Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
Hack L33t Fighters Ⅱ #owaspsendai
Search
yoshinori matsumoto
September 27, 2019
Technology
0
230
Hack L33t Fighters Ⅱ #owaspsendai
世界最強のWordPressを倒すゲームです
yoshinori matsumoto
September 27, 2019
Tweet
Share
More Decks by yoshinori matsumoto
See All by yoshinori matsumoto
WordPress セキュリティガイド #wpmeetupkyoto / WP Security Guide
ym405nm
6
3.2k
FIDO2導入してみたを考えてみた / Around The Auth Capy Matsumoto
ym405nm
0
140
WordPress保安検査ガイド〜運用可能なセキュリティを始めるために〜 / wpcamp_haneda_security
ym405nm
1
630
CAPYのFIDOへの取り組み / Capy FIDO
ym405nm
0
140
WordPress 管理者がおさえておきたい Web アプリケーションセキュリティ / owasp-wordpress-meetup
ym405nm
1
1.4k
Extreme Honyepotter
ym405nm
0
740
攻撃者からみたWordPressセキュリティ / WordCamp Kansai 2015
ym405nm
8
4.6k
コミュニティ活動からみるPHPセキュリティ / PHP Conference Kansai 2015
ym405nm
0
460
Other Decks in Technology
See All in Technology
出張! #DevelopersIO IT技術ブログの中の人が語る勉強会 「【速報】AWSの生成AIサービスであるAmazon Bedrock がリリースされたので朝イチで触ってみた」について語る
oshanqq
0
290
PHPerKaigi 2024 - PHP 本体のバグを見つけたら適切に報告しよう
zeriyoshi
0
750
Feature Flag Deep Dive
biwashi
20
5k
Exadata Database Service on Dedicated Infrastructure(ExaDB-D) UI スクリーン・キャプチャ集
oracle4engineer
PRO
0
1.1k
サイボウズのQAエンジニア育成
cybozuinsideout
PRO
3
550
JaSST_Tokyo経験発表_20240313.pdf
ktanizaki
0
190
SwiftUIのpropertyWrapperをふんわり理解する
jambo_develop_team
0
110
MLOpsのエッセンスを取り⼊れて評価 pipelineを再構築している件
sansantech
PRO
1
230
Node-AI のリッチな WEB フロントエンドを支える技術
nenonaninu
2
960
滑空スポーツ講習会2023 航空安全講習会 第4回 日常整備に役立ちそうな雑情報 / JSA Safety Seminar 2023 glider maintenance
jsaseminar
0
100
Tohoku.Tech #1 「Cursorを使ったRaspberry Piの開発」by ねこまた
jun2882
0
140
【OpsJAWS】EC2 のセキュリティの運用と監視について考えてみた件
hssh2_bin
4
590
Featured
See All Featured
10 Git Anti Patterns You Should be Aware of
lemiorhan
644
57k
The Language of Interfaces
destraynor
150
22k
The Invisible Side of Design
smashingmag
293
49k
Building Applications with DynamoDB
mza
88
5.5k
Dealing with People You Can't Stand - Big Design 2015
cassininazir
355
22k
How to Ace a Technical Interview
jacobian
272
22k
Sharpening the Axe: The Primacy of Toolmaking
bcantrill
14
1.3k
The Success of Rails: Ensuring Growth for the Next 100 Years
eileencodes
28
5.9k
Clear Off the Table
cherdarchuk
82
310k
For a Future-Friendly Web
brad_frost
170
8.8k
Producing Creativity
orderedlist
PRO
335
39k
Building Flexible Design Systems
yeseniaperezcruz
317
37k
Transcript
HackL33t Fighters Ⅱ For WordPress ym405nm
⾃⼰紹介 1 松本 悦宜(まつもと よしのり) Capy株式会社 脆弱性情報分析、サービス開発など 共著 WordPressプロフェッショナル養成読本 インターネット⽩書2015
講演発表など WordCamp Kansai 2015, 2016 Black hat 2016 Arsenal, OWASP AppSec APAC https://corp.capy.me/ FIDO認定取得済み
WordPressセキュリティ WordPressはPHP製のオープンソースのCMS(Contents Management System) 世界シェアトップ セキュリティ事例 • ログイン画⾯への攻撃 推測されやすいパスワードなどにより不正ログイン •
WordPress本体への攻撃 ⾃動アップデートを無効にしている環境のみ発⽣する • テーマ/プラグインなどのサードパーティー製品への攻撃 WordPressが管理されていないサイトで発⽣する 2 ήʔϜܗࣜͰ8PSE1SFTTηΩϡϦςΟΛମݧ
本⽇の演習 20XX年、WordPress界への道。 その⾔葉が意味す るものはハックリートファイトでの勝者を指す。 最強のWordPressを⽬指すため、世界中で真剣勝負 が繰り広げられている。 世界中のWordPressを倒し、WordPress界最強は 誰になるのか。 果て無き戦いの⽕ぶたは今、切って落とされた︕ 3
本⽇の演習 • 今から4つの WordPress 環境をお渡しします。こ のWordPressを「倒す」ことで合⾔葉(フラグ) をゲットします。 4
演習環境 5 Round 1 Round 2 ・ ・ ・ ・
・ ・ Kali Linux Kali Linux ・ ・ ・ それぞれ 5環境 ・ ・ ・ Github HTTP Clone SSH スコア サーバ HTTPS みなさま
ログイン⼿順(サーバ) 6 会場のみ
ログイン⼿順(スコア) 7 アカウント登録 (初回) ※パスワードリマインダ機能はありませんのでご注意ください
回答⼿順 8
まずやること • スコアサーバにアクセスしてアカウントを作成す る • GUIからの環境 • CUIからの環境(Kaliへアクセスし、curlコマンド 等で1問⽬のサイトにアクセスできるかどうか確 認)
• WPSCAN(Kaliにインストール&アップデート済 み)などを使⽤してやってみる 9
注意事項 本演習で使⽤した技術等を、他⼈の環境で使⽤する と法律違反として処罰の対象となる可能性がありま す。 同様に攻撃情報などをインターネットに公開すると 法律に触れる可能性があります。 本演習は法令遵守を誓います。 本件の配慮のため、サイトへの「攻撃」に関しては Kali Linux経由を使⽤するようにしてください。
10 (Kali Linux からはインターネットに出られないような設定になっています)
その他 • 演習の都合上アンチウィルス製品が誤検知する可 能性がありますのでご了承ください • それぞれ他の⽅と相談するのは問題ないですが、 スコアサーバのログインやフラグの⼊⼒は個⼈ご とに⾏ってください • 随時SNS投稿は可能ですが...
• 以下のことは禁⽌します • WordPress訪問者に対する攻撃 • 他⼈への攻撃 • スコアサーバへの攻撃、不正⾏為 11
その他 さっきできたばかりのお⼿製環境ですので、不具合 等ありますがご了承いただきたいと思います。 コピペが必要なものや、当⽇アナウンスするものは こちらに記載していきます。 12
(HINT) WPSCANの使い⽅ とりあえずスキャン $ wpscan –-url (path) ユーザ名の推測 $ wpscan
--url http://(PATH_TO_WORDPRESS) --enumerate u パスワードリストからのスキャン $ wpscan --url http://(PATH_TO_WORDPRESS) -P password_list.txt -U (user) ※ 今回は便宜上wpscan3.6系を使⽤ WPSCanによるWordPressの脆弱性スキャン https://www.slideshare.net/owaspnagoya/wpscanwordpress 13
HackL33t Fighters Ⅱ For WordPress 解説編 ym405nm
解き⽅例 15 # 解き⽅ 1 パスワードが脆弱 WPSCANなどでユーザ名推測→配布されたパスワードリストでス キャン パスワードがわかるのでログインしてフラグを確認 2
WordPress REST API の脆弱性をつく 参考 https://www.jpcert.or.jp/at/2017/at170006.html 3 プラグインのアップロードが認証なしで可能 バックドアなどをアップロードしフラグを取得 4 ここまで来た君なら⼤丈夫!あとは気合いで乗り切ろう!
その他 今回の環境ソースコード https://github.com/ym405nm/hackl33t_fighters 16