Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
Hack L33t Fighters Ⅱ #owaspsendai
Search
yoshinori matsumoto
September 27, 2019
Technology
0
320
Hack L33t Fighters Ⅱ #owaspsendai
世界最強のWordPressを倒すゲームです
yoshinori matsumoto
September 27, 2019
Tweet
Share
More Decks by yoshinori matsumoto
See All by yoshinori matsumoto
WordPress セキュリティガイド #wpmeetupkyoto / WP Security Guide
ym405nm
6
3.4k
FIDO2導入してみたを考えてみた / Around The Auth Capy Matsumoto
ym405nm
0
240
WordPress保安検査ガイド〜運用可能なセキュリティを始めるために〜 / wpcamp_haneda_security
ym405nm
1
660
CAPYのFIDOへの取り組み / Capy FIDO
ym405nm
0
160
WordPress 管理者がおさえておきたい Web アプリケーションセキュリティ / owasp-wordpress-meetup
ym405nm
1
1.5k
Extreme Honyepotter
ym405nm
0
830
攻撃者からみたWordPressセキュリティ / WordCamp Kansai 2015
ym405nm
8
4.9k
コミュニティ活動からみるPHPセキュリティ / PHP Conference Kansai 2015
ym405nm
0
540
Other Decks in Technology
See All in Technology
どちらかだけじゃもったいないかも? ECSとEKSを適材適所で併用するメリット、運用課題とそれらの対応について
tk3fftk
2
280
【Forkwell】「正しく」失敗できるチームを作る──現場のリーダーのための恐怖と不安を乗り越える技術 - FL#83 / A team that can fail correctly by forkwell
i35_267
1
100
大規模アジャイルフレームワークから学ぶエンジニアマネジメントの本質
staka121
PRO
3
1.6k
Amazon Athenaから利用時のGlueのIcebergテーブルのメンテナンスについて
nayuts
0
110
4th place solution Eedi - Mining Misconceptions in Mathematics
rist
0
150
AI自体のOps 〜LLMアプリの運用、AWSサービスとOSSの使い分け〜
minorun365
PRO
9
1.1k
困難を「一般解」で解く
fujiwara3
8
2.3k
スクラムというコンフォートゾーンから抜け出そう!プロジェクト全体に目を向けるインセプションデッキ / Inception Deck for seeing the whole project
takaking22
3
160
AWSアカウントのセキュリティ自動化、どこまで進める? 最適な設計と実践ポイント
yuobayashi
7
1.7k
サイト信頼性エンジニアリングとAmazon Web Services / SRE and AWS
ymotongpoo
7
1.8k
30→150人のエンジニア組織拡大に伴うアジャイル文化を醸成する役割と取り組みの変化
nagata03
0
350
クラウド食堂とは?
hiyanger
0
130
Featured
See All Featured
Fontdeck: Realign not Redesign
paulrobertlloyd
83
5.4k
[RailsConf 2023] Rails as a piece of cake
palkan
53
5.3k
Building Applications with DynamoDB
mza
93
6.2k
Performance Is Good for Brains [We Love Speed 2024]
tammyeverts
7
660
Dealing with People You Can't Stand - Big Design 2015
cassininazir
366
25k
The Power of CSS Pseudo Elements
geoffreycrofte
75
5.5k
ReactJS: Keep Simple. Everything can be a component!
pedronauck
666
120k
Product Roadmaps are Hard
iamctodd
PRO
51
11k
Cheating the UX When There Is Nothing More to Optimize - PixelPioneers
stephaniewalter
280
13k
Music & Morning Musume
bryan
46
6.4k
What’s in a name? Adding method to the madness
productmarketing
PRO
22
3.3k
4 Signs Your Business is Dying
shpigford
183
22k
Transcript
HackL33t Fighters Ⅱ For WordPress ym405nm
⾃⼰紹介 1 松本 悦宜(まつもと よしのり) Capy株式会社 脆弱性情報分析、サービス開発など 共著 WordPressプロフェッショナル養成読本 インターネット⽩書2015
講演発表など WordCamp Kansai 2015, 2016 Black hat 2016 Arsenal, OWASP AppSec APAC https://corp.capy.me/ FIDO認定取得済み
WordPressセキュリティ WordPressはPHP製のオープンソースのCMS(Contents Management System) 世界シェアトップ セキュリティ事例 • ログイン画⾯への攻撃 推測されやすいパスワードなどにより不正ログイン •
WordPress本体への攻撃 ⾃動アップデートを無効にしている環境のみ発⽣する • テーマ/プラグインなどのサードパーティー製品への攻撃 WordPressが管理されていないサイトで発⽣する 2 ήʔϜܗࣜͰ8PSE1SFTTηΩϡϦςΟΛମݧ
本⽇の演習 20XX年、WordPress界への道。 その⾔葉が意味す るものはハックリートファイトでの勝者を指す。 最強のWordPressを⽬指すため、世界中で真剣勝負 が繰り広げられている。 世界中のWordPressを倒し、WordPress界最強は 誰になるのか。 果て無き戦いの⽕ぶたは今、切って落とされた︕ 3
本⽇の演習 • 今から4つの WordPress 環境をお渡しします。こ のWordPressを「倒す」ことで合⾔葉(フラグ) をゲットします。 4
演習環境 5 Round 1 Round 2 ・ ・ ・ ・
・ ・ Kali Linux Kali Linux ・ ・ ・ それぞれ 5環境 ・ ・ ・ Github HTTP Clone SSH スコア サーバ HTTPS みなさま
ログイン⼿順(サーバ) 6 会場のみ
ログイン⼿順(スコア) 7 アカウント登録 (初回) ※パスワードリマインダ機能はありませんのでご注意ください
回答⼿順 8
まずやること • スコアサーバにアクセスしてアカウントを作成す る • GUIからの環境 • CUIからの環境(Kaliへアクセスし、curlコマンド 等で1問⽬のサイトにアクセスできるかどうか確 認)
• WPSCAN(Kaliにインストール&アップデート済 み)などを使⽤してやってみる 9
注意事項 本演習で使⽤した技術等を、他⼈の環境で使⽤する と法律違反として処罰の対象となる可能性がありま す。 同様に攻撃情報などをインターネットに公開すると 法律に触れる可能性があります。 本演習は法令遵守を誓います。 本件の配慮のため、サイトへの「攻撃」に関しては Kali Linux経由を使⽤するようにしてください。
10 (Kali Linux からはインターネットに出られないような設定になっています)
その他 • 演習の都合上アンチウィルス製品が誤検知する可 能性がありますのでご了承ください • それぞれ他の⽅と相談するのは問題ないですが、 スコアサーバのログインやフラグの⼊⼒は個⼈ご とに⾏ってください • 随時SNS投稿は可能ですが...
• 以下のことは禁⽌します • WordPress訪問者に対する攻撃 • 他⼈への攻撃 • スコアサーバへの攻撃、不正⾏為 11
その他 さっきできたばかりのお⼿製環境ですので、不具合 等ありますがご了承いただきたいと思います。 コピペが必要なものや、当⽇アナウンスするものは こちらに記載していきます。 12
(HINT) WPSCANの使い⽅ とりあえずスキャン $ wpscan –-url (path) ユーザ名の推測 $ wpscan
--url http://(PATH_TO_WORDPRESS) --enumerate u パスワードリストからのスキャン $ wpscan --url http://(PATH_TO_WORDPRESS) -P password_list.txt -U (user) ※ 今回は便宜上wpscan3.6系を使⽤ WPSCanによるWordPressの脆弱性スキャン https://www.slideshare.net/owaspnagoya/wpscanwordpress 13
HackL33t Fighters Ⅱ For WordPress 解説編 ym405nm
解き⽅例 15 # 解き⽅ 1 パスワードが脆弱 WPSCANなどでユーザ名推測→配布されたパスワードリストでス キャン パスワードがわかるのでログインしてフラグを確認 2
WordPress REST API の脆弱性をつく 参考 https://www.jpcert.or.jp/at/2017/at170006.html 3 プラグインのアップロードが認証なしで可能 バックドアなどをアップロードしフラグを取得 4 ここまで来た君なら⼤丈夫!あとは気合いで乗り切ろう!
その他 今回の環境ソースコード https://github.com/ym405nm/hackl33t_fighters 16