ハッカヌの目を通した䟵入テストラボ「テストラボv.7」

Achilles Heelずいうコヌドネヌムの無料のペンテストラボテストラボv.7に参加した結果に関するレビュヌ蚘事。 この蚘事には、実隓宀の準備、郚分的な通過、および受賞者によるコメントに関する情報が含たれおいたす。











実隓宀に぀いおの䞀蚀


「Test lab v.7」は、WindowsおよびLinuxに基づく仮想䌚瀟「SecureSoft LLC」の䌁業ネットワヌクです。 仮想䌚瀟は゜フトりェア開発を専門ずしおおり、いく぀かのセキュリティ䞊の欠陥がありたす。 発芋された脆匱性を䜿甚しお、参加者を招埅しお、ネットワヌクに䟵入し、すべおのSecureSoft LLCノヌドにアクセスしたす。各ノヌドにはシヌクレットトヌクンが含たれおいたす10個のみ。



タむムラむン


この研究所は、2015幎5月1日、モスクワ時間の22:00に開始され、今日たで利甚可胜です。 開始時には、さたざたな囜から玄1200人の参加者が登録されおいたした。 コミュニケヌションず問題解決の䟿宜のために、ロシア語ず英語でフォヌラムが準備されたした。 参加者の行動は、サむバヌ攻撃の䞖界地図で芳察できたす。



実隓宀のすべおのノヌドで最初に成功した攻撃は、Omar GanievBechedでした。 6日間の激しい攻撃の埌、Omarは最埌のトヌクンを取埗し、テストラボのラボで3回連続でチャンピオンになりたした。

この研究宀では、以前のものず同じように、私は倚くを残忍にしたり掚枬したりする必芁があるず䞍平を蚀いたしたが、それでも私は自分自身のために有甚なものを匕き出したした=。 最も重芁なタスクの1぀は、MSEりむルス察策をバむパスしおDLLハむゞャックを行う必芁があるタヌミナルサヌバヌの脆匱性を悪甚するこずでした。 たた、停のパスをそらすこずにも関わらず、フォヌラムのタスクは際立っおいたした。このタスクでは、脆匱性を手動で悪甚する必芁があり、Burp Suiteにファゞング蟞曞がデフォルトで組み蟌たれおいたした。 他のタスクは、暙準的なスキルずさたざたな怜玢結果に䞀臎する胜力を開発するのに圹立ちたす。 トレヌニングサむトの䞻催者に感謝したす。



オマヌルガニ゚フBeched、 incsecurity.ru
Omarに続いお、しばらくしお、MERRON、DarkCat、AV1ct0rの参加者がすべおのトヌクンを収集するこずができたした。 実隓宀は合栌ずみなされおいるずいう事実にもかかわらず、本質を倱うこずはありたせん。぀たり、党員に実践的なペンテストのスキルを匷化する機䌚を䞎え、新しいペンテストを取埗するこずです。 タスクの耇雑さを考慮しお、研究宀を郚分的に通過する準備をしたした。



評䟡


ご泚意 このセクションには、実隓宀の䞀郚を通過する手順が含たれおいたす。

すべおの「テストラボ」ラボの特城は、䌁業ネットワヌクの実際の条件に近接しおいるこず、および実際に遭遇するベクトルず攻撃シナリオのモデリングです。 この蚘事では、実隓宀の最初のタスクず次の合栌の方向性に぀いお説明したす。 タスクを完了する前に、ラボのWebサむトに登録し、ディストリビュヌションを構成する必芁がありたす。ディストリビュヌションを䜿甚しお、仮想ネットワヌクペンテストを実行したす。 Kali Linuxディストリビュヌションの䜿甚をお勧めしたす。 これは、情報セキュリティの専門家向けに蚭蚈された専門のディストリビュヌションであり、䟵入テスト甚の倚数のツヌルが含たれおいたす。 登録しおVPN経由で実隓宀に接続するず、次の情報を入手できたす。

初期情報
  1. テスト枈みの䌁業ネットワヌクSecureSoft LLC。
  2. サヌバヌのIPアドレス192.168.101.5
  3. ネットワヌクマップ





研究所のコンテキストでは、䟵入テストはGrayBoxモヌドで行われたす-攻撃されたむンフラストラクチャに関する郚分的な情報がわかっおいる堎合。 この堎合、ノヌドずそのロヌルが瀺されたネットワヌクマップがありたす。



䟵入テストを行うために最初に必芁なこずは、情報収集です。 䞀般的なポヌトスキャンナヌティリティであるnmapを䜿甚したす。 その埌、受け取った情報を手動で確認したす。぀たり、telnetを䜿甚しお開いおいるポヌトに接続したずきの応答を確認し、生成されたhtmlペヌゞのコヌドを確認したす。

情報収集
ナヌティリティ「nmap 192.168.101.5」を実行するず、次の情報が埗られたした。



開いおいるポヌト22はSSHアクセスを提䟛したす。 今のずころ、これを芚えおおいおください。

メヌルサヌバヌのポヌト25が開いおいるこずから、パスワヌドBruteForceをweb-bruteforceずは異なりかなり高速で遞択できるこずを瀺唆しおいるため、Hydraはブルヌトフォヌス攻撃に適したツヌルです。 ポヌト80でWebサむトを確認するず、䜿甚されたアカりントログむンルヌルに関する情報が埗られたした。 Webペヌゞの゜ヌスコヌドで、䌚瀟の埓業員の1人の電子メヌルを芋぀けるこずができたす。



取埗した情報を䜿甚しお攻撃したす
ポヌト8100でWebサむトを確認するず、これはポヌト25のメヌルサヌバヌぞのWebむンタヌフェむスであるこずがわかりたす。 この情報は埌で䜿甚したすが、珟時点では、怜出されたアカりントのパスワヌドを遞択したす。







芋぀かったナヌザヌ名ずパスワヌドは、Webむンタヌフェむス経由でSecureSoft LLCの埓業員angela.allardのメヌルぞのアクセスを提䟛したす。

angela.allardのメヌルを芋るず、SecureSoft LLCの埓業員のリストが芋぀かりたす。







これで、䌚瀟の埓業員の倧芏暡なリストを自由に䜿甚できるようになり、アカりントログむン<name>。<name>を䜜成するロゞックにそれをもたらしたす。

結果のリストをHydraにフィヌドし、...少し埅ちたす。 しばらくしお、アカりントpauline.newmanからパスワヌドを取埗したす。 ブルヌトフォヌス攻撃パスワヌド掚枬では、Googleリク゚ストで芋぀かった人気の2014パスワヌドで構成される蟞曞が䜿甚されたした蟞曞の準備に5分かかりたした。







2人目の埓業員の投皿は、より興味深い情報を提䟛しおくれたした。 最初に、Mailタスクから切望されたトヌクンを受け取り、次に、実隓宀を通過するための远加情報を受け取りたした。





远加の攻撃ベクトルを実装したす
実際の䟵入テストず同様に、攻撃者は、アクセス可胜なあらゆる堎所で攻撃されたシステムに関する情報を収集したす。



IT / IS担圓者向けに蚭蚈されたリ゜ヌスが最も興味深い堎合がありたす。ネットワヌク党䜓ぞのアクセスに圹立぀非垞に重芁な情報が含たれおいる堎合がありたす。 興味深いリ゜ヌスは、提䟛された図-管理ツヌルにマヌクされおいたす。 nmapを䜿甚しお、関心のあるリ゜ヌスのポヌト1〜10000の範囲をスキャンしたす。

。





䞀郚のアプリケヌションが非暙準ポヌト3121でハングしおいるこずがわかりたす。 経隓的に、管理ツヌルのWebサむトがそこで起動されるず刀断したす。







このサむトの機胜は動䜜しおいたせんでした。 システム管理者の䜜業を容易にするナヌティリティが含たれおいたした。 提出フォヌムのツヌルチップで、SSHキヌがロヌドされおいるこずが瀺され、このファむルがこのサヌバヌにあるこずが瀺唆されたした。 サむトの構造ずhtmlコヌドを調べたずころ、有甚なものは芋぀からなかったため、dirbナヌティリティを䜿甚しおサむトディレクトリをスキャンするこずにしたした。







.bash_historyファむルが怜出されたした。 このファむルには、たずえばSSHを介しおコン゜ヌルで実行されたコマンドの履歎が含たれたす。 このファむルで、SSH秘密鍵の名前-ssh_key.privが芋぀かりたした。これはすぐにサむトからダりンロヌドされたした。







これで、sshを䜿甚しおポヌト22からSecureSoft LLCの内郚ネットワヌクにアクセスするためのデヌタが埗られたした。 たた、ssh_key.privファむルで、管理ツヌルタスクのトヌクンを芋぀けるこずができたす。

これは、研究宀を通過するための入門郚分です。タスクのロゞックを理解し、残りのタスクを自分で解決するのに圹立぀こずを願っおいたす。



サむバヌ攻撃の䞖界地図






特に第7研究所の立ち䞊げのために、攻撃の䞖界地図が実装されたした。 攻撃の芖芚化により、参加者の地理を芋るこずができたした。 執筆時点のデヌタによるず、63か囜ず194の郜垂の専門家が研究宀に参加したした。 参加者の最倧数はロシア322 IPであり、米囜64 IPが続き、りクラむナが䞊䜍3䜍37 IPを締め切りたした。 モスクワは、郜垂別の固有IPのランキング242アドレスで銖䜍にあり、キ゚フは2䜍25アドレス、ペトロザノォヌツク18アドレスは3䜍です。



参加囜の党リストアルゞェリア、アンドラ、アルメニア、オヌストラリア、オヌストリア、アれルバむゞャン、ベラルヌシ、ベルギヌ、ボスニアおよびヘルツェゎビナ、ブラゞル、ブルガリア、カナダ、チリ、䞭囜、クロアチア、キプロス、チェコ共和囜、デンマヌク、゚ゞプト、゚ストニア、フィンランド、フランス、ゞョヌゞア、ドむツ、ギリシャ、銙枯SAR、ハンガリヌ、むンド、むンドネシア、むラン、アむルランド、むスラ゚ル、むタリア、日本、カザフスタン、韓囜南郚、キルギスタン、ラトビア、リトアニア、メキシコ、モルドバ、オランダ、ノルりェヌ、パキスタン、パナマ、フィリピン、ポヌランド、ポルトガル、ルヌマニア、ロシア、スロベニア、スペむン、スりェヌデン、スむス、シリア、タむ、トルコ、りクラむナ、アラブ銖長囜連邊、英囜、米囜、りズベキスタン、ザンビア。



バリケヌドの反察偎。 䞻催者コメント


既に採甚しおいるように、研究宀での䜜業はいく぀かの段階で行われたす。

1.課題のアむデアの提案ず議論。

2.タスクのポスタヌ版の実装、怜蚌。

3.最終バヌゞョンに「仕䞊げ」たす。

4.䞀般的なシナリオぞの統合。



ラボの立ち䞊げ時の問題を回避するために、タスクを実装する際には次のタスクを考慮する必芁がありたす。

-耇数の参加者による課題の同時完了の事実。

-すべおの参加者が「癜くおふわふわ」ではありたせん。 砎壊行為や他の参加者ぞのアクセスを劚げる詊みの可胜性を排陀する必芁がありたす。



堎合によっおは、タスクがシステムを完党に制埡する必芁があるが、同時に非垞に興味深いため、ラボに含める必芁がある堎合は、劥協する必芁がありたす。 次に、リスクを最小限に抑えたす。 たずえば、䞀床に最小数の参加者にアクセスを制限するシナリオを提䟛したす。



もちろん、攻撃をリアルタむムで「反察偎に」芋るのは非垞に興味深いです。 この研究宀では、䟵入怜知システムを䜿甚しおいなかったため、この点に関しお参加者には制限がありたせんでした。 しかし、芳察に基づいお、そのようなシステムの存圚はほずんどの攻撃を反映したす。 おそらく次のラボでは、IDS / IPSの回避策を含めたす。



ほずんどのポヌトスキャン、ブルヌトフォヌススキャン、ディレクトリスキャンなど。 nmapスクリプト゚ンゞンやUser-AgentのDirBusterなど、デフォルト蚭定でパブリックナヌティリティになりたした。 課題の1぀では、合栌のために2぀のオプションを残したしたが、2番目のオプションでは他の人が干枉するこずも蚱可されおいたので、参加者が奜むオプションを確認するこずにしたした。 残念ながら、予想どおり、しばらくするず砎壊行為が始たりたした:)



最初に、䜕が起こっおいるのかを把握し、穎を塞ぐこずを詊みおいる管理者の存圚を詊しお、シミュレヌトするこずにしたした。 箄1時間、圌らはシェルぞの接続を切断し、それらを陀去し、あらゆる方法で干枉したしたが、悪甚の可胜性を遮断するこずはありたせんでした。 それにもかかわらず、私は代替オプションを閉じなければなりたせんでした。なぜなら、悪意のない参加者の䞭には、トヌクン自䜓を絶えず削陀しようずしたため、他の人がこのタスクを完了するのを劚げおいたためです。明らかに、このレッスンは、ラボ自䜓を通過するよりも喜びを䞎えたした



参加者のコメント


実隓宀を䜜成しおいただき、ありがずうございたす。 䞀郚の゜リュヌションは明らかではありたせんでしたが、すべおのタスクは興味深いものでした。 䜕よりも「ssh」ずいうタスクが奜きでした。脆匱性が䜕であるかを理解しようずするのは非垞に刺激的でした。 その結果、研究宀は新しい知識を獲埗し、既存の知識を実践する絶奜の機䌚です。

メロン


研究宀に぀いおは、非垞に面癜く、いく぀かのタスクは非垞に困難だったず蚀えたす。 私はりェブが䜕よりも奜きなので、「フォヌラム」ず呌ばれるタスク、かなり興味深いアむデア、非垞にクヌルな実装に蚀及したいず思いたす私はチヌム党䜓に幞運ず発展を願っおいたす、そしお実隓宀に感謝したす、私は次の実隓宀を埅ちたす

ダヌクキャット


この蚘事の著者の共同䜜業が無駄にならず、有甚であるこずが刀明したこずを願っおいたす。 PMのすべおの芁望ずコメントを怜蚎させおいただきたす。 みなさん、良い䞀日を



参照
ラボ「テストラボv.7」 | ディスカッション | 攻撃マップ | 殿堂



All Articles