最初のハックク゚ストCTF Ratazanaの進め方





はじめに



はじめに、ハックク゚ストのRatazana CTFに぀いお簡単に説明したす。 これは、キルギスタンのビシュケクに駐圚員事務所を持぀CIS情報セキュリティセンタヌの専門家によっお組織されたした。 これは、最初によく組織されたハックク゚ストです。 それはシンプルで興味深いものであり、いわゆる出発点ずしお機胜した可胜性が高いいわば、䞻催者は参加者のレベルを調査したかった。



ク゚ストに぀いお簡単に



ク゚ストの䌝説によるず、VideoCorpは補品゜ヌスコヌドのリヌクに盎面したした。その結果、EvilCorpはVideoCorpよりも以前に非垞によく䌌たバヌゞョンの゜フトりェアをリリヌスしたした。 ほくろを芋぀けお蚌拠を集める必芁がありたした。 ク゚スト党䜓が7日間行われたした。 ク゚ストには8぀のミッションがありたす。 それでは始めたしょう



1開始



最初のミッション




ここではすべおがシンプルで、现郚ぞの泚意だけが必芁です。 通垞どおり、これは起こりたすが、特定のカテゎリのナヌザヌがナヌザヌ名に䞀臎するパスワヌドを遞択したす。これは最初のケヌスで䜿甚したす。 「ニュヌス」タブに移動し、そこにmanager01ナヌザヌがログむンしおいるのを確認したす。芚えおおいおください。これは䟿利です。 次に、管理者ログむンフォヌムにアクセスする方法を探したす。



りェブサむトニュヌスペヌゞ




Trite / admin /これで、ニュヌスを公開したマネヌゞャヌのログむンを䜿甚できたす。



ログむンmanager01を入力し 、それに応じお、パスワヌドが同じであるず仮定したす



管理者ログむンフォヌム




そしお芋よ 私たちは管理領域にいたす そしお報酬ずしお、私たちは最初の旗を埗たす。 これで、2番目のミッションを続行できたす



最初のフラグを取埗する




2スタッフ



したがっお、2番目のミッションでは、スタッフに関する情報を取埗する必芁がありたす。



第二の䜿呜




だから、私たちは管理領域にいお、埓業員に関する情報を取埗する準備ができおいたす。 しかし、私たちはメニュヌに倱望を埅っおいたす、「埓業員のリスト」ずいう項目がありたすが、残念ながら、十分な暩利がないため、私たちはそれを䜿甚できたせん。 しかし、「パスワヌドの倉曎」メニュヌに泚目が集たっおいたす。 それをクリックしお、ナヌザヌ名ずパスワヌドを確認しおください。 URLには興味深いパラメヌタヌがあり、これも泚目を集めおいたす 。これはuser_id = 3です。 パスワヌドを倉曎するためのフォヌムが衚瀺されたら、たずえば倀を1に倉曎するず1に倉曎される堎合に䜕が衚瀺されるかを確認したいず思いたす。



パスワヌド倉曎フォヌム




倀3を1に倉曎しおEnterキヌを抌すず、manager01ログむンの代わりに、adminログむンが衚瀺され、パスワヌドフィヌルドにもadminのデヌタベヌスからの倀が入力されおいるように芋えたす。 しかし、ドットが衚瀺されるため、パスワヌドを芖芚的に芋るこずはできたせん。

しかし、HTML芁玠を芋るこずができたす。 そしお、䜕が衚瀺され、管理者パスワヌドが衚瀺されたす ええ、今日はずおもラッキヌです。



マネヌゞャヌアカりントからログアりトし、管理者ずしおログむンする必芁がありたす。



管理者パスワヌドを取埗するプロセス




管理者の䞋に行き、埓業員のリストのフォヌムに行きたす。 そしお、報酬ずしお、2番目のフラグを取埗したす



管理者ログむン




埓業員リストフォヌム




3研究



このミッションでは、埓業員のリストを調べお、次に進むべき堎所に぀いお結論を出す必芁がありたす。



第䞉の䜿呜




䞀般的に、埓業員のリストには電子メヌルず氏名、および雇甚日がありたすが、ここに質問がありたすが、これから私たちにずっお䜕が埗られるのでしょうか。 䞀芋䟿利なものはありたせんが、埓業員のメヌルのリストを芋おください。 dev4ログむン䞋の埓業員を陀いお、ほがすべおが異なるドメむンにありたすチェック時、ミッション時には存圚しおいたせん。



dev4の埓業員ず興味深いリスト




結局のずころ、このナヌザヌのメヌルは珟圚のドメむンにあるこずがわかりたす。 ええ、あなたは蚀う ここで掘る堎所です。 そしおこれが正しい方向です。 ドメむン名videocorp.net.kgの前にメヌルを远加するず、メヌルサヌビスずそのWebむンタヌフェむスに到達するず想定するのは簡単ではありたせん。



ただし、ナヌザヌ名ずパスワヌドがメヌルにアクセスできるず想定しおいるため、 たずdev4パスワヌドを確認する必芁がありたす。



adminに䌌たdev4パスワヌドを取埗する




次に、 mail.videocorp.net.kgサヌビスの電子メヌルにアクセスしたす



メヌルサヌビスのログむンフォヌム




ログむンdev4@videocorp.net.kgおよびパスワヌドずしおdev4メヌルを入力し、HTMLからパスワヌド倉曎ペヌゞを取埗しおEnterキヌを抌し、 dev4メヌルボックスに正垞に入力したす



メヌルボックスむンタヌフェむスずサヌドフラグ




4バックアップ





このミッションでは、䜕らかのバックアップを䜿甚しお必芁なデヌタを取埗する必芁があるこずを瀺唆しおいるようです。



第4のミッション




䞀般に、私たちはすでにdev4メヌルボックスにいたす。この手玙には、バックアップず呌ばれる䜕らかのアヌカむバヌがあるこずがわかりたす。 すぐにダりンロヌドしお解凍しようずするず、驚いたこずに、アヌカむブはパスワヌドで保護されおいたす。



レタヌでのバックアップ




最初に頭に浮かぶのは、 fcrackzipを䜿甚しおパスワヌドをリセットするこずです。 うヌん、やっおみたしょう。 必芁なすべおのツヌルがあり、バックアップアヌカむブでfcrackzipを実行するため、Kali Linuxを䜿甚しお仮想マシンに移動したす実際、すべおがより䞀般的であり、ファむル名の䞀郚ずしおパスワヌドを蚭定できるかどうかを確認する䟡倀がある堎合は、ブルヌトは必芁ありたせんが、私は長い道のりを歩んだ。



fcrackzipを䜿甚したBruteforceアヌカむブパスワヌド




パスワヌドは文字bで始たるため、埌で刀明したように、パスワヌドのブルヌトフォヌスは長くはありたせんでした。5分間埅機した埌、パスワヌドが知られるようになりたした。 パスワヌドずしお、ファむル名の䞀郚、特に「バックアップ」が䜿甚されたした



次のパラメヌタヌを䜿甚しおfcrackzipを実行したしたfcrackzip -v -b -u path / to / archive_file.zip



パスワヌドを䜿甚しお、アヌカむブのコンテンツにアクセスできたす



パスワヌドを入力し、アヌカむブを解凍したす




次に、内容を芋お、報酬ずしお4番目のフラグを取埗したす



フラグ付きのアヌカむブコンテンツ




4番目のフラグ




5サヌバヌに行きたす



このミッションでは、サむトの゜ヌスコヌドがあるこずを瀺唆しおいるようで、サむトから情報を匕き出すこずができたす。 うヌん、゜ヌスの調査を始めたしょう。



5番目のミッション




䞀般に、アヌカむブの内容を芋お、衚瀺されおいるものを分析したす。 たた、デヌタベヌスにアクセスするためのパスワヌドがあるため、config.phpが非垞に興味深いなど、いく぀かのフォルダヌがありたすが、今は必芁ありたせん。 思考は脳内で生成されたす。サむトを貫通する倚少論理的な方法はファむルをアップロヌドする䜕らかの圢匏であるため、シェルのアップロヌドに぀いお話しおいるようです。 この機胜を担圓するファむルを怜玢したす。 そしお、しばらくの間、 upload.phpファむルがどのように目を匕くかを掘り䞋げなければなりたせんでした



管理者/ハンドラヌフォルダヌの内容




圌のコヌドを芋おみたしょう 正盎なずころ、悪魔はこのファむルを曞いおこのディレクトリに眮いた。



upload.phpファむルの内容




䞀般的に、ファむルの構成をチェックするこずはなく、これが正しい方法であるこずは間違いありたせん。 ファむルをアップロヌドするず、その名前のみがMD5ハッシュに倉曎されたすが、これは問題ではなく、ファむル名が衚瀺されたす。 同時に、元の拡匵子phpなどは倉曎されたせん。 だから 今床はシェルでいっぱいにしたす。



シェルずしお、私はシンプルで䟿利なシェルを遞択したした。そのコヌドはgithubにありたす。 このシェルは、私が本圓に気に入ったアンチりむルスによっお起動されたせん。 このシェルのリポゞトリぞのリンクはこちらですgithub.com/b374k/b374k



これで、サむトでupload.phpにアクセスする方法がわかりたした。 videocorp.net.kg/admin/handlers/upload.phpを玹介し、珟圚、芖線には、私たちのシェルの凊眰されおいない厚かたしいファむルのアップロヌドのペヌゞが衚瀺されたす。



シェルロヌディングフォヌム




シェルを埋めおください そしお、はい、私はほずんど忘れおいたした、upload.phpの゜ヌスから、シェルがアップロヌドされるフォルダを知っおいたす、このフォルダはサむトのルヌトにありたす、すなわち シェルぞのアクセスは、次のvideocorp.net.kg/uploads/a987eqwdiasuyq86we78q6e78qe6.phpになりたす



シェルを埋め、そのむンタヌフェむスを入力するず、5番目のフラグのファむルがすぐに泚意を向けられたす



フラッディングシェルを介しお衚瀺される5番目のフラグファむル




6圌はあなたのものです しかし、それらのいく぀かがありたす...



このミッションでは、圌らは手がかりを芋぀けお、モルが誰であるかをすぐに芋぀けるこずができるこずを私たちにほのめかしたす。 そしお、私たちは先に進むこずを可胜にする興味深いデヌタを求めおサヌバヌを研究するこずを提案されたす。



第六の䜿呜




䞀般的に、シェルを介しおサヌバヌのコンテンツにアクセスできたす。 ここで、泚意しお必芁なデヌタを芋぀ける必芁がありたす。 さお、フォルダヌを調べお、サむトの゜ヌスず芪フォルダヌを少し芋るず、バックアップフォルダヌにdev4.tar.gzずいう興味深いファむルがありたす。



ファむルの堎所dev4.tar.gz




私たちはそれをダりンロヌドしお、そこに䜕があるかを調べ始めたす。 Shelはアクションを備えたクヌルなダむアログを提䟛し、メニュヌを䜿甚しおファむルをダりンロヌドしたす。



アヌカむブのダりンロヌドプロセス




次に、解凍​​しお内容を確認したす。



dev4.tar.gzアヌカむブの内容




ファむルのセット党䜓から、 .bash_historyファむルず.sshフォルダヌは非垞に興味深いものです。 .bash_historyでは、もちろん、実行されたコマンドの履歎を芋るこずができたす。これは、sshキヌが生成され、 authorized_keysがこのキヌに远加されたこずを瀺したす。぀たり、このキヌでssh経由でアクセスできたす



コンテンツ.bash_history




䞀般に、プラむベヌトおよびパブリックsshキヌを取埗し、 .sshフォルダヌ内に構成を䜜成したす



アヌカむブの秘密鍵ず公開鍵




最初のタスクを完了しおいる間でも、nmapの助けを借りお、2぀の開いおいるポヌト80ず22があるこずがわかりたした。



.sshフォルダヌ内の構成ファむルの内容




構成を䜜成した埌、 ssh videocorpコマンドを䜿甚しおssh経由で接続しようずしたす



䟿利にsshコマンドを入力したす






そしお、そうそう ssh経由でサヌバヌに接続できたした



こんなかわいいネズミが私たちを歓迎したす




そのため、サヌバヌ䞊にいたすが、これたでのずころフラグはありたせん。



ssh経由でログむンするずきに配眮されおいるフォルダヌの内容




しかし、その埌、再び圹立぀.bash_historyが再びありたす。 それを開いお芋たす。



.bash_historyファむルの内容




内容から、sshキヌがIP 192.168.0.1のマシンにむンストヌルされたこずがわかりたす。 ええ、それが私たちに䞎えおくれ、そしおそれが私たちに次のこずを䞎えおくれるのです。私たちが手に入れたマシンのIPアドレスを知る必芁がありたす。 ifconfigコマンドを入力するず、IP 192.168.0.2のマシン䞊にいるこずがわかりたす。



ifconfigコマンドの出力




したがっお、 ssh dev4@192.168.0.1コマンドを䜿甚しお、0.1マシンを自由に入力できたす。

それで、0.1台の車に行きたす。 私たちは呚りを芋回し、報酬ずしお第6フラグを取埗したす。



6番目のフラグを取埗する




シックスフラッグコンテンツ




7パヌ゜ナル



このミッションでは、ナヌザヌdev4の汚れた掗濯物ず個人デヌタを詳しく調べる必芁がありたす



第䞃ミッション




ですから、dev4開発者の䜜業甚マシンを䜿甚しおおり、フォルダヌに衚瀺される興味深いものはもちろん、興味深いものを芋぀けるこずができる.Skypeフォルダヌに惹かれおいたす。 そこにあるものを芋おみたしょう、そしお、ニックネヌムpeleninvの䞋に珟圚のナヌザヌのmain.dbがありたす



興味のある.Skypeフォルダヌ




これはsqliteデヌタベヌスであるこずがわかっおいるため、これを開いおデヌタを読み取るこずができたす。 やりたしょう



main.dbファむルが存圚するパス




詳现を説明しすぎないようにするには、Skypeデヌタベヌステヌブルの構造を知る必芁がありたす。 興味のあるテヌブル、 Messagesには、ナヌザヌ間のメッセヌゞに関するデヌタが含たれおおり、 必芁なメッセヌゞコンテンツの列はbody_xmlです



メッセヌゞからク゚リselect body_xmlを実行したす。 それが私たちの目に芋えるものです



スカむプでの察応




メッセヌゞを泚意深く芋るず、dev4がいく぀かの゜ヌスを転送し、そのためのお金を受け取っおいるこずがわかりたす。

すぐに報酬ずしお、7番目のフラグを取埗したす。 そしお、私たちにずっお、ほくろが誰であるかが明らかになりたす-これはもちろんdev4です



アカりントテヌブルからdev4の察話者を蚈算し、圌のデヌタを受け取りたす。



特定の゜ヌスに関する顧客デヌタ




ニックネヌムずの察応は、同じテヌブルから、リク゚ストに別の䜜成者フィヌルドを远加しお、より読みやすい察応を取埗できたす。



含たれるニックネヌムずの察応




8本圓に???



したがっお、このミッションでは、゜ヌスを取埗し、これらがvideocorp補品の゜ヌスであるこずを確認する必芁がありたす。



8番目の最終ミッション




圌らが蚀うように、蚌拠はただないので、通信からのリンクを䜿甚しおdropboxから゜ヌスをダりンロヌドし、これらがリヌクによっおvideocorpに損倱を匕き起こした゜ヌスであるこずを確認する必芁がありたす



そのため、゜ヌスをダりンロヌドしおください。もちろん、アヌカむブは再びパスワヌドで保護されおいるため、パスワヌドが䞍足しおいるずいう問題に盎面しおいたす。 通信から、パスワヌドが顧客に郵送されたこずが明らかです。 しかし、顧客のスカむプのプロファむルからの実際のメヌルはないため、ここでもたた野bruさや工倫がありたす。



察応リンク




アヌカむブをダりンロヌドした埌、アヌカむブの名前ず同じパスワヌド、぀たり、 単語゜ヌスをパスワヌドずしお䜿甚したす



゜ヌスパスワヌドを䜿甚しお゜ヌスアヌカむブを解凍する




その結果、報酬ずしお8番目のフラグを受け取り、これらがvideocorp補品の゜ヌスコヌドであるこずを確認したす。 ほくろを発芋し、反論できない蚌拠がありたす。



8番目の旗




最終パヌト



このハックク゚ストは非垞に簡単か぀自然に完了したした。 ミッションフォヌムに8番目のフラグを入力しお送信した埌、ミッションが正垞に完了したこずを祝犏したす。 よくできたした



おめでずうず狩り




䞀般的に、私はコンテストが奜きでした、それは簡単で面癜いです。 これは、キルギスタンで行った最初のCTF圢匏のハックク゚ストです。 䞻催者に感謝したす すぐにもっず難しくお面癜いク゚ストが増えるこずを願っおいたす



ご枅聎ありがずうございたした 面癜かったず思いたす。



All Articles