【第1話】正直この業界で生きていける気がしない
※この記事はポエムです.
はじめに
2022年3月31日木曜日.
今日も研究室での研究を終え,自宅に帰ってきた.
確か高木藤丸も学校から帰ってきたらパソコンを起動してたっけな...
パソコンの前に座った俺は「藤丸には負けられない」と勝手にライバル意識を持ちながらHack The Boxにログインした.
今日のマシンは Starting Point Tire 2 の Unified に決めた.
このマシンに決めた理由は特に無いが,Starting Point の中でこのマシンだけ Flag を取っていなくて気持ち悪かったという自分の中の完璧主義的な側面が影響していると思う.
Unified
このマシンは Linux の VeryEasy.
どこからどう見ても簡単そうな匂いがぷんぷんする.
とりあえずマシンの IP アドレスを /etc/hosts
にでも追記しておこうか.
$ sudo sh -c 'echo "10.129.49.23 unified.htb" >> /etc/hosts'
Task 1: What ports are open?
開いているポートを調べるのなんて目を瞑っていてもできる.
$ ports=$(nmap -p- --min-rate=1000 -T4 unified.htb | grep ^[0-9] | cut -d '/' -f 1 | tr '\n' ',' | sed s/,$//)
変数 ports
に開いているポートを格納しておいて.
$ echo $ports
22,6789,8080,8443,8843,8880,46012
echo
で出力してやると.
さて,回答の形式はどんな感じかな?
4つ...だと...???
まぁいいや.先頭から4つ入れておくか.
Task 2: Name of the software that is running on the highest port?
俺の環境では 46012
ポートが該当するのだが,Task 1 の内容からして 8443
ポートのことを聞いているのだろう.
nmap
を使って詳細を調べてみる.
$ nmap -p$ports -sV -A unified.htb
<snip>
8443/tcp open ssl/nagios-nsca Nagios NSCA
| http-title: UniFi Network
|_Requested resource was /manage/account/login?redirect=%2Fmanage
| ssl-cert: Subject: commonName=UniFi/organizationName=Ubiquiti Inc./stateOrProvinceName=New York/countryName=US
| Subject Alternative Name: DNS:UniFi
| Not valid before: 2021-12-30T21:37:24
|_Not valid after: 2024-04-03T21:37:24
<snip>
http-title: UniFi Network
とあるのでこれがソフトウェアの名前だろう.
UniFi が何なのか知らないので調べてみると,どうやら Ubiquiti Networks という企業の製品らしい.
そして UniFi Network
はルータやスイッチ,無線アクセスポイントなどを管理するソフトウェアだという説明があった.
Task 3: What is the version of the software that is running?
http でサービスが起動しているようなので,ブラウザで開いてみる.
ほう.TLS が必要と言われた.
TLS ってなんだっけ?証明書みたいなやつだっけ?
同じような状況になっている人の質問を見てみると,TLS で通信する必要のあるページだから http
ではなく https
でアクセスすれば良いとのこと.
ちなみに TSL というのは通信内容を暗号化してくれるプロトコルみたい...え?そんなの知ってるって?俺は知らなかったぞ(泣)
気を取り直して https
でアクセスしてみる.
おお~ログイン画面が出てきた.感動.
ロゴの下に 6.4.54
というソフトウェアのバージョンらしき番号がある.
これが Task 3 の答えかな.
Task 4: What is the CVE for the identified vulnerability?
CVE を調べる時はとりあえず unifi 6.4.54 cve
とか雑に検索かけてみる.
ヒットした記事に CVE 番号 CVE-2021-44228
があった.
Task 5: What is the version of Maven that we installed?
Maven
?なにそれ?
Wikipedia によると Java 用のプロジェクト管理ツールで,pom.xml
の <dependency>
タグにプロジェクトで使用したい JAR ライブラリ名及びバージョンを指定することで,外部サイトから JAR を自動ダウンロードし,ローカルでビルドに使用することができる.
Java には疎いからはっきりしたイメージができないが,タグから JAR ライブラリをダウンロードできるというのが脆弱性につながりそうな気がした.
おわりに
え!まだ Flag 取ってないのに終わり?と思った方,ご安心を.
この続きは第2話以降でやる予定です.
なぜこのような適当な書き方をしているのかというと,Witeup や Walkthrough を普通に書いても誰も読まないだろうと思ったからです.
読まれないと思ったのには理由があって,Qiita の tag:HackTheBox で記事を検索してみると大半が 0 LGTM なんですね.
読まれない記事を丁寧に書くくらいなら,自由にポエムとして書いてやろうという考えです.
話は変わって,この記事のタイトルについてですが,最近セキュリティ業界の Twitter を覗いたりしているんですね.
Twitter を覗いて感じたことは,皆さんお強い方ばかりでして,足を踏み入れたは良いもののセキュリティ業界で生きていけるのかと不安になってしまいました...
皆さん,どこでそんなに強くなったんでしょうか...おれは...ちからが...ほしい...
Author And Source
この問題について(【第1話】正直この業界で生きていける気がしない), 我々は、より多くの情報をここで見つけました https://qiita.com/l3ickey/items/f4c09c666e63b374a128著者帰属:元の著者の情報は、元のURLに含まれています。著作権は原作者に属する。
Content is automatically searched and collected through network algorithms . If there is a violation . Please contact us . We will adjust (correct author information ,or delete content ) as soon as possible .