[TryHackMe] Advent of Cyber 2, Day 6 - Walkthrough -
本稿では、TryHackMeにて提供されている「Advent of Cyber 2」ルームに関する攻略方法(Walkthrough)について検証します。
「Advent of Cyber 2」は「free room」(無料)で提供されています。購読を必要とせずに仮想マシンを「展開(Deploy)」することができます。
『Advent of Cyber 2』のWalkthroughインデックスを「[TryHackMe] Advent of Cyber 2に参加してみた」にて公開しました。
[Day 6] Web Exploitation: Be careful with what you wish on a Christmas night
ストーリー
今年、サンタさんは完全にデジタル化を達成するため「
Make a wish
」システムを開発しました。これは非常にシンプルなWebアプリです。人々が匿名で自分の願いを他の人と共有できるようにするものです。残念ながらハッカーの攻撃を受けた直後、セキュリティチームは誰かが「Make a wish
」システムに侵入したことを発見しました。願い事のほとんどは消えてしまい、ウェブサイトは悪意のあるウェブサイトにリダイレクトされるようになってしまっています。攻撃者は願い事を送信するふりをして、サーバーへ悪意のあるリクエストを注入した可能性があります!セキュリティチームはMACHINE_IP:5000
にバックアップサーバーを用意しました。あなたの目標は、攻撃者がアプリケーションを悪用する方法を見つけることです。
Day 6 - #1.
Deploy your AttackBox (the blue "Start AttackBox" button) and the tasks machine (green button on this task) if you haven't already. Once both have deployed, open Firefox on the AttackBox and copy/paste the machines IP (http://MACHINE_IP:5000) into the browser search bar (the webserver is running on port 5000, so make sure this is included in your web requests).
まずは、Make a wish
にアクセスします。[Deploy]
ボタンをクリックします。
ブラウザにて割り振られたMACHINE_IP:5000
にアクセスします。Make a wish
の画面が表示されます。
Day 6 - #2.
What vulnerability type was used to exploit the application?
攻撃者のスクリプトを第三者の Web コンテンツ中に紛れ込ませる手法は、次の3種類に分類できます。
No. | 型名 | 概要 |
---|---|---|
1 | Persistent 型 (Stored 型, 蓄積型) | Web サイトが蓄積しているコンテンツ中に紛れ込ませる |
2 | Reflected 型 (反射型) | Web サイトが動的に作り出すコンテンツ中に紛れ込ませる |
3 | DOM 型 | Web ブラウザ内に蓄積しているコンテンツ中に紛れ込ませる |
解答は「Web サイトが蓄積しているコンテンツに紛れ混ませている」がヒントです。
Day 6 - #3.
What query string can be abused to craft a reflected XSS?
さっそく、Make a wish
アプリの[Search Query]
に文字列hack
を入力してみます。
解答は「アルファベット17番目の文字」がヒントです。
Day 6 - #4.
Launch the OWASP ZAP Application
Day 6 - #5.
Run a ZAP (zaproxy) automated scan on the target. How many XSS alerts are in the scan?
OWASP ZAP
の右側ペインにある[Automated Scan]
ボタンをクリックします。
[URL to attack:]
フィールドにMACHINE_IP:5000
を入力し、[Attack]
ボタンをクリックします。
検索が終了すると[Alerts]
タブに検出された脆弱性が表示されています。
Day 6 - #6.
Explore the XSS alerts that ZAP has identified, are you able to make an alert appear on the "Make a wish" website?
OWASP ZAP
の[Alerts]
タブの内容を確認してみます。
[Attack:]
項目に記載されている内容(ペイロード)に注目します。
</p><script>alert(1);</script><p>
Make a wish
アプリのクエリパラメーターに続けて、[Attack:]
項目に記載されているペイロードを入力します。次のとおり、アラートを表示させることに成功しました。
6日目のミッションが終了です。
参考になるTryHackMeのルーム
参考情報
Walkthrough
- Constant Vigilance, Christmas Crisis - web exploitation, フラグ取得までを自動化したPythonコード
- BRYAN WENDT, TryHackMe – Advent of Cyber 2 – Day 6 – Walkthrough
- NEERANJAN MURUGAN, Advent of Cyber 2 ~ Try Hack Me
Walkthrough
- Constant Vigilance, Christmas Crisis - web exploitation, フラグ取得までを自動化したPythonコード
- BRYAN WENDT, TryHackMe – Advent of Cyber 2 – Day 6 – Walkthrough
- NEERANJAN MURUGAN, Advent of Cyber 2 ~ Try Hack Me
Author And Source
この問題について([TryHackMe] Advent of Cyber 2, Day 6 - Walkthrough -), 我々は、より多くの情報をここで見つけました https://qiita.com/v_avenger/items/d44bdf2a8af085c9d405著者帰属:元の著者の情報は、元のURLに含まれています。著作権は原作者に属する。
Content is automatically searched and collected through network algorithms . If there is a violation . Please contact us . We will adjust (correct author information ,or delete content ) as soon as possible .