[TryHackMe] Advent of Cyber 2, Day 4 - Walkthrough -


本稿では、TryHackMeにて提供されている「Advent of Cyber 2」ルームに関する攻略方法(Walkthrough)について検証します。
「Advent of Cyber 2」は「free room」(無料)で提供されています。購読を必要とせずに仮想マシンを「展開(Deploy)」することができます。

『Advent of Cyber 2』のWalkthroughインデックスを「[TryHackMe] Advent of Cyber 2に参加してみた」にて公開しました。

[Day 4] Web Exploitation: Santa's watching

ストーリー

私たちの悪意のある、卑劣で、下劣で、残酷で、侮蔑的で、邪悪なハッカーがエルフのフォーラムを改ざんし、ログインページを完全に削除してしまいました! しかし、APIにはまだアクセスできるかもしれません。システム管理者は、APIがYYYYMMDDという形式の日付を使用してログを作成していることを教えてくれました。

チャレンジ

Day 4 - #1.

Deploy your AttackBox (the blue "Start AttackBox" button) and the tasks machine (green button on this task) if you haven't already. Once both have deployed, open FireFox on the AttackBox and copy/paste the machines IP into the browser search bar.

まずは、Elf's forumsにアクセスします。[Deploy]ボタンをクリックします。
ブラウザにて割り振られたIPアドレスにアクセスします。改ざんされたElf's forums画面が表示されます。

Day 4 - #2.

Given the URL "http://shibes.xyz/api.php", what would the entire wfuzz command look like to query the "breed" parameter using the wordlist "big.txt" (assume that "big.txt" is in your current directory)

wfuzz構文の練習問題です。ここで学んだ内容をDay 4 - #4.にて使用します。

Day 4 - #3.

Use GoBuster (against the target you deployed -- not the shibes.xyz domain) to find the API directory. What file is there?

Kali Linuxに収録されている「/usr/share/wordlists/dirb/big.txt」辞書ファイルを使用して、「Fuzzing(ファジング)」を行います。
ここでは、gobusterツールを使用します。

kali@kali:~/OffsecVM$ gobuster dir -u http://10.10.195.94 -w /usr/share/dirb/wordlists/big.txt -x php,txt,html

「/usr/share/wordlists/dirb/big.txt」辞書ファイルの場合、11%ぐらいで「/api`」ディレクトリの存在が明らかとなりました。

ブラウザで「/api」ディレクトリにアクセスしてみます。

解答となるファイルをみつけることができました。

Day 4 - #4.

Fuzz the date parameter on the file you found in the API directory. What is the flag displayed in the correct post?

Day 4 - #2」の解答を参考にwfuzzコマンドの構文について検討します。

kali@kali:~/OffsecVM$ wfuzz -c -z file,/home/kali/OffsecVM/wordlist -u http://10.10.173.43/api/site-log.php?date=FUZZ

Total time: 2.408097
Processed Requests: 63
Filtered Requests: 0
Requests/sec.: 26.16173

いくつか不要な応答が含まれています。wfuzzコマンドのオプションを使って除外する方法を検討してみます。ここでは--hh 0オプションを利用します。

kali@kali:~/OffsecVM$ wfuzz -c -z file,/home/kali/OffsecVM/wordlist -u http://10.10.173.43/api/site-log.php?date=FUZZ --hh 0

他の日付(Filtered Requests: 62)はChars: 0 Chです。
これに対し、20201125のときだけChars: 13 Chであることが判明しました。

ブラウザで判明した日付にアクセスしてみます。

http://MACHINE_IP/api/site-log.php?date=20201125

これにてフラグの取得に成功しました。

4日目のミッションが終了です。

参考になるTryHackMeのルーム

Walkthrough