[TryHackMe] Advent of Cyber 2, Day 4 - Walkthrough -
本稿では、TryHackMeにて提供されている「Advent of Cyber 2」ルームに関する攻略方法(Walkthrough)について検証します。
「Advent of Cyber 2」は「free room」(無料)で提供されています。購読を必要とせずに仮想マシンを「展開(Deploy)」することができます。
『Advent of Cyber 2』のWalkthroughインデックスを「[TryHackMe] Advent of Cyber 2に参加してみた」にて公開しました。
[Day 4] Web Exploitation: Santa's watching
ストーリー
私たちの悪意のある、卑劣で、下劣で、残酷で、侮蔑的で、邪悪なハッカーがエルフのフォーラムを改ざんし、ログインページを完全に削除してしまいました! しかし、APIにはまだアクセスできるかもしれません。システム管理者は、APIがYYYYMMDDという形式の日付を使用してログを作成していることを教えてくれました。
チャレンジ
Day 4 - #1.
Deploy your AttackBox (the blue "Start AttackBox" button) and the tasks machine (green button on this task) if you haven't already. Once both have deployed, open FireFox on the AttackBox and copy/paste the machines IP into the browser search bar.
まずは、Elf's forums
にアクセスします。[Deploy]
ボタンをクリックします。
ブラウザにて割り振られたIPアドレスにアクセスします。改ざんされたElf's forums
画面が表示されます。
Day 4 - #2.
Given the URL "http://shibes.xyz/api.php", what would the entire wfuzz command look like to query the "breed" parameter using the wordlist "big.txt" (assume that "big.txt" is in your current directory)
wfuzz
構文の練習問題です。ここで学んだ内容をDay 4 - #4.
にて使用します。
Day 4 - #3.
Use GoBuster (against the target you deployed -- not the shibes.xyz domain) to find the API directory. What file is there?
Kali Linuxに収録されている「/usr/share/wordlists/dirb/big.txt
」辞書ファイルを使用して、「Fuzzing(ファジング)」を行います。
ここでは、gobuster
ツールを使用します。
kali@kali:~/OffsecVM$ gobuster dir -u http://10.10.195.94 -w /usr/share/dirb/wordlists/big.txt -x php,txt,html
「/usr/share/wordlists/dirb/big.txt」辞書ファイルの場合、11%ぐらいで「
/api`」ディレクトリの存在が明らかとなりました。
解答となるファイルをみつけることができました。
Day 4 - #4.
Fuzz the date parameter on the file you found in the API directory. What is the flag displayed in the correct post?
「Day 4 - #2
」の解答を参考にwfuzz
コマンドの構文について検討します。
kali@kali:~/OffsecVM$ wfuzz -c -z file,/home/kali/OffsecVM/wordlist -u http://10.10.173.43/api/site-log.php?date=FUZZ
Total time: 2.408097
Processed Requests: 63
Filtered Requests: 0
Requests/sec.: 26.16173
いくつか不要な応答が含まれています。wfuzz
コマンドのオプションを使って除外する方法を検討してみます。ここでは--hh 0
オプションを利用します。
kali@kali:~/OffsecVM$ wfuzz -c -z file,/home/kali/OffsecVM/wordlist -u http://10.10.173.43/api/site-log.php?date=FUZZ --hh 0
他の日付(Filtered Requests: 62
)はChars: 0 Ch
です。
これに対し、20201125
のときだけChars: 13 Ch
であることが判明しました。
ブラウザで判明した日付にアクセスしてみます。
http://MACHINE_IP/api/site-log.php?date=20201125
これにてフラグの取得に成功しました。
4日目のミッションが終了です。
参考になるTryHackMeのルーム
Walkthrough
- Constant Vigilance, Santa's watching - web exploitation, フラグ取得までを自動化したPythonコード
- BRYAN WENDT, TryHackMe – Advent of Cyber 2 – Day 4 – Walkthrough
- NEERANJAN MURUGAN, Advent of Cyber 2 ~ Try Hack Me
- Constant Vigilance, Santa's watching - web exploitation, フラグ取得までを自動化したPythonコード
- BRYAN WENDT, TryHackMe – Advent of Cyber 2 – Day 4 – Walkthrough
- NEERANJAN MURUGAN, Advent of Cyber 2 ~ Try Hack Me
Author And Source
この問題について([TryHackMe] Advent of Cyber 2, Day 4 - Walkthrough -), 我々は、より多くの情報をここで見つけました https://qiita.com/v_avenger/items/99d1fbcb99ece8f4c064著者帰属:元の著者の情報は、元のURLに含まれています。著作権は原作者に属する。
Content is automatically searched and collected through network algorithms . If there is a violation . Please contact us . We will adjust (correct author information ,or delete content ) as soon as possible .