[TryHackMe] Advent of Cyber 2, Day 8 - Walkthrough -


本稿では、TryHackMeにて提供されている「Advent of Cyber 2」ルームに関する攻略方法(Walkthrough)について検証します。
「Advent of Cyber 2」は「free room」(無料)で提供されています。購読を必要とせずに仮想マシンを「展開(Deploy)」することができます。

『Advent of Cyber 2』のWalkthroughインデックスを「[TryHackMe] Advent of Cyber 2に参加してみた」にて公開しました。

[Day 8] Networking: What's Under the Christmas Tree?

ストーリー

数ヶ月の試用期間を経て、インターンのエルフ・McEagerはエルフ・McSkidyからの熱烈なフィードバックを受けて合格しました。会議中に、エルフ・McEagerは、彼が守ると誓ったシステムについてもっと知りたいので、 The Best Festival Company(TBFC) の内部ネットワークに関するアクセス権限を増やしてほしいと要求しました。

エルフ・McSkidyはこれに同意することを渋っていました。しかし、クリスマスを取り戻そうとするエルフ・McEagerの英雄的な行動の後、エルフ・McSkidyはすぐにこれは良い考えだと思いました。これはエルフ・McEagerにとって未知の領域でした。彼は、新しい責任者のためにこの情報を見つけ始める方法をを見当もつきませんでした。ありがたいことに、TBFCには、エルフ・McEagerが登録するためのNmapの使い方をカバーする素晴らしいスキルアッププログラムが用意されています。

チャレンジ

マシンを[Deploy]して、nmapを使用し、このタスクに関連づけられているインスタンスをスキャンします。このタスクでデプロイしたインスタンスのIPアドレスMACHINE_IPをメモし、エルフ・McEagerのために列挙します。

オプションのボーナス: 「Day 7 - The Grinch Really Did Steal Christmas」でエルフ・McEagerがクリスマスを取り戻した結果、TBFCのウェブサイトが復元され、すべてのエルフが訪れることができるようになりました。あなたはそれをみつけることができますか。かなり読み応えがあると聞いています... アプリケーションがロードされる前に、/etc/hostsファイルにMACHINE_IP tbfc.blogを追加する必要があります。

Day 8 - #1.

When was Snort created?

こちらの記事が参考になります。「最初のバージョンはYYYY年に作った。」とのコメントが記載されています。

Snortの開発者は、Martin Roesch氏。2001年に「Sourcefire」を設立し、2013年10月7日にシスコシステムズに買収されました。
現在、Cisco Talosチームによって、「Snortルールセット」「Snortサブスクライバルールセット」「ClamAV」などの提供が行われています。

Day 8 - #2.

Using Nmap on 10.10.184.153 , what are the port numbers of the three services running? (Please provide your answer in ascending order/lowest -> highest, separated by a comma)

nmap使用時に指定するコマンドオプションは好みが分かれるところです。私のお気に入りは次のコマンド構文です。

kali@kali:~$ nmap -Pn -T4 -A 10.10.171.128
Starting Nmap 7.80 ( https://nmap.org ) at 2020-12-08 20:37 EST
Nmap scan report for tbfc.blog (10.10.171.128)
Host is up (0.28s latency).
Not shown: 997 closed ports
PORT     STATE SERVICE       VERSION
80/tcp   open  http          Apache httpd 2.4.29 ((Ubuntu))
|_http-generator: Hugo 0.78.2
|_http-server-header: Apache/2.4.29 (Ubuntu)
|_http-title: TBFC's Internal Blog
2222/tcp open  ssh           OpenSSH 7.6p1 Ubuntu 4ubuntu0.3 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey: 
|   2048 cf:c9:99:d0:5c:09:27:cd:a1:a8:1b:c2:b1:d5:ef:a6 (RSA)
|   256 4c:d4:f9:20:6b:ce:fc:62:99:54:7d:c2:b4:b2:f2:b2 (ECDSA)
|_  256 d0:e6:72:18:b5:20:89:75:d5:69:74:ac:cc:b8:3b:9b (ED25519)
3389/tcp open  ms-wbt-server xrdp
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 110.15 seconds

標的にて稼働しているサービスが判明しました。特に気になるのは次の通りです。

ポート番号 サービス バージョン
80/tcp http Apache httpd 2.4.29 ((Ubuntu))
2222/tcp ssh OpenSSH 7.6p1 Ubuntu 4ubuntu0.3 (Ubuntu Linux; protocol 2.0)
3389/tcp rdp ms-wbt-server xrdp

Day 8 - #3.

Run a scan and provide the -Pn flag to ignore ICMP being used to determine if the host is up

ping/ICMPに応答しないホストがあるとnmapの動作が止まってしまい先に進まない場合があります。その場合は-Pn(pingなし)あるいは-P0オプションが有効です。

Day 8 - #4.

Experiment with different scan settings such as -A and -sV whilst comparing the outputs given.

nmap使用時に単独のオプションスイッチだけで使うことはほとんどありません。

Day 8 - #5.

Use Nmap to determine the name of the Linux distribution that is running, what is reported as the most likely distribution to be running?

Day 8 - #2.にて解答は得られていますね。
ちなみに、リモートからのOS検出機能-Oオプションを使用した結果は、No exact OS matches for hostでした。

No exact OS matches for host (If you know what OS is running on it, see https://nmap.org/submit/ ).
TCP/IP fingerprint:
OS:SCAN(V=7.80%E=4%D=12/8%OT=80%CT=1%CU=30960%PV=Y%DS=2%DC=I%G=Y%TM=5FD032F
OS:3%P=x86_64-pc-linux-gnu)SEQ(SP=103%GCD=1%ISR=10D%TI=Z%CI=Z%II=I%TS=A)OPS
OS:(O1=M508ST11NW7%O2=M508ST11NW7%O3=M508NNT11NW7%O4=M508ST11NW7%O5=M508ST1
OS:1NW7%O6=M508ST11)WIN(W1=F4B3%W2=F4B3%W3=F4B3%W4=F4B3%W5=F4B3%W6=F4B3)ECN
OS:(R=Y%DF=Y%T=40%W=F507%O=M508NNSNW7%CC=Y%Q=)T1(R=Y%DF=Y%T=40%S=O%A=S+%F=A
OS:S%RD=0%Q=)T2(R=N)T3(R=N)T4(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F=R%O=%RD=0%Q=)T5(R
OS:=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)T6(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F
OS:=R%O=%RD=0%Q=)T7(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)U1(R=Y%DF=N%
OS:T=40%IPL=164%UN=0%RIPL=G%RID=G%RIPCK=G%RUCK=G%RUD=G)IE(R=Y%DFI=N%T=40%CD
OS:=S)

Day 8 - #6.

Use Nmap's Network Scripting Engine (NSE) to retrieve the "HTTP-TITLE" of the webserver. Based on the value returned, what do we think this website might be used for?

Day 8 - #2.にて解答は得られていますね。

|_http-title: TBFC's Internal Blog

Firefoxにて80/tcpにアクセスしてみました。

Day 8 - #7.

Now use different scripts against the remaining services to discover any further information about them

8日目のミッションが終了です。

参考になるTryHackMeのルーム

Walkthrough