HackTheBox頑張る その11 ~辞書攻撃のワードリスト!
前回の記事で、辞書攻撃に必要なワードリストがないかなぁと考えてました
Twitterで聞いてみると、的確な答えが・・・
/usr/share/seclists/Usernames/Names/familynames-usa-top1000-lower.txt
— 高林 (@1eDVeCw6hdSLhzB) 2020年7月5日
とかですかね…??
どの程度まで辞書攻撃するかって難しいですよね(何もわかってない)
わーお!
こういうのもあるんだね。。。
調べてみると、こちらのKaliにはフォルダ自体がない
検索かけると、以下のページが出てきて、リポジトリが確認できた
tools.kali.org
リポジトリのページはこちら
github.com
で、見つけましたよ
自分が探し求めていそうなものが。。。。
github.com
よしよし、これでUsernameのリストが手に入ったぞ
こういうのを見てると、
本当に知らないってのは罪だなーと思う
独学でやってて、こういうものを見つけられるかどうか・・・
みんなどうやって情報収集してるんだろうか
やっぱり身近によく知る人がいて色々聞くとか、なのかなぁ
情報提供ありがとうございました!!!!
以上
HackTheBox頑張る その10 ~Web画面のブルートフォースについて?
現在攻略中のマシンでは、Web画面が複数出てくる
・サービスとしてのWeb画面
・特定サービスのAdmin権限
・さらに別のサービスのログイン画面
これらについて、
それぞれ入れるかどうか試さなきゃいけない・・・結構大変だなぁ
Webのログイン画面でID/PWを入れる形式の場合、
ブルートフォースツールなるものが存在して、勝手にリクエストを送り付けてくれるものがあるらしい
知ってる限りでは、Hydraになる
とりあえず、こいつについて色々調べてみた
引っかかった参考文献は以下
qiita.com
書式部分があんまりよくわからない
とりあえずは見様見真似でやってみようかしら
というか、この部分のログイン失敗文言はどこになるんだ・・・・
それから、ユーザリストがないのがちょっと辛い
実用的なユーザリストがないか、検索してみる
・・・
・・・見当たらない
ユーザ名って、Adminとかtestとか、ありそうなものだけど・・・
もう少し調べてみよう
以上
チートシートの更新をしました
前回、やること何しようかなーと思いながらつらつら書いたが、
内容としては、
・文字列の大文字小文字判定方法を追記
・dequeについての説明を追記
特に、dequeについては今後使用する可能性が高い
listと比べると、以下のメリットデメリットがある
・list
メリット
要素一つひとつに対してのアクセスが容易
デメリット
先頭要素を切り出す、という操作で時間がかかる
・deque
メリット
配列に対する左右入出力がO(1)でできる
デメリット
要素に対してのアクセスが遅い(〇番目の要素、という指定)
これらのメリデメを意識して使い分けていきたい
最近新しいことを覚えることにおっくうになってしまっているので、
ちゃんと覚えて使いこなしていきたい・・・
以上
7月になりました
さぁて、7月になっちゃいました
先月は何を頑張ろうって宣言してたっけ・・・?
・競プロ関連
新しい考え方を何か習得再帰メモ化(前やったやつ)
キュー、デキュー
二分探査木とか・CTF関連
CTFでよく出てくるけどよくわからん系をつぶす比較的簡単なバッファオーバーフロー系
RSA暗号とか計算で解くやつ
暗号系、pythonでワンライナーで解けるような解法・バグバウンティ関連
Hacker101の続きをやる
あれ。。。全然できてない・・・・
競プロ関連だと、
・チートシートの作成
・ハイスコアの更新
くらいかなぁ
あと、CTF関連で
暗号系の上記ワンライナーってやつ、やろうとしてあんまり数がないことに気が付いて終わってました
RSA暗号あたりはちょっとやっておきたいなぁせめて。
BugBountyできませんでしたが、
今回はHackTheBoxに課金して始めた部分が大きかったかも
マシン3つを攻略して、そろそろチートシートなるものを書きたいなぁと思ってきた次第
今月はどうしようかな
HackTheBox頑張る その9 ~HTB攻略の道しるべ
Twitter上で、調査方針、攻略方針が示されているいい記事があるとのことだったので、
内容確認の上、今後の参考にしようと思う
Things I learned after rooting 25+ Hack the Box machines!
HTB攻略のうえで、たいていは偵察、侵入、一般権限昇格、特権昇格の段階に分けられる
それぞれで必要なツール、考え方が載っていた
1.偵察
基本はnmap
nmap -sC -sV -Pn XX.XX.XX.XX nmap -p 1-65535 XX.XX.XX.XX 絞ったのち nmap -pXX,YY,ZZ -A XX.XX.XX.XX /etc/hostsに入れるのもあり
2.侵入
ポート別にいくつかのパターンで試してみる
1.80/TCP:HTTP, 443/TCP:HTTPS
->各ページにある脆弱性を使える
2.135/TCP:MSRPC, 139/TCP:NetBios-SSN, 445/TCP:Microsoft-DS
->Eternal Blueなどが使える
3.21/TCP:FTP
->anonymousユーザなどでファイルの中身を見たり、アップロードしたりできる
4.22/TCP:SSH
->BruteForceにより突破できるかも
5.389, 636:LDAP
->ActiveDirectoryに関する脆弱性があるかも
3.一般権限昇格
動いているサービスを確認する
そのサービスに対して、searchsploitやCVEを確認することで、権限昇格できるかどうかを確認していく
また、その際脆弱性を突くためのExploitコードをアップロードする必要がある
いくつかの方法として
1.リバースシェルを用意する
2.アップロードができるサービスをバイパスする
3.netcatを利用する
などが考えられる
4.特権昇格
特権昇格を行うために、いくつかのアプローチがある
1.Sudoを確認する
Sudo -l
2.SUID Bitを確認する
3.Kernel Exploitを利用する
4.Path Variable
これはちょっと読み込んでないのでわからない、追加で確認が必要
5.Enumeration
6.MySQLを確認する
7.Crontabを利用する
8.Wildcard Injectionを利用する
9.Capabilitiesを確認する
10.etc/passwdファイルを確認する
11.root権限で書き込めるファイルやスクリプトがないか確認する
12.バッファーオーバーフロー
13.Docker
記事後半(特権昇格部分)が内容重くて読めてないので、次回かな?
それにしても色々考えなくてはならないんだなぁ・・・深い
でもこれだけでもかなり武器が増えた感じがする、ツールや教えに頼りすぎちゃいけない気もするけどね
以上
AtCoder ABC 172の復習
先日、AtCoderのABC 172に参加しました。
結果的にABしか解けず・・・いけるやろーと思ってた方法で解けず、
悲しい思いをしてました・・・。
ではでは復習
A
初手からミスしたくなかったので、テストを一回通しました
この辺迷いなく、ミスなく書けるようにしたい・・・
a = int(input()) print(a+(a**2)+(a**3))
B
2つの配列を受けて、比較するだけ
Pythonは楽に実装できてとてもいい
a = list(input()) b = list(input()) c = 0 for i in range(len(a)): #print(i) if a[i] != b[i]: c += 1 print(c)
C
これ、結局完答できなかったです
サンプルケースについては問題なく通ったから、なんで・・・?
何かものすごい勘違いをしていそう
ちなみに、最初配列を使ったときにpop(0)で値を取り出していたが、これはO(n)かかってしまうそう
dequeを使った実装が必要だったので、後程dequeについてまとめてチートシートに書いておきます
ダメダメだったコードは以下
復習は次のタイミングで!
以上