from electron 2 web

インターネットのリソースを無駄遣いして検索におけるUXを下げてごめんなさい

圧倒的文章力のNASAでゴミみたいなチラ裏のようなメモを量産してしまい全ての"Web開発者"にごめんなさい

MBSD cyber security contest 本選に行ってきた

予選とか提出したレポートはこっち参照

誰?

チーム「友利奈緒になりたい」のリーダーをやっております、友利奈緒です。

setten.sgec.or.jp

本選(いくまで)

まず6時ぐらいに起きた(というか遅刻したらシャレにならなかったので早めに寝たのだがあんま寝れんかった・・・)

んで7時ぐらいから新幹線に乗った。つらい

発表

みんなかなり強かった。正直sqliを発表して終わりかなと思っていたので発表を聞いてすげぇ!ってなった。

かなり刺激を受けた・・・が発表が緊張していてぜんぜん聞けなかったのがつらみがある。

heartbleedについてはsslscanを試してその場でnot injectableと出ていたのでheartbleed脆弱性はないんだなとあきらめてしまった・・・

heartbleed脆弱性は50回ぐらい試したら1回ぐらい現れるらしい・・・なんだその糞仕様・・・ていうかheartbledってそんなランダム性あるんだ。

ちゃんとsslのバージョンと脆弱性が存在しているバージョンを確認しておけばよかった・・・

あとみんなroot取りまくってた。rootはてっきり取れないものだと思ってた・・・なんかsqliからLOAD_FILE使ってroot取れるらしい。sqlmapからいろいろ試したけど自分は取れなかった。

あと任意のファイルを実行する奴をやってる班もいた。強かった。ていうかそれ出来ないと思ってたのに・・・どうやってやってたかな?手法は忘れてしまった・・・つらみ

あとdirtycow使ってる所が多かった。

arch+i3(かはよくわからんが黒くてかっこいいタイル型WM)使ってるグループがいておっ強いってなった。

ついでに言うと99%ぐらいthinkpadで草生えた

俺?もちろんthinkpadで行きましたよ?前日thinkpad死んでたから予備系に切り替えようかなと一瞬思ったけど。

vulsがめちゃくちゃ強かった・・・今度から脆弱性診断するときアレ使おう・・・

vulsでやってた班はまず、仮想ファイルを実機にLVMかなんか使ってホスト環境としてマウントしてから、vulsで実行したっぽい。

vulsを使うとかなりの数のインフラ系の脆弱性を判断できるっぽい。とにかく強かった。

連携攻撃してる班は個人的には感動した。

友達間でメッセージをやりとりする機能を使って、xssを使いセッション固定化まで連携させ、それから相手の環境でファイルを実行するみたいなやつ。

なんか結局発表の前後だったので集中してきけなかったのがつらい。

あと発表はしてなかったが、metasploitつかって脆弱性診断してるグループは多かった。metasploitはなぁ・・・使い方よくわからんくていろいろ試したけど結局できなかった・・・

各チームの発表、レベルが高くてかなり面白かった。

感想

P.S 学校から匿名で連絡が入ったので消しました。

まあたしかにあの書き方は3位になった方が悲しむよね。ごめんなさい。

彼らは一年生だしまだ時間もあるので頑張ってほしい。

発表を聞いて見つけられなかった脆弱性を試してみる

ランダム糞heartbleed()

sslscanをn回ぐらい試していたら発火しました()

まあsslscan打ってオワリ!wじゃなくてちゃんとバージョン確認するべきという話ですね。

f:id:lv7777:20161214115720p:plain

f:id:lv7777:20161214115737p:plain

nmapのスクリプトssl-heartbleedすると、常時反応した。

簡単にheartbleed試すときはこいつ使うとよさそう。

nmap -sV --script=ssl-heartbleed 192.168.122.94

f:id:lv7777:20161214115642p:plain

実際に出た。

Exploit Heartbleed OpenSSL Vulnerability using Kali Linux.sathisharthars.wordpress.com

f:id:lv7777:20161214120818p:plain

f:id:lv7777:20161214120942p:plain

f:id:lv7777:20161214120928p:plain

なんかいろいろ出てる。authentication caとかも見える。

この辺もまじめに見ていけば秘密鍵とかrootのpassとかも出てくるんだろうな。

zabbixのポート

zabbix、nmap回して10050が空いてたら普通ググるじゃん?んで自明にzabbixのエージェントが出てきたわけよ。

自分も前zabbixの鯖をさくらのクラウドに建ててたんだけどクーポン切れで殺してしまった。

でまあzabbixエージェント建てるのはサーバーとか好きなチーメンの彼にタスクを投げたわけよ。まぁ予想通りやってくれなかったけど

でまあ投げて俺は簡単にzabbix_agent.pyをgithubからcloneして2~3回投げて応答確認してみたわけよ。でも応答が来なかった。

つらみ・・・つらすぎる・・・

ここでzabbixの可能性はないなと思って切った。telnetだと思った経緯は以下。

f:id:lv7777:20161214114249p:plain

f:id:lv7777:20161214114306p:plain

つらい・・・だってzabbix_agent.pyが反応しなかったもん・・・

dirtycow

な~にがdirtycowだこっちはDTcowで童貞cowだ

33 - 4

まあ知ってはいたんだけど今回の奴に適用できるとは思ってなかった。

> COWの由来は、copy-on-write 機構の実装の問題がこの攻撃に利用されていることより。

へぇ

というかjpgからどうやってdirtycowするんだろうか?考えてるんだけど方法が思いつかないな?

う~んわからん。まあでももう少し頑張ってみたい。

感想

匿名で苦情が来たので消しました。

反省

cvss v3・・・

zabbix・・・

heartbleed・・・

けっこう頑張ったのにダメだった・・・

あと正直、学校から金もらって東京行ったのに結果が出せなくて罪悪感がある。

コンテストとかって99%が学生対象だし学生のうちになんかのコンテストで一位とってみたかったな・・・つらい