0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

概要

TryHackMe「Slingshot」のWalkthroughです。

Task1

Q1.What was the attacker's IP?

Webサーバーにアクセスするとログイン画面が表示されるので、Username: elastic,Password: raCK0W**BLlW66oNlKAkでログインします。

login page.jpg

Elasticというサービスを利用していると分かります。

Analytics->Duscoverページに移動し右上のカレンダーマークから攻撃が観測された2023 年 7 月 26 日に設定します。
そうするとログが見られます。

analytics discover.jpg

左のバナーからtransaction.remote_addressをみると10.0.2.15から多くのリクエストが飛んできていると分かります。

q1 answer.jpg

A.10.0.2.15

Q2.What was the first scanner that the attacker ran against the web server?

Sort Old-Newでソートします。

q2 sort.jpg

スキャンツールはUser-Agentをツール名に設定している場合があります。
左のバナーからrequest.headers.User-Agentを追加してログを見ていくと、Nmapの痕跡を発見しました。

q2 answer.jpg

A.Nmap Scripting Engine

Q3.What was the User Agent of the directory enumeration tool that the attacker used on the web server?

そのままログを見ていくとGobusterの痕跡を発見しました。

q3 answer.jpg

A.Mozilla/5.0 (Gobuster)

Q4.In total, how many requested resources on the web server did the attacker fail to find?

fail to findなのでレスポンスのステータスコードが404の場合でフィルタリングします。
response.statusから404を追加して数を集計できます。

q4 answer.jpg

A.1867

Q5.What is the flag under the interesting directory the attacker found?

レスポンスのステータスコードを200,攻撃者のIPアドレスでフィルタリングしURLを見ていくと、攻撃者がアクセスしたFlagのパスを見つけました。

q5 answer.jpg

A.a76637b62ea99acda12f5859313f539a

Q6.What login page did the attacker discover using the directory enumeration tool?

ディレクトリ列挙ツールのGobusterでフィルタリングしてURLを見ていきます。

q6 answer.jpg

A./admin-login.php

Q7.What was the user agent of the brute-force tool that the attacker used on the admin panel?

/admin-login.phpが分かったので、このパスでフィルタリングしてUser-Agentをみると使用されたツールが分かります。

q7 answer.jpg

A.Mozilla/4.0 (Hydra)

Q8.What username:password combination did the attacker use to gain access to the admin page?

/admin-login.php,Hydraでフィルタリングしresponse.statusコードを見ると200のコードが0.2%あると分かったので、401をNOTイコールでフィルタリングします。

q8 response filter.jpg

そうすると一件のログがヒットしました。
右のボタンからJSON形式で内容を表示できます。

q8 hit 1.jpg

request.headers.AuthorizationからBase64エンコードされた文字列を発見を発見しました。

q8 answer.jpg

デコードするとユーザー名とパスワードの組み合わせを発見できます。

$ echo -n "YWRtaW46dGh4MTEzOA==" | base64 -d
admin:thx1138

A.admin:thx1138

Q9.What flag was included in the file that the attacker uploaded from the admin directory?

上部のフィルタリングフォームにhttp.url : *upload*を入力してuploadに関係するパスでフィルタリングします。

q9 filter.jpg

/admin/upload.php?action=uploadを見つけたので一番ひりのボタンから詳細を確認するとrequest.bodyからフラグを確認できました。

q9 answer.jpg

A.THM{ecb012e53a58818cbd17a924769ec447}

Q10.What was the first command the attacker ran on the web shell?

ログの内容からcmdパラメータでコマンドを実行していると分かったので、http.url : *cmd*で検索をかけます。

q10 answer.jpg

A.whoami

Q11.What file location on the web server did the attacker extract database credentials from using Local File Inclusion?

その他のログから相対パスでファイルを指定していると分かったので、http.url : *../../*で検索をかけます。

q11 answer.jpg

A./etc/phpmyadmin/config-db.php

Q12.What directory did the attacker use to access the database manager?

データベースへのアクセスなのでhttp.url : *db*で検索をかけます。

q12 answer.jpg

A./phpmyadmin

Q13.What was the name of the database that the attacker exported?

エクスポートしているログを探すのでhttp.url : *export*で検索をかけます。

q13 answer.jpg

A.customer_credit_cards

Q14.What flag does the attacker insert into the database?

DBにinsertしているのでhttp.url : *insert*で検索しましたが、ヒットしませんでした。

q14 insert no hit.jpg

http.url : *import*で検索すると/phpmyadmin/import.phpを発見しました。

q14 get path.jpg

request bodyを抽出します。

q14 request body.jpg

sql_queryをURLデコードします。

q14 sql query.jpg

インサートされた値がわかりました。

q14 answer.jpg

A.c6aa3215a7d519eeb40a660f3b76e64c

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?