This page looks best with JavaScript enabled

【THM: TryHackMe】Advent of Cyber 2を解いてみた【Day3】

 ·  ☕ 3 min read

はじめに

Day3では、認証について、デフォルト設定の危険性についてが主な題材となっています。

認証とは、一般的にユーザーIDやパスワード等を用いて、実際に本人であるかを確認する手法です。
攻撃者はこの認証をどうにかして突破したいと考えており、今回は認証情報によく使われるリストを用いて突破する方法を紹介しています。

それでは、Day3を解いていきましょう。

本記事は全てのセキュリティに携わる人に向けて執筆しており、クラッキングを推奨するものではありません。本記事の手法を用いて、許可された環境以外で実行することは絶対にやめてください。

Christmas Chaos

最初にTopページにアクセスすると、次のような画面が表示されます。

Login Page

今回は、プロキシツールであるBurp Suiteを使って、辞書攻撃を仕掛ける問題となっています。

Kali LinuxやParrot Security OSを使用している場合はデフォルトでインストールされているため、そのまま立ち上げます。

Burp Suite

Burp Suiteはデフォルトで127.0.0.1:8080になっています。

Default Listener

それでは、FoxyProxyの設定をしていきます。

FirefoxのアドオンのFoxyProxyをインストールした後に、以下の画像のOptionから設定していきます。

Foxy Proxy

Optionを押した後は以下の画像のようになるので、左上のAddから新しい設定を追加します。

FoxyProxy Options

Nameを好きな名前、IPアドレス/PortをBurpSuiteの設定に記載されているものに設定し、Saveで保存します。

FoxyProxy Add

無事、新しい設定が表示されていることがわかります。

FoxyProxy Saved New Settings

では、FoxyProxyで設定したものを選択し、http://burpsuiteにアクセスします。

HTTP burpsuite

右上のCA Certificateをクリックし、証明書をダウンロードします。

ダウンロードした証明書をブラウザにインポートしていきます。
Firefoxの設定から、プライバシーと設定->証明書->証明書を表示と進んでいき、先程ダウンロードした証明書をインポートしていきます。

Import Certificate

これで、設定は完了です。
正しく設定できていれば、BurpSuiteで確認することができます。

BurpSuite - Proxy Tab

しかし、このままでは意図していないリクエストも表示されてしまうため、フィルタリングをすることで見やすくしていきます。

BurpSuiteのTarget->Site mapから、今回のホストを右クリックし、Add to scopeを選択してあげます。

BurpSuite - Add to scope

その後、Proxy->Http historyから、Filter: Hiding CSS, image and general binary contentをクリックし、Show only in-scope itemsにチェックをいれることで、ターゲットのリクエストのみを抽出することができます。

BurpSuite - Filter

BurpSuite - Show only in-scope items

BurpSuite - Filtering Histories

あとは、TryHackMeに記載されている通りにやればフラグはゲットできます。

おわりに

今回はほとんどCTFの解説をすることがなかったので、BurpSuiteの設定方法を詳しく説明しました。
自分も最初はBurpSuiteの設定方法がうまく出来ず、苦労した経験があったので詰まりそうな部分を詳しく記載いたしました。

CTFを始めてみたけど、設定から躓いてしまう人がいましたら、是非この記事を参考にしてみてください。

Share on

yuk1h1ra
WRITTEN BY
yuk1h1ra
Security Engineer