はじめに
マルウェア分析とリバースエンジニアリングの専門家として、最近のHackTheBoxのチャレンジ「WifineticTwo」について、洞察を共有することを嬉しく思います。このチャレンジは、徹底的な情報収集、脆弱性の特定、侵害されたシステムでのピボットを通じて目的を達成する重要性を示しています。
OpenPLCの初期の情報収集と搾取
我々は、nmapスキャンを実行して、ターゲットマシンのオープンポートとサービスを特定することから始めます。これにより、OpenPLCのWebインターフェイスが存在することが明らかになりました。デフォルトの資格情報「openplc:openplc」を使って、ログインを試みることができます。アクセスできたら、OpenPLCにC言語ベースのリバースシェルペイロードを注入し、システムへの初期の足がかりを得ることができます。
ワイヤレスインターフェイスの発見
さらに掘り下げていくと、ターゲットシステムにワイヤレスネットワークインターフェイス(wl0)が存在することが判明しました。’iw’コマンドを使ってスキャンすると、WPSが有効なワイヤレスネットワークが見つかりました。’OneShot’ツールを使ってWPS PINをブルートフォースし、ワイヤレスネットワークの事前共有キーを取得することができました。
ワイヤレスネットワークに参加する
事前共有キーが手に入ったので、’wpa_supplicant’を設定してワイヤレスネットワークに接続しました。しかし、DHCPクライアントが自動的にデフォルトルートを更新するため、接続に問題が生じました。これに対処するため、DHCPクライアントの’enter’フックを変更して、デフォルトルートの更新を防ぐ方法を示しました。これにより、ワイヤレスネットワークへの安定した接続を確保できました。
OpenWRTでのピボット
ワイヤレスネットワークにアクセスできるようになったので、OpenWRTルーターに注目しました。ブランクパスワードでSSHアクセスを取得し、Webインターフェイスを使ってリバースシェルペイロードを実行する定期タスクを設定しました。さらに、Chiselを使ってセキュアなトンネルを確立し、OpenWRTルーターを通ってピボットすることで、我々の立場を強化しました。
ルートフラグの取得
OpenWRTルーターに足場を築いたので、MSFVenomを使ってリバースシェルペイロードを生成し、実行しました。これにより、複数のシェルを取得でき、ターゲットシステムからルートフラグを見つけ出し、入手することができました。
まとめ
「WifineticTwo」のHackTheBoxチャレンジは、徹底的な情報収集、OpenPLCとOpenWRTの脆弱性の活用、侵害されたシステムでのピボットの重要性を示しています。マルウェア分析とリバースエンジニアリングの専門知識を適用することで、この複雑なチャレンジを乗り越え、ルートフラグを確保することができました。
主なポイント:
- nmapスキャンを実施して、ターゲットシステムのオープンポートとサービスを特定する
- デフォルトの資格情報を使ってOpenPLCのWebインターフェイスにアクセスする
- リバースシェルペイロードをOpenPLCに注入して、初期の足がかりを得る
- ワイヤレスネットワークインターフェイスを発見し、WPSブルートフォースでアクセスを得る
- DHCPクライアントがデフォルトルートを更新するのを防ぐことで、ネットワーク接続を安定させる
- OpenWRTのWebインターフェイスを使ってリバースシェルペイロードを実行し、ルーターを通ってピボットする
- Chiselを使ってセキュアなトンネルを作成し、侵害されたシステムへのアクセスを維持する
- リバースシェルペイロードを使って複数のシェルを取得し、ルートフラグを取り出す
これらの手法と戦略を適用することで、「WifineticTwo」のチャレンジを成功裏に遂行できました。マルウェア分析とリバースエンジニアリングの専門性の有効性を示すことができました。