企業ネットワークへの侵入: クラウドセキュリティ専門家の視点

はじめに

クラウドセキュリティ専門家として、私は常に実際の事例を分析し、攻撃者が使用する手法とストラテジーを理解することに興味があります。この記事では、企業ネットワークを標的とした包括的な攻撃シナリオを紹介する「HackTheBox – Corporate (FIXED)」のビデオについて詳しく説明します。

YouTubeでこのビデオを視聴

初期の足掛かりと XSS

ビデオは、ハッカーがnmapを使ってターゲットネットワークの初期調査を行うところから始まります。そして、ウェブサイトのエージェントチャット機能を発見し、クロスサイトスクリプティング (XSS) の脆弱性をテストします。HTML をチャットウィンドウに挿入することに成功しますが、設置されているコンテンツセキュリティポリシー (CSP) により、悪意あるスクリプトの実行が阻止されます。

諦めず、ハッカーはメタリダイレクト手法を使ってCSPを回避し、ダブル反射型XSS インジェクションを達成します。これにより、セッションクッキーを盗み取り、シングルサインオン (SSO) システムにログインできるようになります。

環境の列挙

ネットワークに足場を築いたハッカーは、さらに環境を探索していきます。バックアップフォルダにBitwardenのデータを発見し、PIN コードを解析してBitwardenの資格情報にアクセスします。

また、ターゲットシステム上のGitリポジトリをクローンし、コミット履歴を調査して機密情報や資格情報を探し出します。

JWT 署名キーの取得

Gitリポジトリから発見したのは、JWT 署名キーです。ハッカーはこのキーを使ってJWTを偽造し、エンジニアリンググループのアクセス権を得ます。そして、このアクセス権を使ってエンジニアリンググループのメンバーのパスワードを変更します。

特権の昇格

偽造したJWTを使ってLinuxワークステーションにエンジニアとしてログインしたハッカーは、Dockerイメージをアップロードして特権を root まで昇格させます。

Proxmoxの侵害

最終的なステップとして、ターゲット組織のVMをホストするProxmoxサーバーを侵害します。Proxmoxサーバーのバックアップに認証クッキーの RSA 署名キーが含まれていることを発見し、これを使って不正なProxmox クッキーを作成し、メインホストのrootパスワードを変更します。

まとめ

この包括的な攻撃シナリオは、熟練した攻撃者が使用する様々な手法とストラテジーを示しています。初期のXSS脆弱性から最終的なProxmox侵害まで、ハッカーはクラウドセキュリティの原則を深く理解し、さまざまなツールと手法を駆使して、ターゲットネットワークに侵入し、特権を昇格させ、最終的に制御下に置きました。

主なポイント:

  • CSPなどのセキュリティコントロールを適切に実装し、一般的なWebアプリの脆弱性を軽減することが重要です。
  • Gitリポジトリやバックアップフォルダなどの徹底的な環境調査により、攻撃者に有益な情報を発見できます。
  • JWTの署名キーやProxmoxのRSAキーなど、認証メカニズムのセキュリティが重要です。不正アクセスと特権昇格を防ぐ必要があります。
  • 堅牢なアクセス制御、適切な設定、定期的なバックアップなど、深層防御戦略が、高度な攻撃に対抗するために必要不可欠です。
上部へスクロール