はじめに
私はセキュアなソフトウェア開発とコードレビューを専門とするサイバーセキュリティエンジニアです。現実世界のハッキングシナリオを探求することに常に興味があります。この記事では、「HackTheBox – Office」ビデオの分析を通じて、Windowsマシンへのアクセスと権限昇格に使われる手法や脆弱性について解説します。
初期の情報収集と脆弱性の発見
ビデオはターゲットマシンのオープンポートとサービスを特定するnmapスキャンから始まります。XAMPP PHPの脆弱性を攻撃しようとしましたが、特定の言語依存性がないため失敗しました。しかし、Joomlaのバージョンを列挙し、MySQLパスワードを入手できるCVE-2023-23752の脆弱性を発見しました。
クレデンシャルの収集と横展開
MySQLパスワードを手に入れた後、KerBruteでユーザー名を総当たりし、MySQLパスワードを使って DWOLFE ユーザーのパスワードを得ました。次に、FileShareのPCAPファイルを調べてETYPE 18のKerberos hashを取得し、Joomlaにログインしてシェルを得ることができました。
さらなる攻撃面の発見
ビデオではlocalhost上で動作する別のWebサイトを発見し、履歴書のアップロード機能が悪用できる可能性があることを示しています。さらに、古いバージョンのLibreOfficeを発見し、CVE-2023-2255を悪用してシェルを取得しました。
レジストリとグループポリシーの悪用による特権昇格
ビデオでは特権昇格の2つの方法を紹介しています。1つ目は、レジストリを編集してマクロを実行できるようにするTSTARKユーザーを利用し、悪意あるドキュメントを送信してシェルを得る方法です。2つ目は、DPAPI資格情報を抽出し、SharpGPOAbuseを使ってHHOGANとしてローカル管理者ユーザーを作成する方法です。
まとめ
「HackTheBox – Office」ビデオは、徹底的な情報収集と複数の攻撃手法を組み合わせることで、Windowsマシンへのアクセスと特権昇格ができることを示しています。このボックスでは、脆弱性の悪用、クレデンシャルの収集、グループポリシーの悪用など、現実世界のサイバーセキュリティシナリオでよく使われる手法が紹介されています。これらの手法を理解することで、セキュリティ専門家はシステムをより良く保護し、同様の攻撃から身を守ることができます。
キーポイント:
- nmapスキャンでオープンポートとサービスを特定した
- Joomlaの脆弱性(CVE-2023-23752)を悪用してMySQLパスワードを得た
- KerBruteとパスワードスプレーイングでクレデンシャルを収集した
- PCAPファイルを調べてETYPE 18のKerberos hashを取得した
- Joomlaのテンプレートを編集してシェルを得た
- 古いバージョンのLibreOfficeの脆弱性(CVE-2023-2255)を悪用した
- レジストリとグループポリシーを悪用して特権を昇格させた
このビデオで紹介された手法を理解し、適用することで、セキュリティ専門家はスキルを向上させ、同様の攻撃から组织を better 守ることができます。