Shikata Ga Nai

Private? There is no such things.

Server-side template injection using documentation

Hello there, ('ω')ノ

 

ドキュメントを使用したサーバー側のテンプレートインジェクションを。

このラボは、サーバサイドのテンプレートインジェクションに対して脆弱で。

ラボを解決するには、テンプレートエンジンを特定して。

ドキュメントを使用して任意のコードを実行する方法を見つけて。

 

まずは、ログインして。

 

f:id:ThisIsOne:20210525104709p:plain

 

編集画面で、動作確認を。

 

f:id:ThisIsOne:20210525105038p:plain

 

計算式も実行されるようで。

 

f:id:ThisIsOne:20210525105258p:plain

 

適当なオブジェクトだと。

 

f:id:ThisIsOne:20210525111218p:plain

 

Internal Server Errorのみで、テンプレートがわからず。

 

f:id:ThisIsOne:20210525111256p:plain

 

とりあえず、Freemarkerテンプレートエンジンが使用されていることで。

下記のサイトで脆弱性に関連するものを調査することに。

 https://freemarker.apache.org/

 

f:id:ThisIsOne:20210525112233p:plain

 

 https://freemarker.apache.org/docs/index.html

 

f:id:ThisIsOne:20210525112507p:plain

 

 https://freemarker.apache.org/docs/app_faq.html#faq_template_uploading_security

 

f:id:ThisIsOne:20210525112438p:plain

 

APIについて書かれていて。

 

f:id:ThisIsOne:20210525112648p:plain

 

また、下記のサイトにはExecute Classについて書かれていて。

どうやら任意のシェルコマンドを実行できるようで。

https://tool.oschina.net/uploads/apidocs/freemarker/freemarker/template/utility/Execute.html

 

f:id:ThisIsOne:20210525113610p:plain

 

下記のサイトには、ペイロードも紹介されていて。

 https://ackcent.com/in-depth-freemarker-template-injection/

 

f:id:ThisIsOne:20210525104549p:plain

 

下記のペイロードを挿入して動作確認を。

 <#assign ex="freemarker.template.utility.Execute"?new()> ${ex("id")}

 

f:id:ThisIsOne:20210525111729p:plain

 

下記のペイロードを挿入して削除するとクリアできた。

 <#assign ex="freemarker.template.utility.Execute"?new()> ${ex("rm /home/carlos/morale.txt")}

 

f:id:ThisIsOne:20210525111837p:plain

 

Best regards, (^^ゞ

脅威インテリジェンスについて掘り下げてみた

Hello there, ('ω')ノ

 

脅威インテリジェンスに対して何ができるのか。

イランからと疑われるサイバー攻撃についてのニュースを目にしたら。

イランの脅威グループに関する情報を探すといくつかあって。

 

 https://attack.mitre.org/groups/

 

f:id:ThisIsOne:20210524095621p:plain

 

OilRigののページを読むと下のほうに多くの情報リンクがあって。

そこから情報を得ることができて。

 

 https://attack.mitre.org/groups/G0049/

 

f:id:ThisIsOne:20210524095908p:plain

 

次にナビゲータをみるとマトリックスで戦術やテクニックを視覚的に確認できて。

ネットワークに接続した後、どのように初期アクセスを取得するか。

どのように永続性を確立するかなど。

各戦術の下でどのように横方向に移動するかは。

これらの戦術をどのように達成するかというのがテクニックで。

 たとえば、下記のInitial Access戦術のスピアフィッシングはテクニックで。

 

f:id:ThisIsOne:20210524142854p:plain

 

ネットワーク上でどのように検出するかを理解するには。

右クリックで、view techniqueをクリックして。

 

f:id:ThisIsOne:20210524174613p:plain


右側には、Data Sourcesのセクションがあって。

 

f:id:ThisIsOne:20210524175800p:plain

 

リンクをたどると下記のサイトへ。

 https://github.com/mitre-attack/attack-datasources

 

f:id:ThisIsOne:20210524175221p:plain

 

また、Atomic Red Teamは、すべてのセキュリティチームが。

コントロールをテストするために実行できる簡単なテストのライブラリで。

これは、実際に攻撃中の全てのTTPをマッピングするプロジェクトで。

 

https://github.com/redcanaryco/atomic-red-team

 

f:id:ThisIsOne:20210524134812p:plain

 

下記にテクニックの一覧がリストされていて。

 https://github.com/redcanaryco/atomic-red-team/tree/master/atomics

 

f:id:ThisIsOne:20210524134914p:plain

 

下記にT1057の具体的なプロセスがについて説明されていて。

https://github.com/redcanaryco/atomic-red-team/blob/master/atomics/T1057/T1057.md

 

f:id:ThisIsOne:20210524111719p:plain

 

f:id:ThisIsOne:20210524112011p:plain

 

f:id:ThisIsOne:20210524180807p:plain


Best regards, (^^ゞ

Anomali STAXXをインストールしてみた

Hello there, ('ω')ノ

 

昨日からMITREで、データの活用方法を模索していたら。

STIXとTAXIIにたどりついて。

さらには、Anomali STAXXに。

 

Anomali STAXXは、STIX / TAXIIフィードにアクセスする簡単な方法を提供して。

STAXXポータルを使うと、侵入の痕跡(IOC)から脅威のアクター。

キャンペーンやTTPを識別する情報にリンクできるらしくて。

さらには、追加のAnomali脅威インテリジェンスフィードにアクセスしたり。

Anomaliの脅威インテリジェンスプラットフォーム機能をプレビューできたりと。

 

 https://www.anomali.com/

 

f:id:ThisIsOne:20210522144548p:plain

 

無料のコミュニティエディションをダウンロードして。

 https://www.anomali.com/resources/staxx/download-staxx

 

f:id:ThisIsOne:20210522144638p:plain

 

VirtualBoxにインポートして。

ネットワークは、ブリッジ接続に変更するとに。

 

f:id:ThisIsOne:20210522144757p:plain

 

起動後にIPアドレスが表示されるので、そこへアクセスして。

 

f:id:ThisIsOne:20210522144846p:plain

 

初期のパスワードが表示されているので、ログインして。

その後は、パスワードの変更を求められて。

 admin/changeme

 

f:id:ThisIsOne:20210522145159p:plain

 

起動後は、下記のような画面に。

ここまでたどり着くのにそうとうな時間がかかってしまって。

そろそろ仲間を増やしていく時期かなあとおもったりもして。

 

f:id:ThisIsOne:20210522145110p:plain

 

Best regards, (^^ゞ

MITRE ATT&CK Navigatorの使い方についてかいてみた

Hello there, ('ω')ノ

 

今回は、APT3とAPT29の2つのグループで戦術と攻撃テクニックを見ていくことに。

このグループで使用されているテクニックを比較することに。

まずは、下記サイトからナビゲータを起動して。

 https://attack.mitre.org/matrices/enterprise/

 

f:id:ThisIsOne:20210521115242p:plain

 

今回は、Enterpriseでレイヤを作成することに。

 

f:id:ThisIsOne:20210521115648p:plain

 

APT3というグループを選択して。

 

f:id:ThisIsOne:20210521115831p:plain

 

カラーの設定方法は、2つあって。

一つは、スコアの設定をすると自動で塗りつぶされた見やすくなって。

 

f:id:ThisIsOne:20210521120102p:plain

 

もうひとつは、実際のスコアの低い値をここで定義できて。

背景色は、関係ないですがオンにしておいて。

スコアリングの範囲を設定して。

 

f:id:ThisIsOne:20210521120147p:plain

 

同じように新規にAPT29もレイヤを作成することに。

 

f:id:ThisIsOne:20210521120543p:plain

 

今回は、スコアを2に設定することに。

 

f:id:ThisIsOne:20210521120627p:plain

 

次に3つ目のレイヤを作成することに。

この3番目のレイヤで、最初の2つの情報を組み合わせることに。

各レイヤをaとbで表すことができるようで。

計算式を書いて作成することに。

 

f:id:ThisIsOne:20210521120803p:plain

 

最新のバージョンだと自動で色の設定をしてくれるようで。

APT3のみが赤色で表示されて。

APT29のみが黄色で表示されて。

緑色が共通を示していて。

 

f:id:ThisIsOne:20210521120944p:plain

 

共通の情報にマウスを当てるとスコアは2つのスコアを加算された3が表示されて。

 

f:id:ThisIsOne:20210521121011p:plain

 

また、SVGにレンダリングすることができるので。

プレゼンテーションで使用したりと。

 

f:id:ThisIsOne:20210521121146p:plain

 

メニューには、Excelにエクスポートして保存もできて。

 

f:id:ThisIsOne:20210521121604p:plain

 

f:id:ThisIsOne:20210521121535p:plain


Best regards, (^^ゞ

MITRE ATT&CKのマトリックスについてかいてみた

Hello there, ('ω')ノ

 

ここ最近、Pentester Labの問題をやっていると。

問題自体、なにがやりたいのがよく理解できず。

さらに憂鬱になって、ストレスが溜まる一方で。

 

以前からやりたかったMITRE ATT&CKを。

これは。戦術テクニックとグループ、攻撃マトリックスを理解するもので。

下記のページが、MITRE ATT&CKエンタープライズマトリックス戦術で。

 https://attack.mitre.org/matrices/enterprise/

 

f:id:ThisIsOne:20210520201758p:plain

 

サブテクニックの表示もできて。

 

f:id:ThisIsOne:20210520201833p:plain

 

下記は、サイバーキルチェーンで。

MITRE ATT&CK for Enterpriseと呼ばれるものは、12個あって。

ここにリストされているものをすべて使用する必要はなくて。

 

 

MITRE ATT&CK for Enterpriseには、250を超える手法があって。

これを掘り下げていくには、下記のメニューから。

 

f:id:ThisIsOne:20210521000018p:plain


たとえば、Impactのリンクからさらに詳細に。

これは、組織への結果または影響、敵が達成したいと望んでいることを示していて。

 

f:id:ThisIsOne:20210520235939p:plain


また、各テクニックには一意の番号が付けられていて。

 

f:id:ThisIsOne:20210520204422p:plain

 

T1568をクリックすると。

 

f:id:ThisIsOne:20210520223954p:plain

 

T1568の手順や緩和策、検出について書かれていて。

 

f:id:ThisIsOne:20210520224659p:plain

 

f:id:ThisIsOne:20210520224155p:plain

 

他には、T1208のようにKerberosとしても知られているものもあって。

f:id:ThisIsOne:20210520225417p:plain

 

Kerberosのリンクから下記の詳細ページに遷移して。

 

f:id:ThisIsOne:20210520225502p:plain

 

手順例の一つのIDをクリックすると。

 

f:id:ThisIsOne:20210520231103p:plain

 

グループの詳細ページに遷移して。

ATT&CK Navigator Layersをクリックすると。

 

f:id:ThisIsOne:20210520231128p:plain

 

Webベースのマトリックス形式にまとめてあるページが表示されて。

MITREが追加したサブテクニックは。

目標を達成するために使用される敵対的な行動のより具体的な説明で。

戦術のテクニックや手順と呼ばれるものだったり。

TTP(戦術/技術/手順)と呼ばれるものよりも低いレベルで行動を説明していて。 

 

f:id:ThisIsOne:20210520231002p:plain

 

下記は、グループのメニューで。

 

f:id:ThisIsOne:20210520231321p:plain

 

APT28は、ロシアのグループで。

 

f:id:ThisIsOne:20210520231435p:plain

 

APT28のページには、戦術が一覧にまとめてあって。

 

f:id:ThisIsOne:20210520232617p:plain

 

また、Elderwoodはオーロラ作戦として知られる2009年に。

Googleの侵入に関与した中国のサイバースパイ活動の疑いあるグループで。

 

f:id:ThisIsOne:20210520233515p:plain

 

ATT&CK Navigator Layersをクリックすると。

情報をWebベースのマトリックス形式にまとめてあって。

戦術テクニックと詳細を掘り下げることができて。

 

f:id:ThisIsOne:20210520233851p:plain

 

また、エンタープライズ以外にモバイルのマトリックスもあって。

 

f:id:ThisIsOne:20210520231752p:plain

 

Best regards, (^^ゞ