アロワナ飼いたい

いつかアロワナを飼いたい人のブログです

防衛省サイバーコンテスト2023を振り返る

■ 概要

2023年8月6日(日)に行われた防衛省サイバーコンテスト2023のメモ。印象に残った問題に対するアプローチや解法などをまとめる。最終順位は59/267位(ユーザ名:iomat)。


■ 問題とアプローチ

【Crypto】Administartor Hash (NTLM hash)

lsassのダンプファイルが与えられるため、このファイルから管理者用アカウントのNTLMハッシュを入手せよという問題。mimikatz.exeを用いてハッシュ値を抽出した。

PS: > .\mimikatz.exe
mimikatz# sekurlsa::minidump <lsass.DMPのパス>
mimikatz# sekurlsa::logonpasswords


【Crypto】Administartor Password

Administartor Hash (NTLM hash)で得られたハッシュ値からパスワードを入手せよという問題。johnやhashcatでクラックしてみる前に、crackstationに投げたらクラックされていた。なんやねんこのパスワード。 crackstation.net


【Web】Enumeration

コンテスト用サーバの一つで稼働しているPostfixのバージョンを特定せよという問題。ヒントを確認すると、「TCPの25番ポートをスキャンしても意味ないよw」といった表示が出てきた。さらなるヒントを確認してみるもピンとこなかったため、とりあえず「nmap SNMP version」といった文言でweb検索してみる。たまたまヒットしたページを参考に、スクリプトsnmp-win32-software)を指定したスキャンを実行するとバージョンが特定できた。SNMPから対象サーバにインストールされているソフトウェアの列挙を試みるらしい。

# nmap -sUV -p161 <対象サーバのIPアドレス> --script=snmp-win32-software

medium.com


【Forensics】They Cannot Be Too Careful.

USBメモリから復旧したzipファイルを解凍するためのパスワードを求める問題。何も考えずにrouckyou.txtを試すとクラックできた。

# zip2john RTADMMI.zip > hash.txt  
# john --wordlist=/usr/share/wordlists/rockyou.txt hash.txt
# 7z x RTADMMI.zip


【Web】Spray

パスワードスプレー攻撃を模した問題。100人のユーザが登録されているポータルサイトが用意されており、ユーザのうちの誰かが「password」か「123456789 」といった単純なパスワードを使っているとのことである。テスト用のログインユーザが与えられており、その際の通信をBurpSuiteでキャプチャし、パスワードスプレーに用いた。「kimi_ihara:123456789」でログインすると、ポータルサイトにフラグが表示された。


■ 感想

ペネトレーションテストを模したような問題など、面白い内容のものがたくさんありました。286日ぶりにブログを更新するよいきっかけとなりました。