■ 概要
2023年8月6日(日)に行われた防衛省サイバーコンテスト2023のメモ。印象に残った問題に対するアプローチや解法などをまとめる。最終順位は59/267位(ユーザ名:iomat)。
■ 問題とアプローチ
【Crypto】Administartor Hash (NTLM hash)
lsassのダンプファイルが与えられるため、このファイルから管理者用アカウントのNTLMハッシュを入手せよという問題。mimikatz.exeを用いてハッシュ値を抽出した。
PS: > .\mimikatz.exe mimikatz# sekurlsa::minidump <lsass.DMPのパス> mimikatz# sekurlsa::logonpasswords
【Crypto】Administartor Password
Administartor Hash (NTLM hash)で得られたハッシュ値からパスワードを入手せよという問題。johnやhashcatでクラックしてみる前に、crackstationに投げたらクラックされていた。なんやねんこのパスワード。 crackstation.net
【Web】Enumeration
コンテスト用サーバの一つで稼働しているPostfixのバージョンを特定せよという問題。ヒントを確認すると、「TCPの25番ポートをスキャンしても意味ないよw」といった表示が出てきた。さらなるヒントを確認してみるもピンとこなかったため、とりあえず「nmap SNMP version」といった文言でweb検索してみる。たまたまヒットしたページを参考に、スクリプト(snmp-win32-software)を指定したスキャンを実行するとバージョンが特定できた。SNMPから対象サーバにインストールされているソフトウェアの列挙を試みるらしい。
# nmap -sUV -p161 <対象サーバのIPアドレス> --script=snmp-win32-software
【Forensics】They Cannot Be Too Careful.
USBメモリから復旧したzipファイルを解凍するためのパスワードを求める問題。何も考えずにrouckyou.txtを試すとクラックできた。
# zip2john RTADMMI.zip > hash.txt # john --wordlist=/usr/share/wordlists/rockyou.txt hash.txt # 7z x RTADMMI.zip
【Web】Spray
パスワードスプレー攻撃を模した問題。100人のユーザが登録されているポータルサイトが用意されており、ユーザのうちの誰かが「password」か「123456789 」といった単純なパスワードを使っているとのことである。テスト用のログインユーザが与えられており、その際の通信をBurpSuiteでキャプチャし、パスワードスプレーに用いた。「kimi_ihara:123456789」でログインすると、ポータルサイトにフラグが表示された。
■ 感想
ペネトレーションテストを模したような問題など、面白い内容のものがたくさんありました。286日ぶりにブログを更新するよいきっかけとなりました。