![見出し画像](https://assets.st-note.com/production/uploads/images/129284018/rectangle_large_type_2_f63d84f861a769945fa5218d94c022b6.png?width=800)
半年ぶりの TryHackMe で Advent of Cyber 2023 に挑む 4日目【Advent of Cyber: Day 4】
[Day 4] Baby, it's CeWLd outside
今回も3日目と同じく総当たり攻撃についての問題。今回はパスワードだけではなくユーザ名も求められる。
流れとしては以下の通りとなる。
CeWL で username のリスト、password のリストを作成する
作成したリストを用いて wfuzz で総当たり攻撃を行う
VM を立ち上げて IP アドレスにアクセスしてみると(VPN お忘れなく)トップページを見ることができる。
![](https://assets.st-note.com/img/1706618101147-W2OU4mIIEb.png?width=800)
右上の Employee Portal をクリックするとログインページが現れる。
![](https://assets.st-note.com/img/1706618117507-HYG4mXhRc3.png?width=800)
誤ったユーザ名 or パスワードを入力すると正しいものを入力するよう求められる。今回はその正しいユーザ名 and パスワードを総当たり攻撃で見つけ出す。
![](https://assets.st-note.com/img/1706618131504-kjFgFHc5iG.png?width=800)
What is the correct username and password combination? Format username:password
世の中には様々なワードリストがあるが、今回はそういったワードリストは使わず、CeWL を用いてゼロからワードリストを作成する。CeWL を使うとウェブページの内容に合った、いい感じのワードリストを作成できるのだそうだ。
解説の通りにコマンドを打ってワードリストを作成する。--with-numbers オプションで数字付きの単語も候補として挙げることができる(らしい)。また、--lowercase を使うと候補をすべて小文字にしてワードリストが作成される。
![](https://assets.st-note.com/img/1706618183358-IUkqGyBLh6.png?width=800)
ワードリストができたので、wfuzz で総当たり攻撃を行っていく。--hs オプションは文字列を指定することでハズレページを特定できるようになっている(3 日目の問題にもあったやつ)。また、wc コマンドで調べたところ、手元の環境ではユーザ名の候補が 37個、パスワードの候補が 253 個あったので 37 * 253 = 9361 となり、これは実行中に表示される Total requests の値と一致する。ちなみに解説にはなかったが -c オプションはカラー表示だそうだ。
実行が終わって表を見ると、Payload のところに正解のユーザ名とパスワードの組が出力されているのがわかる。
![](https://assets.st-note.com/img/1706618213609-sqsgGvVPVb.png?width=800)
What is the flag?
先の問題で得られたユーザ名とパスワードを入力するとログインができ、ウェブメールを見ることができる。Subject が Confidential Message となっているメッセージを見てみるとフラグが得られる。
![](https://assets.st-note.com/img/1706618233464-O4iwhnJgJp.png?width=800)
感想
wfuzz は聞き覚えがあるが、CeWL については今回初めて使用した。ウェブページの内容にあったワードリストを作ってくれるのなら、それを利用して例えば一つのえちえちなサイトから芋づる式にえちな言葉を拾ってこられるのではないかと思ったりした(深夜テンション)。
この記事が気に入ったらサポートをしてみませんか?