HCL Linuxサーバー侵入

Last-modified: 2024-04-07 (日) 19:25:28

loading...

 
 

3月2日

HCLサーバー侵入

日時:2024/03/02/22:00
時間:約30分
内容:Bくんによる配信。
清根史楼に関する50の秘密の質問に答える。
すべて答えるとLinuxサーバーに侵入するためのIpアドレス,パスワード,ユーザー名が判明する。

IPアドレス/パスワード/ユーザー名
※現在は接続することができない模様

IPアドレス:223.135.212.4
パスワード:ShougaigennekiMezasehyakusai
ユーザー名:Kiyone_Shirou

 

不正ログイン対策プログラムの停止

LinuxサーバーへSSH接続を行う
接続先やユーザー名、パスワードは上記(現在接続不可)
接続後不正ログイン対策プログラムが実行され、本人確認のために停止コマンドが求められる。

=========================================

HIGH conscious lab.管理サーバーへようこそ

=========================================

【STATUS】

HCL:稼働中

セキュリティプログラム:稼働中

【WARNING】

普段と異なるIPアドレスからのログインを検知したため、セキュリティプログラムが起動しました

本人確認のため停止コマンドを入力してください

こちらに回答できない場合、強制的に接続を遮断されてしまう。

[Kiyone_Shirou@8f1a9781c8e7 ~]$ timed out waiting for input: auto-logout

Connection to 223.135.212.4 closed.

セキュリティプログラムの停止:過去のコマンド履歴を格納している「.bash_history」を見ることでstopadiosであることが判明する。
コマンド実行結果より、強制切断を解除するコマンドが unset TMOUT であることも判明。

上記実行後、脆弱性レポート (1/4) が表示される。

HCLサーバーについて

サーバー上のフォルダ配置は以下のような構造になっている。

[Kiyone_Shirou@8f1a9781c8e7 ~]$ dir /home/Kiyone_Shirou/hcl-manage/

C/ E/ H/ K/ L/ report.zip

更に各フォルダ配下に C/ E/ H/ K/ L/ report.zip が存在する入れ子構造になっており、
脆弱性レポートの答えとなるフォルダにアクセスし、report.zipにパスワードを打ち込めばよいことがわかる。

脆弱性レポート (1/4)

脆弱性レポート(1/4)

■概要
HIGH conscious lab.のWebサイトには、以下の脆弱性が存在します。
・HCL管理Linuxサーバーで特定のコマンドが実行されると、スレッドのひとつで不具合が発生する

■想定される影響
脆弱性を悪用された場合、次のような影響を受ける可能性があります。
・HCL管理Linuxサーバーに保管されている機密ファイルの流出

■対策
・HCL管理Linuxサーバーのログイン情報は、秘密の質問を50問突破しなければ入手できないようにする
・脆弱性レポートをいくつかに分け、機密ファイルを流出させるおそれのあるコマンドを隠す

脆弱性レポート(2/4)は【我々が集う場所】の先に保管されています。
ファイルを開くためのパスワードは【hT9KCzcV】です。

HCLのことである。
これをもとに「~/hcl-manage/H/C/L/report.zip」にパスワードを入力し解凍を行う。

するとreport-2(脆弱性レポート2/4)が閲覧できる。

脆弱性レポート (2/4)

脆弱性レポート(2/4)

脆弱性レポート(2/4)

■概要
HIGH conscious lab.のWebサイトには、以下の脆弱性が存在します。
・HCL管理Linuxサーバーで特定のコマンドが実行されると、スレッドのひとつで不具合が発生する

■詳細情報
HCL管理Linuxサーバーで【trhread-cleanup】コマンドが実行されると、フォーラムに新しいスレッドが増え、
そのスレッドに上限までコメントが書き込まれると、HCL管理Linuxサーバーに保管されている機密ファイルのディレクトリパスが表示されます。

脆弱性レポート(3/4)は■■■■の先に保管されています。
ファイルを開くためのパスワードは【i5CZMJVU】です。

また、report-2と同じ階層にthread-cleanupがあるため、report-2をもとに実行。
実際にフォーラムに新しいスレッドが建てられることとなった。
https://highconsciouslab.com/jr6p5zrg5uv4up5a0pv5h06n1/topic-%E2%8D%B0%E2%8D%B0%E2%8D%B0%E2%8D%B0%E2%8D%B0%E2%8D%B0%E2%8D%B0%E2%8D%B0%E2%8D%B0%E2%8D%B0%E2%8D%B0%E2%8D%B0%E2%8D%B0%E2%8D%B0%E2%8D%B0%E2%8D%B0%E2%8D%B0%E2%8D%B0%E2%8D%B0%E2%8D%B0/
融解班はこのフォーラムに対し上限が来るまでコメントを書くこととなった。
上限に達すると、

「閼?シア諤ァ繝ャ繝昴?繝茨シ?/4?峨?E/L/K/C縺ォ菫晉ョ。縺輔l縺ヲ縺?∪縺吶?

繝輔ぃ繧、繝ォ繧帝幕縺上◆繧√?繝代せ繝ッ繝シ繝峨?縲進5CZMJVU縲代〒縺吶?」

という文章が得られた。この文章を復元すると

「????性レポ??ト??/4????E/L/K/Cに保管されて????す??
ファイルを開くため??パスワード??【i5CZMJVU】です??」
となる。これをもとに「~/hcl-manage/E/L/K/C/report.zip」にパスワードを入力し解凍。

するとreport-3(脆弱性レポート3/4)が閲覧できる。

脆弱性レポート (3/4)

脆弱性レポート(3/4)

■概要
HIGH conscious lab.のWebサイトには、以下の脆弱性が存在します。
・HCL管理Linuxサーバーで特定のコマンドが実行されると、Webサイト全体で不具合が発生する

■想定される影響
・HIGH conscious lab.の隠しページに保管されている機密ファイルの流出

■対策
・脆弱性レポートをいくつかに分け、機密ファイルを流出させるおそれのあるコマンドを隠す
・コマンドが実行された際、復旧プログラムを自動的に起動させる

脆弱性レポート(4/4)は以下の数列が表す先に保管されています。
2997924580.0000000000000000000000000000000006626070150.0000000000000000001602176634.2997924580.00000000000000000000001380649
ファイルを開くためのパスワードは【M5dXNhHr】です。

脆弱性レポート3/4に書かれている数列をピリオドで区切ると
2997924580
0000000000000000000000000000000006626070150
0000000000000000001602176634
2997924580
00000000000000000000001380649
となり、上から順に光速(C)、ブランク定数(H)、電子ボルト(E)、光速(C)、ボルツマン定数(K)となる。
これに従って「~/hcl-manage/C/H/E/C/K/report.zip」にパスワードを入力し解凍。

するとreport-4(脆弱性レポート4/4)が閲覧できる。

脆弱性レポート (4/4)

脆弱性レポート(4/4)

■概要
HIGH conscious lab.のWebサイトには、以下の脆弱性が存在します。
・HCL管理Linuxサーバーで特定のコマンドが実行されると、Webサイト全体で不具合が発生する

■詳細情報
HCL管理Linuxサーバーで【emergency_lockdown】コマンドが実行されると、Webサイト全体が破壊され、隠しページが誰でも閲覧可能になります。

サーバー爆破

脆弱性レポート4/4にしたがって「emergencylockdown」を実行するとかっこよくサイトが爆破される。
filesneakers.mp4

3月3日

実際に体験してみよう!
人間証明タイムアタック
https://highconsciouslab.com/special-program/