ブラッディマンディ 1 「SQLインジェクション」

/ .trash / Comment[0]


ALT+F4でWindowsVistaを再起動させて、最近流行っているUSBブートをします。

$ mntfs /dev/hda1 /mnt
HDDを/mntへマウントします

$ cd /mnt
HDDをマウントした/mntへ移動します。

$ find -name BX*
BXで始まるファイルを検索します。
./Documents and Settings/Shikimura/Data/BX_0330.txt
BX_0330.txtが見つかります。
なぜBXから始まると分かったのでしょうか。
当てずっぽうだとしたら一発で見つかるのはすごいですね。

$ cd Documents\ and\ Settings/shikimura/Data
先ほど見つけたBX_330.txtがあるディレクトリへ移動します。

$ ls -la
隠しファイルと、タイムスタンプなどの詳細情報を含めてリストアップします。

藤丸「最近になって復元していますね」

$ less BX_0330.txt
lessコマンドでBX_0330.txtを覗きます。

$ cd /mnt
$ getfattr -n ntfs.streams.list -R . | grep -B1 list=
# file: Document\040and\040Settings/Shikimura/Data/BX_0330.txt
ntfs.streams.list="code.zip comments.txt"
getfattrコマンドでNTFSストリームをリストアップすると、code.zipとcomments.txt二つのストリームが見つかります。

$ cd -
さっき居たディレクトリへ移動します。
この場合/mnt/Documents\ and\ Settings/shikimura/Dataですね。

$ unzip BX_0330.txt:code.zip -d /tmp
code.txt password:
password incorrect--reenter:
skipping: code.txt incoreect password
BX_0330.txtのストリームの一つのcode.zipを/tmpへ解凍しようとしますが、ZIP中のcode.txtにパスワードがかかっており、解凍できません。

$ less BX_0330.txt:comments.txt
ストリームの一つのcomments.txtを覗きます。

$ snow BX_0330.txt:comments.txt
d_code@Shikimura
おそらくsnowdumpコマンドでしょう。ステガノグラフィによる透かしを解析します。

$ unzip BX_0330.txt:code.zip -d /tmp
今度はパスワードが分かったので、/tmp/code.txtへ解凍できました。

「これ、暗号じゃありませんよ。正確には暗号ファイルに見せかけたダミーファイル」

$ notepad /tmp/code.txt
解凍したcode.txtをnotepad!?で開きます。
開いたプログラムはnotepadでは無く、geditです。

mntfsやsnowは分かりますけど、geditをnotepadとエイリアスをかけるのは逆に長くなって無駄かと思います。

開いた新薬の開発データの中に、PCの型番と製造番号が書いてあります。
敷村教授はPCの型番のためだけにわざわざ手の込んだことをしますね(笑)

藤丸「今、製造メーカーに侵入します」
HPへ侵入するのでしょうか(笑)
別のターミナルを開き、
# Code/webscan http://support.h-paso.com/ --skip-xss
http://support.h-paso.com/へスキャンをかけます。
攻撃先はHPでは無いようですね。
213の端末が見つかり、h-paso.comのサブドメインをスキャンします。
なぜかXSSスキャンはスキップしたようです。
SQLスキャンを始め、http://support-db.h-paso.com/redirect.do?l=3 === /redirect.do_l=4-1
https://internal.h-paso.com/login.doをSQLインジェクション攻撃を仕掛けます。
シリアルナンバーを絞り込み、
'高木竜之介', 'S/N 046946A', '東京都世田谷区東上野毛7-1-13'
と出力されます。
普通データベースが外部のインターネットと繋がっていることは無いと思います。
関連記事

コメント

:
:
:
:
:
管理人のみ表示を許可