Let's Try Easy First Pentest

RyuKyu-Univ Advant 2020

日本語 is followed under English

This is a article on day 16 in Ryukyu-University Advent Calender 2020

adventar.org

What is Pentest ?

Pentest is " Penetrate Testing ".

Simply said, It is attacking target Machine, Server or etc. to detect and inspect Vulnerabilities of target.

That's very exciting !

if you know more details of pentest, google "pentest".

You could find many informations.

The Challenge !

Anyway !

Don't think about it too hard !

Let's try the challenge prepared by me !

step1. Install ZIP

please, install ZIP file from here

drive.google.com

(It's too easy enough to doesn't need to host in Github)

please unzip ZIP file and move the file after Install ZIP file

step2. Build container

Then, if you hadn't installed "Docker", please install Docker

Next, Read and confirm README.md

and run and execute "mission_Start.sh"

f:id:ayataka00:20201215043052p:plain
Step.2

If the message ---> Running Container DONE! please, confirm README ! output, the challenge container is running in your environment.

step3. Access Container

run, $ ssh localhost -l dock -p 20021

  • user : dock
  • pass : dock

the login shell is /bin/sh, change /bin/bash in your preference.

f:id:ayataka00:20201215043101p:plain
Step.3

if you could login container, the SETUP is all done !

please, firmly read and confirm README.md

the Regulations

  • the mission and location of flag file are written in README.md
  • CAUTION : the challenge container is running as container, so using $ docker exec -it CONTAINER_ID /bin/bash, you could login as ROOT. but that is nothing of funny and exciting. thus, please login via ssh as dock

f:id:ayataka00:20201215043110p:plain
README

if you could find Flag Message !

if you are Ryukyu-Univ student, please tell me what message in flag file and How you detected and read the flag file via Mattermost ! ( telling me is Optional )

and if you have few question , please ask me via Mattermost !

Afterwords

honestly, I don't have plan to write how to solve because it is so easy currently.

Japanese Part

ということでここからは日本語で書いていきます! なぜ、英語で書いたん?というと、とある事情でここ数ヶ月、英語を勉強していると痛感することがありそれによるものです。 それは

  • 日本語ってむずい、面倒臭い、分かりづらい
  • 英語ってシンプルで分かりやすい!書きやすいしね...

という英語を勉強している人がある一定のレベルを超えると言ってくるやつを実感できるようになったからですねー。 日本語って難しいんだなぁと最近よく思います。

まぁ、でも1番の英語を使う理由は読む層がだいぶ変わることが挙げられると思います。

英語でGithubを書いていると英語の検索に引っかかるので基本的に英語を使う言語圏の方々の目に留まりやすいんですよね〜。 日本語と英語を使う人口の割合はまぁ自明なのでより多くの人の目に留まるのは英語ですよねってだけの話なんですが、知らぬ間にGithubのStarがたまっていたりしますので、おすすめです!

以下の文章は英文をDeeplにぶん投げて貼って少し修正しただけなので日本語変なところは悪しからず...

What is Pentest

Pentest とは、「ペネトレーションテスト」のことです。

簡単に言うと、ターゲットのマシンやサーバなどを攻撃して、ターゲットの脆弱性を検出・検査することです。

最高に楽しいやつです。

ペンテストの詳細を知りたければ、"pentest "でググってみてください。

たくさんの情報が出てきます。

Challenge

とにかく! 難しいことは考えずに、私が用意したチャレンジに挑戦してみましょう。

step1. ZIPをインストールする

こちらからZIPファイルをインストールしてください。

drive.google.com

(Githubでホストする必要がないくらい簡単なので)

ZIPファイルをインストールした後、ZIPファイルを解凍して移動してください。

step2. コンテナを構築する

では、「Docker」をインストールしていない方は、「Docker」をインストールしてください。

次に、README.mdを読んで確認してください。

"mission_Start.sh "を実行します。

f:id:ayataka00:20201215043052p:plain
Step.2

メッセージ ---> Running Container DONE! please, confirm README ! が出力された場合、コンテナはあなたの環境で動作しています。

step3. コンテナにアクセスする

$ ssh localhost -l dock -p 20021 でアクセスします。

  • user: dock
  • pass: dock

ログインシェルは/bin/shなので、お好みで/bin/bashを変更してください。

f:id:ayataka00:20201215043101p:plain
Step.3

コンテナにログインできれば、セットアップは完了です。

README.mdをしっかりよく読んで確認してください。

規則

  • ミッションとフラグファイルの場所はREADME.mdに書かれています。
  • 注意:チャレンジコンテナはコンテナとして動作しています。 なので、$ docker exec -it CONTAINER_ID /bin/bash を使えば、ROOT でログインできます。 ということで、それだとクソつまらないので、ssh経由でdock userでログインしてください

f:id:ayataka00:20201215043110p:plain
README

フラグを発見したら

もし琉大生なら、 フラグファイルの中にどのようなメッセージがあるのか、どのようにしてフラグファイルを検出し、読み取ったのか、MattermostのDM経由で教えてください! (任意で!、別に僕に知らせなくても構いませーん)

また、質問等がある場合は、Mattermostを介して私に尋ねてください!

後書き

ぶっちゃけものすごく簡単なので、現時点では解法を書く気はないですー。 できる人なら1分でできるレベルです。(僕はこの問題を以前解いた時、2分くらいで解けましたー)

ヒント出しちゃうと速攻で解けるので今のところノーヒントで...! それでもヒント欲しい方はMattermostで僕にDMください!

気が向いたら書きます...!