Let's Try Easy First Pentest
RyuKyu-Univ Advant 2020
日本語 is followed under English
This is a article on day 16 in Ryukyu-University Advent Calender 2020
- RyuKyu-Univ Advant 2020
- What is Pentest ?
- The Challenge !
- the Regulations
- if you could find Flag Message !
- Afterwords
What is Pentest ?
Pentest is " Penetrate Testing ".
Simply said, It is attacking target Machine, Server or etc. to detect and inspect Vulnerabilities of target.
That's very exciting !
if you know more details of pentest, google "pentest".
You could find many informations.
The Challenge !
Anyway !
Don't think about it too hard !
Let's try the challenge prepared by me !
step1. Install ZIP
please, install ZIP file from here
(It's too easy enough to doesn't need to host in Github)
please unzip ZIP file and move the file after Install ZIP file
step2. Build container
Then, if you hadn't installed "Docker", please install Docker
Next, Read and confirm README.md
and run and execute "mission_Start.sh"
If the message ---> Running Container DONE! please, confirm README !
output, the challenge container is running in your environment.
step3. Access Container
run, $ ssh localhost -l dock -p 20021
- user : dock
- pass : dock
the login shell is /bin/sh, change /bin/bash in your preference.
if you could login container, the SETUP is all done !
please, firmly read and confirm README.md
the Regulations
- the mission and location of flag file are written in README.md
- CAUTION : the challenge container is running as container,
so using
$ docker exec -it CONTAINER_ID /bin/bash
, you could login as ROOT. but that is nothing of funny and exciting. thus, please login via ssh as dock
if you could find Flag Message !
if you are Ryukyu-Univ student, please tell me what message in flag file and How you detected and read the flag file via Mattermost ! ( telling me is Optional )
and if you have few question , please ask me via Mattermost !
Afterwords
honestly, I don't have plan to write how to solve because it is so easy currently.
Japanese Part
ということでここからは日本語で書いていきます! なぜ、英語で書いたん?というと、とある事情でここ数ヶ月、英語を勉強していると痛感することがありそれによるものです。 それは
- 日本語ってむずい、面倒臭い、分かりづらい
- 英語ってシンプルで分かりやすい!書きやすいしね...
という英語を勉強している人がある一定のレベルを超えると言ってくるやつを実感できるようになったからですねー。 日本語って難しいんだなぁと最近よく思います。
まぁ、でも1番の英語を使う理由は読む層がだいぶ変わることが挙げられると思います。
英語でGithubを書いていると英語の検索に引っかかるので基本的に英語を使う言語圏の方々の目に留まりやすいんですよね〜。 日本語と英語を使う人口の割合はまぁ自明なのでより多くの人の目に留まるのは英語ですよねってだけの話なんですが、知らぬ間にGithubのStarがたまっていたりしますので、おすすめです!
以下の文章は英文をDeeplにぶん投げて貼って少し修正しただけなので日本語変なところは悪しからず...
What is Pentest
Pentest とは、「ペネトレーションテスト」のことです。
簡単に言うと、ターゲットのマシンやサーバなどを攻撃して、ターゲットの脆弱性を検出・検査することです。
最高に楽しいやつです。
ペンテストの詳細を知りたければ、"pentest "でググってみてください。
たくさんの情報が出てきます。
Challenge
とにかく! 難しいことは考えずに、私が用意したチャレンジに挑戦してみましょう。
step1. ZIPをインストールする
こちらからZIPファイルをインストールしてください。
(Githubでホストする必要がないくらい簡単なので)
ZIPファイルをインストールした後、ZIPファイルを解凍して移動してください。
step2. コンテナを構築する
では、「Docker」をインストールしていない方は、「Docker」をインストールしてください。
次に、README.mdを読んで確認してください。
"mission_Start.sh "を実行します。
メッセージ ---> Running Container DONE! please, confirm README !
が出力された場合、コンテナはあなたの環境で動作しています。
step3. コンテナにアクセスする
$ ssh localhost -l dock -p 20021
でアクセスします。
- user: dock
- pass: dock
ログインシェルは/bin/shなので、お好みで/bin/bashを変更してください。
コンテナにログインできれば、セットアップは完了です。
README.mdをしっかりよく読んで確認してください。
規則
- ミッションとフラグファイルの場所はREADME.mdに書かれています。
- 注意:チャレンジコンテナはコンテナとして動作しています。
なので、
$ docker exec -it CONTAINER_ID /bin/bash
を使えば、ROOT でログインできます。 ということで、それだとクソつまらないので、ssh経由でdock userでログインしてください
フラグを発見したら
もし琉大生なら、 フラグファイルの中にどのようなメッセージがあるのか、どのようにしてフラグファイルを検出し、読み取ったのか、MattermostのDM経由で教えてください! (任意で!、別に僕に知らせなくても構いませーん)
また、質問等がある場合は、Mattermostを介して私に尋ねてください!
後書き
ぶっちゃけものすごく簡単なので、現時点では解法を書く気はないですー。 できる人なら1分でできるレベルです。(僕はこの問題を以前解いた時、2分くらいで解けましたー)
ヒント出しちゃうと速攻で解けるので今のところノーヒントで...! それでもヒント欲しい方はMattermostで僕にDMください!
気が向いたら書きます...!