О C^2: Cyber Readiness Challenge
Прошел долгожданный турнир C^2: Cyber Readiness Challenge, организованный компанией “Крок”. Оставлю это на память для работы над ошибками.
После прохождения онлайн версии, где в итоге удалось занять вторую позицию меня пригласили на оффлайн часть в Москву, за что организаторам отдельное спасибо. 9 сентября был самолет, встреча с виртуальным другом, метро, ночь в гостинице. Гостиница располагалась в 20 минутах ходьбы от здания, где должно было происходить мероприятие. Добрались до места назначения успешно и уселись за последние ряды. До этого прошлым вечером, конечно-же была небольшая подготовка ноутбука. В качестве основной ОС стояла Windows 7, на которой располагалось 3 виртуальные машины на всякий случай. В качестве основной системы для прохождения конкурса был выбран привычный дистрибутив BackBox, построенный на базе Ubuntu.
Пару слов о сюжете
С момента окончания онлайн части и до начала оффлайн части нам присылали письма, в которых была история про Алекс Локвуд и Джайлса Нокса. Наша задача состояла в определении кто есть кто. Во второй части, было действительно интересно, поскольку сюжет строился по ходу состязания. Люди – актёры и т.д. Но большинство участников скорее всего были заняты прохождением заданий.
Как и в онлайн части в качестве доступа ко внутренней сети использовался VPN. Сразу скажу, что в этот раз я оказался на 18 месте. Почему так произошло я не могу дать однозначного ответа. Скорее всего дело во внутренних факторах, хотя и с Metasploit появились проблемы.
Немного о заданиях
Как и полагается в начале были задания на раскрытие некоторой информации о сервисах. Для прохождения первых достаточно было использовать nslookup и dig. Со временем, с итерацией счетчика тасков, нужны были и другие утилиты. Например в качестве одного из заданий, нужно было определить метод шифрования файла, которым оказался RC4. Для расшифровки файла мы получили ключ на одном из предыдущих заданий. С помощью OpenSSL решилось всё легко. Одним из самых нерешенных заданий осталась веб-морда сервиса по управлению проектами, которая, как оказалось позднее подвержена SQLi. Достаточно было использовать некоторые инструменты, которые я для этого случая и готовил, но не воспользовался. Точного ответа почему не воспользовался тоже нет 🙁
Это конец
Встал я на задании под номером 18. У нас имеется доступ к хосту 10.1.2.9, в .bash_history видим нечто вроде
nc -l -p 4450 0<backpipe | nc 10.1.1.9 445 | tee backpipe
Кроме этого в истории находится команда nmap’у для сканирования хоста 10.1.1.9 на предмет smb уязвимости. Как не сложно догадаться, развернув метасплоит и указав в качестве RHOST 10.1.2.9 должны получить доступ к хосту 10.1.1.9. Но у меня этого не произошло 🙂 Как раз из-за этого у меня остановился весь процесс. Метасплоит валится с непонятной ошибкой, времени до конца не много и меня настигает отчаяние. По прибытию домой я, конечно же воспроизвел ситуацию. Завел MSF, поднял прокси через netcat на виндовую машину. И всё получилось. Никаких ошибок и крахов. Видимо так задумано Ктулху, поэтому я расслабился и смотрю кино 🙂 В следующем году нужно заранее проверять такие вещи.
Чуть не забыл, про главное, про Кевина Митника. Вышел на сцену, сказал что всё хорошо и спустя 10 минут убежал. Несмотря на то, что он запрещал себя снимать на камеру, в сети появилось множество видео, где он даёт интервью.
Фотографии с мероприятия вы можете найти тут. Я там на 1 кадре крупным планом засветился 🙂
Кевин отвечает на вопросы для Россия 24.
Про само мероприятие.