# 侵入経路案 ## ネットワーク図   ## シナリオ 1. インターネット 2. 公開Web(Linux) 1. CVE-2021-41773(RCE) ユーザ権限取得 - Apache HTTP Server 2.4.49 - 検証 - https://nekotosec.com/validate-cve-2021-41773-using-docker/ - https://www.nri-secure.co.jp/blog/apache-http-server-vulnerability 2. CVE-2021-4034(Local Plivilege Escalation) root権限取得 - Ubuntu 21.04 - https://www.deepwatch.com/labs/exploit-released-for-polkits-pkexec-component/ - 検証 - https://qiita.com/nw-engineer/items/ccbc8514594b4d1c85fb 3. ファイアウォール(Linux) 1. 設定不備で公開Webからファイルサーバにアクセス可能 - Ubuntu 22.04 LTS 4. ファイルサーバ(Linux) 1. smb(null session)&zipfileのパスワード解析 file_serv権限取得 - 検証 - 2. CVE-2022-0847(LPE) -> root権限でのcron実行 root権限取得 - 検証 - https://security.sios.com/vulnerability/kernel-security-vulnerability-20220309.html 5. ADサーバ(DC)(Windows Server 2019) 1. ASREPRoast&hash crack(brute force) ユーザ権限取得 2. lsass.exe hash dump Administrator権限取得 ## 使用環境における別の脆弱性 - ubuntu 21.04 - https://ubuntu.com/security/CVE-2022-25636 ## 役割分担 * 岡 * ファイル * DNS * 大沢 * ad * DB * 谷島 * web * ログインページ等の実装 * wordpressとかでいいかも * ファイアウォール * 業務端末
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up