TryHackMe Kali OpenVPN

いよいよAttackBoxではなくて、自分のKaliを使うことが出来たので、メモを残します。

流れで、Operating System Securityのルームに行き着き、Task3「Practical Example of OS Security

「Start Machine」をクリックすると、以下のポップアップが出ました。

「VPNを使用する」の「説明書を見る」を見ると、次のページに跳びます。

「Download My Configuration File」で、Open VPNの設定ファイルをダウンロードします。

➜  $ ip a    
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host 
       valid_lft forever preferred_lft forever
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP group default qlen 1000
    link/ether 00:0c:29:1c:1f:34 brd ff:ff:ff:ff:ff:ff
    inet 192.168.231.146/24 brd 192.168.231.255 scope global dynamic noprefixroute eth0
       valid_lft 1374sec preferred_lft 1374sec
    inet6 fe80::20c:29ff:fe1c:1f34/64 scope link noprefixroute 
       valid_lft forever preferred_lft forever
$ sudo opnevpn /path/to/file.ovpn

VPNコネクションのエラーを解決する

コネクションの際に、エラーが出ました。

2023-02-17 10:31:04 OPTIONS ERROR: failed to negotiate cipher with server.  Add the server's cipher ('AES-256-CBC') to --data-ciphers (currently 'AES-256-GCM:AES-128-GCM:CHACHA20-POLY1305') if you want to connect to this server.

open vpnのバージョンの確認

$ openvpn --version     
OpenVPN 2.6.0 x86_64-pc-linux-gnu [SSL (OpenSSL)] [LZO] [LZ4] [EPOLL] [PKCS11] [MH/PKTINFO] [AEAD] [DCO]
library versions: OpenSSL 3.0.7 1 Nov 2022, LZO 2.10
Originally developed by James Yonan

サーバー側(Try Hack Me)のバージョンが、2.4以前。クライアントが、2.5以降。2.5以降、サイファのデフォルトとして BF-CBC が使用されなくなりました。

以下のコミュニティを参考に、ダウンロードしてきた、ovpnファイルを修正。

https://tryhackme.com/forum/thread/62bad83cf1848200429736f3
(修正前)
cipher AES-256-CBC

(修正後)
data-ciphers AES-256-CBC

再度実行。

$ sudo openvpn ./a.ovpn

成功

2023-02-17 10:44:50 Data Channel: using negotiated cipher 'AES-256-CBC'
2023-02-17 10:44:50 Outgoing Data Channel: Cipher 'AES-256-CBC' initialized with 256 bit key
2023-02-17 10:44:50 Outgoing Data Channel: Using 512 bit message hash 'SHA512' for HMAC authentication
2023-02-17 10:44:50 Incoming Data Channel: Cipher 'AES-256-CBC' initialized with 256 bit key
2023-02-17 10:44:50 Incoming Data Channel: Using 512 bit message hash 'SHA512' for HMAC authentication
2023-02-17 10:44:50 Initialization Sequence Completed

インターフェイスの確認。「tun0」が表示されていて、OK。

➜  $ ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host 
       valid_lft forever preferred_lft forever
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP group default qlen 1000
    link/ether 00:0c:29:1c:1f:34 brd ff:ff:ff:ff:ff:ff
    inet 192.168.231.146/24 brd 192.168.231.255 scope global dynamic noprefixroute eth0
       valid_lft 1635sec preferred_lft 1635sec
    inet6 fe80::20c:29ff:fe1c:1f34/64 scope link noprefixroute 
       valid_lft forever preferred_lft forever
4: tun0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UNKNOWN group default qlen 500
    link/none 
    inet 10.18.43.38/17 scope global tun0
       valid_lft forever preferred_lft forever
    inet6 fe80::61de:28d1:ccf3:95a/64 scope link stable-privacy 
       valid_lft forever preferred_lft forever

pingで確認

➜  $ ping 10.10.177.247
PING 10.10.177.247 (10.10.177.247) 56(84) bytes of data.
64 bytes from 10.10.177.247: icmp_seq=1 ttl=63 time=249 ms
64 bytes from 10.10.177.247: icmp_seq=2 ttl=63 time=248 ms
64 bytes from 10.10.177.247: icmp_seq=3 ttl=63 time=251 ms
64 bytes from 10.10.177.247: icmp_seq=4 ttl=63 time=249 ms
64 bytes from 10.10.177.247: icmp_seq=5 ttl=63 time=248 ms
64 bytes from 10.10.177.247: icmp_seq=6 ttl=63 time=248 ms
64 bytes from 10.10.177.247: icmp_seq=7 ttl=63 time=248 ms

AttackBoxとかターゲットマシーンとか

混乱した。お題は、ターゲットマシーンにsshしてユーザーのパスワードを調べろというもの。お題には、ssh先が以下のように書かれていて、はて?となった。

まあ、とりあえず指示どおりにやってみる。指示は以下の通り、

Start the AttackBox by clicking on the blue “Start AttackBox” button at the top right of the room. Start the attached machine by clicking on the green “Start Machine” button at the top right of this task. It usually takes a minute or two to load fully. Once they are both ready, you should use the AttackBox, which should be taking the right half of your screen by now.
  1. Attack Boxを起動する。
  2. 付随のマシーンを起動する。

1.AttackBoxを起動するには、以下の青いボタンを押します。

そうすると画面が分割され、右側にAttackBoxが表示されます。ちなみに、上にIPアドレスが書かれていますが、これはAttackBoxに振られているIPアドレスで、お題のsshの対象のIPではありません。

2.付随のマシーンを起動する。

これが、sshの対象となるマシーンになります。Task毎に設置されている、緑のボタンです。

起動したものはいいが、どこにssh先のIPが表示されるのと悩んでいると、

なんと、先程のお題の「@MACHINE_IP」の部分が、しれっと本当のIPに変わっていました。

わかりずらw

自前のkaliからpingも飛んでいるので、これで課題を進めることができそうです。

➜  $ ping 10.10.2.56 
PING 10.10.2.56 (10.10.2.56) 56(84) bytes of data.
64 bytes from 10.10.2.56: icmp_seq=1 ttl=63 time=251 ms
64 bytes from 10.10.2.56: icmp_seq=2 ttl=63 time=251 ms
64 bytes from 10.10.2.56: icmp_seq=3 ttl=63 time=252 ms
64 bytes from 10.10.2.56: icmp_seq=4 ttl=63 time=251 ms

図解するとこんな感じです。

AttackBoxは、自前でKaliを用意しない場合に、ブラウザ上で使用できる端末であり、ターゲットではありません。混乱しました。

整理すると、自前のKaliを使うのであれば、上記説明の「AttackBox」の起動は、次回から省略できます。

追記

「Start Machine」を押すと、上にこの様な表示が出ていることに気が付きました。「カード」と呼ぶらしいです。「IPアドレス」にかかれている秒数を待つと、お題中の「MACHINE_IP」が、ターゲットのIPに書き換わることに気が付きました。

更に追記

どうも、どこかでラーニングパスの順番から外れて違う方に進んでいたらしく、ちゃんとラーニングパスの順番通りに進めていれば、「Linux Fundamentals Part1と、Part2」でしっかりと手順が説明されており、上記のように迷うことは無かったようです涙

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です