6. OWS / CSS2018
Deep Exploitとは?
MBSD
Deep Exploit
公開領域(DMZ)
External
Firewall
Web
Servers
DNS
Servers
Internal
Firewall
Database
Server
Web
Server
内部ネットワーク
Internal Computers
公開サーバを踏み台にし、内部ネットワークの深部に侵入。
[*] 侵入行為に対する耐性を評価するテストツール
7. OWS / CSS2018
Deep Exploitの概要
MBSD
ML Model
A3C of Reinforcement Learning
Penetration Test Framework
Deep Exploit Target Server
Trained
Data
RPC
API
Save/Restore
Receive Result
Send Commands
Training Servers
Testing
Training
学習 : 訓練サーバを使用し、侵入方法を自己学習
テスト: 学習結果を基に、本番サーバに対して侵入を試行
[*] 複雑なMetasploitの操作を機械学習モデルで自動化
8. OWS / CSS2018
Deep Exploitの概要
MBSD
[*] 複雑なMetasploitの操作を機械学習モデルで自動化
ML Model
A3C of Reinforcement Learning
Penetration Test Framework
Deep Exploit Target Server
Trained
Data
RPC
API
Save/Restore
Receive Result
Send Commands
Training Servers
Testing
Training
学習 : 訓練サーバを使用し、侵入方法を自己学習
テスト: 学習結果を基に、本番サーバに対して侵入を試行
9. ・
・
・
OWS / CSS2018
Deep Exploitの学習メカニズム
MBSD
Numerous Trials
(about >10,000)
・
・
・
Worker thread
Parameter Server
・
・
・
…
⊿w=gradw ⊿w=gradw ⊿w=gradw
・
・
・
Worker thread Worker thread
send
recv recvsend
recv
send
Target Host info
OS type
Product Name
Version
Exploit module
Target
Payloads
cmd/unix/bind_ruby
linux/x86/shell/bind_tcp
bsd/x64/exec
generic/debug_trap
linux/mipsle/shell_bind_tcp
mainframe/shell_reverse_tcp
・・・
… ・
・
・
Training Servers
・
・
・
・
・
・
[*] 多数の侵入を試行しながら、徐々に侵入が成功するパターンを学習
13. OWS / CSS2018
GyoiThonの概要
MBSD
Target Web Server
Signature
GyoiThon
ML model
Analyzer Crawler
The internet
Receive HTTP responses
Send HTTP requests
Google Custom Search
Google
Hacking
リモート/正常アクセスの範囲内でWebサイトの脆弱度合いを評価。
本番稼働への影響を最小限に抑えて評価することが可能。
[*] Webサーバ/アプリケーションの脆弱性健康診断を行うテストツール
Content
ExplorerRPC
API
14. OWS / CSS2018MBSD
GyoiThonで収集可能な情報
収集対象の情報 情報の一例
製品名/バージョン PHP/5.3.2, Apache/2.2.14, OpenSSL/0.9.8k …
CVE番号(共通脆弱性識別子) CVE-2015-8994, CVE-2016-7478 …
不要なコメント /* my_password is pass1234 */ …
不要なデバッグメッセージ
Warning: mysql_connect() [function.mysql-
connect]: Access denied for use
‘test@local’ in auth.php on line 38 …
不要なコンテンツ /icons/, /examples/servlets/ …
実際の脆弱性
バックドア, RCEの実行可否 …
※Metasploit連携を有効にした場合
15. OWS / CSS2018
デモンストレーション
MBSD
Web Server-A
192.168.184.132
GyoiThon
IP: 192.168.16.148
3台のWebサーバから情報を収集。
https://youtu.be/cFgyBJuYQQ4
・Demo movie
Web Server-B
google-gruyere.appspot.com
Web Server-C
192.168.184.129
16. OWS / CSS2018
カンファレンスでの発表 その1
MBSD
[*] Black Hat USA 2018でDeep Exploitを発表している様子
100分間で200名以上のIT担当者・エンジニア・研究者等が訪問。
17. OWS / CSS2018
カンファレンスでの発表 その2
MBSD
[*] Black Hat ASIA 2018でGyoiThonを発表している様子
100分間で200名以上のエンジニア・研究者等が訪問。