Shikata Ga Nai

Private? There is no such things.

RouterSploitをインストールしてみた

Hello there, ('ω')ノ

 

組み込みデバイスのハッキングには、RouterSploitが使用できて。

組み込みデバイスの悪用に使用できるコマンドラインツールで。

 

単純に下記のとおり、インストールしたものの正常に動作せず。

 apt-get install routersploit

 

f:id:ThisIsOne:20200522203808p:plain

 

いろいろと苦戦しながら調査した結果、まずはpython3のインストールから。

 

f:id:ThisIsOne:20200522203027p:plain

 

リポジトリをクローンして。

 

f:id:ThisIsOne:20200522205154p:plain


requirements.txtで、Pythonの環境を。

 

f:id:ThisIsOne:20200522203230p:plain

 

python3をつかって起動して。

 

f:id:ThisIsOne:20200522203359p:plain

 

うまくターミナルが機能した。

 

f:id:ThisIsOne:20200522203456p:plain

 

Best regards, (^^ゞ

脆弱性評価ツールOpenVASをセットアップしてみた

Hello there, ('ω')ノ

 

脆弱性評価で人気のあるツールには、Nessus、Nexpose、OpenVASなどがあって。

OpenVASは、強力な脆弱性管理ソリューションを提供するフレームワークで。

OpenVASの詳細情報なフレームワークは下記サイトから入手。

 http://www.openvas.org/

 

f:id:ThisIsOne:20200522112631p:plain

 

またまた最近のKali Linuxからは削除されたようで。

下記の手順でインストールしてセットアップする必要があって。
 apt-get update
 apt-get install openvas
 openvas-setup

 

セットアップ終了後は、adminでユーザが作成されたということで。

パスワードをメモしておいて。

Kali Linuxのメニューから起動して。

 

f:id:ThisIsOne:20200522113622p:plain

 

ブラウザで下記へアクセスするとOpenVASのダッシュボードが。

 https://127.0.0.1:9392


f:id:ThisIsOne:20200522111238p:plain

 

Best regards, (^^ゞ

Nmapのスクリプトをつかってみた

Hello there, ('ω')ノ

 

Nmapは、通常のポートスキャナよりもはるかに優れていて。

機能面でも用途が広く。

何百ものNmapスクリプトの利用が可能で。

 

下記のhttpメソッドのhttp-methodsスクリプトを使用すると。

ターゲットのWebサーバーが、何のメソッドを許可していることがわかって。
 nmap --script http-methods <Target IP address>

 

f:id:ThisIsOne:20200522085826p:plain

 

次にWindows10に対して、SMBプロトコルに基づくsmb-os-discoveryを実行すると。

うまくいかず。

pingも通らず。

 nmap --script smb-os-discovery <Target IP address>

 

f:id:ThisIsOne:20200522090122p:plain

 

まずは、pingを許可する設定が必要でして。

 

f:id:ThisIsOne:20200522084611p:plain

 

pingは通ったものの。

nmapが実行できず。

 

f:id:ThisIsOne:20200522090311p:plain

 

ファイアウォールを無効にして。

 

f:id:ThisIsOne:20200522085113p:plain

 

ようやく、実行して確認できた。

 

f:id:ThisIsOne:20200522085336p:plain

 

Best regards, (^^ゞ

パッシブな情報収集についてかいてみた

Hello there, ('ω')ノ


情報収集は、評価への第一歩で。

情報収集には、パッシブ情報収集とアクティブ情報収集の2つのタイプがあって。

テスターは、テストの範囲内の資産に関する詳細を知っている必要があり。

ターゲットを完全に把握していない限り、セキュリティの評価に成功することはなく。

 

逆IPルックアップは、ホストするドメインのIPアドレスをプローブするのに使われて。

逆IPルックアップは、下記のサイトで入手できて。

 https://www.yougetsignal.com/tools/web-sites-on-web-server/

 

f:id:ThisIsOne:20200521081659p:plain

 

ターゲットのドメインを取得すると多くの有用な情報を取得することができて。

たとえば、ネームサーバやDNS管理者、使用している技術など。

下記サイトは、そのようなドメイン情報をフィンガープリントするツールで。

 https://sitereport.netcraft.com/

 

f:id:ThisIsOne:20200521081158p:plain

 

f:id:ThisIsOne:20200521081511p:plain

 

サイトが定期的に変更されることは非常に一般的で。

すると、サイトが更新されると以前のバージョンを見ることができず。

下記のサイトだと過去に移動できたりと。

過去のサイトには、探している情報を得ることができたり。

 https://archive.org/

 

f:id:ThisIsOne:20200521084931p:plain

 

f:id:ThisIsOne:20200521084827p:plain

 

下記のサイトは、ターゲットサイトのメタデータを提供してくれるようで。

メタデータには通常、ドメイン情報、ヘッダフラグなどが含まれていたりと。

 http://desenmascara.me/

 

f:id:ThisIsOne:20200521085848p:plain

 

f:id:ThisIsOne:20200521085708p:plain

 

theHarvesterは、ターゲットに属する電子メールアドレスを収集するのに役立って。

 

f:id:ThisIsOne:20200521112427p:plain

 

f:id:ThisIsOne:20200521112629p:plain

 

その他にもShodanやMaltegoもあったりと。

こちらは、以前にも書いたので。

 

Best regards, (^^ゞ

脆弱性評価前のチェックリストについてとりあげてみた

Hello there, ('ω')ノ

 

ネットワークの脆弱性評価をする前の準備として。

顧客と複数にわたって会議をする必要があって。

顧客要件のチェックリストの一例としては以下のようなものが考えられており。

 

 ・顧客が遵守したいセキュリティコンプライアンス

 ・セキュリティコンプライアンスに記載されている要件と行動規範(ある場合)

 ・スコープ内のネットワークセグメントのリスト

 ・ネットワークセグメント内のネットワークセキュリティデバイスのリスト

 ・スキャンする資産リスト(IP範囲と共に)

 ・パブリックネットワークに公開されている資産リスト(IP範囲と共に)

 ・ネットワーク全体にアクセスできる資産リスト(IP範囲と共に)

 ・ビジネスクリティカルな資産のリスト(IP範囲と共に)

 ・顧客の環境で受け入れ可能な脆弱性評価ツールのリスト

 ・顧客から提案されたツールのライセンスの可用性

 ・顧客の環境で厳しく禁止されているツールのリスト

 ・最新の脆弱性評価レポート(入手可能な場合)

 

Best regards, (^^ゞ