shikata ga nai

Private? There is no such things.

WSTGのまとめかたを考えてみた

Hello there, ('ω')ノ 今朝からずっとWSTGとにらめっこで。 お昼からは急に暑くなって体に熱がこもってくるし。 目も乾いてショボショボで。 どのレベルまで、WSTGをマインドマップに落とし込むかの試行錯誤で。 なるべく完結にして、わかりやすく。 ツール…

Webセキュリティテストガイドの大枠をマインドマップにおとしてみた

Hello there, ('ω')ノ 昨日からマインドマップの導入を検討していて。 本日、mindmeisterを一年契約をして。 決め手は、Xmindで作成されたマインドマップをインポートできる点で。 セキュリティの世界は、多くのカテゴリやツールが多すぎて。 まとめておかな…

マインドマップをつかってみた

Hello there, ('ω')ノ そろそろ、あらゆる技術情報をまとめていこうと思っていて。 そこで思いついたのがマインドマップで。 朝からずっとマインドマップ漬け。 はじめに下記をダウンロードして使ってみて。 https://jp.xmind.net/ まあまあの使い勝手で。 …

Hakrawlerをつかってみた

Hello there, ('ω')ノ Hakrawlerは、高速のWebクローラで。 スパイダリングのほか。 robots.txt、sitemap.xml、WaybackMachineを使用したエンドポイントを検出できて。 まずは、GO環境の確認を。 go version sudo apt-get remove golang-go アーカイブをダウ…

reNgineをインストールしてみた

Hello there, ('ω')ノ 実戦で役に立つツールを。 reNgineは、チームメンバーの外国人ホワイトハッカーに教えてもらって。 Webアプリケーションの侵入テスト中に情報を。 ドメインやエンドポイントをスキャンしたり、情報を収集したりと。 https://github.com…

Wfuzzをつかってみた

Hello there, ('ω')ノ Wfuzzを使用するとWebサーバ内のファイルやディレクトリなど。 非表示のコンテンツを検索して、さらには攻撃ベクトルを見つけることができて。 https://github.com/xmendez/wfuzz 下記がWfuzzのサイトで。 https://wfuzz.readthedocs.i…

Wiktoをつかってみた

Hello there, ('ω')ノ WiktoはWindows用のNiktoで。 いくらかの追加機能があるものの、個人的には使いづらくて。 以前のバージョンからいろいろと変わっているような。 おそらく、お勧めしないと思うので適当に。 Wiktoは、nampのサイトでも紹介されていて。…

DalFox(Finder Of XSS)をつかってみた

Hello there, ('ω')ノ DalFoxは、golangに基づくパラメータ分析およびXSSスキャンツールで。 https://github.com/hahwul/dalfox まずは、インストールを。 GO111MODULE=on go get -v github.com/hahwul/dalfox/v2 下記のディレクトリにインストールされて。 …

ParamSpiderをつかってみた

Hello there, ('ω')ノ 下記は、ParamSpiderの主な特長で。 ・入力されたドメインの Web アーカイブからパラメータを検索 ・サブドメインからもパラメータを検索 ・特定の拡張子を持つURLを除外するサポートを提供し出力結果を保存 ・Webアーカイブからパラメ…

コンテンツの列挙についてかいてみた②

Hello there, ('ω')ノ 隠しコンテンツについて。 開発者は、ログやデータベースファイルなどの重要なファイルを。 Webディレクトリに残している可能性があって。 また、存在するがWebサイトにリンクされていないページがある可能性もあり。 隠されたコンテン…

コンテンツの列挙についてかいてみた①

Hello there, ('ω')ノ アプリケーションがどのように構築されているかについて理解するには。 下記は、注意すべき重要なファイルで。 • robots.txt サイト作成者が Google などのロボット/クローラが検索で。 インデックスに登録することを望まないパスを含…

アプリケーションのマッピングの概要についてかいてみた

Hello there, ('ω')ノ Webアプリケーションハッキングについては。 アプリケーションのマッピングから。 まずは、対象とするアプリケーションについて詳しく知る必要があって。 アプリケーションがどのように機能するかを知れば知るほど。 物事はより簡単に…

クライアント側の制御のバイパスについてかいてみた

Hello there, ('ω')ノ クライアント側に配置されたコントロールと検証と。 それをどのようにバイパスするかについて。 クライアントサーバアーキテクチャの基本的なセキュリティ上の欠陥は。 サーバがクライアントを制御できないことで。 【クライアント経由…

Google Hackingについてかいてみた

Hello there, ('ω')ノ Googleの検索機能を使っての情報収集について。 あくまでも敵を攻撃手法を知るためであったり。 脆弱性診断を行うためであって、絶対に悪用は厳禁で。 たとえば、脆弱性の可能性のあるサイトを探すのに。 下記のような検索をすると。 …

Server-side template injection with a custom exploitをやってみた

Hello there, ('ω')ノ カスタムエクスプロイトを使用したサーバサイドのテンプレートインジェクションを。 carlosのホーム ディレクトリから/.ssh/id_rsaファイル を削除せよとのことで。 まずは、ログインして。 アバターをアップロードして。 コメントを投…

Mitre ATT&CK NavigatorとART(Atomic Red Team)についてかいてみた

Hello there, ('ω')ノ 昨日は、朝から倦怠感で仕事が手に使ず。 午前の体温は36.2度だったものの昼過ぎには37.2度に。 横になって静養に入ったものの加速度的に体温は上昇して38度を超えて。 もしかして、コロナ感染かと思ったものの。 咳はなく、呼吸も苦し…

Atomic Test後のクリーンナップについてかいてみた

Hello there, ('ω')ノ アトミック テストを実行した後は。 アトミック テストで定義されたクリーンアップ コマンドを実行して。 システムをリセットし、テストを再度実行する準備をして。 一部のテストは、機密情報を含む可能性のあるファイルを作成したり。…

Atomic Testでカスタム入力引数を指定してみた

Hello there, ('ω')ノ 今回は、T1016を。 まずは、T1016の詳細について。 Atomic Test #3が表示されないもので。 Invoke-AtomicTest T1016 -ShowDetailsBrief 下記で、確認すると。 サポートされているプラ​​ットフォームは、LinuxとmacOSのことで表示されず…

Atomic Testの実行をやってみた

Hello there, ('ω')ノ PowerShellをつかってフレームワークで、アトミックテストを実行するのに。 使用できるメソッドは、ローカルとリモートがあって。 「ローカル」メソッドでは、フレームワークがインストールされているのと。 同じマシン上でアトミック…

Using PHAR deserialization to deploy a custom gadget chainをやってみた

Hello there, ('ω')ノ PHARデシリアライズを使用してカスタムガジェットチェーンをデプロイするを。 このラボでは、PHARの逆シリアル化を高度なハッキング手法と組み合わせると。 カスタムガジェットチェーンを介してリモートでコードが実行されて。 まずは…

Atomic Testの前提条件をCheckPrereqs/GetPrereqsしてみた

Hello there, ('ω')ノ フレームワークで、アトミックテストを実行するための。 前提条件を満たしているかどうかを確認することに。 今回は、下記のテクニックについて。 https://attack.mitre.org/techniques/T1485/ まずは、下記を実行すると。 sdelete.exe…

SSRF via OpenID dynamic client registrationをやってみた

Hello there, ('ω')ノ OpenID動的クライアント登録によるSSRFを。 このラボは、クライアントアプリケーションが専用の登録エンドポイントを介して。 OAuthサービスに動的に登録できて。 一部のクライアント固有のデータは。 SSRFの潜在的なベクトルを公開す…

Atomic Testsをリストしてみた

Hello there, ('ω')ノ フレームワークを使用して、実行可能なテストを確認をするには。 PowerShellプロンプトに下記のように入力すると。 特定のテクニック番号(別名T#)に関連付けられたテスト名と番号を確認できて。 Invoke-AtomicTest T1003.001 -ShowD…

Server-side template injection in an unknown language with a documented exploitをやってみた

Hello there, ('ω')ノ 文書化されたエクスプロイトで未知の言語で。 サーバサイドテンプレートインジェクションを。 ラボを解決するには、テンプレートエンジンを特定して。 任意のコードの実行に使用できるエクスプロイトをオンラインで見つけて。 製品の詳…

Atomic Red Team Moduleをインポートしてみた

Hello there, ('ω')ノ 前回は、ExecutionFrameworkをインストールしたので。 Atomic Red Teamモジュールをインポートして。 「Invoke-AtomicTest」などの機能を使用できるようにすることで。 必要なモジュールは、既にインポートされているので。 Invoke-Ato…

Atomic Red Teamをインストールしてみた

Hello there, ('ω')ノ MITREサイトでは、攻撃の情報を検出できたりと。 情報を掘り下げていくとアトミックレッドチームにたどり着いて。 アトミックレッドチームとは、攻撃者が実際に行うことを模倣した。 小さなスクリプトのリポジトリで。 アトミックレッ…

Server-side template injection using documentation

Hello there, ('ω')ノ ドキュメントを使用したサーバー側のテンプレートインジェクションを。 このラボは、サーバサイドのテンプレートインジェクションに対して脆弱で。 ラボを解決するには、テンプレートエンジンを特定して。 ドキュメントを使用して任意…

脅威インテリジェンスについて掘り下げてみた

Hello there, ('ω')ノ 脅威インテリジェンスに対して何ができるのか。 イランからと疑われるサイバー攻撃についてのニュースを目にしたら。 イランの脅威グループに関する情報を探すといくつかあって。 https://attack.mitre.org/groups/ OilRigののページを…

Anomali STAXXをインストールしてみた

SOC

Hello there, ('ω')ノ 昨日からMITREで、データの活用方法を模索していたら。 STIXとTAXIIにたどりついて。 さらには、Anomali STAXXに。 Anomali STAXXは、STIX / TAXIIフィードにアクセスする簡単な方法を提供して。 STAXXポータルを使うと、侵入の痕跡(I…

MITRE ATT&CK Navigatorの使い方についてかいてみた

Hello there, ('ω')ノ 今回は、APT3とAPT29の2つのグループで戦術と攻撃テクニックを見ていくことに。 このグループで使用されているテクニックを比較することに。 まずは、下記サイトからナビゲータを起動して。 https://attack.mitre.org/matrices/enterpr…

ひとりひとりの自覚をもった行動で、医療従事者と保健所職員を助けよう。

f:id:ThisIsOne:20200404115457p:plain