shikata ga nai

Private? There is no such things.

WebGOATでCSRF⑧を演習してみた

Hello there, ('ω')ノ WebGOATのCSRF⑧を選択して、実行すると下記のメッセージが。 『webgoatとしてログインしているときにボタンをクリックしていいます』 ここでは、WebGoatがログインのCSRF攻撃に対しても脆弱かどうかを確認して。 まずは、下記のように…

WebGOATでCSRF⑦を演習してみた

Hello there, ('ω')ノ content-typeに依存することが、CSRFに対する防御ではないのがわかって。 次にCSRFに対して保護されていないAPIに対してCSRF攻撃を実行できるかを。 今回は、エンドポイントに次のJSONメッセージをPOSTする必要がありとのことで。 POST…

Wiresharkでエンドポイントのトラフィックを監視してみた

Hello there, ('ω')ノ ネットワークを介して通信するデバイスは、エンドポイントと呼ばれて。 ローカルエリアネットワークのエンドポイントは。 MACアドレスである物理アドレスを使用して通信して。 スイッチ環境では、物理アドレスを使用して通信が行われて…

WebGOATでCSRF④を演習してみた

Hello there, ('ω')ノ 他の場所から送信する必要があるとのことで。 CSRF攻撃を実行する場所を見つけることがポイントのようで。 典型的な例だと、他人の銀行口座での送金らしく。 この場合だと、ログインしているユーザに代わって。 レビューの送信をトリガ…

WebGOATでCSRF⓷を演習してみた

Hello there, ('ω')ノ WebGOATのCSRFで⓷を選択して。 外部ソースからフォームをトリガーするとか。 そのレスポンスには、数値が含まれているとのことで。 なぜだか、ボタン名が日本になっていますが。 送信ボタンを押して。 別タブに下記が表示されると。 数…

WebGOATでInsecure Loginを演習してみた

Hello there, ('ω')ノ Log inボタンで、別ユーザのログイン資格情報を含むリクエストを送信して。 その資格情報を下のフィールドに書き込んで、送信して確認しなさいと。 パケットスニファで傍受してみてとのことで。 ふつうにLog inボタンを押したときのPOS…

WebGOATでMFLACを演習してみた

Hello there, ('ω')ノ WebGOATのMissing Function Level Access Controlの②を選択して。 下記は、UIが公開していない機能を見つけるためのヒントで。 HTMLまたはJavaScriptのコメント 要素をコメント化 CSSコントロール/クラスによって非表示にされたアイテ…

WebGOATでIDOR⑤を演習してみた

Hello there, ('ω')ノ WebGOATのIDOR⇨⑤を選択すると。 自分のプロファイルを表示するパスを使用して、他の人のプロファイルを表示して。 View Profileボタンで、リクエストをインターセプトして変更して。 他人のプロファイルを表示するとか。 というわけで…

WebGOATでIDORの②⓷④を演習してみた

Hello there, ('ω')ノ まずは、正当な認証から始めましょうとのことで。 あきらかに安全でないIDとパスワードを入力して。 user:tom pass:cat 次にView Profileボタンを押すと3つの属性がプロファイルに表示されて。 レスポンスデータで画面に表示されな…

増大するIoT機器のセキュリティ脅威についてかいてみた

Hello there, ('ω')ノ 昨今のコロナの猛威によってオンラインによる会議だったり。 現場ではなく遠隔による監視だったりと。 さらには、犯罪防止目的以外にアオリ運転の証拠だったりと。 たとえば、下記のようなサービスを展開している企業は増えつつあって…

Wiresharkでエンドポイント間の通信を収集してみた

Hello there, ('ω')ノ 統計メニューには、対話オプションを選択することで。 2つのエンドポイントに関連する通信を分析することができて。 このウィンドウには、ネットワークレイヤごとにタブがあって。 行には、エンドポイントアドレス(IPまたはMAC)が表…

Wiresharkのプロトコル階層ウィンドウについてかいてみた

Hello there, ('ω')ノ Wiresharkには、ネットワーク統計の収集を支援するツールがあって。 たとえば、下記メニューは特定のプロトコルの関連情報を分析するのに役立って。 プロトコル階層ウィンドウには、プロトコルの分布に関する詳細が表示されて。 各行は…

WebGOATのXSS⑪⑬を演習してみた

Hello there, ('ω')ノ WebGOATのXSS⇨⑪を選択して。 なにやらWebGOAT内部にある下記の関数を実行せよとのことで。 しかもURLでと。 webgoat.customjs.phoneHome() 下記の通り、URLのパラメータで指定して実行することに。 /WebGoat/start.mvc#test/<script>webgoat.cu…

WebGOATのXSS⑩の演習をしてみた

Hello there, ('ω')ノ WebGOATのXSS⇨⑩を選択して。 DOMベースのXSSの可能性を特定するということで。 DOMベースのXSSは、クライアント側のコードでルート構成を探すことで。 この例だとtestコードを探しなさいとのことで。 下記のURLで。 /WebGoat/start.mvc…

WebGOATでXSS⑦を確認してみた

Hello there, ('ω')ノ WebGOATのXSS⇨⑦を選択して。 正常動作を確認するために各ボタンを押してみると。 下部のほうには、クレジットカードに請求される合計金額が表示されるようで。 説明には、下記のペイロードを使うように書いてあるので。 各テキストボッ…

WebGOATのXSS②の演習をしてみた

Hello there, ('ω')ノ WebGOATのXSS⇨②を選択して。 このパージョンは、赤色の番号が演習っぽくて、クリアすると緑色にかわるようで。 他は、説明で。 どうやらもう一つ同じURLのタブを開いて。 2つのタブでjavascriptを実行してクッキー情報を比較せよとの…

Wiresharkでブルートフォース攻撃を確認してみた

Hello there, ('ω')ノ 成功の可能性はそれほど高くありませんが。 ブルートフォース攻撃に注意する必要があって。 まずは、下記のようにFTPクライアントとFTPサーバを構成して。 Kali Linux(FTPクライアント) 192.168.1.51 Windows7(FTPサーバ) 192.168.…

WebGOATをVirtualbox環境で構築してみた

Hello there, ('ω')ノ 以前は、Docker環境中心でしたが、最近はVirtualboxに切り替えて。 OWASP BWAも構築したもののバージョンが古かったりと。 やられ環境を構築するのに時間と手間がかかるのはもったいなくて。 一番手っ取り早いのは、OVAファイルを見つ…

WiresharkでOSを識別してみた

Hello there, ('ω')ノ ターゲットのOSを認識できると情報収集プロセスが次のレベルに進むことができて。 OSの識別は、どのように機能すると思いますか?その秘密をお伝えします。 すべてのOSには、TCPスタックの実装方法が異って。 リモートマシンから受信し…

WiresharkでDHCPプロトコルをのぞいてみた

Hello there, ('ω')ノ UDPは、コネクションレス型プロトコルで。 ホスト間でリアルタイムデータを送信するのに最適ですが。 通信の信頼性の低い形式と呼ばれることもあって。 理由は、ドロップされたパケットや破棄されたパケットについて。 送信者に通知さ…

Wiresharkでnmapの結果と比較してみた

Hello there, ('ω')ノ あるデバイスがネットワーク上でポートスキャンを実行して。 ファイアウォールがRSTパケットで応答してそのような偵察攻撃を回避したり。 ポートが閉じられている可能性もあって。 たとえば、nmapでノードをスキャンしてみると。 これ…

Wiresharkで3ウェイハンドシェイクをウォッチしてみた

Hello there, ('ω')ノ 下記は、http://51.52.223.33のWebページにアクセスする際のパケットで。 実際のデータ転送の前に発生する3ウェイハンドシェイクプロセスパケットの流れを。 難しく考えずになんとなく程度で把握することを目的にすると。 まずは、専用…

WiresharkでHTTPをキャプチャしてみた

Hello there, ('ω')ノ WebサーバーはHTTPを利用して、要求元のクライアントにWebページを提供して。 すべてのHTTPセッションの開始時に、TCP 3ウェイハンドシェイクが行われて。 これは、通信ホスト間に専用チャネルを作成して。 その後にHTTPとデータパケッ…

WiresharkでFTPパケットを分析してみた

Hello there, ('ω')ノ FTPは、ポート21または20(デフォルト)を介してTCPを使用して。 チャネルコマンドチャネル(ポート21)とデータチャネル(ポート20)のみで。 コマンドチャネルは、コマンドとその応答の送受信に使用されて。 データチャネルは、クラ…

Wiresharkの基本的なDNSパケットについてかいてみた

Hello there, ('ω')ノ DNSパケットは、下記のようなフィールドで構成されて。 Transaction ID: ドメインクエリとそれに対応する応答を追跡する番号で。 Query/response: すべてのDNSパケットは、クエリまたは応答としてマークされて。 Flag bits: 各クエ…

WiresharkでDNSクエリと応答の分析をしたみた

Hello there, ('ω')ノ DNSのしくみのシナリオは。 クライアントは、名前解決情報を持つDNSサーバにクエリを送信して。 この情報を使用して、クライアントはIPベースの通信を開始できて。 クライアントが探している情報が、DNSサーバで利用できないことも。 …

Wiresharkでのパケット検索についてかいてみた

Hello there, ('ω')ノ パケットを検索するには、 『パケットの検索』を選択して。 もしくは、Ctrl + Fで。 下記は、設定可能なオプションで。 表示フィルタ: 特定のIP/ポート/プロトコルに基づいてパケットを検索しまて。 たとえば、下記のように。 ip.ad…

Wiresharkの表示フィルタについてかいてみた

Hello there, ('ω')ノ 表示フィルタは、キャプチャフィルタと比較すると柔軟性があって。 表示フィルタはパケットを破棄せずに、パケットは非表示になって。 パケットがドロップされると、回復することができないので。 下記は、サンプルキャプチャフィルタ…

Wiresharkのフィルタリングの基本についてかいてみた

Hello there, ('ω')ノ Wiresharkを始める前にフィルタリングの方法は基本でして。 キャプチャの文字をクリックするとキャプチャオプションダイアログが表示され。 このボタンが、またわかりづらいくて。 インターフェース: リッスンするインターフェイスを…

MetasploitでAutoRunScriptをつかってみた

Hello there, (^^ゞ AutoRunScriptは、ターゲットへのアクセスが完了すると自動で実行されて。 AutoRunScriptオプションを手動で設定するには下記の方法で。 set AutoRunScript [script-name] またAutoRunScriptは、multi_scriptとmulti_console_commandモジ…

コロナを甘く見るな!ひとりひとりの自覚をもった行動で医療従事者を助けよう。

f:id:ThisIsOne:20200404115457p:plain