2020-05-01から1ヶ月間の記事一覧
Hello there, ('ω')ノ Amassは、OWASPの人気のあるサブドメイン列挙ツールで。 Dockerのおかげで、簡単に構築できて。 docker build -t amass https://github.com/OWASP/Amass.git そして、amassを実行して。 docker run amass enum -d example.com Best reg…
Hello there, ('ω')ノ まずは、おきまりのapt updateをしてから。 公式のDocker PGPキーを追加して。 次にaptを構成して、Dockerをダウンロード、インストール、更新できるようにして。 Dockerをaptに追加したら、aptをもう一度更新しておいて。 apt update …
Hello there, ('ω')ノ メディアドライブを作成する方法は。 Kali Linuxで、ソーシャルエンジニアリングツールキットを選択して。 下記の手順で、悪意のあるペイロードを生成して。 あとは、LHOSTのIPアドレスとリッスンポートを設定だけ。 /root /.set/にaut…
Hello there, ('ω')ノ ターゲットのシステムが強化され、パッチが適用されていて。 最新のセキュリティソフトウェアも配備されていて。 技術的に攻撃者が脆弱性を見つけて悪用することは非常に困難で。 ソーシャルエンジニアリングは、システムのセキュリテ…
Hello there, ('ω')ノ ペイロードをすばやく生成したい場合は、MSFPCツールが役に立って。 MSFPCは、バックエンドでmsfvenomと同じツールを使用していて。 MSFPCはペイロードを生成するために1つの引数を必要とするだけで。 MSFPCを開始するには、下記のコマ…
Hello there, ('ω')ノ これまで、Metasploit Frameworkには、下記の2つのユーティリティがあって。 msfpayload 指定された形式でペイロードを生成するために使用され msfencode アルゴリズムを使用してペイロードをエンコードおよび難読化するために使用さ…
Hello there, ('ω')ノ Metasploitの詳細を確認するのには下記のサイトが役立って。 https://www.offensive-security.com/metasploit-unleashed/ http://resources.metasploit.com/ https://metasploit.help.rapid7.com/docs Metasploit Webインターフェース…
Hello there, ('ω')ノ 追加されたすべてのホストのリストは、hostsコマンドで表示できて。 普通にOSコマンドも実行できて。 新しいホストを追加するに下記のコマンドで。 hosts -a <IP> 削除するには、下記のコマンドで。 hosts -d <IP> また、servicesコマンドを使</ip></ip>…
Hello there, ('ω')ノ msfconsoleをコマンドで起動すると、他にもDBのサービス開始等の準備が必要で。 面倒だったりもするので、Kali Linuxのアプリケーションメニューから。 データベースへの接続を確認すると正常に接続されていたりと。 また、プラグイン…
Hello there, ('ω')ノ これまでは、Kali LinuxでMetasploitを使用していたのですが。 どうやらWindowsにもインストール可能ということで、下記からダウンロードして。 https://github.com/rapid7/metasploit-framework/wiki/Nightly-Installers インストール…
Hello there, ('ω')ノ Metasploit Framework(MSF)を使用するには、用語を完全に理解する必要があって。 Exploits: Metasploitが起動すると利用可能なエクスプロイトの数が表示され。 エクスプロイトは、脆弱性を利用して目的の出力を提供するコードの一部…
Hello there, ('ω')ノ ペネトレーションテスト実行基準(PTES)は、最も広く使用されていて。 ペンテストのほとんどすべてをカバーしていて。 このPTESは、7つのフェーズに分かれていて。 ■エンゲージメント前の相互作用 エンゲージメント前の対話は、アクテ…
Hello there, ('ω')ノ オープンソースセキュリティテスト方法論マニュアル(OSSTMM)の定義は。 下記に公式サイトがあって。 https://www.isecom.org/OSSTMM.3.pdf 検証された事実をもたらすセキュリティテストと分析のピアレビューマニュアルで。 OSSTMMに…
Hello there, ('ω')ノ 脅威のモデリングは、開発ライフサイクルの設計段階で行うと。 最も効果的で有益で。 バグを修正するコストは、SDLCの後の段階で大幅に上昇しますので。 なので脅威モデリングは、ソフト開発ライフサイクルで一般的に使用されていて。 …
Hello there, ('ω')ノ 脆弱性をスキャンすると、たくさんの脆弱性を見つけることになって。 これを毎月実施すると脆弱性のインベントリは増え続けて。 たとえば、脆弱性スキャナーは特定のシステムで100の脆弱性を見つけることがあり。 その中でも30は誤検知…
Hello there, ('ω')ノ セキュリティの世界に入り込むと特権昇格といった言葉を耳にするかと。 特権昇格とは、ユーザーに許可されていない特権を取得することで。 また、この特権の昇格には水平または垂直の2つのタイプがあって。 水平特権昇格 合計3人のユ…
Hello there, ('ω')ノ Webアプリケーションのセキュリティテストをするツールはたくさんあって。 下記はその中でも効率よく実行できて、Kali Linuxに含まれているもので。 各種テストに必要なツールの組み合わせについては以下のとおりで。 情報収集 ┗ Nikto…
Hello there, ('ω')ノ 組み込みデバイスのハッキングには、RouterSploitが使用できて。 組み込みデバイスの悪用に使用できるコマンドラインツールで。 単純に下記のとおり、インストールしたものの正常に動作せず。 apt-get install routersploit いろいろと…
Hello there, ('ω')ノ 脆弱性評価で人気のあるツールには、Nessus、Nexpose、OpenVASなどがあって。 OpenVASは、強力な脆弱性管理ソリューションを提供するフレームワークで。 OpenVASの詳細情報なフレームワークは下記サイトから入手。 http://www.openvas.…
Hello there, ('ω')ノ Nmapは、通常のポートスキャナよりもはるかに優れていて。 機能面でも用途が広く。 何百ものNmapスクリプトの利用が可能で。 下記のhttpメソッドのhttp-methodsスクリプトを使用すると。 ターゲットのWebサーバーが、何のメソッドを許…
Hello there, ('ω')ノ 情報収集は、評価への第一歩で。 情報収集には、パッシブ情報収集とアクティブ情報収集の2つのタイプがあって。 テスターは、テストの範囲内の資産に関する詳細を知っている必要があり。 ターゲットを完全に把握していない限り、セキ…
Hello there, ('ω')ノ ネットワークの脆弱性評価をする前の準備として。 顧客と複数にわたって会議をする必要があって。 顧客要件のチェックリストの一例としては以下のようなものが考えられており。 ・顧客が遵守したいセキュリティコンプライアンス ・セキ…
Hello there, ('ω')ノ 下記は、ネットワークの脆弱性評価で一般的に使用されるツールのリストで。 ■侵入テスト段階 情報収集 ┗ SPARTA、NMAP、Dmitry、Shodan、Maltego、theHarvester、Recon-ng 列挙 ┗ NMAP、Unicornscan 脆弱性評価 ┗ OpenVAS、NExpose、Ne…
Hello there, ('ω')ノ ペネトレーションテスト実行標準(PTES)というものがあって。 ペネトレーションテスト業界の専門家によって作成されたようで。 下記の7段階の侵入テストで構成されていて。 ・エンゲージメント前の相互作用 ・情報収集 ・脅威モデリン…
Hello there, ('ω')ノ これまで、nmapを使ったりしてましたが。 nmapには、速度という弱点があって。 nmapは、ネットワークセグメントが大きいと遅くなり失敗することも。 一方、masscanは、インターネットのIPスペースを約6分でスキャンできて。 世の中でも…
Hello there, ('ω')ノ Cyber Kill Chainの残りのステップについて。 Cyber Kill Chainのどこかで食い止めれば攻撃は達成できないわけで。 どこに注力するか、どこがコストが安く手っ取り早いかなど。 戦略を立てるのに役に立つのかと。 5.Installation(イ…
Hello there, ('ω')ノ 下記のLockheed Martinが開発したCyber KillChain Frameworkは。 サイバー侵入活動の識別と防止のためのIntelligence DrivenDefenseモデルの一部で。 攻撃者が目的を達成するために何を完了しなければならないかを識別できて。 7つの…
Hello there, ('ω')ノ ATT&CKナビゲーターというものがあって。 ATT&CKマトリックスの基本的なナビゲーションと注釈を提供するもので。 ATT&CKナビゲーターを使用することで。 防御範囲 レッド/ブルーチームの計画 検出されたテクニックの頻度 その他の…
Hello there, ('ω')ノ 敵対者の典型的な進行を説明する利用可能なフレームワークというものがあって。 これらのフレームワークは、運用やサイバー防御の戦略構築に役立って。 たとえば、非常に人気のあるロッキードマーチンキルチェーンがあって。 https://w…
Hello there, ('ω')ノ 本日もKali Linuxに振り回され、やりたいことができず。 今年の春前あたりからOVAファイルを仮想環境にインポートして使い始めると。 これまでとはデフォルトのログインIDもパスワードも変更となって。 armitageもメニューから削除され…