2020-06-01から1ヶ月間の記事一覧
Hello there, ('ω')ノ DNSパケットは、下記のようなフィールドで構成されて。 Transaction ID: ドメインクエリとそれに対応する応答を追跡する番号で。 Query/response: すべてのDNSパケットは、クエリまたは応答としてマークされて。 Flag bits: 各クエ…
Hello there, ('ω')ノ DNSのしくみのシナリオは。 クライアントは、名前解決情報を持つDNSサーバにクエリを送信して。 この情報を使用して、クライアントはIPベースの通信を開始できて。 クライアントが探している情報が、DNSサーバで利用できないことも。 …
Hello there, ('ω')ノ パケットを検索するには、 『パケットの検索』を選択して。 もしくは、Ctrl + Fで。 下記は、設定可能なオプションで。 表示フィルタ: 特定のIP/ポート/プロトコルに基づいてパケットを検索しまて。 たとえば、下記のように。 ip.ad…
Hello there, ('ω')ノ 表示フィルタは、キャプチャフィルタと比較すると柔軟性があって。 表示フィルタはパケットを破棄せずに、パケットは非表示になって。 パケットがドロップされると、回復することができないので。 下記は、サンプルキャプチャフィルタ…
Hello there, ('ω')ノ Wiresharkを始める前にフィルタリングの方法は基本でして。 キャプチャの文字をクリックするとキャプチャオプションダイアログが表示され。 このボタンが、またわかりづらいくて。 インターフェース: リッスンするインターフェイスを…
Hello there, (^^ゞ AutoRunScriptは、ターゲットへのアクセスが完了すると自動で実行されて。 AutoRunScriptオプションを手動で設定するには下記の方法で。 set AutoRunScript [script-name] またAutoRunScriptは、multi_scriptとmulti_console_commandモジ…
Hello there, ('ω')ノ あらかじめ下記のディレクトリが書き込み可能であることが前提でして。 / var / www そこにSQLでファイルを作成するSQL文を設定して。 set SQL "select \"\" INTO OUTFILE \"/var/www/a.php\"" ファイルができていることと中身を確認し…
Hello there, ('ω')ノ 前回、データベーススキーマに関する情報が得られたので。 下記のモジュールをつかって、SQLコマンドを実行することに。 auxiliary / admin / mysql / mysql_sql デフォルトオプションで設定されているSQLが実行されて。 SQLオプション…
Hello there, ('ω')ノ ターゲットは、Metasploitable2を。 はじめにmysqlに関連するモジュールを検索して。 下記のモジュールで、MySQLのバージョンをフィンガープリントしてみることに。 auxiliary / scanner / mysql / mysql_version ターゲットのMYSQLの…
Hello there, ('ω')ノ まずは、下記のように新しいワークスペースを追加して。 次に新しいワークスペースの名前を指定して。 workspace -a MyNet workspace MyNet 今回は、tcpのモジュールを探すことに。 下記のモジュールを指定して。 use auxiliary/scanne…
Hello there, ('ω')ノ Metasploitは、さまざまなHTTPサービスのフィンガープリントを実行できて。 さらには、Webサーバをターゲットとするエクスプロイトモジュールもあって。 なので、攻撃できる脆弱性のあるWebサーバがわかって。 まずは、http_versionモ…
Hello there, ('ω')ノ Netbiosサービスは、ターゲットの重要な情報も提供してくれて。 たとえば、アーキテクチャ、オペレーティングシステムのバージョンなど。 NetBIOSサービスをスキャンするには、下記のモジュールを実行して。 今回は、CIDR識別子を指定…
Hello there, ('ω')ノ 検証をするための環境を整えるのも時間がかかるもので。 昨日は、なんども失敗して何の成果もあげられず。 まずは、TCPのスキャンモジュールを実行することに。 結果の情報は、それほど面白いものはでてきていないようで。 次にUDPスイ…
Hello there, ('ω')ノ 1,2か月前にウィルスの調査をするために検体をPCに入れたところ。 見事にPCが破壊されてしまって。 なんとか再インストールはできたものの、少々動きは鈍く。 当然ながらあらゆるソフトを再インストールしなおす必要があって。 本日…
Hello there, ('ω')ノ venomフレームワークは、シェルコードとバックドアの生成を簡素化できて。 下記サイトからダウンロードして。 https://github.com/r00t-3xp10it/venom 権限を変更後にセットアップして。 ./setup.sh 起動して。 ./venom.sh venomのアッ…
Hello there, ('ω')ノ 本日も夕方までMetasploitの不具合で時間をとられてしまって。 データベースへの接続の問題がどうしても解決できず。 その他、Exploitを実行してもエラーが。 最近、ようやくわかってきたのがRubyのバージョンが関係していたりと。 い…
Hello there, ('ω')ノ 本日は、SCADAシステムやWindows Server、SQLServerなど。 やられサイトを構築するのに手間をとられてしまって。 さらにはMetasploitで、OpenVASをロードして接続しようとすると。 なんだかうまくいってない様子で。 仕方ないので、構…
Hello there, ('ω')ノ いきなりExploitモジュールの作成はハードルが高いかと思い、少し元に戻って。 SCADAシステムは、Metasploitのエクスプロイトで危険にさらされる可能性があり。 インターネット上にあるSCADAサーバには。 デフォルトのユーザ名とパスワ…
Hello there, ('ω')ノ エクスプロイトの作成にあたり、必要な基本的な用語や知識というものがあって。 レジスタ: これは、情報を保管するために使用されるプロセッサ上の領域で。 プロセッサはレジスタを利用して、 プロセスの実行 メモリ操作 APIの呼び出…
Hello there, ('ω')ノ FTPモジュールをコピーしてカスタムして動作を確認することに。 必要があるライブラリファイルを以下のように定義して。 Msf :: Exploit :: Remote :: Ftp /lib/msf/core/exploit/ftp.rb 接続のセットアップ、FTPサービスへのログイン…
Hello there, ('ω')ノ Metasploitのモジュールを作成するには。 既存のモジュールがどのように機能するかを確認することで。 下記のHTTPのバージョンスキャナの単純なモジュールの中身を見てみると。 / modules / auxiliary / scanner / http / http_version…
Hello there, ('ω')ノ Metasploitモジュールは、一般的なRubyプログラミングで。 これらの関数を使用するには、ライブラリの構成を理解しておく必要があって。 下記のディレクトリには、重要なライブラリと重要なrexライブラリもあって。 / lib 下記のディレ…
Hello there, ('ω')ノ 下記は、Metasploitのモジュールを構築するのに役立つディレクトリで。 lib MSFモジュールの構築に役立つ重要なライブラリファイルがすべて含まれていて。 modules Metasploitモジュールはすべてこのディレクトリに含まれていて。 スキ…
Hello there, ('ω')ノ Metasploitには多くのタイプのモジュールがあって、それらは機能が異なり。 ターゲットへのアクセスチャネルを作成するためのペイロードモジュールがあったり。 情報収集、フィンガープリント、アプリケーションのファジングや。 各サ…
Hello there, ('ω')ノ Metasploitには、 ペイロード エンコーダ エクスプロイト NOPジェネレータ 補助装置 などのモジュールがあって。 モジュールの構築に入る前には。 コンポーネントがMetasploitフレームワークでどのように配置されていて。 何をしている…
Hello there, ('ω')ノ これまで何度かふれましたが。 Metasploitは侵入テストのライフサイクル全体で複数のタスクを実行できるツールで。 侵入テストのライフサイクルのフェーズは、以下のとおり。 情報収集: 侵入テストプロジェクトの成功にとって最も重要…
Hello there, ('ω')ノ 昨日は、ある国の認可というか審査の通知を受け取って承認されたものの。 想像とは違ってうれしくもなく。 逆に責任の重さがずっしりとのしかかり。 プレッシャーもかかったりと。 いまさらながら、どうしようかと。 そうしているうち…
Hello there, ('ω')ノ Zenmapは、Nmapと同じインストールパッケージに含まれていて。 インストール手順は、前回説明したので。 まずはターミナルウィンドウで、Zenmapを起動して。 テキストフィールドにスキャンするターゲットを入力して。 次に示すように、…
Hello there, ('ω')ノ Nmapは、OS検出にTCP / IPスタックフィンガープリントを使用して。 これは、カスタムTCPやUDPパケットを作成して。 それらの応答を分析することによって行われて。 -O(OS検出を有効にする): NmapスキャンのOS検出を有効にして。 例…
Hello there, ('ω')ノ エクスプロイトを準備したり、システムの知識を深めるには。 実行中のサービスの正確なバージョンまたは名前を知る必要があって。 Nmapは、 サービスプロトコル アプリケーション名 バージョン番号 ホスト名 デバイスタイプ OSファミリ…