shikata ga nai

Private? There is no such things.

ペネトレーションテスト

DirBusterでブルートフォースしてみた

Hello there, ('ω')ノ DirBusterは、Webアプリサーバ上のディレクトリとファイル名を総当り攻撃できて。 今回は、OWASP BWAにあるWordPressを。 ターゲットURLとディレクトリリストを入力して。 /usr/share/wordlists/dirbuster/directory-list-2.3-medium.t…

ロードバランサを検出してみた

Hello there, ('ω')ノ ドメインがDNSやHTTP負荷分散を使用しているかどうかを検出するには。 lbd(負荷分散検出器)を使用して。 lbd [url] ただ、誤検知もあることがメッセージとして表示されて。 なので、DNSベースのロードバランサーが実際に存在するかど…

WordPressのユーザを列挙してみた

Hello there, ('ω')ノ WordPressのWebサイトは、脆弱な多くて。 パッチやアップデートに注意を払っていない中小企業が少なくなくて。 下記は、WP-JSONを攻撃してユーザを列挙することができて。 git clone https://github.com/gcxtx/Zoom.git 実行方法は簡単…

WAFW00Fをつかってみた

Hello there, ('ω')ノ WAFW00Fは、ファイアウォールを検出できて。 使用されているファイアウォールのバージョンが攻撃者に知られると。 脆弱につながる可能性もあって。 https://github.com/EnableSecurity/wafw00f テスト対象となるWAFメーカーのリストは…

Fiddler

Hello there, ('ω')ノ Fiddlerは、Webデバッグ、Webセッション操作や。 セキュリティ/パフォーマンステストを処理するための手動ツールで。 Windowsへのインストールが一般的のようですが。 今回は、Linuxへ。 まずは、下記からダウンロードして。 https://…

ペネトレーションテストと脆弱性診断の違いについてかいてみた

Hello there, ('ω')ノ ペネトレーションテスト(侵入テスト) 情報セキュリティを破り、貴重なデータをハッキングしたり。 組織の通常の機能を妨害したりすることを目的として。 外部または内部のサイバー攻撃者の行動を複製して。 高度なツールと手法の助け…

SecListsをインストールしてみた

Hello there, ('ω')ノ SecListsは、セキュリティ評価で使用するリストで。 リストの種類は、ユーザー名、パスワード、URL、ファジングペイロードなどで。 まずは、下記からコピーして。 git clone https://github.com/danielmiessler/SecLists.git インスト…

PTFをインストールしてみた

Hello there, ('ω')ノ PTFは、PenTesters Frameworkの略で。 PTFは、インストールとパッケージングを簡素化して。 ペネトレーションテストフレームワーク全体を作成して。 https://www.trustedsec.com/tools/pentesters-framework/ まずは、下記をダウンロー…

hashcatでパスワードを複合化してみた

Hello there, ('ω')ノ 昨日のnmapのmysql-infoというスクリプトで。 nmap -p 3306 --script mysql-info 10.4.128.81 ソルトがわかったので。 Elrw!726U*q}Bo+#n"Yz パスワードを123に設定して暗号化されたハッシュ値を。 4c816c35d9aa2535d52498c6624519b47f…

Torブラウザの使い方についてかいてみた

Hello there, ('ω')ノ ネットの恐ろしさがわかってくると安全に接続したいもので。 まずは、Torブラウザランチャーをインストールところから。 sudo apt-get install tortorbrowser-launcher Torで検索するとメニューに表示されて。 起動するとTorネットワー…

EXPLOIT DATABASEのスクリプトの活用についてかいてみた

Hello there, ('ω')ノ 以前にEXPLOIT DATABASEについては少しだけ書いたと思いますが。 ここで検索して、お目当てのスクリプトが見つかったら。 ダウンロードして、使用するためにmsfconsoleに表示できるようにするのですが。 これまでは、./msf4配下にコピ…

VULNHUBについてかいてみた

Hello there, ('ω')ノ セキュリティやソフト、ネットワークの実践的な経験を積むのに。 VULNHUBというサイトがあって。 ここにはさまざまな用途の仮想マシンがダウンロードできて。 https://www.vulnhub.com/ 下記のようなページからOVAファイルをダウンロー…

DZGENでバックドアをしかけてみた

Hello there, ('ω')ノ まずは、POST EXPLOITを選択して。 バックドアとなるファイルを作成して。 今回は、bWAPPのメニューをつかってファイルをアップロードすることに。 アップロード先は、Bee-Boxで。 さきほど、作成したバックドアファイルをアップロード…

DZGENをインストールしてみた

Hello there, ('ω')ノ DZGENというペネトレーションテストツールがあって。 どうやらポートスキャンやブルートフォース、エクスプロイトなどを備えて。 さっそく、下記サイトからダウンロードして。 https://github.com/joker25000 ダウンロードして、権限付…

XerXeSをつかってDDos攻撃をやってみた

Hello there, ('ω')ノ DDos攻撃ツールもさまざまで。 XerXeSは、DDoS攻撃を自動化するために開発されたもので。 ボットネットは不要で、複数の独立した攻撃を開始する機能が備えられて。 https://github.com/XCHADXFAQ77X/XERXES 上記サイトからダウンロード…

HammerをつかってDDos攻撃をやってみた

Hello there, ('ω')ノ 今回は、DDosツールのHammerをつかって攻撃を。 https://github.com/rk1342k/Hammer Kali Linuxで下記をダウンロードして、権限を付与して。 git clone https://github.com/rk1342k/Hammer.git 攻撃対象は、いつものBee-Boxで。 下記で…

WindowsにMetasploitをインストールしてみた

Hello there, ('ω')ノ これまでは、Kali LinuxでMetasploitを使用していたのですが。 どうやらWindowsにもインストール可能ということで、下記からダウンロードして。 https://github.com/rapid7/metasploit-framework/wiki/Nightly-Installers インストール…

Metasploit Frameworkの用語について列挙してみた

Hello there, ('ω')ノ Metasploit Framework(MSF)を使用するには、用語を完全に理解する必要があって。 Exploits: Metasploitが起動すると利用可能なエクスプロイトの数が表示され。 エクスプロイトは、脆弱性を利用して目的の出力を提供するコードの一部…

ペネトレーションテスト実行基準(PTES)についてかいてみた

Hello there, ('ω')ノ ペネトレーションテスト実行基準(PTES)は、最も広く使用されていて。 ペンテストのほとんどすべてをカバーしていて。 このPTESは、7つのフェーズに分かれていて。 ■エンゲージメント前の相互作用 エンゲージメント前の対話は、アクテ…

OSSTMMの主要なセクションについてかいてみた

Hello there, ('ω')ノ オープンソースセキュリティテスト方法論マニュアル(OSSTMM)の定義は。 下記に公式サイトがあって。 https://www.isecom.org/OSSTMM.3.pdf 検証された事実をもたらすセキュリティテストと分析のピアレビューマニュアルで。 OSSTMMに…

脅威のモデリングについてかるくふれてみた

Hello there, ('ω')ノ 脅威のモデリングは、開発ライフサイクルの設計段階で行うと。 最も効果的で有益で。 バグを修正するコストは、SDLCの後の段階で大幅に上昇しますので。 なので脅威モデリングは、ソフト開発ライフサイクルで一般的に使用されていて。 …

脆弱性スコアリングCVSSについてかいてみた

Hello there, ('ω')ノ 脆弱性をスキャンすると、たくさんの脆弱性を見つけることになって。 これを毎月実施すると脆弱性のインベントリは増え続けて。 たとえば、脆弱性スキャナーは特定のシステムで100の脆弱性を見つけることがあり。 その中でも30は誤検知…

2つの特権昇格についてまとめてみた

Hello there, ('ω')ノ セキュリティの世界に入り込むと特権昇格といった言葉を耳にするかと。 特権昇格とは、ユーザーに許可されていない特権を取得することで。 また、この特権の昇格には水平または垂直の2つのタイプがあって。 水平特権昇格 合計3人のユ…

一般的なWebアプリのテストツールについて列挙してみた

Hello there, ('ω')ノ Webアプリケーションのセキュリティテストをするツールはたくさんあって。 下記はその中でも効率よく実行できて、Kali Linuxに含まれているもので。 各種テストに必要なツールの組み合わせについては以下のとおりで。 情報収集 ┗ Nikto…

RouterSploitをインストールしてみた

Hello there, ('ω')ノ 組み込みデバイスのハッキングには、RouterSploitが使用できて。 組み込みデバイスの悪用に使用できるコマンドラインツールで。 単純に下記のとおり、インストールしたものの正常に動作せず。 apt-get install routersploit いろいろと…

脆弱性評価ツールOpenVASをセットアップしてみた

Hello there, ('ω')ノ 脆弱性評価で人気のあるツールには、Nessus、Nexpose、OpenVASなどがあって。 OpenVASは、強力な脆弱性管理ソリューションを提供するフレームワークで。 OpenVASの詳細情報なフレームワークは下記サイトから入手。 http://www.openvas.…

Nmapのスクリプトをつかってみた

Hello there, ('ω')ノ Nmapは、通常のポートスキャナよりもはるかに優れていて。 機能面でも用途が広く。 何百ものNmapスクリプトの利用が可能で。 下記のhttpメソッドのhttp-methodsスクリプトを使用すると。 ターゲットのWebサーバーが、何のメソッドを許…

パッシブな情報収集についてかいてみた

Hello there, ('ω')ノ 情報収集は、評価への第一歩で。 情報収集には、パッシブ情報収集とアクティブ情報収集の2つのタイプがあって。 テスターは、テストの範囲内の資産に関する詳細を知っている必要があり。 ターゲットを完全に把握していない限り、セキ…

脆弱性評価前のチェックリストについてとりあげてみた

Hello there, ('ω')ノ ネットワークの脆弱性評価をする前の準備として。 顧客と複数にわたって会議をする必要があって。 顧客要件のチェックリストの一例としては以下のようなものが考えられており。 ・顧客が遵守したいセキュリティコンプライアンス ・セキ…

ネットワーク脆弱性評価で使用するツールをリストアップしてみた

Hello there, ('ω')ノ 下記は、ネットワークの脆弱性評価で一般的に使用されるツールのリストで。 ■侵入テスト段階 情報収集 ┗ SPARTA、NMAP、Dmitry、Shodan、Maltego、theHarvester、Recon-ng 列挙 ┗ NMAP、Unicornscan 脆弱性評価 ┗ OpenVAS、NExpose、Ne…

ひとりひとりの自覚をもった行動で、医療従事者と保健所職員を助けよう。

f:id:ThisIsOne:20200404115457p:plain