Shikata Ga Nai

Private? There is no such things.

ペネトレーションテスト

オープンリダイレクトのURL短縮サービスについてかいてみた

Hello there, ('ω')ノ URL短縮サービスは、一時的または永続的に誰でもURLを保存できるサービスで。 サービスによって新しいURLが生成されて。 この新しいURLは、元のURLよりも短く、覚えやすいもので。 ユーザは、この短いURLを使用してリソースにアクセス…

DNSの情報収集についてかいてみた

Hello there, ('ω')ノ Spiderfoot は、DNS情報を含むターゲットドメインに関するすべてのデータを収集し。 ペンテスターが理解しやすい情報にデータをフォーマットするまで行うので。 プロセスとワークロードを自動化するのに役立って。 収集したすべてのデ…

DNSを列挙するツールについてかいてみた

Hello there, ('ω')ノ DNSを列挙するツールはたくさんあって。 ただ、どのツールが最適かは覚えておく必要があって。 DNS列挙技術を使用して、ターゲット組織のDNSレコードを収集できるので。 メールサーバやサブドメインなどのサーバのホスト名や。 IPアド…

インターネットからの情報収集についてかいていみた

Hello there, ('ω')ノ Hunter.ioは、インターネットから従業員と組織のデータを。 収集するオンラインWebサイトで。 https://hunter.io/ Hunterは、名前、電子メールアドレス、電話番号など。 従業員の情報のリストを提供できて。 さらに、Hunter.ioは従業員…

インスタグラムの情報収集についてかいてみた

Hello there, ('ω')ノ ペネトレーションテスターは、ターゲットのインテリジェンスを収集する際に。 真のアイデンティティを隠すためにソックパペットを作成して。 これは、ターゲットに関するデータを収集している人物の本当の身元を。 特定できないように…

プロキシチェーンについてかいてみた

Hello there, ('ω')ノ プロキシサーバは、ネットワークトラフィックの発信元を匿名化するために。 一般的に使用されるので、ペネトレーションテスターはプロキシチェーンを使用して。 これで、ターゲットネットワークまたはインターネットに。 トラフィック…

偽のアイデンティティの作成方法についてかいてみた

Hello there, ('ω')ノ あまり詳しく説明することは控えるとして。 偽のIDを作成するためにFake Name GeneratorなどのWebサイトを使用すると。 偽のID全体を生成できて。 https://www.fakenamegenerator.com/ This Person Does Not ExistなどのWebサイトを使…

ペネトレーションテストのチェックリストを列挙してみた

Hello there, ('ω')ノ 浸透テストの方法論は、以下のフェーズで。 1.偵察 2.スキャンと列挙 3.脆弱性評価 4.搾取(アクセスの獲得) 5.悪用後(アクセスとピボットの維持) 6.報告 ■報収収集 ・法的な許可の取得。 ・ペネトレーションテストの範…

SETを使った実践的な侵入方法についてかいてみた

Hello there, ('ω')ノ セミナー資料の一部ですが。 サブドメインからの侵入を甘く見ている管理者が多いようで。 サブドメインを探索して、Basic認証なしにサブドメイン経由で。 イントラのログイン画面に直接アクセスできたりするわけで。 サブドメインを探…

Social-Engineer ToolkitでWebサイトのクローンをつくってみた

Hello there, ('ω')ノ Kali LinuxのSocial-Engineer Toolkitを起動して。 ソーシャルエンジニアリング攻撃を選択して。 ここでは、ウェブサイト攻撃ベクトルを。 フィッシングページを設定するので。 クレデンシャルハーベスタの攻撃方法を選択して。 フィッ…

Sherlockをつかってソーシャルメディアでユーザー名をさがしてみた

Hello there, ('ω')ノ Sherlockは、300のサイトのソーシャルメディアで。 ユーザ名を見つけるために使用されて。 多くのユーザは自分の名前を使用して。 ソーシャルメディアプラットフォームに登録するので。 FacebookやInstagramなどのソーシャルメディアで…

sqlmapでデータベースの全情報を取得してみた

Hello there, ('ω')ノ 先日のセミナーで実施したSQLインジェクションの応用編を。 下記のサイトへアクセスするとパラメータが存在していて。 http://testphp.vulnweb.com/listproducts.php?cat=1 ペイロードを追加してみると、データベースのエラーが。 つま…

WordPressを例にターゲットとされるサイトについてかいてみた

Hello there, ('ω')ノ 以前にも少しだけ書いた記憶があるのですが。 あまり記事にしないのは、悪用されるのを警戒しているためで。 まずは、防御の対策としてGHDBを利用するのも一つの手法で。 https://www.exploit-db.com/google-hacking-database wpで検索…

robotsの利用方法についてシンプルにかいてみた

Hello there, ('ω')ノ robots.txtは、攻撃者に見せたくない場所を伝えて。 つまり、「ここには何も見えない」と言うことで攻撃者は興味を持つわけで。 robots.txtファイルが、攻撃者に所有者が。 保護しようとしているディレクトリに関する手がかりを与える…

DirBusterでブルートフォースしてみた

Hello there, ('ω')ノ DirBusterは、Webアプリサーバ上のディレクトリとファイル名を総当り攻撃できて。 今回は、OWASP BWAにあるWordPressを。 ターゲットURLとディレクトリリストを入力して。 /usr/share/wordlists/dirbuster/directory-list-2.3-medium.t…

ロードバランサを検出してみた

Hello there, ('ω')ノ ドメインがDNSやHTTP負荷分散を使用しているかどうかを検出するには。 lbd(負荷分散検出器)を使用して。 lbd [url] ただ、誤検知もあることがメッセージとして表示されて。 なので、DNSベースのロードバランサーが実際に存在するかど…

WordPressのユーザを列挙してみた

Hello there, ('ω')ノ WordPressのWebサイトは、脆弱な多くて。 パッチやアップデートに注意を払っていない中小企業が少なくなくて。 下記は、WP-JSONを攻撃してユーザを列挙することができて。 git clone https://github.com/gcxtx/Zoom.git 実行方法は簡単…

WAFW00Fをつかってみた

Hello there, ('ω')ノ WAFW00Fは、ファイアウォールを検出できて。 使用されているファイアウォールのバージョンが攻撃者に知られると。 脆弱につながる可能性もあって。 https://github.com/EnableSecurity/wafw00f テスト対象となるWAFメーカーのリストは…

Fiddler

Hello there, ('ω')ノ Fiddlerは、Webデバッグ、Webセッション操作や。 セキュリティ/パフォーマンステストを処理するための手動ツールで。 Windowsへのインストールが一般的のようですが。 今回は、Linuxへ。 まずは、下記からダウンロードして。 https://…

ペネトレーションテストと脆弱性診断の違いについてかいてみた

Hello there, ('ω')ノ ペネトレーションテスト(侵入テスト) 情報セキュリティを破り、貴重なデータをハッキングしたり。 組織の通常の機能を妨害したりすることを目的として。 外部または内部のサイバー攻撃者の行動を複製して。 高度なツールと手法の助け…

SecListsをインストールしてみた

Hello there, ('ω')ノ SecListsは、セキュリティ評価で使用するリストで。 リストの種類は、ユーザー名、パスワード、URL、ファジングペイロードなどで。 まずは、下記からコピーして。 git clone https://github.com/danielmiessler/SecLists.git インスト…

PTFをインストールしてみた

Hello there, ('ω')ノ PTFは、PenTesters Frameworkの略で。 PTFは、インストールとパッケージングを簡素化して。 ペネトレーションテストフレームワーク全体を作成して。 https://www.trustedsec.com/tools/pentesters-framework/ まずは、下記をダウンロー…

hashcatでパスワードを複合化してみた

Hello there, ('ω')ノ 昨日のnmapのmysql-infoというスクリプトで。 nmap -p 3306 --script mysql-info 10.4.128.81 ソルトがわかったので。 Elrw!726U*q}Bo+#n"Yz パスワードを123に設定して暗号化されたハッシュ値を。 4c816c35d9aa2535d52498c6624519b47f…

Torブラウザの使い方についてかいてみた

Hello there, ('ω')ノ ネットの恐ろしさがわかってくると安全に接続したいもので。 まずは、Torブラウザランチャーをインストールところから。 sudo apt-get install tortorbrowser-launcher Torで検索するとメニューに表示されて。 起動するとTorネットワー…

EXPLOIT DATABASEのスクリプトの活用についてかいてみた

Hello there, ('ω')ノ 以前にEXPLOIT DATABASEについては少しだけ書いたと思いますが。 ここで検索して、お目当てのスクリプトが見つかったら。 ダウンロードして、使用するためにmsfconsoleに表示できるようにするのですが。 これまでは、./msf4配下にコピ…

VULNHUBについてかいてみた

Hello there, ('ω')ノ セキュリティやソフト、ネットワークの実践的な経験を積むのに。 VULNHUBというサイトがあって。 ここにはさまざまな用途の仮想マシンがダウンロードできて。 https://www.vulnhub.com/ 下記のようなページからOVAファイルをダウンロー…

DZGENでバックドアをしかけてみた

Hello there, ('ω')ノ まずは、POST EXPLOITを選択して。 バックドアとなるファイルを作成して。 今回は、bWAPPのメニューをつかってファイルをアップロードすることに。 アップロード先は、Bee-Boxで。 さきほど、作成したバックドアファイルをアップロード…

DZGENをインストールしてみた

Hello there, ('ω')ノ DZGENというペネトレーションテストツールがあって。 どうやらポートスキャンやブルートフォース、エクスプロイトなどを備えて。 さっそく、下記サイトからダウンロードして。 https://github.com/joker25000 ダウンロードして、権限付…

XerXeSをつかってDDos攻撃をやってみた

Hello there, ('ω')ノ DDos攻撃ツールもさまざまで。 XerXeSは、DDoS攻撃を自動化するために開発されたもので。 ボットネットは不要で、複数の独立した攻撃を開始する機能が備えられて。 https://github.com/XCHADXFAQ77X/XERXES 上記サイトからダウンロード…

HammerをつかってDDos攻撃をやってみた

Hello there, ('ω')ノ 今回は、DDosツールのHammerをつかって攻撃を。 https://github.com/rk1342k/Hammer Kali Linuxで下記をダウンロードして、権限を付与して。 git clone https://github.com/rk1342k/Hammer.git 攻撃対象は、いつものBee-Boxで。 下記で…