Shikata Ga Nai

Private? There is no such things.

ペネトレーションテスト

WindowsにMetasploitをインストールしてみた

Hello there, ('ω')ノ これまでは、Kali LinuxでMetasploitを使用していたのですが。 どうやらWindowsにもインストール可能ということで、下記からダウンロードして。 https://github.com/rapid7/metasploit-framework/wiki/Nightly-Installers インストール…

Metasploit Frameworkの用語について列挙してみた

Hello there, ('ω')ノ Metasploit Framework(MSF)を使用するには、用語を完全に理解する必要があって。 Exploits: Metasploitが起動すると利用可能なエクスプロイトの数が表示され。 エクスプロイトは、脆弱性を利用して目的の出力を提供するコードの一部…

ペネトレーションテスト実行基準(PTES)についてかいてみた

Hello there, ('ω')ノ ペネトレーションテスト実行基準(PTES)は、最も広く使用されていて。 ペンテストのほとんどすべてをカバーしていて。 このPTESは、7つのフェーズに分かれていて。 ■エンゲージメント前の相互作用 エンゲージメント前の対話は、アクテ…

OSSTMMの主要なセクションについてかいてみた

Hello there, ('ω')ノ オープンソースセキュリティテスト方法論マニュアル(OSSTMM)の定義は。 下記に公式サイトがあって。 https://www.isecom.org/OSSTMM.3.pdf 検証された事実をもたらすセキュリティテストと分析のピアレビューマニュアルで。 OSSTMMに…

脅威のモデリングについてかるくふれてみた

Hello there, ('ω')ノ 脅威のモデリングは、開発ライフサイクルの設計段階で行うと。 最も効果的で有益で。 バグを修正するコストは、SDLCの後の段階で大幅に上昇しますので。 なので脅威モデリングは、ソフト開発ライフサイクルで一般的に使用されていて。 …

脆弱性スコアリングCVSSについてかいてみた

Hello there, ('ω')ノ 脆弱性をスキャンすると、たくさんの脆弱性を見つけることになって。 これを毎月実施すると脆弱性のインベントリは増え続けて。 たとえば、脆弱性スキャナーは特定のシステムで100の脆弱性を見つけることがあり。 その中でも30は誤検知…

2つの特権昇格についてまとめてみた

Hello there, ('ω')ノ セキュリティの世界に入り込むと特権昇格といった言葉を耳にするかと。 特権昇格とは、ユーザーに許可されていない特権を取得することで。 また、この特権の昇格には水平または垂直の2つのタイプがあって。 水平特権昇格 合計3人のユ…

一般的なWebアプリのテストツールについて列挙してみた

Hello there, ('ω')ノ Webアプリケーションのセキュリティテストをするツールはたくさんあって。 下記はその中でも効率よく実行できて、Kali Linuxに含まれているもので。 各種テストに必要なツールの組み合わせについては以下のとおりで。 情報収集 ┗ Nikto…

RouterSploitをインストールしてみた

Hello there, ('ω')ノ 組み込みデバイスのハッキングには、RouterSploitが使用できて。 組み込みデバイスの悪用に使用できるコマンドラインツールで。 単純に下記のとおり、インストールしたものの正常に動作せず。 apt-get install routersploit いろいろと…

脆弱性評価ツールOpenVASをセットアップしてみた

Hello there, ('ω')ノ 脆弱性評価で人気のあるツールには、Nessus、Nexpose、OpenVASなどがあって。 OpenVASは、強力な脆弱性管理ソリューションを提供するフレームワークで。 OpenVASの詳細情報なフレームワークは下記サイトから入手。 http://www.openvas.…

Nmapのスクリプトをつかってみた

Hello there, ('ω')ノ Nmapは、通常のポートスキャナよりもはるかに優れていて。 機能面でも用途が広く。 何百ものNmapスクリプトの利用が可能で。 下記のhttpメソッドのhttp-methodsスクリプトを使用すると。 ターゲットのWebサーバーが、何のメソッドを許…

パッシブな情報収集についてかいてみた

Hello there, ('ω')ノ 情報収集は、評価への第一歩で。 情報収集には、パッシブ情報収集とアクティブ情報収集の2つのタイプがあって。 テスターは、テストの範囲内の資産に関する詳細を知っている必要があり。 ターゲットを完全に把握していない限り、セキ…

脆弱性評価前のチェックリストについてとりあげてみた

Hello there, ('ω')ノ ネットワークの脆弱性評価をする前の準備として。 顧客と複数にわたって会議をする必要があって。 顧客要件のチェックリストの一例としては以下のようなものが考えられており。 ・顧客が遵守したいセキュリティコンプライアンス ・セキ…

ネットワーク脆弱性評価で使用するツールをリストアップしてみた

Hello there, ('ω')ノ 下記は、ネットワークの脆弱性評価で一般的に使用されるツールのリストで。 ■侵入テスト段階 情報収集 ┗ SPARTA、NMAP、Dmitry、Shodan、Maltego、theHarvester、Recon-ng 列挙 ┗ NMAP、Unicornscan 脆弱性評価 ┗ OpenVAS、NExpose、Ne…

侵入テスト実施基準についてふれてみた

Hello there, ('ω')ノ ペネトレーションテスト実行標準(PTES)というものがあって。 ペネトレーションテスト業界の専門家によって作成されたようで。 下記の7段階の侵入テストで構成されていて。 ・エンゲージメント前の相互作用 ・情報収集 ・脅威モデリン…

OSINT仮想マシンのBuscadorを構築してみた

Hello there, ('ω')ノ 基本的なスタンスとしてブログは毎日更新なのですが。 以前にも4年以上、毎日野菜のブログを書いていたので苦ではなく。 現在は、たまに国や企業関連の対応で優先度の高い作業が突発的に発生したり。 さらには最近ではPCが突然ブルース…

macchangerでMACアドレスを変更してみた

Hello there, ('ω')ノ 侵入テストの際は、身元を隠すこともして。 そこで、Kali LinuxのLANインターフェイスのMACアドレスを変更したりと。 まずは、下記コマンドでネットワークインターフェイスをオフにして。 ifconfig eth1 down 下記のコマンドで、MACア…

WPScanでWordPressをスキャンしてみた

Hello there, ('ω')ノ WPScanツールを使用して、WordPress WebサーバのWeb脆弱性をスキャンできて。 まずは、仮想環境内にWordPressサーバをインストールするところから。 下記サイトから仮想マシンファイルををダウンロードして。 https://www.turnkeylinux…

Web脆弱性スキャナNiktoをつかってみた

Hello there, ('ω')ノ Niktoは人気のあるオープンソースのWeb脆弱性スキャナで。 Kali Linuxにもプリインストールされていて。 Webサイトのセキュリティ上の欠陥を識別して。 見つかった各問題の詳細な参照を提供することができて。 Niktoの機能の一つは以下…

SMBmapでSMB共有を検出してみた

Hello there, ('ω')ノ SMBmapはデバイス上のSMB共有を検出して。 見つかった共有のアクセス許可を検出するのに役立って。 下記のコマンドを使用して、ポートスキャンを実行して。 SMBサービスで使用されるポートを探すと。 445ポートがオープンしていること…

Hping3でステルススキャンをやってみた

Hello there, ('ω')ノ Hping3は、TCP/IPメッセージを分析できるようにするツールで。 さらには、ネットワークパケットを組み立てることができて。 下記は、Hping3で実行できるタスクで。 ネットワーク上のホスト検出 ホストデバイスをフィンガープリントして…

スキャンツールのNmapに少しだけふれてみた

Hello there, ('ω')ノ Nmapは、WindowsとLinuxのプラットフォームで利用できるスキャンツールで。 Nmapの機能は、以下のとおり。 ネットワークインベントリの作成 ライブホストの確認 オペレーティングシステムの決定 実行中のサービスとそのバージョンの確…

スキャンの目的についてかいてみた

Hello there, ('ω')ノ スキャンの目的は、ネットワーク上のホストを識別し開閉しているポートを特定して。 ターゲットの実行中のサービスを識別して、ネットワーク図を作成することで。 スキャンフェーズで取得した情報は、ターゲットのプロファイルを作成の…

サブドメインを調査してくれる各ツールをつかってみた

Hello there, ('ω')ノ dnsmapを使用するとサブドメインの検索ができて。 まずは、Kali Linuxに入っていないのでインストールから。 dnsmapコマンドで、組織のサブドメインとIPアドレスを見つけることができて。 組織のサブドメインを検出すると非表示で機密…

DNS列挙とゾーン転送をためしてみた

Hello there, ('ω')ノ サイバーセキュリティのエンジニアになるには。 アプリケーションやネットワークプロトコルの目的を理解するのは非常に重要で。 まずは、DNSから。 DNSは、名前、住所、電話番号を含む電話帳のようなもので。 DNSは、組織内部とインタ…

HTTrackをつかってみた

Hello there, ('ω')ノ whoisは、登録済みドメインのレジストリ情報の記録を保持するデータベースで。 以下は、通常公開レコード用に保存されるいくつかの情報タイプの簡単なリストで。 取得した情報は、侵入テストで標的組織に対する多くの種類の攻撃に利用…

Googleハッキングをためしてみた

Hello there, ('ω')ノ Googleハッキングとは、検索エンジンで高度な検索パラメータを使用することで。 特別な検索演算子を検索バーに挿入するだけで。 インターネット上の脆弱なシステムや隠された情報、リソースを見つけることができ。 下記の構文は、"keyw…

WhatWebをつかってみた

Hello there, ('ω')ノ WhatWebでは、 Webサイト 電子メールアドレス Webフレームワーク データベースに使用されているテクノロジー を認識できて。 新しいターミナルを開き、 下記のコマンドでヘルプメニューを表示でき。 whatsweb –h ヘルプにしたがって詳…

TheHarvesterをつかってみた

Hello there, ('ω')ノ TheHarvesterは、Kali Linuxのメニューに組み込まれていて。 TheHarvester下記の情報を収集できるように設計されていて。 ・電子メールアドレス ・ドメイン名 ・サーバーアドレス ・組織のメンバー名 ・開いているポート ・ユーザー名 …

recon-ngをつかってみた

Hello there, ('ω')ノ Kali Linuxのメニューからrecon-ngを起動して。 下記のコマンドですべてのモジュールをインストールできて。 marketplace install all 下記のコマンドで、使用できるすべてのモジュールがカテゴリ別に確認でき。 modules search Recon-…