ペネトレーションテスト
Hello there, ('ω')ノ Recon-ngは、Pythonで記述されたOSINT偵察フレームワークで。 Webベースの情報収集手法を実行できて。 Recon-ngは、Kali Linuxのツールに含まれているので、メニューから起動して。 起動して、さっそくインストールコマンドを打つと。 …
Hello there, ('ω')ノ OSINTツールというのは、インターネット上から情報収集してきて。 ツールも下記のようにさまざまで。 ・Maltego ・Recon-ng ・theHarvester ・Shodan ・OSRFramework まずは、Maltegoを。 Kali Linuxにインストールされているものの。 …
Hello there, ('ω')ノ Metasploitable2のイメージは、vmdkのファイル形式でダウンロード。 この形式は、VMwareのファイル形式ですが、VirtualBoxにデプロイすることも。 『すでにある仮想ハードディスクファイルを使用する』を選択して。 ダウンロード済みの…
Hello there, ('ω')ノ まずは、アンドロイドのエミュレータをインストールするにあたり。 下記からOVFファイルをダウンロードすることに。 https://www.osboxes.org/android-x86/#android-x86-4_4-r4-vmware ダウンロード後に解凍してプログラムから開いて。…
Hello there, ('ω')ノ ペネトレーションテストの環境を構築するにあたり。 ラボ内の各仮想マシンに適切なIPアドレスを割り当てる必要があって。 各仮想マシンは、ハイパーバイザー内の仮想スイッチを使用して相互接続され。 単にテスト用ラボなので、ルータ…
Hello there, ('ω')ノ ペネトレーションのトレーニング用に必要なソフトをダウンロードすることに。 ■Virtual Box https://www.virtualbox.org/ ■Kali linux https://www.offensive-security.com/kali-linux-vm-vmware-virtualbox-image-download/ ■Nessus h…
Hello there, ('ω')ノ 侵入テストの5つのフェーズは以下のとおりで。 偵察:Reconnaissance 走査:Scanning アクセスする:Gaining access アクセスの維持:Maintaining access カバートラック:Covering tracks ■偵察(情報収集) ターゲットに関する意味の…
Hello there, ('ω')ノ 毎日が、コロナ対策や分析や協議、助言などで時間がとられてしまって。 そろそろコロナが落ち着いた後のことを考えての準備に入っておかないと。 スパンとして目先、今年末までは準備期間となりうるのではと。 1,2カ月といった甘い…
Hello there, ('ω')ノ 昨年から日本でもスタートしたCompTIA PenTest+を受験することに。 そんなこともあって、一昨日から追い込んでいたわけで。 今回は、いろんな教訓も学ぶことに。 昨年時点で、参考本らしきものは販売されておらず。 前回、合格したComp…
Hello there, ('ω')ノ 久しぶりにDockerで、Mutillidaeを立ち上げてみて。 もう片方のDockerでは、Kali Linuxを立ち上げて。 MutillidaeのlocalhostをIPアドレスに置き換えて。 下記のように『dirb』コマンドでWEBのコンテンツをスキャンしてみて。 dirb htt…
Hello there, sqlmapをつかってDVWAのテーブルを探索することに。 メニューは、SQL Injection(Blind)を使用して。 まずは、user IDに『1』を入力して『Submit』ボタンを。 Burp Suiteをのぞいて。 URLとCookieの値をsqlmapのパラメータへ。 今回、KaliからDV…
Hello there, 昨日からWindowsで、『John The Ripper』を使おうとして。 よくわからず。 Virtual Boxで、Kaliを立ち上げようとしても。 起動できず。 最後の手段は、KaliをDockerで起動。 さっそく『John The Ripper』をインストールしようとするとエラーが…