shikata ga nai

Private? There is no such things.

脆弱性診断

WSTGのまとめかたを考えてみた

Hello there, ('ω')ノ 今朝からずっとWSTGとにらめっこで。 お昼からは急に暑くなって体に熱がこもってくるし。 目も乾いてショボショボで。 どのレベルまで、WSTGをマインドマップに落とし込むかの試行錯誤で。 なるべく完結にして、わかりやすく。 ツール…

Webセキュリティテストガイドの大枠をマインドマップにおとしてみた

Hello there, ('ω')ノ 昨日からマインドマップの導入を検討していて。 本日、mindmeisterを一年契約をして。 決め手は、Xmindで作成されたマインドマップをインポートできる点で。 セキュリティの世界は、多くのカテゴリやツールが多すぎて。 まとめておかな…

マインドマップをつかってみた

Hello there, ('ω')ノ そろそろ、あらゆる技術情報をまとめていこうと思っていて。 そこで思いついたのがマインドマップで。 朝からずっとマインドマップ漬け。 はじめに下記をダウンロードして使ってみて。 https://jp.xmind.net/ まあまあの使い勝手で。 …

Hakrawlerをつかってみた

Hello there, ('ω')ノ Hakrawlerは、高速のWebクローラで。 スパイダリングのほか。 robots.txt、sitemap.xml、WaybackMachineを使用したエンドポイントを検出できて。 まずは、GO環境の確認を。 go version sudo apt-get remove golang-go アーカイブをダウ…

reNgineをインストールしてみた

Hello there, ('ω')ノ 実戦で役に立つツールを。 reNgineは、チームメンバーの外国人ホワイトハッカーに教えてもらって。 Webアプリケーションの侵入テスト中に情報を。 ドメインやエンドポイントをスキャンしたり、情報を収集したりと。 https://github.com…

Wfuzzをつかってみた

Hello there, ('ω')ノ Wfuzzを使用するとWebサーバ内のファイルやディレクトリなど。 非表示のコンテンツを検索して、さらには攻撃ベクトルを見つけることができて。 https://github.com/xmendez/wfuzz 下記がWfuzzのサイトで。 https://wfuzz.readthedocs.i…

Wiktoをつかってみた

Hello there, ('ω')ノ WiktoはWindows用のNiktoで。 いくらかの追加機能があるものの、個人的には使いづらくて。 以前のバージョンからいろいろと変わっているような。 おそらく、お勧めしないと思うので適当に。 Wiktoは、nampのサイトでも紹介されていて。…

DalFox(Finder Of XSS)をつかってみた

Hello there, ('ω')ノ DalFoxは、golangに基づくパラメータ分析およびXSSスキャンツールで。 https://github.com/hahwul/dalfox まずは、インストールを。 GO111MODULE=on go get -v github.com/hahwul/dalfox/v2 下記のディレクトリにインストールされて。 …

ParamSpiderをつかってみた

Hello there, ('ω')ノ 下記は、ParamSpiderの主な特長で。 ・入力されたドメインの Web アーカイブからパラメータを検索 ・サブドメインからもパラメータを検索 ・特定の拡張子を持つURLを除外するサポートを提供し出力結果を保存 ・Webアーカイブからパラメ…

コンテンツの列挙についてかいてみた②

Hello there, ('ω')ノ 隠しコンテンツについて。 開発者は、ログやデータベースファイルなどの重要なファイルを。 Webディレクトリに残している可能性があって。 また、存在するがWebサイトにリンクされていないページがある可能性もあり。 隠されたコンテン…

コンテンツの列挙についてかいてみた①

Hello there, ('ω')ノ アプリケーションがどのように構築されているかについて理解するには。 下記は、注意すべき重要なファイルで。 • robots.txt サイト作成者が Google などのロボット/クローラが検索で。 インデックスに登録することを望まないパスを含…

アプリケーションのマッピングの概要についてかいてみた

Hello there, ('ω')ノ Webアプリケーションハッキングについては。 アプリケーションのマッピングから。 まずは、対象とするアプリケーションについて詳しく知る必要があって。 アプリケーションがどのように機能するかを知れば知るほど。 物事はより簡単に…

クライアント側の制御のバイパスについてかいてみた

Hello there, ('ω')ノ クライアント側に配置されたコントロールと検証と。 それをどのようにバイパスするかについて。 クライアントサーバアーキテクチャの基本的なセキュリティ上の欠陥は。 サーバがクライアントを制御できないことで。 【クライアント経由…

独学のすすめ

Hello there, ('ω')ノ 以前から思うことが。 セキュリティ関連の有料セミナーが高額なことで。 日本のエンジニアのレベルは低い上に人手不足で。 さらには、セキュリティエンジニアというとさらに人手不足で。 このような日本を成長させるのに高額なセミナー…

オープンリダイレクトの診断ポイントについてかいてみた

Hello there, ('ω')ノ オープンリダイレクトといえば、簡単そうですが。 中には、PortSwiggerの下記のような高度なものもあって。 SSRF with filter bypass via open redirection vulnerability 基本的な診断方法としては。 リダイレクトおよび遷移するボタ…

HTTPリクエスト時のURLエンコードについてかいてみた

Hello there, ('ω')ノ HTTPリクエストは、いろんな部分で。 いくつかの文字が特別な意味を持っていることに注意する必要があって。 リクエスト内のデータを変更する場合は。 下記の文字をURLエンコードして。 意図したとおりに解釈されるようにする必要があ…

Webアプリケーション脆弱性診断のガイドラインについてかいてみた

Hello there, ('ω')ノ 下記は、Webアプリケーションの脆弱性診断をするための。 一般的なガイドラインを概要レベルでまとめたもので。 当然のことながら常に更新されるもので。 企業として自信をもってサービスを提供しているのであれば。 この程度の方法論…

パストラバーサルの診断方法についてかいてみた

Hello there, ('ω')ノ パストラバーサルについては、ディレクトリトラバーサルと言われたりと。 CVEを見ると、パストラバーサルが推奨されているのかと。 下記は、IPAウェブ健康診断や脆弱性診断ガイドラインに書かれている診断方法で。 診断を実施する場所…

コマンドインジェクションの診断方法についてかいてみた

Hello there, ('ω')ノ 脆弱性診断サービスを行っている企業は増えてきており。 ただ、ツール任せといった企業も少なくはなくて。 どうしてもツール任せでアクティブスキャンなんてすると。 データベースがグチャグチャになったりして。 これがまた本番環境し…

これまでの脆弱性診断でXSSのみをふりかえってみた

Hello there, ('ω')ノ 本日も昨日に続き、とても面倒なことを。 過去の記事からXSSに関連するものを読み返して。 どのようなシーンで、どの場所にどのようなペイロードを仕掛けたのかをまとめて。 SQLインジェクション同様にいろんな攻め方をしていたように…

これまでの脆弱性診断でSQLインジェクションのみをふりかえってみた

Hello there, ('ω')ノ 昨日は、確定申告でバタバタと。 その後、これまで気になっていたことを。 これまでの脆弱性診断を振り返ることも大切で。 どのようにまとめたらよいのかを考えながら。 どのような箇所や目的で、どのようなペイロードを使用したかを洗…

脆弱性診断レベルについてかいてみた

Hello there, ('ω')ノ 下記は、おなじみのOWASP TOP10で。 経済産業省情報セキュリティサービス基準には。 あくまでも例示ではありますが、下記のように書いてあって。 ・ OWASP の定める ASVS(Application Security Verification Standard)レベル1以上 …

XXEを理解する基礎についてかいてみた

Hello there, ('ω')ノ PortSwiggerのXXEの問題を利用して。 いつもの脆弱性診断ガイドラインには診断方法が以下のように書いてあって。 元の値: <foo>test</foo> 試行例: ]> <foo>&xxe;</foo> そのまま適用すると…

シリアライズされたオブジェクトについてかいてみた

Hello there, ('ω')ノ 脆弱性診断ガイドラインのシリアライズされたオブジェクトについては。 シリアライズされた値について。(言語によってシリアライズ形式は変わります) ■Javaの場合 rO0(小文字アール、大文字オー、数字0)から始まるBase64文字 検出…

脆弱性診断に必要なHTTPヘッダについてかいてみた

Hello there, ('ω')ノ 脆弱性診断をするにあたり、リクエストやレスポンスの理解は重要で。 逆にHTTPヘッダを理解できれば、もっと上達スピードが早くなって。 とはいっても単純に暗記するのではなく、やりながら覚えるほうが早くて。 まずは、下記のような…

XML External Entity - Injection - Payloadsをためしてみた

Hello there, ('ω')ノ 金曜日からPCを製作していて、環境構築などで忙しく。 今回は、x300のベアボーンにRyzenのCPUを組み合わせて。 これがなかなか、コンパクトで性能もよくて。 さて、下記のサイトでXXEを試すためすことに。 https://challenge.acictf.co…

XXEについて書いてみた

Hello there, ('ω')ノ XXEは、XML外部エンティティインジェクションの略で。 WEBアプリケーションのXMLデータの処理を妨害できる脆弱性で。 多くの場合、アプリケーションサーバのファイルシステム上のファイルを表示して。 アプリケーション自体がバックエ…

CRLFインジェクションについて書いてみた

Hello there, ('ω')ノ CRLFインジェクションについて、脆弱性診断ガイドラインを拝見すると。 診断を実施すべき箇所は、レスポンスヘッダに値を出力しているところで。 操作を行う対象は、レスポンスヘッダに値を出力しているパラメータで。 診断方法として…

Nucleiを使ってスキャンしてみた

Hello there, ('ω')ノ Nucleiは、テンプレートに基づいてターゲットスキャンするツールで。 https://github.com/projectdiscovery/nuclei/releases/ 解凍して。 tar tar -xzvf nuclei_2.2.0_linux_amd64.tar.gz 実行ファイルを移動して。 mv nuclei /usr/loc…

DotDotPwnでディレクトリトラバーサルをやってみた

Hello there, ('ω')ノ DotDotPwnは、ディレクトリトラバーサルの脆弱性を発見するツールで。 dotdotpwn サポートされているファジングモジュールはhttpで。 dotdotpwn -m http -h 192.168.1.51/bWAPP スタートするとどのようなディレクトリを調査しているか…

ひとりひとりの自覚をもった行動で、医療従事者と保健所職員を助けよう。

f:id:ThisIsOne:20200404115457p:plain