shikata ga nai

Private? There is no such things.

脆弱性診断

OWASP ASVSについて感想をかいてみた

Hello there, ('ω')ノ 一回目のワクチンを接種後に副反応がきつかったので週末は横になって。 YouTubeで脆弱性診断サービス関連の動画の音声だけを聞きながら過ごしていて。 各社、脆弱性診断サービスのレベルはさまざまで。 ツールベースのところも少なくな…

XSS Hunterをつかってみた

Hello there, ('ω')ノ ブラインドXSS脆弱性は、永続的なXSS脆弱性の一種で。 攻撃者の入力がWebサーバによって保存されて。 保存されたページとは別の部分や別のアプリケーションでの実行時に発生して。 たとえば、攻撃者が悪意のあるペイロードをフィードバ…

sslscanをつかってみた

Hello there, ('ω')ノ ボチボチとWSTGをまとめているのですが。 WSTG-CRYP-01に取り掛かろうとすると。 sslscanというツールに目がとまって。 標準でKali Linuxにインストールされているので起動して。 簡単に使用してみるとサイトで有効となっている通信プ…

診断対象外の脆弱性についてかいてみた

Hello there, ('ω')ノ 脆弱性診断ともなると以外と経費がかかるもので。 ただ、依頼はしたものの報告される脆弱性が軽微なものが多かったりと。 真面目にすべてを改修しようとすると時間も経費もかかったり。 診断企業に依頼する際には、対象外の脆弱性を示…

情報収集の偵察方法について列挙してみた

Hello there, ('ω')ノ あいかわらず、ボチボチとWSTGのマインドマップをつくっていて。 どのやられサイトで体験できるかも組み込んだりと。 さて、バグ探しの大きな流れとしては下記のとおりで。 1.情報収集 2.バグ探し 情報収集の中には偵察というもの…

マインドマップをつかってみた

Hello there, ('ω')ノ そろそろ、あらゆる技術情報をまとめていこうと思っていて。 そこで思いついたのがマインドマップで。 朝からずっとマインドマップ漬け。 はじめに下記をダウンロードして使ってみて。 https://jp.xmind.net/ まあまあの使い勝手で。 …

Hakrawlerをつかってみた

Hello there, ('ω')ノ Hakrawlerは、高速のWebクローラで。 スパイダリングのほか。 robots.txt、sitemap.xml、WaybackMachineを使用したエンドポイントを検出できて。 まずは、GO環境の確認を。 go version sudo apt-get remove golang-go アーカイブをダウ…

reNgineをインストールしてみた

Hello there, ('ω')ノ 実戦で役に立つツールを。 reNgineは、チームメンバーの外国人ホワイトハッカーに教えてもらって。 Webアプリケーションの侵入テスト中に情報を。 ドメインやエンドポイントをスキャンしたり、情報を収集したりと。 https://github.com…

Wfuzzをつかってみた

Hello there, ('ω')ノ Wfuzzを使用するとWebサーバ内のファイルやディレクトリなど。 非表示のコンテンツを検索して、さらには攻撃ベクトルを見つけることができて。 https://github.com/xmendez/wfuzz 下記がWfuzzのサイトで。 https://wfuzz.readthedocs.i…

Wiktoをつかってみた

Hello there, ('ω')ノ WiktoはWindows用のNiktoで。 いくらかの追加機能があるものの、個人的には使いづらくて。 以前のバージョンからいろいろと変わっているような。 おそらく、お勧めしないと思うので適当に。 Wiktoは、nampのサイトでも紹介されていて。…

DalFox(Finder Of XSS)をつかってみた

Hello there, ('ω')ノ DalFoxは、golangに基づくパラメータ分析およびXSSスキャンツールで。 https://github.com/hahwul/dalfox まずは、インストールを。 GO111MODULE=on go get -v github.com/hahwul/dalfox/v2 下記のディレクトリにインストールされて。 …

ParamSpiderをつかってみた

Hello there, ('ω')ノ 下記は、ParamSpiderの主な特長で。 ・入力されたドメインの Web アーカイブからパラメータを検索 ・サブドメインからもパラメータを検索 ・特定の拡張子を持つURLを除外するサポートを提供し出力結果を保存 ・Webアーカイブからパラメ…

コンテンツの列挙についてかいてみた②

Hello there, ('ω')ノ 隠しコンテンツについて。 開発者は、ログやデータベースファイルなどの重要なファイルを。 Webディレクトリに残している可能性があって。 また、存在するがWebサイトにリンクされていないページがある可能性もあり。 隠されたコンテン…

コンテンツの列挙についてかいてみた①

Hello there, ('ω')ノ アプリケーションがどのように構築されているかについて理解するには。 下記は、注意すべき重要なファイルで。 • robots.txt サイト作成者が Google などのロボット/クローラが検索で。 インデックスに登録することを望まないパスを含…

アプリケーションのマッピングの概要についてかいてみた

Hello there, ('ω')ノ Webアプリケーションハッキングについては。 アプリケーションのマッピングから。 まずは、対象とするアプリケーションについて詳しく知る必要があって。 アプリケーションがどのように機能するかを知れば知るほど。 物事はより簡単に…

クライアント側の制御のバイパスについてかいてみた

Hello there, ('ω')ノ クライアント側に配置されたコントロールと検証と。 それをどのようにバイパスするかについて。 クライアントサーバアーキテクチャの基本的なセキュリティ上の欠陥は。 サーバがクライアントを制御できないことで。 【クライアント経由…

独学のすすめ

Hello there, ('ω')ノ 以前から思うことが。 セキュリティ関連の有料セミナーが高額なことで。 日本のエンジニアのレベルは低い上に人手不足で。 さらには、セキュリティエンジニアというとさらに人手不足で。 このような日本を成長させるのに高額なセミナー…

オープンリダイレクトの診断ポイントについてかいてみた

Hello there, ('ω')ノ オープンリダイレクトといえば、簡単そうですが。 中には、PortSwiggerの下記のような高度なものもあって。 SSRF with filter bypass via open redirection vulnerability 基本的な診断方法としては。 リダイレクトおよび遷移するボタ…

HTTPリクエスト時のURLエンコードについてかいてみた

Hello there, ('ω')ノ HTTPリクエストは、いろんな部分で。 いくつかの文字が特別な意味を持っていることに注意する必要があって。 リクエスト内のデータを変更する場合は。 下記の文字をURLエンコードして。 意図したとおりに解釈されるようにする必要があ…

Webアプリケーション脆弱性診断のガイドラインについてかいてみた

Hello there, ('ω')ノ 下記は、Webアプリケーションの脆弱性診断をするための。 一般的なガイドラインを概要レベルでまとめたもので。 当然のことながら常に更新されるもので。 企業として自信をもってサービスを提供しているのであれば。 この程度の方法論…

パストラバーサルの診断方法についてかいてみた

Hello there, ('ω')ノ パストラバーサルについては、ディレクトリトラバーサルと言われたりと。 CVEを見ると、パストラバーサルが推奨されているのかと。 下記は、IPAウェブ健康診断や脆弱性診断ガイドラインに書かれている診断方法で。 診断を実施する場所…

コマンドインジェクションの診断方法についてかいてみた

Hello there, ('ω')ノ 脆弱性診断サービスを行っている企業は増えてきており。 ただ、ツール任せといった企業も少なくはなくて。 どうしてもツール任せでアクティブスキャンなんてすると。 データベースがグチャグチャになったりして。 これがまた本番環境し…

これまでの脆弱性診断でXSSのみをふりかえってみた

Hello there, ('ω')ノ 本日も昨日に続き、とても面倒なことを。 過去の記事からXSSに関連するものを読み返して。 どのようなシーンで、どの場所にどのようなペイロードを仕掛けたのかをまとめて。 SQLインジェクション同様にいろんな攻め方をしていたように…

これまでの脆弱性診断でSQLインジェクションのみをふりかえってみた

Hello there, ('ω')ノ 昨日は、確定申告でバタバタと。 その後、これまで気になっていたことを。 これまでの脆弱性診断を振り返ることも大切で。 どのようにまとめたらよいのかを考えながら。 どのような箇所や目的で、どのようなペイロードを使用したかを洗…

脆弱性診断レベルについてかいてみた

Hello there, ('ω')ノ 下記は、おなじみのOWASP TOP10で。 経済産業省情報セキュリティサービス基準には。 あくまでも例示ではありますが、下記のように書いてあって。 ・ OWASP の定める ASVS(Application Security Verification Standard)レベル1以上 …

XXEを理解する基礎についてかいてみた

Hello there, ('ω')ノ PortSwiggerのXXEの問題を利用して。 いつもの脆弱性診断ガイドラインには診断方法が以下のように書いてあって。 元の値: <foo>test</foo> 試行例: ]> <foo>&xxe;</foo> そのまま適用すると…

シリアライズされたオブジェクトについてかいてみた

Hello there, ('ω')ノ 脆弱性診断ガイドラインのシリアライズされたオブジェクトについては。 シリアライズされた値について。(言語によってシリアライズ形式は変わります) ■Javaの場合 rO0(小文字アール、大文字オー、数字0)から始まるBase64文字 検出…

脆弱性診断に必要なHTTPヘッダについてかいてみた

Hello there, ('ω')ノ 脆弱性診断をするにあたり、リクエストやレスポンスの理解は重要で。 逆にHTTPヘッダを理解できれば、もっと上達スピードが早くなって。 とはいっても単純に暗記するのではなく、やりながら覚えるほうが早くて。 まずは、下記のような…

XML External Entity - Injection - Payloadsをためしてみた

Hello there, ('ω')ノ 金曜日からPCを製作していて、環境構築などで忙しく。 今回は、x300のベアボーンにRyzenのCPUを組み合わせて。 これがなかなか、コンパクトで性能もよくて。 さて、下記のサイトでXXEを試すためすことに。 https://challenge.acictf.co…

XXEについて書いてみた

Hello there, ('ω')ノ XXEは、XML外部エンティティインジェクションの略で。 WEBアプリケーションのXMLデータの処理を妨害できる脆弱性で。 多くの場合、アプリケーションサーバのファイルシステム上のファイルを表示して。 アプリケーション自体がバックエ…

ひとりひとりの自覚をもった行動で、医療従事者と保健所職員を助けよう。

f:id:ThisIsOne:20200404115457p:plain