shikata ga nai

Private? There is no such things.

Metasploit

MetasploitでAutoRunScriptをつかってみた

Hello there, (^^ゞ AutoRunScriptは、ターゲットへのアクセスが完了すると自動で実行されて。 AutoRunScriptオプションを手動で設定するには下記の方法で。 set AutoRunScript [script-name] またAutoRunScriptは、multi_scriptとmulti_console_commandモジ…

MetasploitでMySQLを介してシステムを操作してみた

Hello there, ('ω')ノ あらかじめ下記のディレクトリが書き込み可能であることが前提でして。 / var / www そこにSQLでファイルを作成するSQL文を設定して。 set SQL "select \"\" INTO OUTFILE \"/var/www/a.php\"" ファイルができていることと中身を確認し…

MetasploitでMySQLコマンドを実行してみた

Hello there, ('ω')ノ 前回、データベーススキーマに関する情報が得られたので。 下記のモジュールをつかって、SQLコマンドを実行することに。 auxiliary / admin / mysql / mysql_sql デフォルトオプションで設定されているSQLが実行されて。 SQLオプション…

MetasploitでMySQLの情報を収集をしてみた

Hello there, ('ω')ノ ターゲットは、Metasploitable2を。 はじめにmysqlに関連するモジュールを検索して。 下記のモジュールで、MySQLのバージョンをフィンガープリントしてみることに。 auxiliary / scanner / mysql / mysql_version ターゲットのMYSQLの…

Metasploitでdb_nmapをつかってみた

Hello there, ('ω')ノ まずは、下記のように新しいワークスペースを追加して。 次に新しいワークスペースの名前を指定して。 workspace -a MyNet workspace MyNet 今回は、tcpのモジュールを探すことに。 下記のモジュールを指定して。 use auxiliary/scanne…

MetasploitでHTTPサービスをスキャンしてみた

Hello there, ('ω')ノ Metasploitは、さまざまなHTTPサービスのフィンガープリントを実行できて。 さらには、Webサーバをターゲットとするエクスプロイトモジュールもあって。 なので、攻撃できる脆弱性のあるWebサーバがわかって。 まずは、http_versionモ…

MetasploitでNetBIOSサービスをスキャンしてみた

Hello there, ('ω')ノ Netbiosサービスは、ターゲットの重要な情報も提供してくれて。 たとえば、アーキテクチャ、オペレーティングシステムのバージョンなど。 NetBIOSサービスをスキャンするには、下記のモジュールを実行して。 今回は、CIDR識別子を指定…

MetasploitでSNMPサービスをスキャンしてみた

Hello there, ('ω')ノ 検証をするための環境を整えるのも時間がかかるもので。 昨日は、なんども失敗して何の成果もあげられず。 まずは、TCPのスキャンモジュールを実行することに。 結果の情報は、それほど面白いものはでてきていないようで。 次にUDPスイ…

venomフレームワークをインストールしてみた

Hello there, ('ω')ノ venomフレームワークは、シェルコードとバックドアの生成を簡素化できて。 下記サイトからダウンロードして。 https://github.com/r00t-3xp10it/venom 権限を変更後にセットアップして。 ./setup.sh 起動して。 ./venom.sh venomのアッ…

MetasploitでAndroidと通信してみた

Hello there, ('ω')ノ 本日も夕方までMetasploitの不具合で時間をとられてしまって。 データベースへの接続の問題がどうしても解決できず。 その他、Exploitを実行してもエラーが。 最近、ようやくわかってきたのがRubyのバージョンが関係していたりと。 い…

MetasploitでOpenVASによる脆弱性スキャンができるようにやってみた

Hello there, ('ω')ノ 本日は、SCADAシステムやWindows Server、SQLServerなど。 やられサイトを構築するのに手間をとられてしまって。 さらにはMetasploitで、OpenVASをロードして接続しようとすると。 なんだかうまくいってない様子で。 仕方ないので、構…

MetasploitとSHODANを統合させてみた

Hello there, ('ω')ノ いきなりExploitモジュールの作成はハードルが高いかと思い、少し元に戻って。 SCADAシステムは、Metasploitのエクスプロイトで危険にさらされる可能性があり。 インターネット上にあるSCADAサーバには。 デフォルトのユーザ名とパスワ…

エクスプロイトの作成に必要な基礎知識についてかいてみた

Hello there, ('ω')ノ エクスプロイトの作成にあたり、必要な基本的な用語や知識というものがあって。 レジスタ: これは、情報を保管するために使用されるプロセッサ上の領域で。 プロセッサはレジスタを利用して、 プロセスの実行 メモリ操作 APIの呼び出…

MetasploitのFTPスキャナモジュールをカスタムしてみた

Hello there, ('ω')ノ FTPモジュールをコピーしてカスタムして動作を確認することに。 必要があるライブラリファイルを以下のように定義して。 Msf :: Exploit :: Remote :: Ftp /lib/msf/core/exploit/ftp.rb 接続のセットアップ、FTPサービスへのログイン…

MetasploitのHTTPサーバスキャナモジュールを分解してみた

Hello there, ('ω')ノ Metasploitのモジュールを作成するには。 既存のモジュールがどのように機能するかを確認することで。 下記のHTTPのバージョンスキャナの単純なモジュールの中身を見てみると。 / modules / auxiliary / scanner / http / http_version…

Metasploitのライブラリの構成についてかいみた

Hello there, ('ω')ノ Metasploitモジュールは、一般的なRubyプログラミングで。 これらの関数を使用するには、ライブラリの構成を理解しておく必要があって。 下記のディレクトリには、重要なライブラリと重要なrexライブラリもあって。 / lib 下記のディレ…

Metasploitのファイルの構造についてかいてみた

Hello there, ('ω')ノ 下記は、Metasploitのモジュールを構築するのに役立つディレクトリで。 lib MSFモジュールの構築に役立つ重要なライブラリファイルがすべて含まれていて。 modules Metasploitモジュールはすべてこのディレクトリに含まれていて。 スキ…

Metasploitモジュールの基本機能についてかいてみた

Hello there, ('ω')ノ Metasploitには多くのタイプのモジュールがあって、それらは機能が異なり。 ターゲットへのアクセスチャネルを作成するためのペイロードモジュールがあったり。 情報収集、フィンガープリント、アプリケーションのファジングや。 各サ…

Metasploitのコアライブラリについてかいてみた

Hello there, ('ω')ノ Metasploitには、 ペイロード エンコーダ エクスプロイト NOPジェネレータ 補助装置 などのモジュールがあって。 モジュールの構築に入る前には。 コンポーネントがMetasploitフレームワークでどのように配置されていて。 何をしている…

Metasploitの概要についてかいてみた

Hello there, ('ω')ノ これまで何度かふれましたが。 Metasploitは侵入テストのライフサイクル全体で複数のタスクを実行できるツールで。 侵入テストのライフサイクルのフェーズは、以下のとおり。 情報収集: 侵入テストプロジェクトの成功にとって最も重要…

VulnHubサイトをつかって演習をしてみた

Hello there, ('ω')ノ 下記のサイトは、脆弱性のある仮想イメージを公開していて。 https://www.vulnhub.com/ 今回は、下記のOVAファイルを使用することに。 https://www.vulnhub.com/entry/fristileaks-13,133/ ダウンロードしたら起動前にMACアドレスを変…

WindowsXPへのエクスプロイトを実行してみた

Hello there, ('ω')ノ 入門編によくあるWindowsXPへのエクスプロイトの流れを。 msfconsoleで、下記のモジュールを使用して。 ターゲットのIPアドレスやポート、ペイロードを設定して。 最後に自分のIPアドレスとポートを設定して、エクスプロイトの実行を。…

7-Zipをつかってウィルス対策を回避してみた

Hello there, ('ω')ノ ペイロードを完全にステルスにするために、7-Zipをつかって暗号化することに。 まずは、7-Zipでペイロードファイルを自己解凍アーカイブに変換しようとすると。 エラーが出るので、今回は自己解凍のチェックを外すことに。 結果をみる…

msfvenomでアンチウィルスソフトを回避してみた

Hello there, ('ω')ノ Metasploitを使用したクライアント側の攻撃で、 msfvenomで、ペイロードをつくることはできるものの。 使用したところで、アンチウイルスソフトで検出される可能性も高くて。 アンチウイルスの検出を回避するためには、エンコーダを使…

Webアプリケーションのスキャンモジュールについてかいてみた

Hello there, ('ω')ノ msfconsoleをつかって。 Webアプリケーションのスキャンに効果的な補助モジュールについて。 ■cert: ターゲットWebアプリケーションの証明書がアクティブであるか。 期限切れであるかを列挙するために使用できて。 補助モジュール名:…

WMAPで脆弱性診断をやってみた

Hello there, ('ω')ノ WMAPは、Webアプリケーション脆弱性スキャナーで。 プラグイン形式でMetasploitフレームワークに統合されていて。 まずは、Metasploitフレームワーク内でプラグインをロードして開始するところから。 下記のコマンドで、サイトを追加し…

SETでメディアドライブをつくってみた

Hello there, ('ω')ノ メディアドライブを作成する方法は。 Kali Linuxで、ソーシャルエンジニアリングツールキットを選択して。 下記の手順で、悪意のあるペイロードを生成して。 あとは、LHOSTのIPアドレスとリッスンポートを設定だけ。 /root /.set/にaut…

SETで悪意のあるPDFをつくってみた

Hello there, ('ω')ノ ターゲットのシステムが強化され、パッチが適用されていて。 最新のセキュリティソフトウェアも配備されていて。 技術的に攻撃者が脆弱性を見つけて悪用することは非常に困難で。 ソーシャルエンジニアリングは、システムのセキュリテ…

MSFPCでクイックペイロードをつくってみた

Hello there, ('ω')ノ ペイロードをすばやく生成したい場合は、MSFPCツールが役に立って。 MSFPCは、バックエンドでmsfvenomと同じツールを使用していて。 MSFPCはペイロードを生成するために1つの引数を必要とするだけで。 MSFPCを開始するには、下記のコマ…

msfvenomでペイロードをつくってみた

Hello there, ('ω')ノ これまで、Metasploit Frameworkには、下記の2つのユーティリティがあって。 msfpayload 指定された形式でペイロードを生成するために使用され msfencode アルゴリズムを使用してペイロードをエンコードおよび難読化するために使用さ…

コロナを甘く見るな!ひとりひとりの自覚をもった行動で医療従事者を助けよう。

f:id:ThisIsOne:20200404115457p:plain