ウサギは後退せず、大きな耳で情報集めをする事に験を担ぎ、古来より日本では鎧などにウサギの図柄を取り入れてきたらしい。

うさブロ

ぼっちなうさぎのセキュリティラボ

とある親父の侵入実験【Netcatの使い方】

今更感が半端ないんだけど、便利なネットワークツール「Netcat」の基本的な使い方を勉強してみたのでまとめておく。 今回は以下のサイトを参考にして勉強しました。 www.hackingarticles.in Port Knocking nc IPアドレス ポート番号 ncコマンドを使用してポ…

地雷探しに脆弱性を使うのは間違っているだろうか 〜Hack a Minesweeper〜

※これは、2017/06/03に「Akibasec #1」で喋ったLTを再編集したものです。 マインスイーパーってゲームを覚えていますか?若い人はもしかすると聞いたことないかもしれないんですが・・・。昔のWindowsには標準でインストールされているゲームで、いい感じ時…

とある親父の侵入実験【MS17-010の活用】

今更なんだけど最近話題のWannaCryptが利用していることでお馴染みの脆弱性「MS17-010」を利用した攻撃というものを検証してみたいと思う。 itpro.nikkeibp.co.jp 本脆弱性に関する細かいことは以下のリンクを参照してください。 マイクロソフト セキュリテ…

とある親父の侵入実験【NetcatからMeteroreterへ】

今日のお題は「Netcat」 Netcatは、Unix系OSコマンドラインアプリケーションの一つ。TCPやUDPのパケットを読み書きするバックエンドとして機能するツールで、ネットワークを扱う万能ツールとして知られる。後にWindows版なども登場している。 Netcat - Wikip…

とある親父の侵入実験【Empire:皇帝の目?鷹の目?】

今回は、とあるシナリオに基づいて実施します。 「レッドチームとしては、なんとしてもブルーチームの操作画面を覗き見たい!これまで利用した標的型攻撃で得たブルーチームとのバックドアを利用して画面を盗み出せ!」 という命令が出たのでやってみます。 …

とある親父の侵入実験【Empire:皇帝と共闘】

寝るのを諦めて始発まで起きていることにしました。 前回までEmpireを利用した簡単な紹介を書きました。今回は、これまでお世話になったMetasploitととのコラボを描いてみたいと思います。 準備したもの MacBook Pro 環境(仮想環境) Kali Linux(192.168.1…

とある親父の侵入実験【Empire:皇帝の力 後編】

とりあえず続きします。 前回までに、Empireで作成したbatファイルをWindowsに渡して起動。見事にリバース接続が成功した状態で終わりました。 こんな感じで、相手の情報がほぼほぼ丸見え。usernameからhostname、OSもわかってたw 次は、この端末のパスワー…

とある親父の侵入実験【Empire:皇帝の力 前編】

はい、久しぶりにペネトレします。散々紹介してきたEmpireってツールを使って対象端末のパスワードを調べてみようかと思います。 準備したもの MacBook Pro 環境(仮想環境) Kali Linux(192.168.1.100) Windows 7 SP1(192.168.1.10) 1 待受準備 まずは…

とある親父の侵入実験【Empire:皇帝の変遷】

このEmpireってツールって意外とコマンド多いのよね。 とりあえず勝手にモード分けして見た!モードの名称は、本当に勝手に決めただけなので苦情の類は一切受け付けませんw まずはメインメニューモード 一番最初のメイン画面から選べるコマンド群。ここから…

とある親父の侵入実験【Empire:皇帝の君臨w】

久しぶりのブログネタ。 今回は、Youtube見てたら見つけた「Empire」ってのを使ってみることにした。 Empire・・・「皇帝」よ! 「退かぬ、媚びぬ、省みぬ!」のこの人が異常なく頭をよぎりましたが、全く関係ありません。 久しぶりに書くから書きっぷりが昔…

目的が先か、手段が先か

ここ最近、ずっと悩んでいた。 kali linuxは、とても便利なペネトレーションテスト用のOSだと思う。ツールも豊富で、2000個以上?用意されているらしい。もしこれを自分で全て一つずつインストールしていったらどんだけの労力なんだろうか?そう考えると本当…

BIND9用のMetasploit Module を使ってみる【攻撃編】

準備ができたら攻撃検証開始! 攻撃環境 やられサーバ(CentOS 6.6) IP 192.168.10.21 攻撃側(Kali Linux) IP 192.168.10.20 やられサーバ側でBINDの起動を確認 ps awux | grep -v grep | grep bind BINDの起動を確認できたら攻撃側へ 攻撃側でとりあえず…

BIND9用のMetasploit Module を使ってみる【準備編】

久しぶりの脆弱性に対する攻撃検証をやってみる。 www.ipa.go.jp 簡単にいうと脆弱性が残るBIND9に細工したクエリを送り込むとBIND9がサービスを停止するというものである。 影響の受けるバージョンは以下の通り BIND 9.0.x から 9.8.x までのバージョン BIN…

感謝するココロ 〜辻さんの本を読み終えて〜

あなたのセキュリティ対応間違っています 作者: 辻伸弘 出版社/メーカー: 日経BP社 発売日: 2016/10/21 メディア: 単行本 この商品を含むブログ (1件) を見る 辻さんの「あなたのセキュリティ対応間違っています」という本をAmazonでポチって読み終えました…

当たり前のことを当たり前のようにする 〜CODE BLUE Hack-a-Tronに参加して〜

先月20日、21日とCODE BLUEというイベントが開催されていました。セキュリティに関するイベントなんで是非参加したいなぁっと思っていたのですが、高いw なんたって早期割引でも税込41,040円、当日料金に至っては75,600円!まず、無理・・・。 そんなわ…

ゆるそうでゆるくない勉強会 リターンズ

5ヶ月ぶりに「ゆるいハッキング大会 in TOKYO」に参加してきました。 第18回 ゆるいハッキング大会 in TOKYO 開催 | ITオフィスサポートとシステム開発|システムガーディアン AWSクラウド導入|東京都中央区八丁堀 前回よりも立地の良い会場で、茅場町駅の出…

とある親父の侵入実験【Live USB】

あるセミナーで、こんな事を言われたのを思い出した。 「ハイスペックな高級ラップトップを使ってハッキングを繰り返してて、足がついた時どうする?」 確かに高いラップトップを使えば処理も早いと思うけど…、足がつくって発想は無かったな。と、言うか足が…

秋田に行ってみた CSS2016

今回初めてCSS (Computer Security Symposium)2016というものに参加してみた。 会場が秋田というので、のんびり新幹線に揺られて行きました。 当然、長旅なのと今回の相方が、理解し難いオッさんという事もあって凹んでます。だから朝から飲みましたよ!(;…

気分はハッカー!・・・演出だって必要なんです。

みんなのイメージとは違うんです! いきなりですが、多くのセキュリティを知らない人たちのイメージする「ハッカー」っていったらこんなイラストの人を想像すると思うんだけど・・・本当は違うんですよ! ハッカーとはなんぞや?なんて語りませんけど、みん…

Kali Linuxが、新しくなったそうです

BlackHatも終わったし、そろそろかと思っていたら8月末に新しいヤツが出てましたね。 www.kali.org しかも、今回のバージョンではインターフェースを選べるようになってる!用意されているのは「MATE」、「LXDE」、「e17」、「Xfce」の4種類。 別にいつも通…

【3時間クッキング】ラズベリーパイを作ってみる!

夏休みだし、ちょっと3分クッキング的なことをしてみる 材料 ラズベリーパイ2 Model B ラズベリーパイ用ケース miniSDカード microUSB電源ケーブル ヒートシンク 少々 キーボード あれば 作り方 1 ラズベリーパイにヒートシンクを取り付ける。 2 ラズベ…

目指すところ

正直、このブログって自分の検証した内容をまとめる場であったり、趣味を書き連ねたり、このブログの存在を知る人が、ここのネタを何か仕事に利用してくれれば良いとしか考えていなかったわけなんです・・・。 だから、細かい説明も飛ばしたりしてるんですσ(…

とある親父の侵入実験【便利技】

ペネトレーションテストなどをやっていると、何度も繰り返し侵入してみたりする。その度に待ち受け用のHandlerを指定したりするのも結構手間である。 そこで、手抜き技と言うかMetasploitの便利な仕組みとしてのリソースファイルを活用する。このリソースフ…

とある親父の侵入実験【潜伏(インジェクション)】

上手く侵入できても、不審なプロセスとして止められてしまっては意味がないので、別なプロセスとして偽装し潜伏させるのが御作法らしい。 まずはmeterpreterでsessionの確認 最初に作成されたセッションが確認できる。 msf > use exploit/windows/local/payl…

とある親父の侵入実験【nmap編】

御坂美琴の様なツンデレが好きですが何か? 今後、ペネトレーションテスト的な需要が増えそうなので頻繁に使うツールについてまとめておこうと思う。基本的にKali Linuxを使用することが前提でまとめる。 尚、ここでの攻撃対象はMetasploitableを用意してい…

WordPressを調査する

WordPressです。 とてもお手軽にサイトを作れるってのでお馴染みのWordPressです。でも、コイツやたらと脆弱性情報界隈を賑やかしてますよw そんなわけで、実際にWordPressってのがどれだけ攻撃者からお手軽に狙われやすいのか調べてみます。 本日のお品書き…

マクニカよ!私は帰ってきた!! MNCTF2016 writeup

『待ちに待った時が来たのだ! 多くの英霊が無駄死にで無かったことの証の為に・・・ 再びジオンの理想を掲げる為に! 星の屑成就のために! ソロモンよ!私は帰ってきた!! 』 金曜日の朝、品川に着いた時はこんな気分でしたよw まぁ、結果としてはガトー…

Re:ゼロから始めるMNCTF2015 writeup

俺のエミリアたんはどこだ? 俺のレムりんはどこだ? 俺の人生、もうだいぶ詰んでるよ。 後輩が、どんどん俺の役職を抜いていくよ。 もう落ちるとこまで落ちてるよ。 いつになったら死に戻りできるの? これが現実なんだね・・・。 さて、そんなことは置いて…

正義のストーカー2 :) (Maltegoを使って調べてみよう その2)

ずいぶん前の ra66itblog.hateblo.jp 続きをしてみます。 ぶっちゃけ、釣られてみた時の手順の復習になってますm(_ _)m ra66itblog.hateblo.jp まずはMaltegoの起動! 画面左の「Palette」から「URL」をドラック&ドローする。 画面右下のプロパティに対象のU…

Armitageともう少し深い関係になってみる

誰も待ってませんねw 今回、色々あってセキュリティ業界から足を洗おうと思っていたんだけど、出来過ぎな後輩達のおかげでやり直すことができました。マジ感謝です。 俺の面倒くさいグチに付き合ってくれて、「セキュリティに関する情報収集はもうやめた」と…