ウサギは後退せず、大きな耳で情報集めをする事に験を担ぎ、古来より日本では鎧などにウサギの図柄を取り入れてきたらしい。

うさブロ

ぼっちなうさぎのセキュリティラボ

Metasploit

地雷探しに脆弱性を使うのは間違っているだろうか 〜Hack a Minesweeper〜

※これは、2017/06/03に「Akibasec #1」で喋ったLTを再編集したものです。 マインスイーパーってゲームを覚えていますか?若い人はもしかすると聞いたことないかもしれないんですが・・・。昔のWindowsには標準でインストールされているゲームで、いい感じ時…

とある親父の侵入実験【MS17-010の活用】

今更なんだけど最近話題のWannaCryptが利用していることでお馴染みの脆弱性「MS17-010」を利用した攻撃というものを検証してみたいと思う。 itpro.nikkeibp.co.jp 本脆弱性に関する細かいことは以下のリンクを参照してください。 マイクロソフト セキュリテ…

とある親父の侵入実験【NetcatからMeteroreterへ】

今日のお題は「Netcat」 Netcatは、Unix系OSコマンドラインアプリケーションの一つ。TCPやUDPのパケットを読み書きするバックエンドとして機能するツールで、ネットワークを扱う万能ツールとして知られる。後にWindows版なども登場している。 Netcat - Wikip…

とある親父の侵入実験【Empire:皇帝の目?鷹の目?】

今回は、とあるシナリオに基づいて実施します。 「レッドチームとしては、なんとしてもブルーチームの操作画面を覗き見たい!これまで利用した標的型攻撃で得たブルーチームとのバックドアを利用して画面を盗み出せ!」 という命令が出たのでやってみます。 …

とある親父の侵入実験【Empire:皇帝と共闘】

寝るのを諦めて始発まで起きていることにしました。 前回までEmpireを利用した簡単な紹介を書きました。今回は、これまでお世話になったMetasploitととのコラボを描いてみたいと思います。 準備したもの MacBook Pro 環境(仮想環境) Kali Linux(192.168.1…

とある親父の侵入実験【Empire:皇帝の変遷】

このEmpireってツールって意外とコマンド多いのよね。 とりあえず勝手にモード分けして見た!モードの名称は、本当に勝手に決めただけなので苦情の類は一切受け付けませんw まずはメインメニューモード 一番最初のメイン画面から選べるコマンド群。ここから…

とある親父の侵入実験【Empire:皇帝の君臨w】

久しぶりのブログネタ。 今回は、Youtube見てたら見つけた「Empire」ってのを使ってみることにした。 Empire・・・「皇帝」よ! 「退かぬ、媚びぬ、省みぬ!」のこの人が異常なく頭をよぎりましたが、全く関係ありません。 久しぶりに書くから書きっぷりが昔…

BIND9用のMetasploit Module を使ってみる【攻撃編】

準備ができたら攻撃検証開始! 攻撃環境 やられサーバ(CentOS 6.6) IP 192.168.10.21 攻撃側(Kali Linux) IP 192.168.10.20 やられサーバ側でBINDの起動を確認 ps awux | grep -v grep | grep bind BINDの起動を確認できたら攻撃側へ 攻撃側でとりあえず…

BIND9用のMetasploit Module を使ってみる【準備編】

久しぶりの脆弱性に対する攻撃検証をやってみる。 www.ipa.go.jp 簡単にいうと脆弱性が残るBIND9に細工したクエリを送り込むとBIND9がサービスを停止するというものである。 影響の受けるバージョンは以下の通り BIND 9.0.x から 9.8.x までのバージョン BIN…

当たり前のことを当たり前のようにする 〜CODE BLUE Hack-a-Tronに参加して〜

先月20日、21日とCODE BLUEというイベントが開催されていました。セキュリティに関するイベントなんで是非参加したいなぁっと思っていたのですが、高いw なんたって早期割引でも税込41,040円、当日料金に至っては75,600円!まず、無理・・・。 そんなわ…

とある親父の侵入実験【便利技】

ペネトレーションテストなどをやっていると、何度も繰り返し侵入してみたりする。その度に待ち受け用のHandlerを指定したりするのも結構手間である。 そこで、手抜き技と言うかMetasploitの便利な仕組みとしてのリソースファイルを活用する。このリソースフ…

とある親父の侵入実験【潜伏(インジェクション)】

上手く侵入できても、不審なプロセスとして止められてしまっては意味がないので、別なプロセスとして偽装し潜伏させるのが御作法らしい。 まずはmeterpreterでsessionの確認 最初に作成されたセッションが確認できる。 msf > use exploit/windows/local/payl…

Armitageともう少し深い関係になってみる

誰も待ってませんねw 今回、色々あってセキュリティ業界から足を洗おうと思っていたんだけど、出来過ぎな後輩達のおかげでやり直すことができました。マジ感謝です。 俺の面倒くさいグチに付き合ってくれて、「セキュリティに関する情報収集はもうやめた」と…

Armitageとの付き合い方

Metasploitって本当に便利・・・。 てか、ペネトレーションテストする時は不便と思った事はない。 でも、偉い人や外部の人に脅威を展示して見せる時にMetasploitのCUIだと何しているかわからないんだよね。そしてCUIでやっていると「簡単な操作で出来ます」…

ImageMagick用のMetasploit Moduleを使う【攻撃編】

準備が整ったところで攻撃開始! まず show options と打ち込んで設定しないといけない情報の確認 確認する限りでは、必要事項はデフォルトで入力済みになっている。 今回のpayloadはnetcatコマンドで繋ぎに来てくれる様子。 これをexploitするとコードが埋…

ImageMagick用のMetasploit Moduleを使う【準備編】

調子に乗って次行ってみよー! お次はこいつよ d.hatena.ne.jp GW中に出たこの脆弱性のModuleも公開されたので検証してみる。 準備したこと ModuleのGet Moduleの配置 Kaliのアプデ 環境 PC:MacBook Air VMware Fusion 1.ModuleのGet まずはModuleを以下のサ…

Apache Struts2用のMetasploit Moduleを使う【お手本】

ここまで出来るようになりたいよね。 動画までUP出来るようになれたら最高w [日本語: Japanese] Apache Struts2 S2-032 CVE-2016-3081 DMI RCE Metasploit Demo

metasploitのplugin?

以前、どこぞやのセミナーで紹介されたmetasploitのpluginを貼っておく。 metasploit-framework Plugin github.com

meterpreter コマンド

Core Commands============= Command Description ------- ----------- ? Help menu background Backgrounds the current session bgkill Kills a background meterpreter script bglist Lists running background scripts bgrun Executes a meterpreter scr…

Apache Struts2用のMetasploit Moduleを使う【攻撃編】

準備が整ったところで検証という名の攻撃開始w 攻撃準備 やられサーバ(Ubuntu) IP:192.168.10.21 TargetURI:/showcase/index.action 攻撃側(Kali Linux) IP:192.168.10.18 攻撃側のコンソールで msfconsole と入力して Metasploit を起動させる。起動したら …

Apache Struts2用のMetasploit Moduleを使う【準備編】

GW凸入・・・。 そして丁度いい脆弱性と攻撃コードが出たから試してみる。 準備したこと Kali Linuxのアップデート(自宅のKaliは放置プレイ) ModuleをMetasploitに突っ込む・「use」出来るとこまで確認する やられ環境の構築(ubuntu) 環境 PC:MacBook Ai…