2017-01-01から1年間の記事一覧
前回までの話 ra66itblog.hateblo.jp ra66itblog.hateblo.jp 解析環境 仮装環境を導入して、日本語化も済んだのでいよいよ解析環境を構築していきたいけど、1から揃えるのは何気に骨が折れる・・・。そこで今回は、これを利用する。 github.com 「FLARE-VM …
前回までの話 ra66itblog.hateblo.jp 日本語化 インポートしたままだと英語環境で、さすがに厳しかったので日本語化した。 1. 「Contorol Panel」→「Clock, Language, an Region」を選択 2. 続いて「Add a language」を選択 3. 「Add a language」を選択 4. …
Malwareの解析をやりたいなぁって思った。 でも、ウチはMacで、Windowsじゃないんだよね(T ^ T) Macでも解析はできなくはないと思うけどやっぱりWindowsが良いよね。でも、仮想環境からOSまで揃えるとかなりの出費になる・・・。 そんな金はない! てな訳で…
今更感が半端ないんだけど、便利なネットワークツール「Netcat」の基本的な使い方を勉強してみたのでまとめておく。 今回は以下のサイトを参考にして勉強しました。 www.hackingarticles.in Port Knocking nc IPアドレス ポート番号 ncコマンドを使用してポ…
※これは、2017/06/03に「Akibasec #1」で喋ったLTを再編集したものです。 マインスイーパーってゲームを覚えていますか?若い人はもしかすると聞いたことないかもしれないんですが・・・。昔のWindowsには標準でインストールされているゲームで、いい感じ時…
今更なんだけど最近話題のWannaCryptが利用していることでお馴染みの脆弱性「MS17-010」を利用した攻撃というものを検証してみたいと思う。 itpro.nikkeibp.co.jp 本脆弱性に関する細かいことは以下のリンクを参照してください。 マイクロソフト セキュリテ…
今日のお題は「Netcat」 Netcatは、Unix系OSコマンドラインアプリケーションの一つ。TCPやUDPのパケットを読み書きするバックエンドとして機能するツールで、ネットワークを扱う万能ツールとして知られる。後にWindows版なども登場している。 Netcat - Wikip…
今回は、とあるシナリオに基づいて実施します。 ここで取り上げる検証等を実施する際は、全て自分の管理している環境で検証してください。使い方、実施場所を誤ると法に触れて罰せられます。 「レッドチームとしては、なんとしてもブルーチームの操作画面を…
ここで取り上げる検証等を実施する際は、全て自分の管理している環境で検証してください。使い方、実施場所を誤ると法に触れて罰せられます。 前回までEmpireを利用した簡単な紹介を書きました。今回は、これまでお世話になったMetasploitととのコラボを描い…
ここで取り上げる検証等を実施する際は、全て自分の管理している環境で検証してください。使い方、実施場所を誤ると法に触れて罰せられます。 とりあえず続きします。 前回までに、Empireで作成したbatファイルをWindowsに渡して起動。見事にリバース接続が…
はい、久しぶりにペネトレします。散々紹介してきたEmpireってツールを使って対象端末のパスワードを調べてみようかと思います。 ここで取り上げる検証等を実施する際は、全て自分の管理している環境で検証してください。使い方、実施場所を誤ると法に触れて…
このEmpireってツールって意外とコマンド多いのよね。 とりあえず勝手にモード分けして見た!モードの名称は、本当に勝手に決めただけなので苦情の類は一切受け付けませんw まずはメインメニューモード 一番最初のメイン画面から選べるコマンド群。ここから…
久しぶりのブログネタ。 ここで取り上げる検証等を実施する際は、全て自分の管理している環境で検証してください。使い方、実施場所を誤ると法に触れて罰せられます。 今回は、Youtube見てたら見つけた「Empire」ってのを使ってみることにした。 Empire・・…
ここ最近、ずっと悩んでいた。 kali linuxは、とても便利なペネトレーションテスト用のOSだと思う。ツールも豊富で、2000個以上?用意されているらしい。もしこれを自分で全て一つずつインストールしていったらどんだけの労力なんだろうか?そう考えると本当…