ペネトレーションテスト

とある親父の侵入実験【Vulnhub Walkthrough - Lampião: 1】

最近、VulnhubというVMのイメージを公開しているサイトを活用してぺネトレーションテストのお勉強。 今回は「Lampião: 1」をやってみる。説明からは「脆弱性のあるマシンを作ったからrootを取ってね」という事なんでroot取るのを目標にがんばる。レベルはイ…

とある親父の侵入実験【Bad-PDFを防いでみる】

結構、反響が良かったのと、ベンダーから公開されている対応策を検証していたらそれなりの量になってきたので、前回の記事への追記ではなくて新しく書き起こしてみた。 そもそものネタは前回のコレ ra66itblog.hateblo.jp この時に、ベンダーの対策について…

とある親父の侵入実験【Bad-PDFを使ってみた】

2018年のGW前半に「Bad-PDF」というツールが公開されていたので、どんなものか試しに使ってみた。事の発端は、4月29日のこのツイート https://t.co/FZxefN5l64 Bad-PDF - Steal NTLM hashes using Malicious PDF file, It uses recently disclosed PDF vulne…

とある親父の侵入実験【Empire の使い方が変わってました】

昨年あたりから何度かご指摘を受けていた件として、Empireの使い方がバージョン2以降変わっていたので、前回のブログ記事からの変更点を簡単にまとめてみる。 ra66itblog.hateblo.jp ここで取り上げる検証等を実施する際は、全て自分の管理している環境で検…

とある親父の侵入実験【Netcatの使い方】

今更感が半端ないんだけど、便利なネットワークツール「Netcat」の基本的な使い方を勉強してみたのでまとめておく。 今回は以下のサイトを参考にして勉強しました。 www.hackingarticles.in Port Knocking nc IPアドレス ポート番号 ncコマンドを使用してポ…

とある親父の侵入実験【MS17-010の活用】

今更なんだけど最近話題のWannaCryptが利用していることでお馴染みの脆弱性「MS17-010」を利用した攻撃というものを検証してみたいと思う。 itpro.nikkeibp.co.jp 本脆弱性に関する細かいことは以下のリンクを参照してください。 マイクロソフト セキュリテ…

とある親父の侵入実験【NetcatからMeterpreterへ】

今日のお題は「Netcat」 Netcatは、Unix系OSコマンドラインアプリケーションの一つ。TCPやUDPのパケットを読み書きするバックエンドとして機能するツールで、ネットワークを扱う万能ツールとして知られる。後にWindows版なども登場している。 Netcat - Wikip…

とある親父の侵入実験【Empire:帝国の目?鷹の目?】

今回は、とあるシナリオに基づいて実施します。 ここで取り上げる検証等を実施する際は、全て自分の管理している環境で検証してください。使い方、実施場所を誤ると法に触れて罰せられます。 「レッドチームとしては、なんとしてもブルーチームの操作画面を…

とある親父の侵入実験【Empire:帝国と共闘】

ここで取り上げる検証等を実施する際は、全て自分の管理している環境で検証してください。使い方、実施場所を誤ると法に触れて罰せられます。 前回までEmpireを利用した簡単な紹介を書きました。今回は、これまでお世話になったMetasploitととのコラボを描い…

とある親父の侵入実験【Empire:帝国の力 後編】

ここで取り上げる検証等を実施する際は、全て自分の管理している環境で検証してください。使い方、実施場所を誤ると法に触れて罰せられます。 とりあえず続きします。 前回までに、Empireで作成したbatファイルをWindowsに渡して起動。見事にリバース接続が…

とある親父の侵入実験【Empire:帝国の力 前編】

はい、久しぶりにペネトレします。散々紹介してきたEmpireってツールを使って対象端末のパスワードを調べてみようかと思います。 ここで取り上げる検証等を実施する際は、全て自分の管理している環境で検証してください。使い方、実施場所を誤ると法に触れて…

とある親父の侵入実験【Empire:帝国の変遷】

このEmpireってツールって意外とコマンド多いのよね。 とりあえず勝手にモード分けして見た!モードの名称は、本当に勝手に決めただけなので苦情の類は一切受け付けませんw まずはメインメニューモード 一番最初のメイン画面から選べるコマンド群。ここから…

とある親父の侵入実験【Empire:帝国の君臨w】

久しぶりのブログネタ。 ここで取り上げる検証等を実施する際は、全て自分の管理している環境で検証してください。使い方、実施場所を誤ると法に触れて罰せられます。 今回は、Youtube見てたら見つけた「Empire」ってのを使ってみることにした。 Empire・・…

目的が先か、手段が先か

ここ最近、ずっと悩んでいた。 kali linuxは、とても便利なペネトレーションテスト用のOSだと思う。ツールも豊富で、2000個以上?用意されているらしい。もしこれを自分で全て一つずつインストールしていったらどんだけの労力なんだろうか?そう考えると本当…

BIND9用のMetasploit Module を使ってみる【攻撃編】

準備ができたら攻撃検証開始! 攻撃環境 やられサーバ(CentOS 6.6) IP 192.168.10.21 攻撃側(Kali Linux) IP 192.168.10.20 やられサーバ側でBINDの起動を確認 ps awux | grep -v grep | grep bind BINDの起動を確認できたら攻撃側へ 攻撃側でとりあえず…

BIND9用のMetasploit Module を使ってみる【準備編】

久しぶりの脆弱性に対する攻撃検証をやってみる。 www.ipa.go.jp 簡単にいうと脆弱性が残るBIND9に細工したクエリを送り込むとBIND9がサービスを停止するというものである。 影響の受けるバージョンは以下の通り BIND 9.0.x から 9.8.x までのバージョン BIN…

ゆるそうでゆるくない勉強会 リターンズ

5ヶ月ぶりに「ゆるいハッキング大会 in TOKYO」に参加してきました。 第18回 ゆるいハッキング大会 in TOKYO 開催 | ITオフィスサポートとシステム開発|システムガーディアン AWSクラウド導入|東京都中央区八丁堀 前回よりも立地の良い会場で、茅場町駅の出…

とある親父の侵入実験【Live USB】

あるセミナーで、こんな事を言われたのを思い出した。 「ハイスペックな高級ラップトップを使ってハッキングを繰り返してて、足がついた時どうする?」 確かに高いラップトップを使えば処理も早いと思うけど…、足がつくって発想は無かったな。と、言うか足が…

とある親父の侵入実験【便利技】

ペネトレーションテストなどをやっていると、何度も繰り返し侵入してみたりする。その度に待ち受け用のHandlerを指定したりするのも結構手間である。 そこで、手抜き技と言うかMetasploitの便利な仕組みとしてのリソースファイルを活用する。このリソースフ…

とある親父の侵入実験【潜伏(インジェクション)】

上手く侵入できても、不審なプロセスとして止められてしまっては意味がないので、別なプロセスとして偽装し潜伏させるのが御作法らしい。 まずはmeterpreterでsessionの確認 最初に作成されたセッションが確認できる。 msf > use exploit/windows/local/payl…

とある親父の侵入実験【nmap編】

御坂美琴の様なツンデレが好きですが何か? 今後、ペネトレーションテスト的な需要が増えそうなので頻繁に使うツールについてまとめておこうと思う。基本的にKali Linuxを使用することが前提でまとめる。 尚、ここでの攻撃対象はMetasploitableを用意してい…