metepreter
最近、VulnhubというVMのイメージを公開しているサイトを活用してぺネトレーションテストのお勉強。 今回は「Lampião: 1」をやってみる。説明からは「脆弱性のあるマシンを作ったからrootを取ってね」という事なんでroot取るのを目標にがんばる。レベルはイ…
※これは、2017/06/03に「Akibasec #1」で喋ったLTを再編集したものです。 マインスイーパーってゲームを覚えていますか?若い人はもしかすると聞いたことないかもしれないんですが・・・。昔のWindowsには標準でインストールされているゲームで、いい感じ時…
今更なんだけど最近話題のWannaCryptが利用していることでお馴染みの脆弱性「MS17-010」を利用した攻撃というものを検証してみたいと思う。 itpro.nikkeibp.co.jp 本脆弱性に関する細かいことは以下のリンクを参照してください。 マイクロソフト セキュリテ…
今日のお題は「Netcat」 Netcatは、Unix系OSコマンドラインアプリケーションの一つ。TCPやUDPのパケットを読み書きするバックエンドとして機能するツールで、ネットワークを扱う万能ツールとして知られる。後にWindows版なども登場している。 Netcat - Wikip…
今回は、とあるシナリオに基づいて実施します。 ここで取り上げる検証等を実施する際は、全て自分の管理している環境で検証してください。使い方、実施場所を誤ると法に触れて罰せられます。 「レッドチームとしては、なんとしてもブルーチームの操作画面を…
ここで取り上げる検証等を実施する際は、全て自分の管理している環境で検証してください。使い方、実施場所を誤ると法に触れて罰せられます。 前回までEmpireを利用した簡単な紹介を書きました。今回は、これまでお世話になったMetasploitととのコラボを描い…
このEmpireってツールって意外とコマンド多いのよね。 とりあえず勝手にモード分けして見た!モードの名称は、本当に勝手に決めただけなので苦情の類は一切受け付けませんw まずはメインメニューモード 一番最初のメイン画面から選べるコマンド群。ここから…
久しぶりのブログネタ。 ここで取り上げる検証等を実施する際は、全て自分の管理している環境で検証してください。使い方、実施場所を誤ると法に触れて罰せられます。 今回は、Youtube見てたら見つけた「Empire」ってのを使ってみることにした。 Empire・・…
先月20日、21日とCODE BLUEというイベントが開催されていました。セキュリティに関するイベントなんで是非参加したいなぁっと思っていたのですが、高いw なんたって早期割引でも税込41,040円、当日料金に至っては75,600円!まず、無理・・・。 そんなわ…
上手く侵入できても、不審なプロセスとして止められてしまっては意味がないので、別なプロセスとして偽装し潜伏させるのが御作法らしい。 まずはmeterpreterでsessionの確認 最初に作成されたセッションが確認できる。 msf > use exploit/windows/local/payl…
誰も待ってませんねw 今回、色々あってセキュリティ業界から足を洗おうと思っていたんだけど、出来過ぎな後輩達のおかげでやり直すことができました。マジ感謝です。 俺の面倒くさいグチに付き合ってくれて、「セキュリティに関する情報収集はもうやめた」と…