Kali

Dockerコンテナ間での通信を行えるようにする

前提。前回インストールした Kali LinuxとBadTodoのコンテナ間で通信できるようにします。 Dockerコンテナの確認 PS C:\> docker ps -a (抜粋) CONTAINER ID IMAGE ~(中略)~ NAMES 11da21e5a036 kalilinux/kali-rolling ~(中略)~ Kali-Linux 2cbf8…

Kali LinuxをDocker Desktopにインストールする

Kali LinuxをDocker Desktopにインストールします。 https://www.kali.org/get-kali/#kali-containers Dockerイメージの取得 Docker イメージのリポジトリは下記となりますが、 https://hub.docker.com/u/kalilinux/ Docker Desktop 最上部の検索バーからも…

OWASP ZAP

OWASP ZAP Zed Attack Proxy | OWASP OWASP Japan Local Chapter Meetup | OWASP Foundation オープンソースのウェブアプリケーション脆弱性診断ツール。 WEBアプリケーションのセキュリティに対するガイドやツールを公開している、OWASP(Open Web Applicat…

sqlmap

sqlmap: automatic SQL injection and database takeover tool SQL Injection に特化したオープンソースの診断ツール。 Metasploitable2 Linux を起動 Kali Linux から BurpSuite を起動 root@kali:~# burpsuite [Proxy] → [Options]から ローカルホスト(12…

File Upload 攻撃

ファイルをアップロードできるサービスにおいて、悪意のあるファイルをアップロードし、そのファイルにアクセスすることによって情報を抜き出したりする攻撃。 DVWA にログインする Security level = low を確認する 左欄から「Upload」を選び Vulnerability…

SQL Injection(Blind SQL Injection)

SQLインジェクション - WikipediaブラインドSQLインジェクションと呼ばれる手法も存在する。例えば、「テーブル名の1文字目がaのテーブルは存在するか?」「aで始まり2文字目がbのテーブルは存在するか?」などの情報を確認するサブクエリーを含め、その抽出…

SQL Injection

安全なウェブサイトの作り方:IPA 独立行政法人 情報処理推進機構P.6「1.1 SQL インジェクション」参照別冊:「安全なSQLの呼び出し方」参照 Metasploitable2 の DVWA にログインする Security Level : low を確認 左欄から SQL Injection を選択し、Vulnera…

RFI(Remote File Inclusion)

前提として、Kali Linux (192.168.56.108) Metasploitable2 Linux (192.168.56.105) を立ち上げている。 File Inclusion : プログラムの中で他のファイルをインクルードしている場合、攻撃者が意図的にそのファイル名を修正して不正にファイルを処理させる攻…

THC Hydra (Brute force 攻撃。Intruder 機能)

『Hydra』www.demandosigno.study THC Hydra – SecTools Top Network Security Tools (THC: The Hacker's Choice. The oldest and still active security research group. Founded 1995) Kali と Metasploitable2 を起動する Burp Suite の起動とブラウザ…

Burp Suite

Burp Suite - Cybersecurity Software from PortSwigger Burp Suite 日本語版インタフェース | MBSD Blog Burp Suite日本語ドキュメント | burp-resources-ja Webアプリケーション用のセキュリティテストツール。Community Edition は無料。Kali にも実装さ…

DVWA 初期設定

DVWA - Damn Vulnerable Web Application クソ脆弱なWebアプリ(意図的に多数の脆弱性を持たせているWEBアプリ) Kali から Metasploitable2 への疎通確認。 root@kali:~# ping 192.168.56.105 PING 192.168.56.105 (192.168.56.105) 56(84) bytes of data. …

OpenVAS

Nessus から派生した脆弱性スキャナー。 『OpenVAS のインストール』www.demandosigno.study Nessus は2005年のVer.3 以降商用化されたが、OpenVASはオープンソースで公開されていたVer.2系をベースに拡張されている。 コミュニティーベースで開発され、脆弱…

Armitage(Hail Mary)

Armitage - Cyber Attack Management for Metasploit 総当たり探索。対象マシンのOSバージョンやサービスポートに合わせて複数の脆弱性を自動的に探索する。 Armitage FAQ - Cyber Attack Management for Metasploit 5.4 Automatic Exploitation 「Hail Mary…

Armitage(UnrealRCD 3.2.8.1 バックドア)

www.demandosigno.study 今回は Metasploit の GUI版である Armitage を用いての検証。 Armitage - Cyber Attack Management for Metasploit Metasploit で使うデータベースを起動する データベースの初期化を行う Armitage を起動する root@kali:~# service…

Armitage(vsftpd 2.3.4 バックドア)

『Metasploit(vsftpd 2.3.4 バックドア)』www.demandosigno.study 今回は Metasploit の GUI版である Armitage を用いての検証。 Armitage - Cyber Attack Management for Metasploit Metasploit で使うデータベースを起動する データベースの初期化を行う…

Metasploit(distccデーモン)

Metasploit コンソールの起動 root@kali:~# service postgresql restart root@kali:~# msfdb init [i] Database already started [i] The database appears to be already configured, skipping initialization root@kali:~# msfconsole ~(中略)~ =[ met…

Metasploit(Samba コマンドインジェクション)

Metasploit コンソールの起動 root@kali:~# service postgresql start root@kali:~# msfdb init [i] Database already started [i] The database appears to be already configured, skipping initialization root@kali:~# msfconsole ~(中略)~ =[ metas…

Metasploit(PHP-CGI インジェクション)

Metasploit コンソールの起動 root@kali:~# service postgresql restart root@kali:~# msfdb init [i] Database already started [i] The database appears to be already configured, skipping initialization root@kali:~# msfconsole ___________________…

Metasploit(UnrealRCD 3.2.8.1 バックドア)

UnrealIRCd - The most widely deployed IRC server - UnrealIRCd UnrealIRCdはオープンソースの IRC デーモン。 UnrealIRCd - Wikipediaセキュリティの問題2009年11月から2010年6月12日までのバージョン3.2.8.1 の tarball には、ユーザー制限に関係なく、…

Metasploit(vsftpd 2.3.4 バックドア)

前提『Metasploit』www.demandosigno.study Metasploitable2 と Kali の双方のアドレスを確認する。 root@kali:~# ifconfig eth0 eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 inet 10.0.2.15 netmask 255.255.255.0 broadcast 10.0.2.255 ~(後略)~ msfadmiin@metasploita</up,broadcast,running,multicast>…

Metasploit

Metasploit - WikipediaMetasploitは、オープンソースのコンピュータセキュリティに関するプロジェクトで、脆弱性、ペネトレーションテスト、侵入検知システム、シェルコードのアーカイブ、アンチフォレンジクス(コンピュータ・フォレンジクスによる解析へ…

John the Ripper

John the Ripper | Penetration Testing Tools 正式名称 John the Ripper password cracker UNIX や Linux のユーザーパスワードの暗号化に使われる DES, MD5、Windowsログオンに使われる NTLM など幅広い暗号化アルゴリズムに対応している。 Kali で Metasp…

Hydra

THC Hydra – SecTools Top Network Security Tools GitHub - vanhauser-thc/thc-hydra: hydra パスワードクラッカー。ブルートフォースアタック。 Currently this tool supports the following protocols: Asterisk, AFP, Cisco AAA, Cisco auth, Cisco enab…

nikto

Nikto2 | CIRT.net WEBサーバーと、そのWEBサーバーで稼働しているアプリケーションに対して、すでに公表されているセキュリティホールや、セキュリティ上で問題のある設定を辞書ベースでスキャンするツール。 root@kali:~# nikto -h 192.168.56.105 - Nikto…

Wireshark

Wireshark - Wikipedia https://knowledge.sakura.ad.jp/6286/ Wiresharkの基本的な使い方 - Qiita root@kali:~# wireshark オプション概要 | PORT SPECIFICATION AND SCAN ORDER: -p : Only scan specified ports Ex: -p22; -p1-65535; -p U:53,111,137,T:2…

nmap

Nmap リファレンスガイド (Man Page) | Metasploitable2 Kali root@kali:~# nmap 192.168.56.105 Starting Nmap 7.80 ( https://nmap.org ) at 2019-09-01 04:17 JST Nmap scan report for 192.168.56.105 Host is up (0.0045s latency). Not shown: 977 fil…

OpenVAS のインストール

Nessus から派生した脆弱性スキャナー。 Nessus は2005年のVer.3 以降商用化されたが、OpenVASはオープンソースで公開されていたVer.2系をベースに拡張されている。 コミュニティーベースで開発され、脆弱性データベースも日々更新されている。 開発を支援す…

Kali Apache2

ホストオンリーアダプター # ifconfig eth0: flags=4163 mtu 1500 inet 192.168.56.104 netmask 255.255.255.0 broadcast 192.168.56.255 inet6 fe80::a00:27ff:fecf:9a31 prefixlen 64 scopeid 0x20 ether 08:00:27:cf:9a:31 txqueuelen 1000 (イーサネット…

Kali Linux

Kali Linux のインストール https://www.kali.org/ セキュリティ監査及びペネトレーションテストを主な目的としたDebianベースのLinuxディストリビューション。2011年に BackTrackからフォークして開発が開始された。 debian → Knoppix → 中略 → Backtrack →…

/* -----codeの行番号----- */