家studyをつづって

IT技術やセキュリティで勉強したことをつづっています。

Linux

【Hack The Box】Poison

偵察/スキャン nmapでポートスキャンを行います。 ┌──(kali㉿kali)-[~] └─$ ports=$(nmap -p- --min-rate=1000 -T4 10.10.10.84 | grep ^[0-9] | cut -d '/' -f 1 | tr '\n' ',' | sed s/,$//) ┌──(kali㉿kali)-[~] └─$ nmap -sC -sV -p$ports 10.10.10.84 …

【Hack The Box】Nibbles

偵察/スキャン nmapでポートスキャンを行います。 ┌──(kali㉿kali)-[~] └─$ nmap -P0 -sC -sV 10.10.10.75 Starting Nmap 7.92 ( https://nmap.org ) Nmap scan report for 10.10.10.75 Host is up (0.72s latency). Not shown: 998 closed tcp ports (conn…

ファイルのhash値の求め方

概要 不審なファイルを受信したときにVirusTotal等でファイルのスキャンを行う場合がありますが、対象ファイルをそのままアップロードすることができない場合があります。 そのような場合は、ファイルのhash値を取得して調査する方法があります。 この記事は…

Aircrack-ngによるWEPのパスワード解析

ランキング参加中セキュリティ 概要 無線LANの暗号方式「WEP」には脆弱性があります。今回はAircrack-ngというツールを使ってWEPのパスワードを解析します。 // WEPの脆弱性について WEPの概要 WEP(Wired Equivalent Privacy)は、無線LANの暗号化方式で、…

Raspberry PiにKali Linuxをインストールする

概要 これまでHyper-V上にたてたKali Linuxを操作していましたが、無線LANに関する評価ができなかったため、RasberryPiにKali Linuxをインストールしました。この記事ではインストールしたときの手順をまとめます。 // Rasberry Piのモデル kali@kali:~$ mor…

hpingを使ったDoS攻撃

ランキング参加中セキュリティ 概要 hpingはオープンソースのパケットジェネレーターです。 hpingを使うことで、任意のTCP/IPパケットを送信することができます。 今回はhpingを使ってSYN Floodを実行してみました。 // 環境 以前構築したKali Linuxの検証環…

digコマンドの使い方

digとは digコマンドとはdomain information groperの略で、DNSのネームサーバに対して問い合わせを行い結果を表示するコマンドです。 // digコマンドの使い方 digコマンドは以下のような形式で使用します。 digコマンド形式 dig @serverの名前orIP 調査対象…

hashcatの使い方

ランキング参加中セキュリティ 目次 目次 hashcatの概要 hashcatによるパスワードクラックの手法 辞書攻撃 コンビネーター攻撃 マスク攻撃 ルールベース攻撃 ブルートフォース攻撃 hashcatを使ったパスワードクラックの例 1.pwdump形式のパスワードクラック …

HTTPのメソッドをnetcatで実行する

概要 HTTPにはいくつかのメソッドがあります。この記事ではHTTPのメソッドについてまとめ、また、netcatを使って実際の実行結果を見てみます。 netcatとは netcatとは、TCPもしくはUDP接続などを利用して、コマンドラインからデータを送受信するためのツール…

nmapを使ったポートスキャン

概要 nmapとはNetwork Mapperの略で、オープンソースで開発されているポートスキャナです。nmapには多くのオプションが用意されており、対象ホストのOS情報や稼働しているサービスの情報を調査することができます。 // nmapの実行例 nmapは単純に対象のホス…

Metasploitの更新と入れ替え

概要 Kali LinuxにあるMetasploitについて、初期インストール状態のものと、GitHubよりインストールしなおしたものではExploitの更新に差があるらしいことがわかりました。※初期状態ではmsfupdateを実行しても裏でapt updateが行われるのに対し、GitHubから…

Hyper-V上でKali Linuxの検証環境を構築する

概要 個人的に勉強中のCompTIA PenTest+に関連して、Kali Linuxの検証環境(Kali Linuxと攻撃対象のmetasploitable2)をHyper-V上に構築しました。構築した環境のイメージは以下の通りです。 構築した環境イメージ ※2020/11/06追記 上記に追加して、Hyper-V…

GCPのセキュリティ設定を監査してみた「Scout Suite」

背景など 最近ではクラウドの利用が進んでおり、様々な企業がクラウド上にシステムを構築し、データを格納しています。 ascii.jp クラウドは常に新しい機能が開発されており、クラウドに対する理解が浅いままシステムを構築するとセキュリティの観点からは脆…

Hyper-v上にKali Linuxをインストールする

概要 Hyper-v上にKali Linuxをインストールしました。今回記事にしたのは、Hyper-vの通常の仮想マシン作成手順でインストールした際に、Kali Linuxのインストールの途中「パッケージの選択とインストール」でエラーが発生しました。そこから試行錯誤しながら…

AlexaでSwitchbotを操作する

概要 Switchbotは普通の(アナログの)スイッチを「押す」という動作を行ってくれるデバイスです。 スマートフォンのアプリや、専用のコントローラからBluetooth経由で操作ができるのですが、今回はすでに自宅にあるAlexaに呼びかけることで、Switchbotを操…

「脆弱性対策の効果的な進め方(ツール活用編)」の概要

IPAでは技術的な内容をまとめた「IPAテクニカルウォッチ」を公開しています。 www.ipa.go.jp 2019年2月に、IPAテクニカルウォッチで「脆弱性対策の効果的な進め方(ツール活用編)」が公開されました。本記事では、上記で紹介されている脆弱性検知ツール「Vu…