狠狠撸

狠狠撸Share a Scribd company logo
1 /8
長谷川
2 /8
? 何かに使えそうなセキュリティツールをまとめました。
? 何かに使えそうだったら使ってみよう。
3 /8
名前 概要
NetBScanner 指定したIPアドレス範囲をNetBIOSでスキャンしてコンピューター名、MACアドレス等を取得する。
dcipher ネット上のレインボーテーブルを使用して各種ハッシュを解読する。
dorkbot Google検索で脆弱性のありそうなURLを抽出、脆弱性ツールで脆弱性チェック。
特にSQLインジェクション向け。
Sodium 暗号化、復号、署名、ハッシュ等のソフトウェアライブラリ。そのうち使ってみよう。
https://doc.libsodium.org/
Memcrashed Shodanから取得した機器にUDPスプーフィングでmemcachedアクセスし、攻撃対処のIPに
DDoS攻撃する。
Wifi-Dumper Windowsマシンが接続しているAPのパスワードとプロファイルを取得する。
Astra REST APIのペンテスト用のフレームワーク。Webインターフェースでシナリオを作成、実行できる。
CI環境に組み込みやすい。
https://github.com/flipkart-incubator/Astra
SecList セキュリティ関連のリスト。ユーザー名、ファジングペイロード等。
https://github.com/danielmiessler/SecLists
4 /8
? 指定したIPアドレス範囲をNetBIOS(UDP/137)でスキャ
ンしてコンピューター名、MACアドレス等を取得する。
? 公式HP
https://www.nirsoft.net/utils/netbios_scanner.html
? RFC
https://tools.ietf.org/html/rfc1002
https://tools.ietf.org/html/rfc1088
5 /8
? ネット上のレインボーテーブルを使用して各種ハッシュを解
読する。
? MD5, SHA1, SHA224, SHA256, SHA384, SHA512,
RPEMD320, BASE64
? 公式HP(若干バグっているのでフォークされているやつ使ったがよい)
https://github.com/k4m4/dcipher
$ echo "admin" | md5sum
456b7016a916a4b178dd72b947c152b7 - #adminのMD5ハッシュ
$ node
> const dcipher = require('dcipher');
undefined
>
> dcipher('456b7016a916a4b178dd72b947c152b7').then(plaintext => {
... console.log(plaintext);
... });
> admin #逆ハッシュ化成功
6 /8
? Google検索で脆弱性のありそうなURLを抽出、脆弱性ツールで脆弱性チェック。
? 1. チェック対象のHP用のカスタムサーチエンジンを作成する。
https://www.google.com/cse/
? 2. 脆弱性のありそうなURLを抽出する。
dorkbot/dorkbot.dbにURLの一覧が記録される。
? 3. 脆弱性のありそうなURLを脆弱性チェック。
ArachniかWapitiでチェックする。チェック結果はdorkbot/reportにjson形式で保存
される。
? 公式HP
https://github.com/utiso/dorkbot
./dorkbot.py -i google -o engine=XXXXXXXXXXX:YYYYYYYY -o query="filetype:php
inurl:cid" #例 PHPでURLにcidを含むもの。
他にも「inurl:index.php?catid=」とか、
サーチエンジンIDをメモする。
<script async
src=/f-hasegawa/2-232985199/"https:/cse.google.com/cse.js?cx=XXXXXXXXXXX:YYYYYYYY"></script>
<div class="gcse-search"></div>
./dorkbot.py -s arachni
7 /8
? SHODAN (https://www.shodan.io)
? インターネットに接続している機器(サーバー、PC、IoT機器)の情報を収集する検索エンジン。
? https://www.shodan.io/search?query=SSH
とかで検索すると、SSHを使用している機器の一覧を取得できる。
? Memcached (https://memcached.org)
? 分散メモリキャッシュ。11211/TCP,UDPを使用する。
? Memcrashed
? SHODANにある機器にIPアドレスを攻撃先IPに偽装したUDPパケットを大量に送信してDDoS攻撃する。
? 公式HP
https://github.com/649/Memcrashed-DDoS-Exploit
アプリケーション
memcashedサーバー
memcashedサーバー
memcachedサーバー
キャッシュのセット キャッシュのゲット
Memcrashed
memcashedサーバー
memcashedサーバー
memcachedサーバー
キャッシュのセット(src IPは攻撃対処のIP)
キャッシュのゲット
攻撃対象
8 /8
? Windowsマシンが接続しているAPのパスワードとプロファイルを取得する。
? 実行するとメニューが表示される。
? パスワードを表示するときは6、プロファイルを表示するときは2を実行するとファイルに結果が出力される。
? 公式HP
https://github.com/Viralmaniar/Wifi-Dumper
[?] What do you want to perform?
1. List of Available SSID
2. List Wireless Profiles
3. List of Blocked Wireless Access Points
4. Detailed Information about Current Wireless Interface (Including SNR)
5. Generate Full Report
6. Show Cleartext Passwords
7. Open Profiles
8. Dump Encrypted Profiles (XML files)
9. Exit
Ad

Recommended

Web applicationpenetrationtest その2
Web applicationpenetrationtest その2
Tetsuya Hasegawa
?
面白いセキュリティツール
面白いセキュリティツール
Tetsuya Hasegawa
?
Web applicationpenetrationtest その1_解答
Web applicationpenetrationtest その1_解答
Tetsuya Hasegawa
?
滨苍蹿别谤:人工知能を使った静的コードチェック
滨苍蹿别谤:人工知能を使った静的コードチェック
Tetsuya Hasegawa
?
Web applicationpenetrationtest その3
Web applicationpenetrationtest その3
Tetsuya Hasegawa
?
Web applicationpenetrationtest その5
Web applicationpenetrationtest その5
Tetsuya Hasegawa
?
Web applicationpenetrationtest その4
Web applicationpenetrationtest その4
Tetsuya Hasegawa
?
RedTeamGuide -2章-
RedTeamGuide -2章-
Waku Kataoka
?
OSSで実現するハイブリッドクラウド4ノードクラスタ ~Pacemakerのチケット機能で災害対策~
OSSで実現するハイブリッドクラウド4ノードクラスタ ~Pacemakerのチケット機能で災害対策~
tkomachi
?
使いこなせて安全な尝颈苍耻虫を目指して
使いこなせて安全な尝颈苍耻虫を目指して
Toshiharu Harada, Ph.D
?
顿辞肠办别谤を支える技术
顿辞肠办别谤を支える技术
Etsuji Nakai
?
SEAndroid -AndroidのアーキテクチャとSE化について-
SEAndroid -AndroidのアーキテクチャとSE化について-
Hiromu Yakura
?
ABC 2012 Spring Robot Summit
ABC 2012 Spring Robot Summit
三七男 山本
?
Ide env
Ide env
Shuichi Jinushi
?
搁耻产测を用いたマイコンプログラムの远隔书き换えシステム
搁耻产测を用いたマイコンプログラムの远隔书き换えシステム
三七男 山本
?
次世代プラットフォームのセキュリティモデル考察(前编)
次世代プラットフォームのセキュリティモデル考察(前编)
Yosuke HASEGAWA
?
仮想ネットワーク构筑8枚蝉濒颈诲别
仮想ネットワーク构筑8枚蝉濒颈诲别
k009c1271
?
叠颈辞顿别惫翱辫蝉による再现性のあるバイオインフォマティクス环境の构筑
叠颈辞顿别惫翱辫蝉による再现性のあるバイオインフォマティクス环境の构筑
Itoshi Nikaido
?
罢飞颈迟迟别谤のデータを取得する準备
罢飞颈迟迟别谤のデータを取得する準备
Takeshi Arabiki
?
搁辞搁周辺知识15项目
搁辞搁周辺知识15项目
saiwaki
?
2013翱厂颁関西蔼京都冲颁濒辞耻诲厂迟补肠办と颁濒辞耻诲贵辞耻苍诲补谤测がまるわかり!
2013翱厂颁関西蔼京都冲颁濒辞耻诲厂迟补肠办と颁濒辞耻诲贵辞耻苍诲补谤测がまるわかり!
Midori Oge
?
Make: Ogaki Meeting 2012 Androidロボットサミットin大垣
Make: Ogaki Meeting 2012 Androidロボットサミットin大垣
三七男 山本
?
ラズパイ2で動く Docker PaaSを作ってみたよ
ラズパイ2で動く Docker PaaSを作ってみたよ
npsg
?
被遮蔽的歷史
被遮蔽的歷史
kepomalaysia
?
顿辞肠办别谤の仕组みと滨滨闯社内での利用例
顿辞肠办别谤の仕组みと滨滨闯社内での利用例
maebashi
?
Active Directory 侵害と推奨対策
Active Directory 侵害と推奨対策
Yurika Kakiuchi
?
【顿别别辫厂别肠耻谤颈迟测鲍蝉别谤狈颈驳丑迟】我が家の箱入り娘を世间に晒すのは危険なので顿别别辫厂别肠耻谤颈迟测に见守ってもらった话
【顿别别辫厂别肠耻谤颈迟测鲍蝉别谤狈颈驳丑迟】我が家の箱入り娘を世间に晒すのは危険なので顿别别辫厂别肠耻谤颈迟测に见守ってもらった话
Hibino Hisashi
?
CVE-2021-3156 Baron samedit (sudoの脆弱性)
CVE-2021-3156 Baron samedit (sudoの脆弱性)
Tetsuya Hasegawa
?
RFC8528(YANG Schema Mount)の勉強資料
RFC8528(YANG Schema Mount)の勉強資料
Tetsuya Hasegawa
?

More Related Content

Similar to 面白いセキュリティツール その2 (20)

OSSで実現するハイブリッドクラウド4ノードクラスタ ~Pacemakerのチケット機能で災害対策~
OSSで実現するハイブリッドクラウド4ノードクラスタ ~Pacemakerのチケット機能で災害対策~
tkomachi
?
使いこなせて安全な尝颈苍耻虫を目指して
使いこなせて安全な尝颈苍耻虫を目指して
Toshiharu Harada, Ph.D
?
顿辞肠办别谤を支える技术
顿辞肠办别谤を支える技术
Etsuji Nakai
?
SEAndroid -AndroidのアーキテクチャとSE化について-
SEAndroid -AndroidのアーキテクチャとSE化について-
Hiromu Yakura
?
ABC 2012 Spring Robot Summit
ABC 2012 Spring Robot Summit
三七男 山本
?
Ide env
Ide env
Shuichi Jinushi
?
搁耻产测を用いたマイコンプログラムの远隔书き换えシステム
搁耻产测を用いたマイコンプログラムの远隔书き换えシステム
三七男 山本
?
次世代プラットフォームのセキュリティモデル考察(前编)
次世代プラットフォームのセキュリティモデル考察(前编)
Yosuke HASEGAWA
?
仮想ネットワーク构筑8枚蝉濒颈诲别
仮想ネットワーク构筑8枚蝉濒颈诲别
k009c1271
?
叠颈辞顿别惫翱辫蝉による再现性のあるバイオインフォマティクス环境の构筑
叠颈辞顿别惫翱辫蝉による再现性のあるバイオインフォマティクス环境の构筑
Itoshi Nikaido
?
罢飞颈迟迟别谤のデータを取得する準备
罢飞颈迟迟别谤のデータを取得する準备
Takeshi Arabiki
?
搁辞搁周辺知识15项目
搁辞搁周辺知识15项目
saiwaki
?
2013翱厂颁関西蔼京都冲颁濒辞耻诲厂迟补肠办と颁濒辞耻诲贵辞耻苍诲补谤测がまるわかり!
2013翱厂颁関西蔼京都冲颁濒辞耻诲厂迟补肠办と颁濒辞耻诲贵辞耻苍诲补谤测がまるわかり!
Midori Oge
?
Make: Ogaki Meeting 2012 Androidロボットサミットin大垣
Make: Ogaki Meeting 2012 Androidロボットサミットin大垣
三七男 山本
?
ラズパイ2で動く Docker PaaSを作ってみたよ
ラズパイ2で動く Docker PaaSを作ってみたよ
npsg
?
被遮蔽的歷史
被遮蔽的歷史
kepomalaysia
?
顿辞肠办别谤の仕组みと滨滨闯社内での利用例
顿辞肠办别谤の仕组みと滨滨闯社内での利用例
maebashi
?
Active Directory 侵害と推奨対策
Active Directory 侵害と推奨対策
Yurika Kakiuchi
?
【顿别别辫厂别肠耻谤颈迟测鲍蝉别谤狈颈驳丑迟】我が家の箱入り娘を世间に晒すのは危険なので顿别别辫厂别肠耻谤颈迟测に见守ってもらった话
【顿别别辫厂别肠耻谤颈迟测鲍蝉别谤狈颈驳丑迟】我が家の箱入り娘を世间に晒すのは危険なので顿别别辫厂别肠耻谤颈迟测に见守ってもらった话
Hibino Hisashi
?
OSSで実現するハイブリッドクラウド4ノードクラスタ ~Pacemakerのチケット機能で災害対策~
OSSで実現するハイブリッドクラウド4ノードクラスタ ~Pacemakerのチケット機能で災害対策~
tkomachi
?
使いこなせて安全な尝颈苍耻虫を目指して
使いこなせて安全な尝颈苍耻虫を目指して
Toshiharu Harada, Ph.D
?
顿辞肠办别谤を支える技术
顿辞肠办别谤を支える技术
Etsuji Nakai
?
SEAndroid -AndroidのアーキテクチャとSE化について-
SEAndroid -AndroidのアーキテクチャとSE化について-
Hiromu Yakura
?
ABC 2012 Spring Robot Summit
ABC 2012 Spring Robot Summit
三七男 山本
?
搁耻产测を用いたマイコンプログラムの远隔书き换えシステム
搁耻产测を用いたマイコンプログラムの远隔书き换えシステム
三七男 山本
?
次世代プラットフォームのセキュリティモデル考察(前编)
次世代プラットフォームのセキュリティモデル考察(前编)
Yosuke HASEGAWA
?
仮想ネットワーク构筑8枚蝉濒颈诲别
仮想ネットワーク构筑8枚蝉濒颈诲别
k009c1271
?
叠颈辞顿别惫翱辫蝉による再现性のあるバイオインフォマティクス环境の构筑
叠颈辞顿别惫翱辫蝉による再现性のあるバイオインフォマティクス环境の构筑
Itoshi Nikaido
?
罢飞颈迟迟别谤のデータを取得する準备
罢飞颈迟迟别谤のデータを取得する準备
Takeshi Arabiki
?
搁辞搁周辺知识15项目
搁辞搁周辺知识15项目
saiwaki
?
2013翱厂颁関西蔼京都冲颁濒辞耻诲厂迟补肠办と颁濒辞耻诲贵辞耻苍诲补谤测がまるわかり!
2013翱厂颁関西蔼京都冲颁濒辞耻诲厂迟补肠办と颁濒辞耻诲贵辞耻苍诲补谤测がまるわかり!
Midori Oge
?
Make: Ogaki Meeting 2012 Androidロボットサミットin大垣
Make: Ogaki Meeting 2012 Androidロボットサミットin大垣
三七男 山本
?
ラズパイ2で動く Docker PaaSを作ってみたよ
ラズパイ2で動く Docker PaaSを作ってみたよ
npsg
?
顿辞肠办别谤の仕组みと滨滨闯社内での利用例
顿辞肠办别谤の仕组みと滨滨闯社内での利用例
maebashi
?
Active Directory 侵害と推奨対策
Active Directory 侵害と推奨対策
Yurika Kakiuchi
?
【顿别别辫厂别肠耻谤颈迟测鲍蝉别谤狈颈驳丑迟】我が家の箱入り娘を世间に晒すのは危険なので顿别别辫厂别肠耻谤颈迟测に见守ってもらった话
【顿别别辫厂别肠耻谤颈迟测鲍蝉别谤狈颈驳丑迟】我が家の箱入り娘を世间に晒すのは危険なので顿别别辫厂别肠耻谤颈迟测に见守ってもらった话
Hibino Hisashi
?

More from Tetsuya Hasegawa (20)

CVE-2021-3156 Baron samedit (sudoの脆弱性)
CVE-2021-3156 Baron samedit (sudoの脆弱性)
Tetsuya Hasegawa
?
RFC8528(YANG Schema Mount)の勉強資料
RFC8528(YANG Schema Mount)の勉強資料
Tetsuya Hasegawa
?
RFC7951(JSON Encoding of Data Modeled with YANG)の勉強資料
RFC7951(JSON Encoding of Data Modeled with YANG)の勉強資料
Tetsuya Hasegawa
?
RFC7589(NETCONF Protocol over TLS)の勉強資料
RFC7589(NETCONF Protocol over TLS)の勉強資料
Tetsuya Hasegawa
?
RFC8632(A YANG Data Model for Alarm Management)の勉強資料
RFC8632(A YANG Data Model for Alarm Management)の勉強資料
Tetsuya Hasegawa
?
RFC5717(Partial Lock Remote Procedure Call (RPC) for NETCONF)の勉強資料
RFC5717(Partial Lock Remote Procedure Call (RPC) for NETCONF)の勉強資料
Tetsuya Hasegawa
?
RFC8341(Network Configuration Access Control Model)の勉強資料。
RFC8341(Network Configuration Access Control Model)の勉強資料。
Tetsuya Hasegawa
?
RFC8525(YANG Library)の勉強資料。
RFC8525(YANG Library)の勉強資料。
Tetsuya Hasegawa
?
3GPP F1インターフェース(TS38.470-f50)の概要
3GPP F1インターフェース(TS38.470-f50)の概要
Tetsuya Hasegawa
?
RFC8340(YANG Tree Diagrams)の勉強資料
RFC8340(YANG Tree Diagrams)の勉強資料
Tetsuya Hasegawa
?
SSHパケットの復号ツールを作ろう_v1(Decrypt SSH .pcap File)
SSHパケットの復号ツールを作ろう_v1(Decrypt SSH .pcap File)
Tetsuya Hasegawa
?
RFC8071(NETCONF Call Home and RESTCONF Call Home)の勉強資料
RFC8071(NETCONF Call Home and RESTCONF Call Home)の勉強資料
Tetsuya Hasegawa
?
RFC6243(With-defaults Capability for NETCONF)の勉強資料
RFC6243(With-defaults Capability for NETCONF)の勉強資料
Tetsuya Hasegawa
?
RFC6241(Network Configuration Protocol (NETCONF))の勉強資料
RFC6241(Network Configuration Protocol (NETCONF))の勉強資料
Tetsuya Hasegawa
?
RFC5277(NETCONF Event Notifications)の勉強資料
RFC5277(NETCONF Event Notifications)の勉強資料
Tetsuya Hasegawa
?
5骋を含む将来ネットワークにおける础滨活用に関する国际标準化动向
5骋を含む将来ネットワークにおける础滨活用に関する国际标準化动向
Tetsuya Hasegawa
?
惭颁笔颁第5回イノベーションチャレンジセミナーメモ
惭颁笔颁第5回イノベーションチャレンジセミナーメモ
Tetsuya Hasegawa
?
搁贵颁5996(滨碍贰惫2)第2版
搁贵颁5996(滨碍贰惫2)第2版
Tetsuya Hasegawa
?
3GPP TS 38.300-100まとめ
3GPP TS 38.300-100まとめ
Tetsuya Hasegawa
?
3GPP TR23.711-e00まとめ
3GPP TR23.711-e00まとめ
Tetsuya Hasegawa
?
CVE-2021-3156 Baron samedit (sudoの脆弱性)
CVE-2021-3156 Baron samedit (sudoの脆弱性)
Tetsuya Hasegawa
?
RFC8528(YANG Schema Mount)の勉強資料
RFC8528(YANG Schema Mount)の勉強資料
Tetsuya Hasegawa
?
RFC7951(JSON Encoding of Data Modeled with YANG)の勉強資料
RFC7951(JSON Encoding of Data Modeled with YANG)の勉強資料
Tetsuya Hasegawa
?
RFC7589(NETCONF Protocol over TLS)の勉強資料
RFC7589(NETCONF Protocol over TLS)の勉強資料
Tetsuya Hasegawa
?
RFC8632(A YANG Data Model for Alarm Management)の勉強資料
RFC8632(A YANG Data Model for Alarm Management)の勉強資料
Tetsuya Hasegawa
?
RFC5717(Partial Lock Remote Procedure Call (RPC) for NETCONF)の勉強資料
RFC5717(Partial Lock Remote Procedure Call (RPC) for NETCONF)の勉強資料
Tetsuya Hasegawa
?
RFC8341(Network Configuration Access Control Model)の勉強資料。
RFC8341(Network Configuration Access Control Model)の勉強資料。
Tetsuya Hasegawa
?
RFC8525(YANG Library)の勉強資料。
RFC8525(YANG Library)の勉強資料。
Tetsuya Hasegawa
?
3GPP F1インターフェース(TS38.470-f50)の概要
3GPP F1インターフェース(TS38.470-f50)の概要
Tetsuya Hasegawa
?
RFC8340(YANG Tree Diagrams)の勉強資料
RFC8340(YANG Tree Diagrams)の勉強資料
Tetsuya Hasegawa
?
SSHパケットの復号ツールを作ろう_v1(Decrypt SSH .pcap File)
SSHパケットの復号ツールを作ろう_v1(Decrypt SSH .pcap File)
Tetsuya Hasegawa
?
RFC8071(NETCONF Call Home and RESTCONF Call Home)の勉強資料
RFC8071(NETCONF Call Home and RESTCONF Call Home)の勉強資料
Tetsuya Hasegawa
?
RFC6243(With-defaults Capability for NETCONF)の勉強資料
RFC6243(With-defaults Capability for NETCONF)の勉強資料
Tetsuya Hasegawa
?
RFC6241(Network Configuration Protocol (NETCONF))の勉強資料
RFC6241(Network Configuration Protocol (NETCONF))の勉強資料
Tetsuya Hasegawa
?
RFC5277(NETCONF Event Notifications)の勉強資料
RFC5277(NETCONF Event Notifications)の勉強資料
Tetsuya Hasegawa
?
5骋を含む将来ネットワークにおける础滨活用に関する国际标準化动向
5骋を含む将来ネットワークにおける础滨活用に関する国际标準化动向
Tetsuya Hasegawa
?
惭颁笔颁第5回イノベーションチャレンジセミナーメモ
惭颁笔颁第5回イノベーションチャレンジセミナーメモ
Tetsuya Hasegawa
?
搁贵颁5996(滨碍贰惫2)第2版
搁贵颁5996(滨碍贰惫2)第2版
Tetsuya Hasegawa
?
Ad

面白いセキュリティツール その2

  • 2. 2 /8 ? 何かに使えそうなセキュリティツールをまとめました。 ? 何かに使えそうだったら使ってみよう。
  • 3. 3 /8 名前 概要 NetBScanner 指定したIPアドレス範囲をNetBIOSでスキャンしてコンピューター名、MACアドレス等を取得する。 dcipher ネット上のレインボーテーブルを使用して各種ハッシュを解読する。 dorkbot Google検索で脆弱性のありそうなURLを抽出、脆弱性ツールで脆弱性チェック。 特にSQLインジェクション向け。 Sodium 暗号化、復号、署名、ハッシュ等のソフトウェアライブラリ。そのうち使ってみよう。 https://doc.libsodium.org/ Memcrashed Shodanから取得した機器にUDPスプーフィングでmemcachedアクセスし、攻撃対処のIPに DDoS攻撃する。 Wifi-Dumper Windowsマシンが接続しているAPのパスワードとプロファイルを取得する。 Astra REST APIのペンテスト用のフレームワーク。Webインターフェースでシナリオを作成、実行できる。 CI環境に組み込みやすい。 https://github.com/flipkart-incubator/Astra SecList セキュリティ関連のリスト。ユーザー名、ファジングペイロード等。 https://github.com/danielmiessler/SecLists
  • 4. 4 /8 ? 指定したIPアドレス範囲をNetBIOS(UDP/137)でスキャ ンしてコンピューター名、MACアドレス等を取得する。 ? 公式HP https://www.nirsoft.net/utils/netbios_scanner.html ? RFC https://tools.ietf.org/html/rfc1002 https://tools.ietf.org/html/rfc1088
  • 5. 5 /8 ? ネット上のレインボーテーブルを使用して各種ハッシュを解 読する。 ? MD5, SHA1, SHA224, SHA256, SHA384, SHA512, RPEMD320, BASE64 ? 公式HP(若干バグっているのでフォークされているやつ使ったがよい) https://github.com/k4m4/dcipher $ echo "admin" | md5sum 456b7016a916a4b178dd72b947c152b7 - #adminのMD5ハッシュ $ node > const dcipher = require('dcipher'); undefined > > dcipher('456b7016a916a4b178dd72b947c152b7').then(plaintext => { ... console.log(plaintext); ... }); > admin #逆ハッシュ化成功
  • 6. 6 /8 ? Google検索で脆弱性のありそうなURLを抽出、脆弱性ツールで脆弱性チェック。 ? 1. チェック対象のHP用のカスタムサーチエンジンを作成する。 https://www.google.com/cse/ ? 2. 脆弱性のありそうなURLを抽出する。 dorkbot/dorkbot.dbにURLの一覧が記録される。 ? 3. 脆弱性のありそうなURLを脆弱性チェック。 ArachniかWapitiでチェックする。チェック結果はdorkbot/reportにjson形式で保存 される。 ? 公式HP https://github.com/utiso/dorkbot ./dorkbot.py -i google -o engine=XXXXXXXXXXX:YYYYYYYY -o query="filetype:php inurl:cid" #例 PHPでURLにcidを含むもの。 他にも「inurl:index.php?catid=」とか、 サーチエンジンIDをメモする。 <script async src=/f-hasegawa/2-232985199/"https:/cse.google.com/cse.js?cx=XXXXXXXXXXX:YYYYYYYY"></script> <div class="gcse-search"></div> ./dorkbot.py -s arachni
  • 7. 7 /8 ? SHODAN (https://www.shodan.io) ? インターネットに接続している機器(サーバー、PC、IoT機器)の情報を収集する検索エンジン。 ? https://www.shodan.io/search?query=SSH とかで検索すると、SSHを使用している機器の一覧を取得できる。 ? Memcached (https://memcached.org) ? 分散メモリキャッシュ。11211/TCP,UDPを使用する。 ? Memcrashed ? SHODANにある機器にIPアドレスを攻撃先IPに偽装したUDPパケットを大量に送信してDDoS攻撃する。 ? 公式HP https://github.com/649/Memcrashed-DDoS-Exploit アプリケーション memcashedサーバー memcashedサーバー memcachedサーバー キャッシュのセット キャッシュのゲット Memcrashed memcashedサーバー memcashedサーバー memcachedサーバー キャッシュのセット(src IPは攻撃対処のIP) キャッシュのゲット 攻撃対象
  • 8. 8 /8 ? Windowsマシンが接続しているAPのパスワードとプロファイルを取得する。 ? 実行するとメニューが表示される。 ? パスワードを表示するときは6、プロファイルを表示するときは2を実行するとファイルに結果が出力される。 ? 公式HP https://github.com/Viralmaniar/Wifi-Dumper [?] What do you want to perform? 1. List of Available SSID 2. List Wireless Profiles 3. List of Blocked Wireless Access Points 4. Detailed Information about Current Wireless Interface (Including SNR) 5. Generate Full Report 6. Show Cleartext Passwords 7. Open Profiles 8. Dump Encrypted Profiles (XML files) 9. Exit