狠狠撸

狠狠撸Share a Scribd company logo
サイバーセキュリティ
レッドチーム実践ガイド
~第2章 スナップ前にレッドチームの偵察~
2021/9/28 kataokaw
はじめに
「サイバーセキュリティレッドチーム実践ガイド」を読んで学ぶ、
自社のペネトレーションテスト勉強会のため、本資料を作成しました。
本資料のタイトルの通り、2章についてまとめていきます。
2021/9/28現在は、未完成ですが、隔週ペースで更新予定です。
イントロ
前著「サイバーセキュリティテスト完全ガイド」では、
次ページ以降に記載するツールが紹介されていたそうです。
それぞれチラ見程度に解説します。
イントロ
? Recon-ng
Python製のWeb偵察フレームワーク。
114種のモジュールを利用して、whois情報取得や、公開ファイルのメタ情報取得など色々できる。
イントロ
? Discover
前著を持ってないので詳細が分からないです。スミマセン。
「https://github.com/leebaird/discover」とか?
当該Githubリポジトリのdiscover.shは、対象ドメインに下記ツールを実行してくれるスクリプト。
WSL/Dockerで実行すると、何故か途中で/tmpが削除され、正常に動作せず…
? Passiveモード
? Activeモード
? ARIN
? dnsrecon
? goofile
? goog-mail
? goohost
? theHarvester
? Metasploit
? URLCrazy
? Whois
? multiple websites
? recon-ng
? dnsrecon
? WAF00W
? traceroute
? Whatweb
? recon-ng
イントロ
? SpiderFoot
100以上のパブリックデータソースへクエリを飛ばして、IPアドレス、ドメイン名、電子メールア
ドレス、名前などに関するインテリジェンスを収集するOSINTツール。
ターゲットを指定し、有効にするモジュールを選択するだけで、
各種データを収集し、すべてのエンティティとそれらが相互にどう関連しているか確認できる。
イントロ
? Masscan
Nmapより高速なポートスキャンツール。
Masscanは、コネクションレス(非同期)型スキャナーで、送信/受信のスレッドが別なので、
現在のポートのパケット送信完了を待たず次のポートのスキャンを開始するらしい。
よって高速なスキャンが可能となるが、ドロップパケットを検出できないため、精度が低下するとのこと。
参考: Finding the Balance Between Speed & Accuracy During an Internet-wide Port Scanning
イントロ
? SPARTA
aptインストールエラー「E: Package ‘sparta’ has no installation candidate」
->サポート切れのPython 2.x系によるツールのため、Kaliでは使用できなくなったようです。
参考:Missing SPARTA in latest Kali Linux 2020.1? Try LEGION!
代わりに、メンテされていないライブラリを排除、かつ、Python 3.6でリファクタリングされた、
SPARTAのフォーク「LEGION」がリリースされているようです。
NMAP、whataweb、nikto、Vulners、Hydra、SMBenum、
dirbuster、sslyzer、webslayerなどを使用した、
偵察とCPE/CVEのスキャン等ができるGUIツールです。
【LEGIONの起動に必要となった作業】
# ゲストOS(WSL2, Kali linux)
sudo su -
apt install kali-win-kex
apt install dbus-x11
# ldd /usr/lib/rstudio/plugins/platforms/libqxcb.so
# ~省略~ libxkbcommon-x11.so.0 => not found ~省略~
apt install libxkbcommon-x11-0
apt install libxcb-xinerama0
pip3 install PyQt5
pip3 install SIP
# ホストOS
wsl.exe –shutdown
# ゲストOS
kex -m #
export LIBGL_ALWAYS_INDIRECT=
export DISPLAY=:0
イントロ
? HTTPScreenShot
Masscanでスキャンし、PhantomJSで対象のWebサイトのスクリーンショットを取得するツール。
あまりメンテされていないのか、cloneしてすぐには使えない(httpscreenshot.pyの661行目バグ等)。
また SeleniumによるPhantomJSのサポートは廃止されているので、ヘッドレスモードも使えない。
【HTTPScreenShotの起動に必要となった作業(模索中)】
# ゲストOS(WSL2, Kali linux)
sudo su -
sudo apt install libssl-dev python3-dev gcc 
libreadline-dev libbz2-dev python3-libnmap
# swig-4.0.2のmakeインストール
# PCRE-8.44のmakeインストール
pip3 install m2crypto pyvirtualdisplay
イントロ
? 脆弱性スキャナ
前著を持ってないので詳細が分からないです。スミマセン。
OWASP ZAP(DAST)とか、
Vuls(複数ソースによる脆弱性スキャナ)とか?
? Burp Suite
Webアプリケーション診断によく使われる
PortSwigger製プロキシツール。
TLSv1.3サポートや各種機能面がイケてる。
イントロ
今回の「レッドチームガイド」では、
攻撃の視点から偵察フェーズに使えるツールが紹介されています。
攻撃のチャンスに繋げるためには、標的環境を監視する必要があります。
攻撃インフラの準備だけでなく、脆弱性の調査を継続的に行う必要があり、
当該ツール群で標的の情報を集めて攻撃ルートを見つけ出します。
2.1 環境を監視する
1. Nmapによる定常的なスキャン
~Coming soon~

More Related Content

RedTeamGuide -2章-