Kali Linuxインストールソフトを全部見る #01 Information Gathering[情報収集] どんなソフトが入っているの?



無事2020年9月よりCSIRTとして働いている菅原です。
セキュリティに関する知識を増やすために自宅の空いているMacBookAirにKali Linuxをインストールしました。

[Kali Linuxとは]
Kali Linuxは、DebianベースのLinuxディストリビューションである。ペネトレーションテストを主な目的としている

Kali Linuxには以下のセクションでツールが分けられています。今回は1つ目を見ていきましょう。
→01 - Information Gathering[情報収集]
02 - Variability Analysis [脆弱性分析]
03 - Web Application Analysis [Webアプリケーション分析] 
04 - Database Assessment [データベース評価]
05 - Password Attacks [パスワード攻撃]
06 - Wireless Attacks [無線攻撃]
07 - Reverse Engineering [リバースエンジニアリング]
08 - Exploitation Tools [エクスプロイトツール]
09 - Sniffing & Spoofing [盗聴となりすまし]
10 - Post Exploitation [侵入後の活動]
11 - Forensics [証拠保全]
12 - Reporting Tools [報告用ツール]
13 - Social Engineering Tools [ソーシャルエンジニアリングツール]
42 - Kali & OffSec Links [Kali、Offsecのリンク集]

DNS Analysis - dnsenum

ドメインのDNS情報を表示し、公開されている情報を確認します。

DNS Analysis - dnsrecon

ゾーン転送のすべてのNSレコードを確認します。
特定のドメイン(MX、SOA、NS、A、AAAA、SPF、TXT)の一般的なDNSレコードを列挙します。

DNS Analysis - dnsrecon

ネットワークの内外の両方で可能性のあるターゲットを見つけることを目的としています。
指定されたドメインに対して連続していないIPスペースとホスト名を見つけるのに役立つ半軽量のスキャナーです。

IPS/IDS Identification - lbd

指定されたサーバーがロードバランサ(負荷分散)が使われているかを検出します。
Load Balancing Detectorの略

suga-pf.workは自分が保有しているドメインで、自分が利用しているAWSへ名前解決されます。
実際に試してみると、、、


┌──(kali㉿kali)-[~]
└─$ lbd suga-pf.work

lbd - load balancing detector 0.4 - Checks if a given domain uses load-balancing.
                                    Written by Stefan Behte (http://ge.mine.nu)
                                    Proof-of-concept! Might give false positives.

Checking for DNS-Loadbalancing: NOT FOUND
Checking for HTTP-Loadbalancing [Server]: 
 Apache
 NOT FOUND

Checking for HTTP-Loadbalancing [Date]: 03:08:02, 03:08:02, 03:08:03, 03:08:03, 03:08:03, 03:08:03, 03:08:03, 03:08:03, 03:08:04, 03:08:04, 03:08:04, 03:08:04, 03:08:04, 03:08:05, 03:08:06, 03:08:06, 03:08:06, 03:08:06, 03:08:07, 03:08:07, 03:08:07, 03:08:07, 03:08:07, 03:08:07, 03:08:07, 03:08:08, 03:08:08, 03:08:08, 03:08:08, 03:08:08, 03:08:08, 03:08:08, 03:08:09, 03:08:09, 03:08:10, 03:08:10, 03:08:10, 03:08:10, 03:08:11, 03:08:11, 03:08:11, 03:08:11, 03:08:12, 03:08:13, 03:08:13, 03:08:13, 03:08:13, 03:08:13, 03:08:13, 03:08:13, NOT FOUND

Checking for HTTP-Loadbalancing [Diff]: NOT FOUND

suga-pf.work does NOT use Load-balancing.

ロードバランサは使っていないので、そのとおり表示されました。
注意事項

本行為は不正アクセス行為の禁止等に関する法律に抵触する可能性があります。ご自身が保有していない資産への実行は絶対におやめください。


IPS/IDS Identification - wafw00f

WAFの有無、WAFの種類を確認するツール。
自身の環境へ試したところ、WAFはないとのことです。設置してないので正しいですね。



┌──(kali㉿kali)-[~]
└─$ wafw00f suga-pf.work
(略)

                    ~ WAFW00F : v2.1.0 ~
    The Web Application Firewall Fingerprinting Toolkit
    
[*] Checking https://suga-pf.work
[+] Generic Detection results:
[-] No WAF detected by the generic detection
[~] Number of requests: 7

Live Host Identification - arping

ARP要求パケットの送信やIPアドレスの重複検出に使います。

Live Host Identification - fping

pingを拡張したようなもの。複数のホストや範囲を指定して動作させることが可能。

自宅のネットワークに到達確認をした例
#192.168.10.13にのみ送信
┌──(kali㉿kali)-[~]
└─$ fping 192.168.10.13
192.168.10.13 is alive

#192.168.10.13と192.168.10.6に送信                                                                   
┌──(kali㉿kali)-[~]
└─$ fping 192.168.10.13 192.168.10.6
192.168.10.13 is alive
192.168.10.6 is alive

#自宅のネットワーク.1-.30に到達確認                                                    
┌──(kali㉿kali)-[~]
└─$ fping -s -g 192.168.10.1 192.168.10.30
192.168.10.1 is alive
192.168.10.3 is alive
192.168.10.5 is alive
192.168.10.8 is alive
192.168.10.6 is alive
192.168.10.13 is alive
192.168.10.2 is unreachable
192.168.10.4 is unreachable
192.168.10.7 is unreachable
192.168.10.9 is unreachable
(略)

      30 targets
       6 alive
      24 unreachable
       0 unknown addresses

      96 timeouts (waiting for response)
     102 ICMP Echos sent
       6 ICMP Echo Replies received
       0 other ICMP received

 0.443 ms (min round trip time)
   22.3 ms (avg round trip time)
   51.7 ms (max round trip time)
 4.388 sec (elapsed real time)

Live Host Identification - hping3

hping3は任意のTCP/IPパケットを送るコマンドです。

Live Host Identification - Masscan

インターネットのアドレス空間を高速にスキャンするツールです。


Live Host Identification - THC-IPV6

IPV6の攻撃ツールキット
あまり日本語の情報がない、、、調査中。

OSINT Analisys - Maltego

情報収集可視化ツール。攻撃の取っ掛かりはこのツールかな。
使用には登録が必要。また後日ゆっくり試してみる。

OSINT Analisys - theharvester

ドメイン名から内包するホストやメールアドレス、名前、サブドメイン、IP、URLを探してくれるツール
┌──(kali㉿kali)-[~]
└─$ theHarvester -d suga-pf.work -b google

(略)

[*] Target: suga-pf.work                                                                                                                          
        Searching 0 results.
        Searching 100 results.
        Searching 200 results.
        Searching 300 results.
        Searching 400 results.
        Searching 500 results.
[*] Searching Google. 
[*] No IPs found.
[*] No emails found.
[*] No hosts found.
注意事項

本行為は不正アクセス行為の禁止等に関する法律に抵触する可能性があります。ご自身が保有していない資産への実行は絶対におやめください。また、本記事を行ったすべての行為について責任を負いかねます。

Network& Port scanners - Masscan

上述のため省略

Network& Port scanners - Nmap

ポートスキャンの最も有名?なツール。リファレンスガイドが非常に丁寧。

Route Analysys - netdiscover

同一ネットワーク上の機器で使われているIPアドレスを一覧表示
自分の仮想環境では動作しなかった、、なんだろう


Route Analysys - netmask

ネットワークとアドレスとネットマスクを生成します。便利ツールです。
┌──(kali㉿kali)-[~]
└─$ netmask 192.168.0.1/24 -s
    192.168.0.0/255.255.255.0
                                                                                                                                                                               
┌──(kali㉿kali)-[~]
└─$ netmask 192.168.0.1/24 -i
    192.168.0.0 0.0.0.255      
                                                                                                                                                                               
┌──(kali㉿kali)-[~]
└─$ netmask 192.168.0.1/24 -r
    192.168.0.0-192.168.0.255   (256)


SMB Analysys - enum4linux

Windows,Sambaシステムから情報を取得(列挙)するツールです。
残念ながら自宅にWindowsがないので試せず。買おうかな

SMB Analysys - nbtscan

LAN内のホスト名(NetBios名)とIPアドレスを一覧にして出力
┌──(kali㉿kali)-[~]
└─$ nbtscan 192.168.10.0-15
Doing NBT name scan for addresses from 192.168.10.0-15

IP address       NetBIOS Name     Server    User             MAC address      
------------------------------------------------------------------------------
192.168.10.13    SUGA 

SMB Analysys - smbmap

smbポートが空いているか、あいていればファイル一覧と権限を表示
Macは残念ながら空いていませんでした。
┌──(kali㉿kali)-[~]
└─$ smbmap -H 192.168.10.13           
[!] 445 not open on 192.168.10.13....


SMTP Analysys - swaks

SMTPトランザクションテスター。スイスアーミーみたいな笑
EICARを添付してウイルススキャナーをテストするとか

SNMP Analysys - onesixtyone

SNMPポートスキャナ

SNMP Analysys - snmp-check

SNMPデバイスの列挙と出力
今度手持ちのラズパイにSNMPエージェントを入れて使ってみます。

SSL Analysys - ssldump

HTTPSのトラフィックを解析する

SSL Analysys - sslh

なんか便利ツール。現時点で理解が追いついていない、、。

SSL Analysys - sslscal

その名の通り。SSLをスキャンできます。
実際にスキャンしたところ、きれいに表示されるんですね。

SSL Analysys - sslyze

同じくSSLのチェックを高速にやってくれます。
これだけでサービスが一つ作れそう。

Uncategorized - DMitry

ホストに関するできるだけ多くの情報を収集する機能がある。
使用可能なサブドメイン、メールアドレス、稼働時間情報、Tcpポートスキャン、Whoisなど。


┌──(kali㉿kali)-[~]
└─$ dmitry suga-pf.work -i
Deepmagic Information Gathering Tool
"There be some deep magic going on"

HostIP:18.181.59.236
HostName:suga-pf.work

Gathered Inet-whois information for 18.181.59.236
---------------------------------


inetnum:        13.244.0.0 - 23.19.47.255
netname:        NON-RIPE-NCC-MANAGED-ADDRESS-BLOCK
descr:          IPv4 address block not managed by the RIPE NCC
remarks:        ------------------------------------------------------
remarks:
remarks:        For registration information,
remarks:        you can consult the following sources:
remarks:
remarks:        IANA
以下略:

Uncategorized - ike-scan

IPsec VPNサーバーとフィンガープリントの検出。

Uncategorized - ike-scan

半自動化されたネットワーク侵入テストフレーム枠。システムの発見、偵察、活用を支援してくれる。
これはすごい

注意事項

本行為は不正アクセス行為の禁止等に関する法律に抵触する可能性があります。ご自身が保有していない資産への実行は絶対におやめください。また、本記事を行ったすべての行為について責任を負いかねます。


Uncategorized - recon-ng

OSINT用のツール
ドメイン名から細部ドメイン、WHOIS情報を調べたりできる
TwitterやFBなどからも情報を取得できる。

悪用するにはもっと良いツールがあるとのこと

まとめ

いかがだったでしょうか。

コメント