無事2020年9月よりCSIRTとして働いている菅原です。
セキュリティに関する知識を増やすために自宅の空いているMacBookAirにKali
Linuxをインストールしました。
[Kali Linuxとは]Kali Linuxは、DebianベースのLinuxディストリビューションである。ペネトレーションテストを主な目的としている
Kali Linuxには以下のセクションでツールが分けられています。今回は1つ目を見ていきましょう。
→01 - Information Gathering[情報収集]
02 - Variability Analysis [脆弱性分析]
03 - Web Application Analysis [Webアプリケーション分析]
04 - Database Assessment [データベース評価]
05 - Password Attacks [パスワード攻撃]
06 - Wireless Attacks [無線攻撃]
07 - Reverse Engineering [リバースエンジニアリング]
08 - Exploitation Tools [エクスプロイトツール]
09 - Sniffing & Spoofing [盗聴となりすまし]
10 - Post Exploitation [侵入後の活動]
11 - Forensics [証拠保全]
12 - Reporting Tools [報告用ツール]
13 - Social Engineering Tools [ソーシャルエンジニアリングツール]
42 - Kali & OffSec Links [Kali、Offsecのリンク集]
DNS Analysis - dnsenum
ドメインのDNS情報を表示し、公開されている情報を確認します。
DNS Analysis - dnsrecon
ゾーン転送のすべてのNSレコードを確認します。
特定のドメイン(MX、SOA、NS、A、AAAA、SPF、TXT)の一般的なDNSレコードを列挙します。
特定のドメイン(MX、SOA、NS、A、AAAA、SPF、TXT)の一般的なDNSレコードを列挙します。
DNS Analysis - dnsrecon
ネットワークの内外の両方で可能性のあるターゲットを見つけることを目的としています。
指定されたドメインに対して連続していないIPスペースとホスト名を見つけるのに役立つ半軽量のスキャナーです。
IPS/IDS Identification - lbd
指定されたサーバーがロードバランサ(負荷分散)が使われているかを検出します。
Load Balancing Detectorの略
suga-pf.workは自分が保有しているドメインで、自分が利用しているAWSへ名前解決されます。
実際に試してみると、、、
┌──(kali㉿kali)-[~] └─$ lbd suga-pf.work lbd - load balancing detector 0.4 - Checks if a given domain uses load-balancing. Written by Stefan Behte (http://ge.mine.nu) Proof-of-concept! Might give false positives. Checking for DNS-Loadbalancing: NOT FOUND Checking for HTTP-Loadbalancing [Server]: Apache NOT FOUND Checking for HTTP-Loadbalancing [Date]: 03:08:02, 03:08:02, 03:08:03, 03:08:03, 03:08:03, 03:08:03, 03:08:03, 03:08:03, 03:08:04, 03:08:04, 03:08:04, 03:08:04, 03:08:04, 03:08:05, 03:08:06, 03:08:06, 03:08:06, 03:08:06, 03:08:07, 03:08:07, 03:08:07, 03:08:07, 03:08:07, 03:08:07, 03:08:07, 03:08:08, 03:08:08, 03:08:08, 03:08:08, 03:08:08, 03:08:08, 03:08:08, 03:08:09, 03:08:09, 03:08:10, 03:08:10, 03:08:10, 03:08:10, 03:08:11, 03:08:11, 03:08:11, 03:08:11, 03:08:12, 03:08:13, 03:08:13, 03:08:13, 03:08:13, 03:08:13, 03:08:13, 03:08:13, NOT FOUND Checking for HTTP-Loadbalancing [Diff]: NOT FOUND suga-pf.work does NOT use Load-balancing.
ロードバランサは使っていないので、そのとおり表示されました。
注意事項
本行為は不正アクセス行為の禁止等に関する法律に抵触する可能性があります。ご自身が保有していない資産への実行は絶対におやめください。
IPS/IDS Identification - wafw00f
WAFの有無、WAFの種類を確認するツール。
自身の環境へ試したところ、WAFはないとのことです。設置してないので正しいですね。
┌──(kali㉿kali)-[~] └─$ wafw00f suga-pf.work (略) ~ WAFW00F : v2.1.0 ~ The Web Application Firewall Fingerprinting Toolkit [*] Checking https://suga-pf.work [+] Generic Detection results: [-] No WAF detected by the generic detection [~] Number of requests: 7
Live Host Identification - arping
ARP要求パケットの送信やIPアドレスの重複検出に使います。
Live Host Identification - fping
pingを拡張したようなもの。複数のホストや範囲を指定して動作させることが可能。
自宅のネットワークに到達確認をした例
#192.168.10.13にのみ送信 ┌──(kali㉿kali)-[~] └─$ fping 192.168.10.13 192.168.10.13 is alive #192.168.10.13と192.168.10.6に送信 ┌──(kali㉿kali)-[~] └─$ fping 192.168.10.13 192.168.10.6 192.168.10.13 is alive 192.168.10.6 is alive #自宅のネットワーク.1-.30に到達確認 ┌──(kali㉿kali)-[~] └─$ fping -s -g 192.168.10.1 192.168.10.30 192.168.10.1 is alive 192.168.10.3 is alive 192.168.10.5 is alive 192.168.10.8 is alive 192.168.10.6 is alive 192.168.10.13 is alive 192.168.10.2 is unreachable 192.168.10.4 is unreachable 192.168.10.7 is unreachable 192.168.10.9 is unreachable (略) 30 targets 6 alive 24 unreachable 0 unknown addresses 96 timeouts (waiting for response) 102 ICMP Echos sent 6 ICMP Echo Replies received 0 other ICMP received 0.443 ms (min round trip time) 22.3 ms (avg round trip time) 51.7 ms (max round trip time) 4.388 sec (elapsed real time)
Live Host Identification - hping3
hping3は任意のTCP/IPパケットを送るコマンドです。
Live Host Identification - Masscan
インターネットのアドレス空間を高速にスキャンするツールです。
Live Host Identification - THC-IPV6
IPV6の攻撃ツールキット
あまり日本語の情報がない、、、調査中。
OSINT Analisys - Maltego
情報収集可視化ツール。攻撃の取っ掛かりはこのツールかな。
使用には登録が必要。また後日ゆっくり試してみる。
OSINT Analisys - theharvester
ドメイン名から内包するホストやメールアドレス、名前、サブドメイン、IP、URLを探してくれるツール
┌──(kali㉿kali)-[~] └─$ theHarvester -d suga-pf.work -b google (略) [*] Target: suga-pf.work Searching 0 results. Searching 100 results. Searching 200 results. Searching 300 results. Searching 400 results. Searching 500 results. [*] Searching Google. [*] No IPs found. [*] No emails found. [*] No hosts found.
注意事項
本行為は不正アクセス行為の禁止等に関する法律に抵触する可能性があります。ご自身が保有していない資産への実行は絶対におやめください。また、本記事を行ったすべての行為について責任を負いかねます。
Network& Port scanners - Masscan
上述のため省略
Network& Port scanners - Nmap
ポートスキャンの最も有名?なツール。リファレンスガイドが非常に丁寧。
Route Analysys - netdiscover
同一ネットワーク上の機器で使われているIPアドレスを一覧表示
自分の仮想環境では動作しなかった、、なんだろう
Route Analysys - netmask
ネットワークとアドレスとネットマスクを生成します。便利ツールです。
┌──(kali㉿kali)-[~] └─$ netmask 192.168.0.1/24 -s 192.168.0.0/255.255.255.0 ┌──(kali㉿kali)-[~] └─$ netmask 192.168.0.1/24 -i 192.168.0.0 0.0.0.255 ┌──(kali㉿kali)-[~] └─$ netmask 192.168.0.1/24 -r 192.168.0.0-192.168.0.255 (256)
SMB Analysys - enum4linux
Windows,Sambaシステムから情報を取得(列挙)するツールです。
残念ながら自宅にWindowsがないので試せず。買おうかな
SMB Analysys - nbtscan
LAN内のホスト名(NetBios名)とIPアドレスを一覧にして出力
┌──(kali㉿kali)-[~] └─$ nbtscan 192.168.10.0-15 Doing NBT name scan for addresses from 192.168.10.0-15 IP address NetBIOS Name Server User MAC address ------------------------------------------------------------------------------ 192.168.10.13 SUGA
SMB Analysys - smbmap
smbポートが空いているか、あいていればファイル一覧と権限を表示
Macは残念ながら空いていませんでした。
┌──(kali㉿kali)-[~] └─$ smbmap -H 192.168.10.13 [!] 445 not open on 192.168.10.13....
SMTP Analysys - swaks
SMTPトランザクションテスター。スイスアーミーみたいな笑
EICARを添付してウイルススキャナーをテストするとか
SNMP Analysys - onesixtyone
SNMPポートスキャナ
SNMP Analysys - snmp-check
SNMPデバイスの列挙と出力
今度手持ちのラズパイにSNMPエージェントを入れて使ってみます。
SSL Analysys - ssldump
HTTPSのトラフィックを解析する
SSL Analysys - sslh
なんか便利ツール。現時点で理解が追いついていない、、。
SSL Analysys - sslscal
その名の通り。SSLをスキャンできます。
実際にスキャンしたところ、きれいに表示されるんですね。
SSL Analysys - sslyze
同じくSSLのチェックを高速にやってくれます。
これだけでサービスが一つ作れそう。
Uncategorized - DMitry
ホストに関するできるだけ多くの情報を収集する機能がある。
使用可能なサブドメイン、メールアドレス、稼働時間情報、Tcpポートスキャン、Whoisなど。
┌──(kali㉿kali)-[~] └─$ dmitry suga-pf.work -i Deepmagic Information Gathering Tool "There be some deep magic going on" HostIP:18.181.59.236 HostName:suga-pf.work Gathered Inet-whois information for 18.181.59.236 --------------------------------- inetnum: 13.244.0.0 - 23.19.47.255 netname: NON-RIPE-NCC-MANAGED-ADDRESS-BLOCK descr: IPv4 address block not managed by the RIPE NCC remarks: ------------------------------------------------------ remarks: remarks: For registration information, remarks: you can consult the following sources: remarks: remarks: IANA 以下略:
Uncategorized - ike-scan
IPsec VPNサーバーとフィンガープリントの検出。
Uncategorized - ike-scan
半自動化されたネットワーク侵入テストフレーム枠。システムの発見、偵察、活用を支援してくれる。
これはすごい
注意事項
本行為は不正アクセス行為の禁止等に関する法律に抵触する可能性があります。ご自身が保有していない資産への実行は絶対におやめください。また、本記事を行ったすべての行為について責任を負いかねます。
Uncategorized - recon-ng
OSINT用のツール
ドメイン名から細部ドメイン、WHOIS情報を調べたりできる
TwitterやFBなどからも情報を取得できる。
悪用するにはもっと良いツールがあるとのこと
まとめ
いかがだったでしょうか。
コメント
コメントを投稿