「ハッキング・ラボのつくりかた」を読んでやってみた
ITエンジニア本大賞2020にノミネートされた「ハッキング・ラボのつくりかた」を読んだので個人向けメモとして残してます。
|
Kali Linux
Kali Linuxとは、特にペネトレーションテストを目的としたLinuxディストリビューションとのことです。
ダウンロードはこちらから。
ペネトレーションテストとは?
「ネットワークに接続されているコンピュータシステムに対し、実際に既知の技術を用いて侵入を試みることで、システムに脆弱性がないかどうかテストする手法のこと。侵入実験または侵入テストとも言われる。(Wikipediaより引用)」
運用中のシステムに外部から脆弱性診断をかけるイメージですね。
Kali Linuxにはテスト用のツールが多数インストールされているので、誤って攻撃してしまわないよう、テストの設定には注意が必要そうです。
第一部~環境構築~ネットワークのことやらコマンドの事やら
物理的なネットワークの構成や、Linuxコマンドについて解説されていました。
この辺りは流石におおよそ理解しているつもりなのでパラパラと眺めます。
CLaunch
CLaunchはWindowsで動作するランチャーです。
昔はこういうのに凝って効率化を図っていたなと懐かしい気持ちになりました。
入れて軽く使ってみましたが、起動が早いのでとても使いやすいと思います。
http://hp.vector.co.jp/authors/VA018351/
第二部~Windowsのハッキング~
Metasploit
攻撃用ソフトウェアの塊のようです。
Windows上で特定の条件を満たした状態で、exeファイルを実行することで攻撃を実施できるようになります。
https://www.metasploit.com/
本の中では、画面のスクリーンショットを撮影したり、管理者権限を取得したり、Webカメラにアクセスして盗撮したり、悪意の限りを尽くされています(笑)
アンチウイルスソフトは大事ですね。
Veli Framework
そのアンチウイルスソフトを回避するようなフレームワークがあるそうです...
https://github.com/Veil-Framework/Veil
本の中では、Windows Defenderが検知してペイロードが発行されなかったようですが、それを回避するバージョンもきっとあると思います。
インターネットからダウンロードしたファイルを適当に展開するのは恐ろしいですね。
Shellter
トロイの木馬的に上記のような攻撃ファイルを埋め込めるソフトのようです。
こんなに簡単に作れてしまうんですね...
https://www.shellterproject.com/
VirusTotal
オンラインでウイルススキャンしてくれるサービス。
これは便利。
https://www.virustotal.com/gui/home/upload
MacroShop
MS Officeのマクロ機能に攻撃ファイルを埋め込めるものです。
https://github.com/khr0x40sh/MacroShop
感想
軽率にインターネットからダウンロードしたファイルを開いてはいけない。
当たり前だけど、Windows Defenderでもいいから、アンチウイルスソフトがキッチリ動いている状態を保つのが大事。
第二部~Linuxのハッキング~
Metasploitable3
名前の通り、metasploitできる脆弱性をあえて持たせたLinuxとのことです。
https://github.com/rapid7/metasploitable3
攻撃までもろもろ
nmapでポートスキャン→利用中のアプリケーションを特定→脆弱性のあるアプリケーションを特定(CVE Details, Exploit-DBなどで検索)→攻撃
以下の部分で :)
を含むユーザがログインした際にバックドアが発動するということを言っている?
sock.put("USER #{rand_text_alphanumeric(rand(6)+1)}:)\r\n")
Metasploitable3には、既にバックドアが仕込まれているらしく、1524番ポートに即時接続できるらしいです。
hydra
辞書式攻撃でパスワードを解析するソフト。
https://github.com/vanhauser-thc/thc-hydra
LANのハッキング
Xplico
Wiresharkのキャプチャファイルを読み込んだり、単体でパケットキャプチャできるやつです。
https://www.xplico.org/
が、2020年4月4日時点ではメンテが止まっていそうです...
Ubuntu18.04ではうまく動かせませんでした...
https://github.com/xplico/xplico
docker上のubuntuで実行する場合は、以下のような感じで...
docker run -it -p 9876:9876 --name xplico ubuntu:16.04
## 以下dockerのプロンプト
apt-get update
apt-get install lsb-release
bash -c 'echo "deb http://repo.xplico.org/ $(lsb_release -s -c) main" >> /etc/apt/sources.list'
apt-key adv --keyserver keyserver.ubuntu.com --recv-keys 791C25CE
apt-get update
apt-get install xplico --fix-missing
service apache2 start
/etc/init.d/xplico start
あとは、以下の画面でxplico/xplicoでログインして、解析を進められます。
http://localhost:9876
Case作成→session作成で監視用のsessionを作成できます。
MITMf
中間者攻撃を学習できるフレームワークだが、アップデートはされないらしい。
https://github.com/byt3bl33d3r/MITMf
感想
本の通りにやってもなかなか動かしづらい。
というか結構バージョンが変わってたりするので、最新情報をあさってやるが吉ですね。
Webアプリのハッキング
DVWA
脆弱性のあるWebアプリです。
http://www.dvwa.co.uk/
イメージはこちらをお借りします。
https://hub.docker.com/r/vulnerables/web-dvwa/
docker run --rm -it -p 80:80 vulnerables/web-dvwa
で起動して、
http://localhost にアクセスします。
ログインは、 admin/password でできます。
Burp Suite を利用して、ブラインドSQLインジェクションを実施します。
が、なぜか kalilinux/kali-rolling にBurp Suiteが入っていないので...
ここからインストーラを落としてインストールします。
https://portswigger.net/burp/releases/professional-community-2020-2-1
が、以下のエラーで止まってしまう...
Caused by: java.lang.UnsatisfiedLinkError: /data/workspace/burpsuite_community_linux_v2020_2_1.sh.7.dir/jre/lib/libfontmanager.so: libfreetype.so.6: cannot open shared object file: No such file or directory
のでしゃーなし、 ubuntu:18.04 にインストールします。
apt-get update && apt-get install openjdk-8-jre
./burpsuite_community_linux_v2020_2_1.sh
BurpSuiteCommunity
で、ここまでインストールしたけど、GUIのようです...
大人しくKali LinuxをVirtual Boxなどで動かした方がよいですね...
bWAPP
単体で脆弱性攻撃の学習ができるものです。
http://www.itsecgames.com/
今回もイメージをお借りします。
https://hub.docker.com/r/raesene/bwapp/
起動したら、
http://localhost/install.php
からの
http://localhost/login.php
で、学習用の画面に行けます。
感想
Burp Suiteを動かすまでに時間がかかるので、わりかしそこが面倒です...
ログオン認証のハッキング
Stickey Keysの悪用
Shift5回押して出るダイアログをコマンドプロンプトに置き換えちゃうことで任意コマンド打てるようにする方法のようです。
Microsoftアカウントに対しては無効のようですので、できればMicrosoftアカウントでログインしておく方が安全ですね。
物理デバイスの追加
ラズパイにKali Piを入れて上記の内容をやってみよう、NASは便利だぜという内容でした。
ネットワーク環境の拡張
リモートデスクトップやVPNなどでいい感じに家のハッキング環境にアクセスしようぜという内容でした。
全体を通しての感想
初版が2018/12ということで、紹介されているパッケージのバージョンが変わっていたりして、環境構築で詰んでしまう部分がいくつかありました...
とはいえ、無知な状態で簡単に進められすぎると、逆に危険そうなので、丁度いいんですかね...
個人的には、未知の体験ができたので楽しめました!
Author And Source
この問題について(「ハッキング・ラボのつくりかた」を読んでやってみた), 我々は、より多くの情報をここで見つけました https://qiita.com/ochiba-leaf/items/a650179a7b75f466d7d5著者帰属:元の著者の情報は、元のURLに含まれています。著作権は原作者に属する。
Content is automatically searched and collected through network algorithms . If there is a violation . Please contact us . We will adjust (correct author information ,or delete content ) as soon as possible .