本記事の目的
書籍「7日間でハッキングを始める本」の
Day7に出てきたコマンド・用語などの整理
基本的には前回までに出たものは割愛するが、本記事をDay5から書き始めた関係上Day4までのコマンドは既出でも書くことがある。
Day6まで
コマンド・ツール
smbclient
- smbに接続するためのコマンド
- 過去に使った記憶があるが、過去の記事で記述されていなかったためDay7に載せる
# <host名>で指定したホストの共有リソースを一覧表示
smbclient -L <host名>
# <user名>で指定したユーザーで接続
smbclient <host名> -U <user名>
# 例. blog.thmに対して、共有フォルダーの一覧を表示したのち、BillySMBという共有フォルダに接続する
smbclient -L //blog.thm
smbclient //blog.thm/BillySMB
# 接続したsmb共有フォルダ内で指定したファイルを取得する
get <file名>
steghide
ステガノグラフィに関するツール
情報を埋め込んだり、埋め込まれた情報を取り出すことができる
# install (apt)
sudo apt install steghide
# <file名>で指定したファイルから埋め込まれたデータを取得
steghide extract -sf <file名>
wpscan
WordPress専用のスキャン用ツール
# <url>に対してユーザー情報を探索する
wpscan --url <url> --enumerate u
# <url>の<usr名>に対してパスワード攻撃を行う
# <usr名>は,区切りで複数指定可能
# -P で辞書攻撃に使用するパスワードリストを指定する
# --password-attack で攻撃対象のページを指定する
# -t で並列スレッド数を指定する
wpscan --url <url> -U <usr名> -P <listファイル> --password-attack <page名> -t <thread数>
msfconsole
Metasploitを起動するためのコマンド
Exploit Database
脆弱性に関するPoCがたくさん載っているサイト
米国OffSec社が運営
LinPEAS
ターゲットの初期侵入が終わったとに実行することで権限昇格できそうな設定ミスを見つけてくれるツール(Linux用)
PEASS-ngというツール群の一つで、Windows用にはWinPEAS、Mac用にはMacPEASがある
ltrace
プログラムが実行中にライブラリ関数を呼び出す様子を追跡して表示するコマンド
# <command>についてltraceを実行
ltrace <command>
セキュリティ攻撃関係の用語集
その他の用語集
ステガノグラフィ
あるデータを他のデータの中に隠す技術
電子透かしなどに使われている