1
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

7日間でハッキングを始める本 - 6日目 -

Last updated at Posted at 2024-10-12

本記事の目的

書籍「7日間でハッキングを始める本」の
Day6に出てきたコマンド・用語などの整理

Day5まで

コマンド・ツール

nmap

オプション 役割
-p 指定したポートのみスキャン対象とする
-Pn pingによるホスト発見プロセスを省略する
-sV ポートとそのポートのサービス・バージョンを特定する
-A OS、バージョン、スクリプトスキャンなどをすべて行う
-oN outputのフォーマット(normal)でに結果を出力する
-v 詳細を表示する
--script vuln nmapに付属するスクリプトを用いて脆弱性の検出を併せて行う

kerbrute

Active Directoryのアカウントの列挙やパスワードの総当たり攻撃などができるツール

Impacket

通信を行うために使用されるさまざまなプロトコルをプログラムから操作しやすくするためのライブラリやツールの集まり
pythonで記述されている
/usr/share/doc/python3-impacket/内にある

hashcat

ハッシュ値からパスワードを解析するためのツール

hashcat <option> <解析対象ファイル> <辞書ファイル>

データの種類に応じた番号(ハッシュタイプ)をオプションとして与える必要がある(-m <ハッシュタイプ>)
ハッシュタイプはヘルプから調べる

Evil-WinRM

Winsowsリモート管理(WinRM)サービスを利用して、リモートのWindowsにアクセスするためのツール

evil-winrm -i <target> -u <user> -H <hash>

セキュリティ攻撃関係の用語集

AS-REP Roasting攻撃

Kerberos認証に関する攻撃(Kerberos認証についてはこうじゅつ)
通常は事前認証をしてから認証レスポンス(AS-REP)を受け取るが、設定によっては事前認証がOFFになっていることがあり、この事前認証をOFFにしているとAS-REP(TGTを含むASのレスポンス)をなりすましで取得できるため、そこから解析して申請ユーザーのパスワードが取得できる可能性がある。
この攻撃のことをAS-REP Roasting攻撃という。

DCSync攻撃

MS-DRSRというドメインコントローラー間でのデータ複製に使用されるプロトコルを悪余殃して、既存のドメインコントローラーに対して、データの同期を要求してパスワードハッシュを取得する攻撃
実行にはドメインコントローラーを複製できる権限を持ったアカウントが必要

Pass the Hash攻撃

ハッシュ値を認証値としてそのまま利用することでなりすます攻撃

その他の用語集

Active Directory

Windowsサーバー上で動作するユーザ・PC一元管理のシステム

  • ドメインコントローラー:ドメイン情報を持っているサーバー
  • ユーザーポリシー:ユーザーの管理
  • コンピューターポリシー:コンピューターの管理

Kerberos認証

Active Directoryが使っている認証方式
AS/TGTがクライアントの身分証明
TGS/STが身分証明されたクライアントに対して、特定のサービスを利用の認証

  • AS(Authentication Servive):認証サービス
    • 認証を受け付けて、成功したらTGSに向けてTGTを発行する
  • TGS(Ticket-Grainting Service):チケット付与サービス
    • ASが発行したTGTを確認して各サーバー利用のためのSTを付与する
  • TGT(Ticket-Grainting Ticket):チケット付与チケット
    • ASが発行するチケット(クライアントの身分証明)
  • ST(Service Ticket):サービスチケット
    • TGSが発行するチケット(特定サービスの認証)
  • KDC(Key Distributin Center):キー配布センター
    • AS,TGSを含むKerberos認証のチケット発行サービス
    • KDCとクライアント間で利用する鍵の情報が設定されている

Base64

64進数を意味している、すべてのデータをアルファベット(26*2)、数字(10)、一部の記号(+ /)の64文字で表すエンコード方式

NTLMハッシュ

windowsのパスワードのハッシュ化方法

  • 昔はLM(LAN Manager)ハッシュが使われていたが14桁までした対応していないため、現在は使われていない
  • これの新しいバージョンがNTLM(NT LAN Manager)ハッシュ
    windowsではパスワードをNTLMハッシュでハッシュ化したあと暗号化して保存されている
1
1
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?