本記事の目的
書籍「7日間でハッキングを始める本」の
Day6に出てきたコマンド・用語などの整理
Day5まで
コマンド・ツール
nmap
オプション | 役割 |
---|---|
-p | 指定したポートのみスキャン対象とする |
-Pn | pingによるホスト発見プロセスを省略する |
-sV | ポートとそのポートのサービス・バージョンを特定する |
-A | OS、バージョン、スクリプトスキャンなどをすべて行う |
-oN | outputのフォーマット(normal)でに結果を出力する |
-v | 詳細を表示する |
--script vuln | nmapに付属するスクリプトを用いて脆弱性の検出を併せて行う |
kerbrute
Active Directoryのアカウントの列挙やパスワードの総当たり攻撃などができるツール
Impacket
通信を行うために使用されるさまざまなプロトコルをプログラムから操作しやすくするためのライブラリやツールの集まり
pythonで記述されている
/usr/share/doc/python3-impacket/内にある
hashcat
ハッシュ値からパスワードを解析するためのツール
hashcat <option> <解析対象ファイル> <辞書ファイル>
データの種類に応じた番号(ハッシュタイプ)をオプションとして与える必要がある(-m <ハッシュタイプ>)
ハッシュタイプはヘルプから調べる
Evil-WinRM
Winsowsリモート管理(WinRM)サービスを利用して、リモートのWindowsにアクセスするためのツール
evil-winrm -i <target> -u <user> -H <hash>
セキュリティ攻撃関係の用語集
AS-REP Roasting攻撃
Kerberos認証に関する攻撃(Kerberos認証についてはこうじゅつ)
通常は事前認証をしてから認証レスポンス(AS-REP)を受け取るが、設定によっては事前認証がOFFになっていることがあり、この事前認証をOFFにしているとAS-REP(TGTを含むASのレスポンス)をなりすましで取得できるため、そこから解析して申請ユーザーのパスワードが取得できる可能性がある。
この攻撃のことをAS-REP Roasting攻撃という。
DCSync攻撃
MS-DRSRというドメインコントローラー間でのデータ複製に使用されるプロトコルを悪余殃して、既存のドメインコントローラーに対して、データの同期を要求してパスワードハッシュを取得する攻撃
実行にはドメインコントローラーを複製できる権限を持ったアカウントが必要
Pass the Hash攻撃
ハッシュ値を認証値としてそのまま利用することでなりすます攻撃
その他の用語集
Active Directory
Windowsサーバー上で動作するユーザ・PC一元管理のシステム
- ドメインコントローラー:ドメイン情報を持っているサーバー
- ユーザーポリシー:ユーザーの管理
- コンピューターポリシー:コンピューターの管理
Kerberos認証
Active Directoryが使っている認証方式
AS/TGTがクライアントの身分証明
TGS/STが身分証明されたクライアントに対して、特定のサービスを利用の認証
- AS(Authentication Servive):認証サービス
- 認証を受け付けて、成功したらTGSに向けてTGTを発行する
- TGS(Ticket-Grainting Service):チケット付与サービス
- ASが発行したTGTを確認して各サーバー利用のためのSTを付与する
- TGT(Ticket-Grainting Ticket):チケット付与チケット
- ASが発行するチケット(クライアントの身分証明)
- ST(Service Ticket):サービスチケット
- TGSが発行するチケット(特定サービスの認証)
- KDC(Key Distributin Center):キー配布センター
- AS,TGSを含むKerberos認証のチケット発行サービス
- KDCとクライアント間で利用する鍵の情報が設定されている
Base64
64進数を意味している、すべてのデータをアルファベット(26*2)、数字(10)、一部の記号(+ /)の64文字で表すエンコード方式
NTLMハッシュ
windowsのパスワードのハッシュ化方法
- 昔はLM(LAN Manager)ハッシュが使われていたが14桁までした対応していないため、現在は使われていない
- これの新しいバージョンがNTLM(NT LAN Manager)ハッシュ
windowsではパスワードをNTLMハッシュでハッシュ化したあと暗号化して保存されている