【やられサイトの目的】
俗に言う、Offensive-Security
というやつです。
セキュリティ対策を始める際、「守る」にはまず「攻める」方法を知る必要があります。
そこで、バグバウンティ・プラットフォームをはじめとした様々なソフトウェアを完全内製開発している当社が、攻撃者の目線に立った脆弱性診断を実践できる「Kowaseru」をオープンソースで公開いたしました。
基本的な脆弱性が含まれておりますので、脆弱性診断の実践練習やセキュリティ教育の一つのコンテンツとしてご活用ください。
【構築環境】
Windows 10 Pro 22H2 64bit
Core i3
RAM 12GB
【Windows環境で構築する前にインストールしたソフトウェア】
Gitbash
Node.js
Docker Desktop
注意
インストール中に"Windowsセキュリティの重要な警告"のポップアップが出た場合は、"アクセスを許可する"を押す
【構築概要】
Github
のreadme.mdを参考にしました。
【手順】
⓪Gitbashでリポジトリをcloneする
git clone https://github.com/IssueHunt/Kowaseru.git
指定が無ければ、C:\Users\ユーザー名\Kowaseru
にリポジトリがclone
される
①DBの準備
Gitbash
でKowaseruディレクトリに移動
cd Kowaseru
Dockerイメージ/コンテナの作成
docker-compose up -d
②Kowaseruディレクトリ内に以下の内容で.envファイルを作成する
BASE_URL=http://localhost
PORT=4000
DB_HOST=localhost
DB_PORT=5432
DB_USER=root
DB_PASSWORD=root
DB_NAME=kowaseru
SESSION_SECRET=
SESSION_SECRETの値には以下の実行結果を代入する
openssl rand -hex 32
③パッケージのインストール
コマンドプロンプトを立ち上げKowaseruディレクトリに移動
cd Kowaseru
パッケージをインストールするコマンドを実行
npm i
④DBのマイグレーション
npm run migration:up
⑤サーバーの実行
npm start
実行後
C:\Users\ユーザー名\Kowaseru>npm start
> kowaseru-server@0.0.1 start
> env-cmd -f .env tsx src/entry.ts
Listening... http://localhost:4000
と、4000ポート
でリッスン中の表示が出る
【やられサイトの環境を実行】
ブラウザのアドレスバーに入力
http://localhost:4000
【おわり】
敷居が高いイメージだったが、やってみると意外と簡単に構築できた。
Kali Linux
から攻撃して遊びたいので、BASE_URLには固定IPアドレスを指定している。
Let's enjoy Pentesting :)