ロード・トゥ・ザ・ホワイトハッカー

ホワイトハッカーはじめました

Metasploit

Vulnerability Analysis

Vulnerability Analysis(脆弱性分析) 英語も日本語も仰々しい感じの単語ですが、脆弱性分析について。 脆弱性があれば、攻撃者はそこを突いてくるので、防御するためには、脆弱性を無くす。 攻撃者の視点を考えれば、ネットワーク経由(エージェントレス)で…

Information GatheringのInformation Gathering

Information Gathering(情報収集) Information Gatheringは、ハッキングにおける情報収集フェーズを表すのですが、言葉が微妙に異なる。 CEHでは、 偵察(Reconnaissance) スキャンニング(Scanning) 列挙(Enumeration) が事前準備として位置づけられ…

どのモジュールを使うんだMetasploit Framework

Metasploit Frameworkでいろいろ出来ることが分かった。 4000以上あるモジュールから、どれを使うのか、さっぱり分からない。 ここには、POSTとAUXILIARY モジュールについてのリファレンスのみがある。 www.offensive-security.com Kaliでは、msfconsoleか…

少しずつ理解するMetasploit

ExploitsとPayloadについて、なかなか理解が進まない。 よくある。「〇〇の脆弱性により、任意のコードが実行される」という不具合の情報。 Exploits=〇〇の脆弱性を突く Payload=任意のコード実行 という風に理解しました。 Exploitの種類 Active Passive…

どこからはじめるMetasploit

さて、どうしたらMetasploit使いになれるのか。 この辺りの本を読んでみても、若干情報が古いのか、イマイチ理解が進まない。 本家サイトでは、有料版のGUIの解説がメインで、Metasploit Frameworkについて記述は少ない。 docs.rapid7.com Kaliのツール紹介…

今さらのMetasploit Framework

ペネトレーションテストの初手 Metasploitは、コンピュータセキュリティに関するオープンソースのプロジェクトで、脆弱性、ペネトレーションテスト、侵入検知システム、シェルコードのアーカイブ、アンチフォレンジクス(コンピュータ・フォレンジクスによる…