-
OSSTMM(Open-source Security Testing Methodology Manual)
オープンソースのペネトレーションテストの標準
-
PTES(Penetration Testing Execution Standard)
ペネトレーションテスト実施基準
-
ISSAF(Information Systems Security Assessment Framework )
情報システム セキュリティ評価フレームワーク
セキュリティ検査のフレームワーク
-
Scapy
さまざまなプロトコルのパケットを作成して送信できる。DNSクエリ応答も作成できる
-
クラウドアセットディスカバリー
エージェントの有無にかかわらず使用できるネットワーク スキャン ツール
-
Nmap Scripting Engine(NSE)スクリプト
Nmapの追加機能
スクリプトはLuaで記述
脆弱性の診断からエクスプロイトの自動化などをNSEで実施可能
-
Nmap オプション -A
アグレッシブスキャン
バージョンなどさまざまな情報を検出
-
Nmap オプション -sV
稼働しているサービスの詳細情報を出力
-
Nmap オプション -sT
TCP Connectスキャン
対象のポートとコネクションを確立しポートの状態を判定
-
Nmap オプション -Pn
対象ホストを全てオンラインとみなしてスキャン
-
Nmap オプション -O
スキャン対象ホストのOSを検出
-
Nmap オプション -sU
UDPスキャン
空のUDPヘッダをスキャン対象のポートに送信して状態を判断
-
Nmap オプション -sS
TCP SYNスキャン
SYNパケットを送信し応答に応じてポートの状態を判定
ステルススキャン
-
Nmap オプション -T 1-5
スキャン速度を設定
3が通常 5が早い 1が遅い
-
Nmap オプション -script=vuln
スクリプトの実行
脆弱性の検出
-
Nmap オプション -p
指定したポートをスキャン
P-ならすべてのポートをスキャン
-
エクスプロイトデータベース(Exploit-DB)
CVEに関連付けられたエクスプロイトを集約するデータベース
-
Kerberoasting
Windows Active Directoryで用いられているKerberos認証プロトコルに対する攻撃であり、オフライン環境を利用したKerberosサービスチケットに対するパスワードクラッキング攻撃
-
リンクローカルマルチキャスト名前解決(LLMNR)/NetBIOSネームサービス(NBT-NS)ポイズニング
リンクローカル マルチキャスト名前解決 (LLMNR) と NetBIOS ネーム サービス (NBT-NS) は、DNS 解決が失敗した場合に Windows マシンがネットワーク上のホスト アドレスを識別するために使用する 2 つの名前解決サービス
LLMNR/NBT-NS ポイズニングにより、攻撃者がネットワーク上の無防備なユーザーの仲介者となる可能性があります。 LLMNR と NBT-NS が有効になっている運用環境では、コンピューターで作業しているユーザーによって多くのクエリがブロードキャストされる可能性があります。
-
New Technology LAN Manager(NTLM)リレー攻撃
コルであるNTLMに対する攻撃です。
攻撃者はNTLMにおけるサーバーとクライアント間のチャレンジレスポンスを窃取し、本来のクライアントに代わって認証を取得します(中間者攻撃の一種)。
-
ブルージャッキング
標的のBluetoothデバイスに対して一方的にメッセージや画像、音声を送り付ける攻撃手法
-
ブルースナーフィング
標的のデバイスを使うユーザーに気づかれることなく接続を行い、デバイスのデータを窃取する攻撃です。
-
Bluetooth Low Energy (BLE)攻撃
BLEとBluetoothの違いは、消費電力でありBluetoothに比べBLEは低電力消費・低コストに特化しています。
-
アンプ攻撃[近距離無線通信(NFC)]
NFC(Near Field Communication)は、通信する場合の距離が非常に短い近距離無線通信技術のことです。通信可能な距離は具体的には数cm以内
-
WiFi protected setup (WPS) PIN攻撃
PIN認証の仕様に問題があり、ブルートフォース攻撃によって認証を突破され、無線LANに関する設定情報を取得される可能性
-
Aircrack-ngスイート
検出機、パケットスニファ、 WEPおよびWPA / WPA2-PSKクラッカー、802.11無線LAN用の分析ツールで構成されるネットワークソフトウェア群
-
サーバーサイドリクエストフォージェリ
Webアプリケーションに対し特殊なURLを含むHTTPリクエストを送信します。このリクエストは、ファイアウォールやVPNなどのアクセス制御をバイパスし、本来意図しない内部サーバーなどの宛先に送られます。
攻撃者はこの攻撃を通じて、外部からは通常アクセスできない内部ネットワークのホストをスキャンしたり、システム上のファイルに直接アクセスしたりといった探索が可能になる
-
ブラインドSQLインジェクション
Webサーバーに対して、複数のデータを送信し、レスポンスや動作の違いによってデータベースの情報を分析する手法です。 Webサーバーからの応答によって直接情報を取得するわけではないため、ブラインドSQLインジェクションと呼ばれています
-
Boolean SQL
ブラインドSQLインジェクション「boolean based」で行う?
-
コマンドインジェクション
ユーザからのデータ入力を受け付けるWebサイトで、入力時にシェル機能を操作する文字列を混入させることで、攻撃先サイトのOSを不正に操作
-
Lightweight Directory AccessProtocol (LDAP)インジェクション
LDAP アプリケーションが、事前のサニタイズなしで LDAP ディレクトリをクエリするために Web アプリケーションによって使用される場合に、LDAP インジェクションが発生します。
-
クロスサイトリクエストフォージェリ(CSRF)
クロスサイトリクエストフォージェリ(CSRF)はWebアプリケーションのセキュリティ上の欠陥を狙ったサイバー攻撃の一種
怪しいurlに接続したらダメ
-
Extensible Markup LanguageRemote Procedure Call (XML-RPC)
XML形式のデータをHTTPでやり取りするためのお約束事(のひとつ)
インターネットでのやり取りをXML形式でやるときに使うお約束事(のひとつ)
-
Soap Api
SOAP は標準プロトコルです。元々、異なる言語および異なるプラットフォームで構築されたアプリケーションが通信できるようにすることを目的に設計されました。これはプロトコル
-
RestAPI
REST API へのデータのリクエストは、通常ハイパーテキスト転送プロトコル (一般に HTTP と呼ばれる) を介して送信されます
-
メタデータサービス攻撃
メタデータ(metadata)とは、データについてのデータを意味しする言葉であり、あるデータに対する付帯情報を意味します。
例えばEメールにおけるメタデータであれば、ヘッダー部分に記載された送信元アドレス、受信アドレス、件名、日付、メッセージIDやリターンパスなどが該当します。
-
Direct-to-origin攻撃
DoS 軽減策では、多くの場合、CDN または大規模なリバース プロキシを保護層として Web サービスの前に配置するアーキテクチャが使用されます。ただし、高度な攻撃者は発信元ネットワークまたは IP アドレスを明らかにして直接攻撃を試みるため、緩和レイヤーはまったく役に立たなくなります。
この攻撃は「Direct-to-Origin」、略して「D2O」と呼ばれます。
-
証明書のピンニング
証明書のピン留めは、特定のWebサイトで有効と見なされる証明書を限定し、リスクを制限します。 パブリック証明書ならどれでも使えるようにするのではなく、運用者は発行認証局( CA )、公開鍵、または選択したエンドエンティティ証明書さえも「固定」
-
Drozer
Android 向けの主要なセキュリティ テスト フレームワーク
-
(MobSF)モバイルセキュリティフレームワーク
MobSFは、Android/iOSのペンテスト、マルウェア解析、セキュリティ評価を自動化したオールインワンのフレームワーク
-
Postman
API開発者やテストエンジニアがAPIをテストするためのツール
APIのエンドポイントを呼び出し、リクエストを送信し、レスポンスを受け取り、解析する
-
Ettercap
LANに対するman-in-the-middle攻撃のための無料のオープンソースネットワークセキュリティツール
-
Frida
Androidアプリを手軽に、動的な解析・改ざんができる
-
Objection
ランタイムモバイルエクスプロレーション
脱獄またはルート化されたモバイルデバイスの必要性なしに、モバイルアプリケーションとそのセキュリティポストを評価
-
Android SDK ApkX
人気のある無料の DEX コンバータおよび Java デコンパイラの Python ラッパーです。 APK の抽出、変換、逆コンパイルを自動化
-
APK Studio
Android アプリケーション パッケージをリバース エンジニアリングするための、オープンソースのクロスプラットフォーム Qt ベースの IDE
-
IPMI(Intelligent platform management interface)
遠隔からネットワークを通じてコンピュータのハードウェアの状態を監視したり、管理のための操作を行なうための標準インターフェース規格。対象の電源がオフでも利用できる。
-
プリテキスティング
偽のアイデンティティとストーリーを通じて、攻撃者とターゲットの間に信頼を確立する行為
-
ユニバーサルシリアルバス(USB)ドロップキー
USBで何かファイルをドロップ?(ドラッグアンドドロップ?)
-
ブラウザエクスプロイトフレームワーク(BeEF)
Webブラウザに焦点を当てた侵入テスト ツール
-
BloodHound
Active Directory環境をスキャンし、攻撃経路を特定するためのツール
-
パスザハッシュ攻撃
パスワードハッシュを取得することにより、標的ユーザーや管理者のパスワードを推測することなく認証をバイパスし、水平展開を行う
-
シェル制限のアップグレード
制限付きシェルは、bash シェルの機能の一部を制限する Linux シェル
-
バインドシェル
感染システムで特定のポートをオープンして待機し、攻撃者がそのポートに接続したときにシェルを提供する形態
-
リバースシェル
リバースシェルは攻撃者のシステムで特定のポートをオープンして感染システムでそのポートに接続する形態
-
PsExec
Windows OSにおけるリモートプログラム実行ツール
-
Windows Management Instrumentation (WMI)
Windows ベースのオペレーティング システムに対する管理データと操作のためのインフラストラクチャ
-
PowerShell (PS)リモート処理/Windowsリモート管理(WinRM)
WinRM(Windows Remote Management) という、Windowsを遠隔操作をする仕組みを使ってコマンドを実行
-
隠れチャネルの確立
ステムの管理者や運用者の意図しない形で情報を転送するため、セキュリティ対策や検知を回避することを可能にするため、サイバー攻撃の1つ
-
エグゼクティブサマリー
事業計画書の冒頭に計画の概要や重要な論点などを整理しまとめたもの
-
Nikto
無料 Web アプリケーションセキュリティスキャナー
-
Open VAS(Open vulnerability assessment scanner )
リモートから脆弱性をスキャンするためのセキュリティチェック用ツール
-
SQLmap
Webアプリケーションに対してSQLインジェクションという攻撃を実行するコマンドラインツール
-
Nessus
指定したサーバーに対しポートスキャンや擬似的なアクセスなどを行うことで、サーバーに存在する脆弱性を調査するツール
-
SCAP(Automation Protocol)
「脆弱性管理、コンプライアンス管理の一部を機械化することにより、情報システムに対するセキュリティ対策の負荷軽減と情報セキュリティ施策の推進の両立を目的とした仕様群
-
Wapiti
Pythonで書かれた「Web脆弱性スキャナー」
-
WPScan
WordPress のエンタープライズ脆弱性データベース
-
Brakeman
Ruby on Rails アプリケーションのセキュリティ脆弱性をチェックする静的分析ツール
-
Scout Suite
マルチクラウドに対応したオープンソースのセキュリティ監査ツール
-
Hashcat
パスワード復元ツール
-
Medusa
プロトコルのログイン認証情報をクラックできるハッキングツール
-
Hydra
パスワードクラックツールとして有名でKali Linuxに標準でインストール
ssh, http, ftp, imap など
-
CeWL
パスワードクラックに利用できる単語のリストを作成するツール
-
John the Ripper
zipファイルのパスワードを総当たりで解析
-
Cain
Cain & Abel とは、Windows の GUI で操作できるパスワードクラッキングツール
-
Mimikatz
オープンソースのエクスプロイトツール
システムたメモリ上に保管されている平文パスワードやパスワードハッシュ、PINコード、認証システムで用いられるKerberosチケットを窃取する機能を保有
-
Patator
総当たり攻撃をするためのツールで,FTPログインやMySQLログイン等に対する柔軟な総当たり攻撃に行える
-
DirBuster
Webアプリサーバ上のディレクトリとファイル名を総当り攻撃
隠されたファイルやディレクトリを発見する
-
OllyDbg
バイナリ コード分析に重点を置いた x86 デバッガー
KaliLinuxに入っている
-
GNUデバッガ(GDB)
GNUソフトウェア(Linux)システムで動く標準のデバッガ
-
WinDbg
クラッシュ ダンプの分析、ライブ ユーザー モードとカーネル モード コードのデバッグ、CPU レジスタとメモリの検査に使用できるデバッガー
-
IDA(Interactive Disassembler)
逆アセンブラ・デバッガとして、多くのセキュリティ研究者、マルウェア分析者、ゲーム開発者などに広く使用されているプログラム解析ツール
-
Covenant
コマンド&コントロールのフレームワーク
-
SearchSploit
エクスプロイトデータベースのコマンドライン検索ツール
-
WHOIS
ドメイン名登録情報検索サービス
-
Nslookup
ホスト名(FQDN)にDNS問い合わせを行い結果を表示
-
FOCA(Fingerprinting Organization with Collected Archives)
スキャンしたドキュメント内のメタデータと隠された情報を見つけるために使用されるツール
-
theHarvester
ドメイン名から内包するホストやメールアドレス、名前、サブドメイン、IP、URLなどを探してくれる
-
Shodan
インターネットに接続されたデバイスを探し出すことが出来る検索エンジ
-
Maltego
オープンソースインテリジェンスとフォレンジックに使用されるソフトウェア
-
Recon-NG
Web調査のフレームワークです。 ドメイン名を与えるとサブドメインを調べたりWHOIS情報を調べてくれる
-
Censys
インターネットに接続されたデバイスを検索、監視、分析するインターネットインテリジェンスであり、世界中のIPv4,IPv6をスキャンニング
-
Aircrack-ngスイート
ワイヤレス セキュリティ監査のためのツールのスイート全体
-
Kismet
ワイヤレスネットワーク検出/スニッファ/侵入検知システム
-
Wifite2
ワイヤレス ネットワークを監査するための Python スクリプト
-
EAPHammer
WPA2 エンタープライズ ネットワークに対して標的型邪悪な双子攻撃を実行するためのツールキット
-
mdk4
IEEE 802.11 プロトコルの一般的な弱点を悪用する概念実証ツール
-
Spooftooph
Bluetooth デバイスの名前、クラス、およびアドレスのスプーフィングまたはクローン作成を自動化
-
Reaver
WiFi のハッキングツール。無線ルーターの WPA あるいは WPA2 パスワードを解読するツール
-
Wireless Geographic Logging
ワイヤレス ネットワークの位置と情報に関する集約データの膨大なデータベースを格納するオンライン サービス
-
WiGLE(Engine)
世界中のさまざまなワイヤレス ホットスポットに関する情報を収集する Web サイト
-
Fern
ワイヤレスセキュリティ監査・攻撃ソフトウェアプログラム
-
OWASP ZAP
オープンソースの Web アプリケーション セキュリティ スキャナー
-
Burp Suite
Java アプリケーションである。Web アプリケーションのセキュリティや侵入テストに使用されている。プロキシサーバ、Webクローラ、侵入ツール、脆弱性スキャナ、HTTPリピータなどのツールから構成
-
Gobuster
Go で書かれたディレクトリ/ファイル、DNS、および VHost バスティング ツール。ゴバスターは総当たり攻撃に使用されるツール
-
w3af
Webアプリケーションの脆弱性を発見するための統合支援ツール
-
SET
(ソーシャルエンジニアリングツールキット)
-
BeEF
セキュリティ侵入テストを支援するオープンソースのWebブラウザ侵入ツール
-
Ncat
ncat はネットワークを使ってデータを送ったり待ち受けたりすることのできるコマンド
-
Netcat
TCPもしくはUDP接続などを利用して、コマンドラインからデータを送受信するためのツール
-
ProxyChains
多段のプロキシサーバを経由して、接続したい端末と任意のプログラムの通信をすることができます
任意のプロキシサーバを経由してホストと通信
-
Hping
任意のTCP/IPパケットを送信することが可能
-
SearchSploit
エクスプロイトデータベースのコマンドライン検索ツール
-
Responder
でネットワークのリッスン、プロキシーサーバとしてデータの転送などを行うことができます
Windows環境乗っ取り検証用ツールとして内部侵入テストに広く用いられています
SMBプロトコルでやり取りされた認証情報を取得できる
-
Impacket
オープンソースのPythonライブラリです。SMBやWMI(Windows Management Instrumentation)などのプロトコルパケットに対するアクセスを提供します。パケットを生成あるいは操作、リモートサービスの実行、Kerberos認証の操作、クレデンシャルダンピング、パケットキャプチャなど様々な機能を備えており、脆弱性スキャナーや攻撃シミュレーションツールの一部として用いられています。
-
Empire
オープンソースのセキュリティツールであり、2008年以降にリリースされた全てのWindowsに組み込まれている「PowerShell」を悪用した攻撃を再現できます。
スクリーンショットの取得などの攻撃
-
Metasploit
exploitコードの作成や実行を行うためのフレームワークである。
-
mitm6
侵入テスト ツールで、Windows のデフォルト構成を利用してデフォルトの DNS サーバーを引き継ぎます。
-
CrackMapExec
パスワードの突破やActive Directory情報収集などの機能を持ち、ネットワーク内の水平展開を可能にします。
-
TruffleHog
Gitリポジトリからクレデンシャル(APIキーやサービスアカウントの鍵ファイルなど)がコミットされていないかを自動的に検査できるツール ...
-
Openstego
無料のステガノグラフィー ソリューション
-
Steghide
画像(BMP, JPEG)と音声(AU, WAV)ファイルに対して秘密情報を埋め込むことができる、ステガノグラフィ用のツール
-
Snow
ステガノグラフィツール
埋め込む画像とかの対象. 空白ステガノグラフィ(SNOW). 行の終わりに空白を付加することによって、メッセージをASCIIテキストに隠す
-
Openstego
無料のステガノグラフィー ソリューション
-
Steghide
画像(BMP, JPEG)と音声(AU, WAV)ファイルに対して秘密情報を埋め込むことができる、ステガノグラフィ用のツール
-
Coagula
ステガノグラフィ用のツール
-
Sonic Visualiser
ステガノグラフィ
音楽オーディオ ファイルの内容を表示および分析するためのアプリケーション
-
TinEye
ステガノグラフィ
オンライン上での画像の使用に関する調査や、著作権侵害の監視、画像の信頼性の確認など、さまざまな用途で役立つツール
-
Scout Suite
マルチクラウドに対応したオープンソースのセキュリティ監査ツール
-
CloudBrute
トップ クラウド プロバイダー (Amazon、Google、Microsoft、DigitalOcean、Alibaba、Vultr、Linode) 上の企業 (ターゲット) インフラストラクチャ、ファイル、アプリを検索するツール
-
Pacu
オープンソースのAWSエクスプロイトフレームワーク
-
Cloud Custodian
パブリッククラウドのアカウントとリソースを管理するためのルールエンジン
-
ベイディング
ソーシャルエンジニアリングを用いて攻撃を行えるUSBやHDDを読み込ませること
-