-
OSSTMM(Open-source Security Testing Methodology Manual)オープンソースのペネトレーションテストの標準
-
PTES(Penetration Testing Execution Standard)ペネトレーションテスト実施基準
-
ISSAF(Information Systems Security Assessment Framework )情報システム セキュリティ評価フレームワーク
セキュリティ検査のフレームワーク
-
Scapyさまざまなプロトコルのパケットを作成して送信できる。DNSクエリ応答も作成できる
-
クラウドアセットディスカバリーエージェントの有無にかかわらず使用できるネットワーク スキャン ツール
-
Nmap Scripting Engine(NSE)スクリプトNmapの追加機能
スクリプトはLuaで記述
脆弱性の診断からエクスプロイトの自動化などをNSEで実施可能 -
Nmap オプション -Aアグレッシブスキャン
バージョンなどさまざまな情報を検出 -
Nmap オプション -sV稼働しているサービスの詳細情報を出力
-
Nmap オプション -sTTCP Connectスキャン
対象のポートとコネクションを確立しポートの状態を判定 -
Nmap オプション -Pn対象ホストを全てオンラインとみなしてスキャン
-
Nmap オプション -Oスキャン対象ホストのOSを検出
-
Nmap オプション -sUUDPスキャン
空のUDPヘッダをスキャン対象のポートに送信して状態を判断 -
Nmap オプション -sSTCP SYNスキャン
SYNパケットを送信し応答に応じてポートの状態を判定
ステルススキャン -
Nmap オプション -T 1-5スキャン速度を設定
3が通常 5が早い 1が遅い -
Nmap オプション -script=vulnスクリプトの実行
脆弱性の検出 -
Nmap オプション -p指定したポートをスキャン
P-ならすべてのポートをスキャン -
エクスプロイトデータベース(Exploit-DB)CVEに関連付けられたエクスプロイトを集約するデータベース
-
KerberoastingWindows Active Directoryで用いられているKerberos認証プロトコルに対する攻撃であり、オフライン環境を利用したKerberosサービスチケットに対するパスワードクラッキング攻撃
-
リンクローカルマルチキャスト名前解決(LLMNR)/NetBIOSネームサービス(NBT-NS)ポイズニングリンクローカル マルチキャスト名前解決 (LLMNR) と NetBIOS ネーム サービス (NBT-NS) は、DNS 解決が失敗した場合に Windows マシンがネットワーク上のホスト アドレスを識別するために使用する 2 つの名前解決サービス
LLMNR/NBT-NS ポイズニングにより、攻撃者がネットワーク上の無防備なユーザーの仲介者となる可能性があります。 LLMNR と NBT-NS が有効になっている運用環境では、コンピューターで作業しているユーザーによって多くのクエリがブロードキャストされる可能性があります。 -
New Technology LAN Manager(NTLM)リレー攻撃コルであるNTLMに対する攻撃です。
攻撃者はNTLMにおけるサーバーとクライアント間のチャレンジレスポンスを窃取し、本来のクライアントに代わって認証を取得します(中間者攻撃の一種)。 -
ブルージャッキング標的のBluetoothデバイスに対して一方的にメッセージや画像、音声を送り付ける攻撃手法
-
ブルースナーフィング標的のデバイスを使うユーザーに気づかれることなく接続を行い、デバイスのデータを窃取する攻撃です。
-
Bluetooth Low Energy (BLE)攻撃BLEとBluetoothの違いは、消費電力でありBluetoothに比べBLEは低電力消費・低コストに特化しています。
-
アンプ攻撃[近距離無線通信(NFC)]NFC(Near Field Communication)は、通信する場合の距離が非常に短い近距離無線通信技術のことです。通信可能な距離は具体的には数cm以内
-
WiFi protected setup (WPS) PIN攻撃PIN認証の仕様に問題があり、ブルートフォース攻撃によって認証を突破され、無線LANに関する設定情報を取得される可能性
-
Aircrack-ngスイート検出機、パケットスニファ、 WEPおよびWPA / WPA2-PSKクラッカー、802.11無線LAN用の分析ツールで構成されるネットワークソフトウェア群
-
サーバーサイドリクエストフォージェリWebアプリケーションに対し特殊なURLを含むHTTPリクエストを送信します。このリクエストは、ファイアウォールやVPNなどのアクセス制御をバイパスし、本来意図しない内部サーバーなどの宛先に送られます。
攻撃者はこの攻撃を通じて、外部からは通常アクセスできない内部ネットワークのホストをスキャンしたり、システム上のファイルに直接アクセスしたりといった探索が可能になる -
ブラインドSQLインジェクションWebサーバーに対して、複数のデータを送信し、レスポンスや動作の違いによってデータベースの情報を分析する手法です。 Webサーバーからの応答によって直接情報を取得するわけではないため、ブラインドSQLインジェクションと呼ばれています
-
Boolean SQLブラインドSQLインジェクション「boolean based」で行う?
-
コマンドインジェクションユーザからのデータ入力を受け付けるWebサイトで、入力時にシェル機能を操作する文字列を混入させることで、攻撃先サイトのOSを不正に操作
-
Lightweight Directory AccessProtocol (LDAP)インジェクションLDAP アプリケーションが、事前のサニタイズなしで LDAP ディレクトリをクエリするために Web アプリケーションによって使用される場合に、LDAP インジェクションが発生します。
-
クロスサイトリクエストフォージェリ(CSRF)クロスサイトリクエストフォージェリ(CSRF)はWebアプリケーションのセキュリティ上の欠陥を狙ったサイバー攻撃の一種
怪しいurlに接続したらダメ -
Extensible Markup LanguageRemote Procedure Call (XML-RPC)XML形式のデータをHTTPでやり取りするためのお約束事(のひとつ)
インターネットでのやり取りをXML形式でやるときに使うお約束事(のひとつ) -
Soap ApiSOAP は標準プロトコルです。元々、異なる言語および異なるプラットフォームで構築されたアプリケーションが通信できるようにすることを目的に設計されました。これはプロトコル
-
RestAPIREST API へのデータのリクエストは、通常ハイパーテキスト転送プロトコル (一般に HTTP と呼ばれる) を介して送信されます
-
メタデータサービス攻撃メタデータ(metadata)とは、データについてのデータを意味しする言葉であり、あるデータに対する付帯情報を意味します。
例えばEメールにおけるメタデータであれば、ヘッダー部分に記載された送信元アドレス、受信アドレス、件名、日付、メッセージIDやリターンパスなどが該当します。 -
Direct-to-origin攻撃DoS 軽減策では、多くの場合、CDN または大規模なリバース プロキシを保護層として Web サービスの前に配置するアーキテクチャが使用されます。ただし、高度な攻撃者は発信元ネットワークまたは IP アドレスを明らかにして直接攻撃を試みるため、緩和レイヤーはまったく役に立たなくなります。
この攻撃は「Direct-to-Origin」、略して「D2O」と呼ばれます。 -
証明書のピンニング証明書のピン留めは、特定のWebサイトで有効と見なされる証明書を限定し、リスクを制限します。 パブリック証明書ならどれでも使えるようにするのではなく、運用者は発行認証局( CA )、公開鍵、または選択したエンドエンティティ証明書さえも「固定」
-
DrozerAndroid 向けの主要なセキュリティ テスト フレームワーク
-
(MobSF)モバイルセキュリティフレームワークMobSFは、Android/iOSのペンテスト、マルウェア解析、セキュリティ評価を自動化したオールインワンのフレームワーク
-
PostmanAPI開発者やテストエンジニアがAPIをテストするためのツール
APIのエンドポイントを呼び出し、リクエストを送信し、レスポンスを受け取り、解析する -
EttercapLANに対するman-in-the-middle攻撃のための無料のオープンソースネットワークセキュリティツール
-
FridaAndroidアプリを手軽に、動的な解析・改ざんができる
-
Objectionランタイムモバイルエクスプロレーション
脱獄またはルート化されたモバイルデバイスの必要性なしに、モバイルアプリケーションとそのセキュリティポストを評価 -
Android SDK ApkX人気のある無料の DEX コンバータおよび Java デコンパイラの Python ラッパーです。 APK の抽出、変換、逆コンパイルを自動化
-
APK StudioAndroid アプリケーション パッケージをリバース エンジニアリングするための、オープンソースのクロスプラットフォーム Qt ベースの IDE
-
IPMI(Intelligent platform management interface)遠隔からネットワークを通じてコンピュータのハードウェアの状態を監視したり、管理のための操作を行なうための標準インターフェース規格。対象の電源がオフでも利用できる。
-
プリテキスティング偽のアイデンティティとストーリーを通じて、攻撃者とターゲットの間に信頼を確立する行為
-
ユニバーサルシリアルバス(USB)ドロップキーUSBで何かファイルをドロップ?(ドラッグアンドドロップ?)
-
ブラウザエクスプロイトフレームワーク(BeEF)Webブラウザに焦点を当てた侵入テスト ツール
-
BloodHoundActive Directory環境をスキャンし、攻撃経路を特定するためのツール
-
パスザハッシュ攻撃パスワードハッシュを取得することにより、標的ユーザーや管理者のパスワードを推測することなく認証をバイパスし、水平展開を行う
-
シェル制限のアップグレード制限付きシェルは、bash シェルの機能の一部を制限する Linux シェル
-
バインドシェル感染システムで特定のポートをオープンして待機し、攻撃者がそのポートに接続したときにシェルを提供する形態
-
リバースシェルリバースシェルは攻撃者のシステムで特定のポートをオープンして感染システムでそのポートに接続する形態
-
PsExecWindows OSにおけるリモートプログラム実行ツール
-
Windows Management Instrumentation (WMI)Windows ベースのオペレーティング システムに対する管理データと操作のためのインフラストラクチャ
-
PowerShell (PS)リモート処理/Windowsリモート管理(WinRM)WinRM(Windows Remote Management) という、Windowsを遠隔操作をする仕組みを使ってコマンドを実行
-
隠れチャネルの確立ステムの管理者や運用者の意図しない形で情報を転送するため、セキュリティ対策や検知を回避することを可能にするため、サイバー攻撃の1つ
-
エグゼクティブサマリー事業計画書の冒頭に計画の概要や重要な論点などを整理しまとめたもの
-
Nikto無料 Web アプリケーションセキュリティスキャナー
-
Open VAS(Open vulnerability assessment scanner )リモートから脆弱性をスキャンするためのセキュリティチェック用ツール
-
SQLmapWebアプリケーションに対してSQLインジェクションという攻撃を実行するコマンドラインツール
-
Nessus指定したサーバーに対しポートスキャンや擬似的なアクセスなどを行うことで、サーバーに存在する脆弱性を調査するツール
-
SCAP(Automation Protocol)「脆弱性管理、コンプライアンス管理の一部を機械化することにより、情報システムに対するセキュリティ対策の負荷軽減と情報セキュリティ施策の推進の両立を目的とした仕様群
-
WapitiPythonで書かれた「Web脆弱性スキャナー」
-
WPScanWordPress のエンタープライズ脆弱性データベース
-
BrakemanRuby on Rails アプリケーションのセキュリティ脆弱性をチェックする静的分析ツール
-
Scout Suiteマルチクラウドに対応したオープンソースのセキュリティ監査ツール
-
Hashcatパスワード復元ツール
-
Medusaプロトコルのログイン認証情報をクラックできるハッキングツール
-
Hydraパスワードクラックツールとして有名でKali Linuxに標準でインストール
ssh, http, ftp, imap など -
CeWLパスワードクラックに利用できる単語のリストを作成するツール
-
John the Ripperzipファイルのパスワードを総当たりで解析
-
CainCain & Abel とは、Windows の GUI で操作できるパスワードクラッキングツール
-
Mimikatzオープンソースのエクスプロイトツール
システムたメモリ上に保管されている平文パスワードやパスワードハッシュ、PINコード、認証システムで用いられるKerberosチケットを窃取する機能を保有 -
Patator総当たり攻撃をするためのツールで,FTPログインやMySQLログイン等に対する柔軟な総当たり攻撃に行える
-
DirBusterWebアプリサーバ上のディレクトリとファイル名を総当り攻撃
隠されたファイルやディレクトリを発見する -
OllyDbgバイナリ コード分析に重点を置いた x86 デバッガー
KaliLinuxに入っている -
GNUデバッガ(GDB)GNUソフトウェア(Linux)システムで動く標準のデバッガ
-
WinDbgクラッシュ ダンプの分析、ライブ ユーザー モードとカーネル モード コードのデバッグ、CPU レジスタとメモリの検査に使用できるデバッガー
-
IDA(Interactive Disassembler)逆アセンブラ・デバッガとして、多くのセキュリティ研究者、マルウェア分析者、ゲーム開発者などに広く使用されているプログラム解析ツール
-
Covenantコマンド&コントロールのフレームワーク
-
SearchSploitエクスプロイトデータベースのコマンドライン検索ツール
-
WHOISドメイン名登録情報検索サービス
-
Nslookupホスト名(FQDN)にDNS問い合わせを行い結果を表示
-
FOCA(Fingerprinting Organization with Collected Archives)スキャンしたドキュメント内のメタデータと隠された情報を見つけるために使用されるツール
-
theHarvesterドメイン名から内包するホストやメールアドレス、名前、サブドメイン、IP、URLなどを探してくれる
-
Shodanインターネットに接続されたデバイスを探し出すことが出来る検索エンジ
-
Maltegoオープンソースインテリジェンスとフォレンジックに使用されるソフトウェア
-
Recon-NGWeb調査のフレームワークです。 ドメイン名を与えるとサブドメインを調べたりWHOIS情報を調べてくれる
-
Censysインターネットに接続されたデバイスを検索、監視、分析するインターネットインテリジェンスであり、世界中のIPv4,IPv6をスキャンニング
-
Aircrack-ngスイートワイヤレス セキュリティ監査のためのツールのスイート全体
-
Kismetワイヤレスネットワーク検出/スニッファ/侵入検知システム
-
Wifite2ワイヤレス ネットワークを監査するための Python スクリプト
-
EAPHammerWPA2 エンタープライズ ネットワークに対して標的型邪悪な双子攻撃を実行するためのツールキット
-
mdk4IEEE 802.11 プロトコルの一般的な弱点を悪用する概念実証ツール
-
SpooftoophBluetooth デバイスの名前、クラス、およびアドレスのスプーフィングまたはクローン作成を自動化
-
ReaverWiFi のハッキングツール。無線ルーターの WPA あるいは WPA2 パスワードを解読するツール
-
Wireless Geographic Loggingワイヤレス ネットワークの位置と情報に関する集約データの膨大なデータベースを格納するオンライン サービス
-
WiGLE(Engine)世界中のさまざまなワイヤレス ホットスポットに関する情報を収集する Web サイト
-
Fernワイヤレスセキュリティ監査・攻撃ソフトウェアプログラム
-
OWASP ZAPオープンソースの Web アプリケーション セキュリティ スキャナー
-
Burp SuiteJava アプリケーションである。Web アプリケーションのセキュリティや侵入テストに使用されている。プロキシサーバ、Webクローラ、侵入ツール、脆弱性スキャナ、HTTPリピータなどのツールから構成
-
GobusterGo で書かれたディレクトリ/ファイル、DNS、および VHost バスティング ツール。ゴバスターは総当たり攻撃に使用されるツール
-
w3afWebアプリケーションの脆弱性を発見するための統合支援ツール
-
SET(ソーシャルエンジニアリングツールキット)
-
BeEFセキュリティ侵入テストを支援するオープンソースのWebブラウザ侵入ツール
-
Ncatncat はネットワークを使ってデータを送ったり待ち受けたりすることのできるコマンド
-
NetcatTCPもしくはUDP接続などを利用して、コマンドラインからデータを送受信するためのツール
-
ProxyChains多段のプロキシサーバを経由して、接続したい端末と任意のプログラムの通信をすることができます
任意のプロキシサーバを経由してホストと通信 -
Hping任意のTCP/IPパケットを送信することが可能
-
SearchSploitエクスプロイトデータベースのコマンドライン検索ツール
-
Responderでネットワークのリッスン、プロキシーサーバとしてデータの転送などを行うことができます
Windows環境乗っ取り検証用ツールとして内部侵入テストに広く用いられています
SMBプロトコルでやり取りされた認証情報を取得できる -
ImpacketオープンソースのPythonライブラリです。SMBやWMI(Windows Management Instrumentation)などのプロトコルパケットに対するアクセスを提供します。パケットを生成あるいは操作、リモートサービスの実行、Kerberos認証の操作、クレデンシャルダンピング、パケットキャプチャなど様々な機能を備えており、脆弱性スキャナーや攻撃シミュレーションツールの一部として用いられています。
-
Empireオープンソースのセキュリティツールであり、2008年以降にリリースされた全てのWindowsに組み込まれている「PowerShell」を悪用した攻撃を再現できます。
スクリーンショットの取得などの攻撃 -
Metasploitexploitコードの作成や実行を行うためのフレームワークである。
-
mitm6侵入テスト ツールで、Windows のデフォルト構成を利用してデフォルトの DNS サーバーを引き継ぎます。
-
CrackMapExecパスワードの突破やActive Directory情報収集などの機能を持ち、ネットワーク内の水平展開を可能にします。
-
TruffleHogGitリポジトリからクレデンシャル(APIキーやサービスアカウントの鍵ファイルなど)がコミットされていないかを自動的に検査できるツール ...
-
Openstego無料のステガノグラフィー ソリューション
-
Steghide画像(BMP, JPEG)と音声(AU, WAV)ファイルに対して秘密情報を埋め込むことができる、ステガノグラフィ用のツール
-
Snowステガノグラフィツール
埋め込む画像とかの対象. 空白ステガノグラフィ(SNOW). 行の終わりに空白を付加することによって、メッセージをASCIIテキストに隠す -
Openstego無料のステガノグラフィー ソリューション
-
Steghide画像(BMP, JPEG)と音声(AU, WAV)ファイルに対して秘密情報を埋め込むことができる、ステガノグラフィ用のツール
-
Coagulaステガノグラフィ用のツール
-
Sonic Visualiserステガノグラフィ
音楽オーディオ ファイルの内容を表示および分析するためのアプリケーション -
TinEyeステガノグラフィ
オンライン上での画像の使用に関する調査や、著作権侵害の監視、画像の信頼性の確認など、さまざまな用途で役立つツール -
Scout Suiteマルチクラウドに対応したオープンソースのセキュリティ監査ツール
-
CloudBruteトップ クラウド プロバイダー (Amazon、Google、Microsoft、DigitalOcean、Alibaba、Vultr、Linode) 上の企業 (ターゲット) インフラストラクチャ、ファイル、アプリを検索するツール
-
PacuオープンソースのAWSエクスプロイトフレームワーク
-
Cloud Custodianパブリッククラウドのアカウントとリソースを管理するためのルールエンジン
-
ベイディングソーシャルエンジニアリングを用いて攻撃を行えるUSBやHDDを読み込ませること
ログイン