Capture The Frog

かえるぴょこぴょこw

MENU

自分的良く使うツールのチートシート

サーバー関連

 

FTPサーバー

File Transport Protocol

 

接続

ftp サーバーip

ユーザー名とパスワードを入力

全てのファイルの表示

ls -a

サーバーのファイルの中身を表示

get ファイル名 -

サーバーのファイルをダウンロード

get ファイル名

サーバーの複数のファイルをダウンロード

mget ファイル名(ワイルドカード

サーバーにファイルをアップロード

put ファイル名

サーバーの複数のファイルをアップロード

mput ファイル名(ワイルドカード

chmod,delete,mkdirの使い方は、普通通り

 

 

 

ポートスキャン関連

nmap

 

nmap 192.168.0.1

IPv6での指定方法

nmap -6 2607:f0d0:1002:51::4

複数を直書きで指定

nmap 192.168.0.1 192.168.1.1

範囲で指定

nmap 192.168.0.1-254

ドメインで指定

nmap scanme.nmap.org

プレフィックス記法で指定

nmap 192.168.1.0/24

特定のIPを除外したい場合

nmap –exclude 192.168.1.1

 

ポート決め打ち

nmap 192.168.1.1 -p 21

ポートレンジ(範囲)で指定

nmap 192.168.1.1 -p 21-100

TCP,UDP毎の指定

nmap 192.168.1.1 -p U:53,T:21-25,80

全ポートのスキャン(0、9100番を除く

nmap 192.168.1.1 -p-

サービス名を指定してのスキャン

サービスのデフォルトのポートなので、変更しているとスキャンされない点に注意が必要

nmap 192.168.1.1 -p http,https

 

nmap -sS …..

ステルス・スキャンの一種、3ウェイハンドシェイクを完了しないためログに記録しないことが多いことを悪用

-O … OSの種類の特定

-A … OSの種類とそのバージョンを検知する事が出来ます。

–script= … スクリプトを明示的に指定してスキャンします。

 

 

 

解析関連

gdb

バイナリーコードの表示/.elfなどに使う

gdb ファイル名

set disassembly-flavor intel

disas main

 

strings

elfファイル(バイナリファイルの可読部分を読む

strings -a ファイル名

 

zipinfo

.zipのメタデータを表示

zipinfo zipファイル

 

パスワード関連

cewl

ターゲットとなるwebサイトからワードリストを作成するrudyのプログラム

johnのパスワードリストとして使う

使い方

$cewl -w 名前.txt http://サイト名

 

セキュリティツール

WPScan

WordPress Security Scanner

WordpressCMSのサイトに使う

インターネット経由で外からwordpressやインストールされているプラグイン、テーマの脆弱性を発見してくれる。

フルパス、ディレクトリリスティングもしてくれる

$wpscan —url http://サイト名

豆知識

対象のサイトからログインする方法

http://サイト名/wp-admin

事前に知ったユーザー名とパスワードでログイン

 

 

msfconsole

msf>connect ip:ポート

ポートなどのクイックスキャン

↑nmapで事足りる

 

msf>use エクスプロイト名

Exploitの指定

msf> set PAYLOAD ペイロード

payloadの指定

msf>set LHOST ローカルホストのip

msf>exploit

エクスプロイトの実行

 

searchsploit

あらゆるサービスの脆弱性を表示する。

searchsploit “キーワード”

 

ネットワーク関連

arpspoof

ARPスプーフィング

wiresharkと併用

arpspoof -t ターゲットのip localhostのip

arpspoof -t localhostのip ターゲットのip

上記の2つ必要

wireshark

Air系 

airmon-ng check kill

airmonに干渉してしまうプロセスをkill

airmon-ng start wlan0

モニターモードをオンにする

airodump-ng start wlan0mon

受信範囲にある無線LANのip,BSSID,APを一覧表示

airodump-ng —channel 対象のAPのチャンネル —bssid 対象のBSSID -w 名前.cap wlan0mon

対象を指定して、パケットを集める

上と同時並行で

aircrack-ng 名前.cap

終わったら、

sudo systemctl restart NetworkManager.service

 

 

horst

複数のチャンネルの強度やノード数を確認するためのツール

接続できていない色んなチャンネルを見るために、モニターモードに移行する必要がある

sudo airmon-ng check kill

sudo airmon-ng start wlan0

horst  -i wlan0mon

で見れる。

終わらせかた、

airmon-ng stop wlan0mon

systemctl restart NetworkManager.service

 

traceroute

指定したノードまでの経路を調べる

自分のグローバルipも分かる

traceroute google.com

 

anonsurf

海外のサーバーを経由して通信する

anonsurf start

自分のグローバルipを確認

anonsurf myip

 

dsniff

arpspoofで、流れてきたパスワードやユーザー名を整形してくれる

dsbiff -c

arpspoofと併用する時に必要

dsniff -i

インターフェースを指定