サーバー関連
FTPサーバー
File Transport Protocol
接続
ftp サーバーip
ユーザー名とパスワードを入力
全てのファイルの表示
ls -a
サーバーのファイルの中身を表示
get ファイル名 -
サーバーのファイルをダウンロード
get ファイル名
サーバーの複数のファイルをダウンロード
mget ファイル名(ワイルドカード
サーバーにファイルをアップロード
put ファイル名
サーバーの複数のファイルをアップロード
mput ファイル名(ワイルドカード
chmod,delete,mkdirの使い方は、普通通り
ポートスキャン関連
nmap
nmap 192.168.0.1
IPv6での指定方法
nmap -6 2607:f0d0:1002:51::4
複数を直書きで指定
nmap 192.168.0.1 192.168.1.1
範囲で指定
nmap 192.168.0.1-254
ドメインで指定
nmap scanme.nmap.org
プレフィックス記法で指定
nmap 192.168.1.0/24
特定のIPを除外したい場合
nmap –exclude 192.168.1.1
ポート決め打ち
nmap 192.168.1.1 -p 21
ポートレンジ(範囲)で指定
nmap 192.168.1.1 -p 21-100
nmap 192.168.1.1 -p U:53,T:21-25,80
全ポートのスキャン(0、9100番を除く
nmap 192.168.1.1 -p-
サービス名を指定してのスキャン
サービスのデフォルトのポートなので、変更しているとスキャンされない点に注意が必要
nmap 192.168.1.1 -p http,https
nmap -sS …..
ステルス・スキャンの一種、3ウェイハンドシェイクを完了しないためログに記録しないことが多いことを悪用
-O … OSの種類の特定
-A … OSの種類とそのバージョンを検知する事が出来ます。
–script= … スクリプトを明示的に指定してスキャンします。
解析関連
gdb
バイナリーコードの表示/.elfなどに使う
gdb ファイル名
set disassembly-flavor intel
disas main
strings
elfファイル(バイナリファイルの可読部分を読む
strings -a ファイル名
zipinfo
.zipのメタデータを表示
zipinfo zipファイル
パスワード関連
cewl
ターゲットとなるwebサイトからワードリストを作成するrudyのプログラム
johnのパスワードリストとして使う
使い方
$cewl -w 名前.txt http://サイト名
セキュリティツール
WPScan
WordPress Security Scanner
インターネット経由で外からwordpressやインストールされているプラグイン、テーマの脆弱性を発見してくれる。
$wpscan —url http://サイト名
豆知識
対象のサイトからログインする方法
http://サイト名/wp-admin
事前に知ったユーザー名とパスワードでログイン
msfconsole
msf>connect ip:ポート
ポートなどのクイックスキャン
↑nmapで事足りる
msf>use エクスプロイト名
Exploitの指定
msf> set PAYLOAD ペイロード名
payloadの指定
msf>set LHOST ローカルホストのip
msf>exploit
エクスプロイトの実行
searchsploit
あらゆるサービスの脆弱性を表示する。
searchsploit “キーワード”
ネットワーク関連
arpspoof
ARPスプーフィング
wiresharkと併用
arpspoof -t ターゲットのip localhostのip
arpspoof -t localhostのip ターゲットのip
上記の2つ必要
wireshark
Air系
airmon-ng check kill
airmonに干渉してしまうプロセスをkill
airmon-ng start wlan0
モニターモードをオンにする
airodump-ng start wlan0mon
受信範囲にある無線LANのip,BSSID,APを一覧表示
airodump-ng —channel 対象のAPのチャンネル —bssid 対象のBSSID -w 名前.cap wlan0mon
対象を指定して、パケットを集める
上と同時並行で
aircrack-ng 名前.cap
終わったら、
sudo systemctl restart NetworkManager.service
horst
複数のチャンネルの強度やノード数を確認するためのツール
接続できていない色んなチャンネルを見るために、モニターモードに移行する必要がある
sudo airmon-ng check kill
sudo airmon-ng start wlan0
horst -i wlan0mon
で見れる。
終わらせかた、
airmon-ng stop wlan0mon
systemctl restart NetworkManager.service
traceroute
指定したノードまでの経路を調べる
自分のグローバルipも分かる
traceroute google.com
anonsurf
海外のサーバーを経由して通信する
anonsurf start
自分のグローバルipを確認
anonsurf myip
dsniff
arpspoofで、流れてきたパスワードやユーザー名を整形してくれる
dsbiff -c
arpspoofと併用する時に必要
dsniff -i
インターフェースを指定