🦇
ハッキングツールまとめ
TryHackMe(THM)で遊ぶ中で、様々なハッキングツールの使い方を学習しました。
ここでは、主要なライブラリやツールをカテゴリ別にまとめてご紹介します。順次更新予定です。
⚠️ このリストは教育目的および正当な防御的セキュリティ活動のためのものです。これらのツールを犯罪行為や悪意のある攻撃に使用することは固く禁じられています。
偵察 (Reconnaissance)
| ツール名 | 説明 |
|---|---|
| Nmap | ネットワークスキャンツール。ポートスキャン、OS検出、サービス検出などでターゲット情報を収集します。 |
| Wireshark | ネットワークパケットアナライザー。トラフィックをキャプチャし、通信内容や脆弱性を分析します。 |
| Tcpdump | コマンドライン版のパケットアナライザー。ネットワークトラフィックをキャプチャし、分析します。 |
| Gobuster | ディレクトリ・ファイルブルートフォースツール。ウェブサーバー上の隠れたディレクトリやファイルを探索します。 |
| Dirb | ウェブアプリケーションの隠されたディレクトリやファイルを発見するためのブルートフォースツール。 |
| Dirbuster | GUIベースのディレクトリ・ファイルブルートフォースツール。ウェブサーバーの隠れたコンテンツを探索します。 |
| WHOIS | ドメイン名やIPアドレスの登録情報を照会し、所有者や連絡先などの情報を取得します。 |
| nslookup | DNS情報を照会し、ドメイン名とIPアドレスの対応関係などを確認します。 |
| dig | DNS情報を詳細に照会できるツール。ドメインに関する様々な情報を取得します。 |
| Shodan.io | インターネットに接続されたデバイスやサービスを検索するエンジンです。 |
| UrlScan.io | 悪意のあるURLをスキャン・分析し、その動作や関連情報を記録します。 |
| Malware Bazaar | マルウェアサンプルの共有プラットフォーム。最新のマルウェアサンプルを入手できます。 |
| Feodo Tracker | Feodoマルウェア(Emotet、Dridex等)のC&Cサーバーを追跡します。 |
| SSL Blacklist | 悪意のあるSSL証明書のブラックリスト。不正なSSL証明書を検出します。 |
| URL Haus | マルウェア配布URLの共有データベース。悪意のあるURLを検索・報告できます。 |
| Threat Fox | IOC(Indicators of Compromise)の共有プラットフォーム。脅威情報を共有します。 |
| PhishTool | フィッシングメールを分析し、メールのメタデータやURLなどから攻撃を特定します。 |
| Cisco Talos Intelligence | シスコが提供する脅威インテリジェンスプラットフォーム。最新の脅威情報を提供します。 |
エクスプロイト (Exploitation)
| ツール名 | 説明 |
|---|---|
| Metasploit Framework | ペネトレーションテストフレームワーク。脆弱性を悪用しアクセスを獲得します。 |
| Hydra | パスワードクラッキングツール。様々なプロトコルに対して辞書攻撃やブルートフォース攻撃を行います。 |
| SQLMap | SQLインジェクション脆弱性の自動検出・悪用ツール。データベースからの情報抽出を試みます。 |
| Burp Suite | ウェブアプリケーションの脆弱性診断ツール(プロキシ、スキャナーなど)。トラフィックの傍受・改ざん、脆弱性スキャンに利用されます。 |
| OWASP ZAP | ウェブアプリケーションの脆弱性診断ツール。自動スキャンや手動テストが可能です。 |
特権昇格 (Privilege Escalation)
| ツール名 | 説明 |
|---|---|
| Linux Privilege Escalation Techniques (LinPEAS) | Linuxの特権昇格手法(Sudo悪用、カーネルエクスプロイトなど)を学び、find, linpeas.shなどが使われます。 |
| Windows Privilege Escalation Techniques (WinPEAS) | Windowsの特権昇格手法(サービス権限悪用、UACバイパスなど)を学び、PowerShellスクリプトなどが使われます。 |
フォレンジック・解析 (Forensics & Analysis)
| ツール名 | 説明 |
|---|---|
| Volatility Framework | メモリフォレンジックツール。メモリイメージからプロセスやネットワーク接続などを抽出し、不正を特定します。 |
| Autopsy | デジタルフォレンジックプラットフォーム。ディスクイメージから証拠を抽出し、分析します。 |
| CyberChef | サイバーセキュリティ版スイスアーミーナイフ。データ変換、エンコード/デコード、暗号化/復号化などをブラウザ上で行います。 |
| CAPA | マルウェアの機能を特定するためのツール。マルウェアバイナリを分析し、その振る舞いを特定します。 |
| REMnux | マルウェア解析用のLinuxディストリビューション。様々なツールがプリインストールされています。 |
| FlareVM | マルウェア解析用のWindows仮想マシン。様々なツールがプリインストールされています。 |
その他 (Miscellaneous)
| ツール名 | 説明 |
|---|---|
| John the Ripper | パスワードクラッキングツール。ハッシュ化されたパスワードから元のパスワードを特定します。 |
| Hashcat | 高性能なパスワードクラッキングツール。GPU加速を利用して高速にハッシュを解析します。 |
| RustScan | 高速なポートスキャナー。Rustで書かれており、従来のツールより高速にポートスキャンを実行します。 |
| Nessus | 商用の脆弱性スキャナー。システムやネットワークの脆弱性を包括的にスキャンします。 |
| OpenVAS | オープンソースの脆弱性スキャナー。システムやネットワークの脆弱性を自動的にスキャンします。 |
| Yara | マルウェアのパターンを記述するためのルール言語およびスキャンツール。マルウェアの検出や分類に使用されます。 |
| MISP (Malware Information Sharing Platform) | 脅威インテリジェンスの共有プラットフォーム。組織間で脅威情報を共有します。 |
| OpenCTI | 脅威インテリジェンスの管理プラットフォーム。脅威情報を集約し、可視化・分析します。 |
この表はTryHackMeで学ぶことができるツールのほんの一部です。各ルームや学習パスを進めることで、さらに多くのツールとその実践的な使い方を習得できます。
Discussion