Open4
「7日間でハッキングをはじめる本」の作業記録

M1 MacでKali Linux環境構築する
環境
- OS: macOS 14.6.1
- CPU: Apple M1 Pro
作業メモ
Kali Linuxの仮想環境構築
-
AppleシリコンのMacでUTMを使用してKali Linuxの仮想環境を構築する(シンプルver) #KaliLinux - Qiita
- kali Linuxのダウンロード予想時間が3時間と出て断念する
-
UTMにKali Linux 2024.1(ARM64)をISOイメージからインストールする方法 #KaliLinux - Qiita
- こっちなら1時間弱で終わった
スナップショット取りたい
-
M1 Macで「7日間でハッキングをはじめる本」をやってみる|ゆうの道楽
-
UTMでスナップショットを取る方法が私には難しすぎて理解できないので諦めました。
- 難しいっぽい
-
-
UTM に立てたVMのスナップショットを撮る
- UTM-Snapshot-Managerという別のツールをつかうらしい
共有フォルダの設定
-
Kali Linux on UTMの最小設定 #Mac - Qiita
- Chromeは入れ方に工夫が必要そう
- クリップボードの共有便利そう

Day1
VPN
- EU-Regular-4で接続できることを確認
- 他の地域だと接続できないところがあった

Day2
2.1
nmap
-
-sV
: ポートのサービスバージョンを特定 -
-Pn
: 事前にICMPリクエストを送信せずに直接ポートスキャンする -
-oN <ファイル名>
: スキャン結果を任意のファイルに保存 -
-v
: 進捗表示
2.4 辞書攻撃でパスワードをクラック
- hydraを使った攻撃は10分で完了
感想
- ファイルを辿ってJの名前を見つけるところがハッカーっぽくて面白かった

Day3
3.1
nmap
-
--script vuln
: nmapに付属するスクリプトを利用して脆弱性の検出やブルートフォース攻撃を行う
CVE (Common Vulnerabilities and Exposures)とは?
- 例:CVE-2017-0143
- 脆弱性に関する情報を世界中で一意に識別別するための番号
- 形式は「CVE-YYYY-NNNNN」でYYYYは登録された年、NNNNNはその年の中で重複しない値
感想
- 身近なOSであるWindowsにこんなふうに侵入できるんだというのは驚きだった
- 侵入が成功したときに「WIN」って表示されるの遊び心ある