Open20
Learn | 「7日間でハッキングをはじめる本」の実施記録
概要
書籍「7日間でハッキングをはじめる本」を読み進めながら記録を残していく。

Day1: ハッキングの準備をしよう
学び
-
最小権限の原則: 必要なユーザーに必要な文だけ権限を与えて情報資産を守る
つまりpoint
つまりpointはコメントに流していく。
- Apple Silicon製チップ搭載のMacはVirtualxBoxでの
Kali Linuxの環境構築でひと手間要りそう
→ 書籍に記載がある通りVirtualBoxの代わりにUTMをインストールして構築。UTM GalleryにKali Linuxがあるのでダウンロード。(※時間かかる。結局4時間程かかった。)
- hostとguestとのshared directoryの設定ができない
→ 一旦は使わなくてもいいのでスルー
[追記]
このあたりの設定で対応できそう。
-
arm64のChromeはダウンロードできないのでChromeはダウンロードせずに進める - Chromeのダウンロードコマンド(一応)
wget https://dl.google.com/linux/direct/google-chrome-stable_current_amd64.deb
- ターミナル上ではVPN接続成功しているけれど、
TryHackMeの画面上ではRefreshしてもConnectedと表示されない...
-
UTMではVMのスナップショットを作成するのにひと手間必要
→ UTM-Snapshot-Managerを使う(※qemu-imgがインストール済前提)
Xcodeでrepoをcloneしてbuildする。buildに失敗する...
→ そもそもxcodeを普段使いしないから、xcode開いた時にsign inできてなかったことが原因
Day2: はじめてのハッキング
学び
-
nmapでのport scanにより空いているportとそのportで動いているサービスを特定できる-
httpのportが存在する場合はブラウザでアクセスしてみる -
Sambaなどのファイル共有サービスが動いている場合は共有フォルダの調査を行い、出力されたフォルダに接続
-
-
dirb:公開されているディレクトリ、ファイルを探せる(類似ツールとしてgobuster、dirbusterがある)# /usr以降はホスト側の辞書ファイルまでのパス dirb http://10.x.x.x/usr/share/dirb/wordlists/small.txt - パスワード辞書は
rockyou.txtというファイルが公開されている※これが全てではないがメジャーなもの
→ つまりこの辞書に登録されているパスワードは突破されやすい -
hydraを使って辞書攻撃hydra -l {userName} -P /path/to/pwdictfile ssh://10.x.x.x -t {process}
Day3: 悪用厳禁のエクスプロイトを試してみよう
学び
- 手始めは
nmapでport scan-
--script vulnオプションでnmapに付属するスクリプトを利用して脆弱性の検出が可能
-
-
RCE: Remote Code Execution- ネットワークを介して外部から不正コードを送信・実行させること
-
CVE-YYYY-NNNN: CVE IDという- Common Vulnerabilities and Exposures
-
YYYY: CVEが登録された年 -
NNNN: 一意な値
- エクスプロイト: 攻撃に使うコード・実際に攻撃を行うことを指す
-
Metasploit Framework: エクスプロイトを行うツール - マシンへ侵入成功すると対象マシンのスクリーンショット等も撮れてしまう
- HASH値について
-
MD5: 現在は非推奨 SHA256SHA512- etc
-
-
port:3389: リモートデスクトッププロトコル(RDP)がデフォルトで利用するポート -
xfreerdpコマンドでリモートデスクトップに接続
Day4: よくある脆弱性を使って怪しいショップで遊ぼう
学び
- OWASP Top10:Webアプリケーションの重大なセキュリティリスクをまとめたプロジェクト。脆弱性の解説や防止方法が記載されている為、自身でWebアプリケーションの脆弱性診断する為の指標の一つにしてもよさそう。
- Burp Suite:ローカルプロキシの一種で、Webアプリケーションの脆弱性を試したり調べたりできる。
あれ、Burp Suiteがインストールされてない...?
手作業でインストールするしかないか
このYouTubeを元にインストール
と思ったら、インストーラ実行したら↓で怒られる...
シェルの中みた感じインストーラのファイルが置かれてるディレクトリを変数に持ってしまってるからjavaまでのパスがおかしなことになってる。
./burpsuite_pro_linux_arm64_v2024_7_6(1).sh: 653: /home/kali/Downloads/burpsuite_pro_linux_arm64_v2024_7_6(1).sh.34109.dir/jre/bin/java: not found