24年8月4日~2024年8月10日

8月4日 主にpotato
-
file
コマンドで対象のファイルの形式を確認することができる -
vi
コマンドを使うと、ターミナルの出力を残すことなくファイルの中身を確認できる - nmapのポートスキャンはアクセス対象のログに残るのか?
- potatoマシンのハック
-
ftp
コマンドとは何か? - Anonymous FTPとは?なぜ何も権限がないのにユーザを作成してログインできた?
-
netdiscover
とは?
-

8/5 色々
- Anonymous FTP: 匿名でも利用できるFTPサーバー。不特定多数のユーザーにファイルを配布したいときや、使用する人が限定されているサーバーの時に使うFTPサーバー
任意のユーザーを入れて(メアドがマナー)任意のパスワードを入れる。
- Segment Anything Model
facebookリサーチが開発したセグメンテーションのモデル
最小の重みならkaggleのcpuでも利用可能。実際にコンペデータに対して使うと精度よく検出できる。
画像とプロンプトからセグメンテーションマスクを作ることができる。
-
john
パスワードクラックのツール。○○2johnで様々なクラックに分かれており、john自体のコマンドは廃止された?
ToDo
- 以下の書籍のpotato部分を進める。寄り道しながらでOKなので独自で起こったことをまとめてみよう。

8/6 johnの行方
sudo find / -name john
でjohnコマンドを探す※binディレクトリには存在せず
結果sbinファイルに存在した。
parrotosではsudoユーザーしか使えないそうだ。

8/8 netdiscover
netdiscover -i enp0s3 -r 192.168.56.0/24
192.168.56.0~192.168.56.255の範囲で対応するIPアドレスのMACアドレスを探索する。
出力例
Currently scanning: Finished! | Screen View: Unique Hosts
4 Captured ARP Req/Rep packets, from 3 hosts. Total size: 240
_____________________________________________________________________________
IP At MAC Address Count Len MAC Vendor / Hostname
-----------------------------------------------------------------------------
192.168.56.1 0a:00:27:00:00:08 1 60 Unknown vendor
192.168.56.100 08:00:27:16:36:26 2 120 PCS Systemtechnik GmbH
192.168.56.103 08:00:27:b0:37:d6 1 60 PCS Systemtechnik GmbH
- IP: IPアドレス
- At MAC Address: MACアドレス
- Count: arpリクエストを送信した回数?
- Len: ???
- MAC Vendor / Hostname: MACアドレスのベンダーやホストの名前「PCS Systemtechnik GmbH 」はドイツのSIerっぽいもの。
chatgpt: https://chatgpt.com/share/dfac5c1d-9e4f-49f1-98be-e33786e2835e
gemini: https://g.co/gemini/share/62c6fd747c71
→geminiが間違えたくない一心なのか答えを出さず推論しかしかしない。(人間と同じ)ChatGPTは出した。
man
での説明
netdiscover is an active/passive ARP reconnaissance tool, initially developed to gain information about wireless networks without DHCP servers in wardriving scenarios. It can also be used on switched networks. Built on top of libnet and libpcap, it can passively detect online hosts or search for them by sending ARP requests.
Furthermore, it can be used to inspect your network's ARP traffic, or find network addresses using auto scan mode, which will scan for common local networks.
意訳: netdiscoverはかつてウォードライビング・シナリオ上を想定して、DHCPサーバーが存在しないワイヤレス・ネットワークでネットワーク情報を収集するために開発された。libnetとlibpcapというライブラリの上に構築されており、ARPリクエストを出すことでデバイスを見つけることも出来るし、リクエストを出さずともデバイスを見つけることができる。
これは何?
- libnet
- libpcap
- ウォードライビング・シナリオ

8/9 nmap
nmap 192.168.56.103 -sC -sV -Pn -p-
上記のコマンドで、開いているポートと使っているサービス、サービスのバージョンなどを調べることができる。
ホストが使用しているSSHの公開鍵の暗号方式や、ftp閲覧可能なファイルなどが見れる。
-
find
のexecオプションについて -
cut
のコマンドについて -
ss -nltup
について -
nmap
の詳しい出力の解説

8/10 find -exec
find ファイルのパス -exec コマンド {} \;
-
「コマンド」にはコマンドを入れると、見つかったファイルに対応するコマンドを実行する
-
{} \;
の{}
はfindで見つけたファイルを入力する場所を指す。
\;
はコマンドの末尾を指す。\
は後の文字を文字列として認識する。その対象が;
である。;
自体は複数のコマンドを直列で実行できるものらしい(明日確認)ので、文字列として認識させるために、\;
となっている。
パイプ|
との違いは、データの受け渡しがあるかどうか。|
は後のコマンドにデータを受け渡し、;
はデータを受け渡さず、独立して実行される。なお;
の途中でコマンドがエラーを吐いても、気にせず次のコマンドが実行される。