Open6

24年8月4日~2024年8月10日

tttttttttttttttttttt

8月4日 主にpotato

  • fileコマンドで対象のファイルの形式を確認することができる
  • viコマンドを使うと、ターミナルの出力を残すことなくファイルの中身を確認できる
  • nmapのポートスキャンはアクセス対象のログに残るのか?
  • potatoマシンのハック
    • ftpコマンドとは何か?
    • Anonymous FTPとは?なぜ何も権限がないのにユーザを作成してログインできた?
    • netdiscoverとは?
tttttttttttttttttttt

8/5 色々

  • Anonymous FTP: 匿名でも利用できるFTPサーバー。不特定多数のユーザーにファイルを配布したいときや、使用する人が限定されているサーバーの時に使うFTPサーバー

任意のユーザーを入れて(メアドがマナー)任意のパスワードを入れる。

  • Segment Anything Model

facebookリサーチが開発したセグメンテーションのモデル

最小の重みならkaggleのcpuでも利用可能。実際にコンペデータに対して使うと精度よく検出できる。

画像とプロンプトからセグメンテーションマスクを作ることができる。

  • john パスワードクラックのツール。○○2johnで様々なクラックに分かれており、john自体のコマンドは廃止された?

ToDo

  • 以下の書籍のpotato部分を進める。寄り道しながらでOKなので独自で起こったことをまとめてみよう。
tttttttttttttttttttt

8/6 johnの行方

sudo find / -name johnでjohnコマンドを探す※binディレクトリには存在せず

結果sbinファイルに存在した。

parrotosではsudoユーザーしか使えないそうだ。

tttttttttttttttttttt

8/8 netdiscover

netdiscover -i enp0s3 -r 192.168.56.0/24

192.168.56.0~192.168.56.255の範囲で対応するIPアドレスのMACアドレスを探索する。

出力例

 Currently scanning: Finished!   |   Screen View: Unique Hosts                 
                                                                               
 4 Captured ARP Req/Rep packets, from 3 hosts.   Total size: 240               
 _____________________________________________________________________________
   IP            At MAC Address     Count     Len  MAC Vendor / Hostname      
 -----------------------------------------------------------------------------
 192.168.56.1    0a:00:27:00:00:08      1      60  Unknown vendor              
 192.168.56.100  08:00:27:16:36:26      2     120  PCS Systemtechnik GmbH      
 192.168.56.103  08:00:27:b0:37:d6      1      60  PCS Systemtechnik GmbH      
  • IP: IPアドレス
  • At MAC Address: MACアドレス
  • Count: arpリクエストを送信した回数?
  • Len: ???
  • MAC Vendor / Hostname: MACアドレスのベンダーやホストの名前「PCS Systemtechnik GmbH 」はドイツのSIerっぽいもの。

chatgpt: https://chatgpt.com/share/dfac5c1d-9e4f-49f1-98be-e33786e2835e

gemini: https://g.co/gemini/share/62c6fd747c71

→geminiが間違えたくない一心なのか答えを出さず推論しかしかしない。(人間と同じ)ChatGPTは出した。

manでの説明

netdiscover is an active/passive ARP reconnaissance tool, initially developed to  gain  information  about  wireless  networks  without  DHCP servers  in  wardriving scenarios. It can also be used on switched networks. Built on top of libnet and libpcap, it can passively detect  online hosts or search for them by sending ARP requests.

Furthermore,  it  can be used to inspect your network's ARP traffic, or find network addresses using auto scan mode, which will scan for common local networks.

意訳: netdiscoverはかつてウォードライビング・シナリオ上を想定して、DHCPサーバーが存在しないワイヤレス・ネットワークでネットワーク情報を収集するために開発された。libnetとlibpcapというライブラリの上に構築されており、ARPリクエストを出すことでデバイスを見つけることも出来るし、リクエストを出さずともデバイスを見つけることができる。

これは何?

  • libnet
  • libpcap
  • ウォードライビング・シナリオ
tttttttttttttttttttt

8/9 nmap

nmap 192.168.56.103 -sC -sV -Pn -p-

上記のコマンドで、開いているポートと使っているサービス、サービスのバージョンなどを調べることができる。

ホストが使用しているSSHの公開鍵の暗号方式や、ftp閲覧可能なファイルなどが見れる。

  • findのexecオプションについて
  • cutのコマンドについて
  • ss -nltupについて
  • nmapの詳しい出力の解説
tttttttttttttttttttt

8/10 find -exec

find ファイルのパス -exec コマンド {} \;

  • 「コマンド」にはコマンドを入れると、見つかったファイルに対応するコマンドを実行する

  • {} \;{}はfindで見つけたファイルを入力する場所を指す。

\;はコマンドの末尾を指す。\は後の文字を文字列として認識する。その対象が;である。;自体は複数のコマンドを直列で実行できるものらしい(明日確認)ので、文字列として認識させるために、\;となっている。

パイプ|との違いは、データの受け渡しがあるかどうか。|は後のコマンドにデータを受け渡し、;はデータを受け渡さず、独立して実行される。なお;の途中でコマンドがエラーを吐いても、気にせず次のコマンドが実行される。