# ============================================= # Windows Defender # ============================================= # リアルタイム監視を無効化 Set-MpPreference -DisableRealtimeMonitoring $true # ダウンロードファイル保護を無効化 Set-MpPreference -DisableIOAVProtection $true # ============================================= # Windows Firewall # ============================================= # Windows Firewallの無効化 Set-NetFirewallPr
セキュリティ戦士の皆さん こんにちは! 株式会社ギグーのtkmiiiです! 今日は初心者向けのマシンを一つ 皆さんと一緒に攻略していけたらと思います! 今回、攻略するのはこちら →https://download.vulnhub.com/hackfest2016/Quaoar.ova Quaoarというマシンを攻略していきます! このマシンはHackFest2016というイベント用に作られたマシンで初心者の方がハッキングの雰囲気を味わうのにぴったりなマシンになっています! また、今回の方法以外にも攻略する方法はあるので気になったらご自身で調べてみてください! 推奨環境 VirtualBOXでの利用を推奨と記載あり 下記DLリンク 私の環境 攻撃用マシン:Kali Purple(192.168.56.103) やられマシン:Quaoar(192.168.56.112) ※VirtualBOX
このブログはアルバイトのseigo2016が書いています。 あるもりすぶろぐの内容は個人の意見です。 検証には自身で管理する環境を使用し、自己責任でお願いします。また、この情報を悪用することは絶対に行わないでください。 1. はじめに 今回は、runZeroが公開した SSH セキュリティ検査ツールSSHambleについて検証を行いました。 2. ツール概要 runZeroが公開している、SSHの認証まわりの予期せぬ状態遷移や認証後攻撃、認証タイミングの解析、ポストセッション列挙などを調査するためのツールで、Goで実装されています。 SSHの設定不備や脆弱性に関するスキャン・分析・対話型シェルツールなどが備わっており、状態遷移や認証タイミングについても検証できることが大きな特徴です。 GitHubリポジトリ: https://github.com/runZeroInc/sshamble 3
Hello there, ('ω')ノ HTTPリクエスト・スマグリング(HRS)は、フロントエンドとバックエンドの リクエスト解釈の食い違い を突いて「隠れたリクエスト」を密輸する攻撃です。2005年に最初に報告され、2019年には James Kettle(@albinowax)が DEF CON / Black Hat で再び注目させました。 ここでは、攻撃者がどのように脆弱性を検出するか、そして紹介されている Python ツールがどのように動作するのかを、初心者にもわかりやすく解説します。 なぜ時間遅延で検出できるのか? 攻撃者は「フロントとバックでリクエストの終わりをどう解釈するか」を揺さぶります。その結果、サーバーが次のリクエストを待ち続けて応答が遅れることがあります。これが検出のサインです。 代表的な2つの手法 1. CL.TE(Content-Length と Trans
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く