このブログはアルバイトのseigo2016が書いています。 あるもりすぶろぐの内容は個人の意見です。 検証には自身で管理する環境を使用し、自己責任でお願いします。また、この情報を悪用することは絶対に行わないでください。 1. はじめに 今回は、runZeroが公開した SSH セキュリティ検査ツールSSHambleについて検証を行いました。 2. ツール概要 runZeroが公開している、SSHの認証まわりの予期せぬ状態遷移や認証後攻撃、認証タイミングの解析、ポストセッション列挙などを調査するためのツールで、Goで実装されています。 SSHの設定不備や脆弱性に関するスキャン・分析・対話型シェルツールなどが備わっており、状態遷移や認証タイミングについても検証できることが大きな特徴です。 GitHubリポジトリ: https://github.com/runZeroInc/sshamble 3
VulsはOSSの脆弱性スキャンツールで、サーバ内のパッケージ情報等をチェックして、公開されている脆弱性情報に該当するものがないかを調べてくれるツールです。 このVulsの仕組みの中で、go-cve-dictionaryというのがあります。 これは、脆弱性情報の公開データをDBに取り込み管理するためのツールとなっています。 NVD、JVNのサイト上で公開されている情報をクローリングしてVulsで活用できる状態でDBに保存します。 このgo-cve-dictionaryを使ってみたので記録を残しておきます。 go-cve-dictionaryのインストール 基本的にはこちらに記載の通りでOK。 https://github.com/kotakanbe/go-cve-dictionary 今回は簡易にSQLite3をDBとして利用しました。 CentOS上に以下の通り実施。(goの環境は既にあ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く