わかりやすい内容で勉強になった。 以下メモ。 詳細は自分で調べたほうがよさそう。 ■SHODANを利用したネットワーク機器の情報取得
わかりやすい内容で勉強になった。 以下メモ。 詳細は自分で調べたほうがよさそう。 ■SHODANを利用したネットワーク機器の情報取得
Hi I am Shankar Ramakrishnan ( @trapp3r_hat) from India. I hope you all doing good. I am a security researcher from the last few years. Yes absolutely am doing bug bounty in the part-time because I am working as a Lead Security Consultant at Peneto Labs Pvt Ltd. Here is my first write up about the Bug Hunting Methodology Kindly read the first one if you really missed it to read previously.(I am no
今回はfofa proというサービスの検索のフィルタリング一覧と実際にみんな大好きwebカメラ(主に監視カメラ)の映像が公開されているサイトを見つけだします。 これはOSINTというセキュリティの分野です。OSINTは他のセキュリティの分野とは違いほぼ合法的に行うことができます。 fofa proとは 通常のgoogleやyahooなどの検索エンジンは80番ポートや443番ポートのwebサーバーを検索するのに特化した検索エンジンでが、fofa proはほぼ全てのネットワーク機器を検索できます。 fofa proと似た検索エンジン(実際には違う)は他にもあります。 有名なサイトのURLを少しだけ張っておきます。解説はしませんが、どれも似たような部分はあります。もちろん、違う部分もあります。 ・https://fofa.so/ ・https://www.zoomeye.org/ ・https:
FOFA 是白帽汇推出的一款网络空间搜索引擎,它通过进行网络空间测绘,能够帮助研究人员或者企业迅速进行网络资产匹配,例如进行漏洞影响范围分析、应用分布统计、应用流行度排名统计等。
Ver. 2024.06.26 r1 // OSINT のための情報源、というのが正しい気がするが、そこはそっとじ。
AbuseIPDBって何? これ https://www.abuseipdb.com/ 世界中のいろいろな人が悪いIPを晒上げるサイトで、怪しげなアクセスがあったときのIP調べるのに使ったする。 1個1個調べたり1個1個晒上げるならサイト上の検索やREPORTで十分だが、自動でブラックリストもらってきたり、まとめて晒上げたい場合WebAPIを使うことになる。 今回はこのサイトのWebAPIを使ってIPブラックリストとってきたり、悪いIPを晒上げてみるまでのことを書く。 WebAPI使うまでの準備 まずはアカウント作成 貧乏なのでFREEなアカウントを使う。 下記にアクセスして、INDVIDUALの下のSIGN UPを選択する。 https://www.abuseipdb.com/pricing 適当に入れるもん入れてアカウント作成すると、以下のような画面に遷移する。 しばらくすると登録した
子どもと同じで、手塩にかけて育てた自分のハニーポットは可愛いもの。 「我が家のアイドル(ハニポ)は、 こんなに可愛い(主要ポートがガバガバな)のだから、 もっとスカウト(攻撃)が来てもええやろ!」 と思いがちですが、そもそも、攻撃者を始めとする外部の人から、 我が家のハニーポットはどう見えているのか気になりました。 そこで、いくつかの方法で客観的に我が家のハニーポットが外部からどう見えるかを観察しました。 1. OSINTによる観察 1.1. IP Location Finder 1.2. Port Scan 1.3. IP Whois 1.4. SHODAN 1.5. Censys 2. 脆弱性診断ツールによる観察 2.1. サマリ 2.2. [MEDIUM]Terminal Services Doesn't Use Network Level Authentication (NLA)
はじめに Vulsがどうやってインストールされたパッケージとそのバージョンに対応するCVEを見つけ出すのか疑問に思いました。 GolangもVulsも何も分からないので間違ってたら突っ込んでください 関数呼び出しリスト(? こういうときどういう図にすれば良いかわかんないですね… ローカルのCentOSをDeep Scanする場合を仮定しています。主要なものだけ抜き出してます。 ()は深さ?みたいなもののつもりです (0) commands/scan.go Execute vuls scanされたとき呼び出される (1) scan/serverapi.go Scan serverapiは全部のOSのベース (2) scan/serverapi.go scanVulns Vulnsはvulnerabilitiesの略 (3) scan/redhatBase.go scanPackages se
こちらの内容は・・・ ・上司からセキュリティ脆弱性の運用を内製化したいがお金はかけたくないと言われ ・エージェントレスだから行けると思ったら、上司からssh接続するなんてありえないと言われ ・運用担当から、Vulsのデフォルトの通知方法ではやりたくないと駄々をこねらてしまった ・・・こんな人向け できること ・Vuls Serverを用いたセキュリティ脆弱性通知の環境を構築 ・1日1回、CVE情報(cvss3)の更新とVuls Report通知を行う ・前日のReportの結果に差分がある場合のみメール通知&バックログに通知する ・Target Serverにある特定のパッケージ情報(kernelやhttpd等)だけを通知する 環境 ・AWS上に構築したCentos7 ・Vuls 0.5.0 構成 ・ざっくりとこんな構成で作った 作業内容 1.CentoOS7サーバー用意 2.go-cve
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く