タグ

ブックマーク / n.pentest.jp (5)

  • リモートデスクトップにPass-the-Hashしてみました。 « (n)

    Tweet Kali Linuxblogを見て試してみました。 Pass-the-Hashって何?という方もいらっしゃると思いますので(かなり)簡単に説明します。 WIndowsはログオン(最近はサインインと言うようですね。)パスワードは平文ではなく、ハッシュ関数を用いてハッシュ化して保存されています。 ntsujiというユーザ名でntsujiというパスワード設定した場合は以下のように保存されました。 ntsuji:1001:NO PASSWORD*********************:622BB9FF06C09173842E03C47E49F33F::: 「622BB9FF06C09173842E03C47E49F33F」の部分が「ntsuji」というパスワードをハッシュ化したものです。 通常ログオンする際には、「ntsuji」と設定したパスワードを入力しなければログオンでき

    リモートデスクトップにPass-the-Hashしてみました。 « (n)
    ockeghem
    ockeghem 2014/01/29
    『通常ログオンする際には…パスワードを入力しなければログオンできません。…しかし、このハッシュ化された文字列を用いてログオンする手法があります。それがPass-the-Hashです』
  • DEFCON 19 CTF Forensics 100(f100) writeup — (n)

    life is penetration. geeks cheer. geeks be ambitious.Tweet問題文: Find the key 超訳:キーをみつけて。 問題ファイル 問題ファイルが何かを確認。 PNGであると判明したのでファイル名も変更。 pentest@Pubuntu:~/ctf$ file f100_fb8149b6f6eaef95d38 f100_fb8149b6f6eaef95d38: PNG image, 19025 x 1, 8-bit/color RGBA, non-interlaced pentest@Pubuntu:~/ctf$ mv f100_fb8149b6f6eaef95d38 f100.pngということで画像を見てみます。 なにやらすっごく細長いので 拡大して色々なところを眺めます。 すると何やら色々な縦線に紛れて 青い線が

    ockeghem
    ockeghem 2011/06/06
    お疲れ様でした/『これを等間隔に切って縦に繋いでいくpythonスクリプトを作成 』<こういう時はpythonが格好いいんですね! 覚えたぞぉ! メモメモ!
  • 「ウイルスバスター2009 におけるキー入力暗号化機能に関する脆弱性」に関するメモ — (n)

    life is penetration. geeks cheer. geeks be ambitious.先日、公表された「ウイルスバスター2009におけるキー入力暗号化機能に関する脆弱性」についていくつかのメディアでも取り上げていただきました。公表当日(2011/05/17)とその翌日にもリアルタイム検索をしてみたところ色々な反応があったので発見当時の記憶と残っているメールなどのデータを辿りながらこの脆弱性と発見の経緯について簡単に説明したいと思います。 お世話になっている知人からのメールの中に 「新しいウイルスバスター(2009のこと)にはLocalSSLというキーロガー対策機能があるらしいですが少々気になっています。」 といった内容と記事へのリンクがありました。 これがきっかけでボクも気になりはじめてしまい ウイルスバスター2009の体験版をダウンロードして 手前味噌なテスト

    ockeghem
    ockeghem 2011/05/19
    『これ、タイトルだけだとウイルスバスターが原因でパスワードが漏れちゃうかのように感じてしまいますよね』<僕もタイトルが不適切と感じました
  • IEのポインタ参照処理の脆弱性(CVE-2010-0249)検証メモ — (n)

    life is penetration. geeks cheer. geeks be ambitious.Googleが攻撃されて、それを逆ハックなんて触れ込みで注目されている(?) IEのポインタ参照処理の脆弱性(CVE-2010-0249)について検証してみました。 検証では、脆弱性の存在するターゲットPCWindows XP SP2 & IE 6)で 細工された応答を返すサーバにアクセスすることで脆弱性を利用した攻撃を行い、 任意のサーバの任意のポートにコネクトバックさせ、結果、シェルを奪取するというものです。 下図は、細工された応答を返すサーバを起動させたところです。 このサーバへアクセスさせた結果、ターゲットPCの制御を奪うことに成功しました。 この脆弱性は、このエントリー作成現在、 修正プログラムがリリースされいないため暫定の回避策を行うことになります。 M

    ockeghem
    ockeghem 2010/01/20
    『このサーバへアクセスさせた結果、ターゲットPCの制御を奪うことに成功しました』/『そもそも、IEを使わず別のブラウザを使うという回避策もアリだと思います』
  • 脆弱Webアプリのテスト環境 — (n)

    life is penetration. geeks cheer. geeks be ambitious.ちょっと調べてみるとよくまとまっているサイトを見かけたので拝借して、自分用にメモ。 こうして見ると結構あるものですね。まだまだ、世の中では「SQLインジェクションの注意喚起」という言葉をちょくちょく目にします。Web系の攻撃は、比較的手法が公開されている印象を受けますので、守る立場の方もお好みのものをセットアップして、調べながら手元で試してみてはいかがでしょうか。 守るだけではなく攻めることでまた、違った視点を持てることができ、守る力に磨きがかかるかもしれませんね。 ・Moth サイト: http://www.bonsai-sec.com/en/research/moth.php 環境: Linux VMWare image インストール: VM上で再生 ・Mutilli

  • 1