並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 41件

新着順 人気順

WinRMの検索結果1 - 40 件 / 41件

  • 自称IT企業があまりにITを使わずに嫌になって野に下った俺が紹介するWindowsの自動化の方法 - Qiita

    はじめに コンピュータを使用した多くの操作は自動化することができます。 この技術は運用や試験工程で大きな力を発揮します。 自動化の技術は一般的なソフトウェア技術者が、ちょっと努力すれば普通に身につく能力であって、特別なものではありません。 ただ残念なことにこれらの技術はあまり知られておらず、活用されているとは言い難い現場も多いです。 ユーザー企業さんができないのはしょうがないですが、ITで飯を食べているはずの自称IT企業においても、自動化を拒否して手動で心をこめて作業をしてリソースを無駄にするケースを稀によく見かけます。 自動化の拒否が「余剰人員のための経済対策だよ!」という身もふたもない理由でないと信じて今回は、Windowsでの作業の自動化についてお話しようと思います。 自動化のテクニックの話をする前に Windowsの自動化のテクニックの話をする前にちょっと重要なことを先に述べておき

      自称IT企業があまりにITを使わずに嫌になって野に下った俺が紹介するWindowsの自動化の方法 - Qiita
    • 自称IT企業があまりにITを使わずに嫌になって野に下った俺が紹介するWindowsの自動化の方法 - Qiita

      はじめに コンピュータを使用した多くの操作は自動化することができます。 この技術は運用や試験工程で大きな力を発揮します。 自動化の技術は一般的なソフトウェア技術者が、ちょっと努力すれば普通に身につく能力であって、特別なものではありません。 ただ残念なことにこれらの技術はあまり知られておらず、活用されているとは言い難い現場も多いです。 ユーザー企業さんができないのはしょうがないですが、ITで飯を食べているはずの自称IT企業においても、自動化を拒否して手動で心をこめて作業をしてリソースを無駄にするケースを稀によく見かけます。 自動化の拒否が「余剰人員のための経済対策だよ!」という身もふたもない理由でないと信じて今回は、Windowsでの作業の自動化についてお話しようと思います。 自動化のテクニックの話をする前に Windowsの自動化のテクニックの話をする前にちょっと重要なことを先に述べておき

        自称IT企業があまりにITを使わずに嫌になって野に下った俺が紹介するWindowsの自動化の方法 - Qiita
      • Kali Linuxに(自分が)追加したいペネトレーションツール - 高林の雑記ブログ

        先日、VMware上で動かしていたKali Linuxが突然エラーで起動できなくなりました。 コマンドラインだけならログインできるんですが、GUI操作ができず復旧が絶望的なので一からKali LinuxをInstallし直すことにしました。 その際、せっかくなので自分がVulnhubやHTBを攻略するうえで便利だと思って使っていて、かつKali Linuxにデフォルトで入っていないけど有用なツールをまとめたいと思います。 完全に個人の意見なので、参考までにどうぞ! ちなみに、niktoやgobusterといったツールはめちゃくちゃ使いますがデフォルトでInstallされているため省略します。 Information Gatering AutoRecon onetwopunch Parsero smbver.sh FindSMB2UPTime.py impacket oracle(sqlpl

          Kali Linuxに(自分が)追加したいペネトレーションツール - 高林の雑記ブログ
        • Ansible の SSH の通信をデバッグする - 赤帽エンジニアブログ

          レッドハットの杉村です。Ansible のテクニカルサポートをしています。 今回は以前のお問い合わせいただいた事例から、SSH (Secure Shell Protocol) について一つ紹介しようと思います。Ansible は Linux サーバを制御対象とするときは SSH で接続して処理を実行しますので、SSH の通信についてのトラブルは問題に直結します。 RHEL 8.6 + Ansible Core 2.13 で確認しています。 Ansible の基本的な動作原理 まずは Ansible はどうやって動いているのかというのを軽く振り返ってみます。 Ansible が動作するサーバをコントロールノード、制御対象をマネージドノードと呼びます。流れを大まかに説明しますと、この図のようになります。 ① YAMLで書かれたプレイブックからタスクごとに小さなプログラムを生成する ② ①で生成

            Ansible の SSH の通信をデバッグする - 赤帽エンジニアブログ
          • Linux/Windowsのパッチ適用自動化のポイント――基盤環境構築、単体試験の自動化で使える4つのOSSとは

            パッチ適用の時間を短縮する「自動化」について解説する本連載「こっそり始めるパッチマネジメント自動化入門」。前回はパッチマネジメントの重要性について説明しました。今回はパッチ適用を円滑にするための自動化についてお話しします。 自動化のスコープ 本稿のスコープ(範囲)は次の通りです。 基盤環境構築、単体試験の自動化 パッチマネジメントを正しく運用するには試験環境でのパッチ適用試験が必須です。パッチ適用試験環境をタイムリーに短時間で構築するには、基盤環境の構築および単体試験の自動化が欠かせません。 ここではCI/CD(Continuous Integration/Continuous Delivery)ツールを組み合わせた基盤環境の自動化ソリューションを検討します。 基本になるのは構成管理ツール「Ansible」 「Ansible」(アンシブル)は、Red Hatが開発するオープンソースソフトウ

              Linux/Windowsのパッチ適用自動化のポイント――基盤環境構築、単体試験の自動化で使える4つのOSSとは
            • Terraformの実装コードを、動かしながら読む | フューチャー技術ブログ

              リポジトリの取得、テスト実行それではさっそく、Terraform のソースコードを取得していきます。 といっても、ここでは hashicorp/terraform リポジトリをクローンするだけです。 クローンに成功したら、まずはテストに通過するかを確認します。 テスト実行ログ $ cd terraform/ $ go test ./... ? github.com/hashicorp/terraform/internal/backend [no test files] ok github.com/hashicorp/terraform 0.065s ok github.com/hashicorp/terraform/internal/addrs 0.030s ok github.com/hashicorp/terraform/internal/backend/backendbase 0.0

                Terraformの実装コードを、動かしながら読む | フューチャー技術ブログ
              • Ansibleのトラブルシューティング(1) : トラブルシューティングのファーストステップ - 赤帽エンジニアブログ

                この記事は「Ansible Advent Calendar 2019」24日目の記事です。 レッドハットでAnsibleのテクニカルサポートエンジニアをしている八木澤(ひよこ大佐)です。 我々テクニカルサポートエンジニアは、お客様からのお問い合わせに基づいて、提供いただいたAnsibleのログなどからおおよそのエラーの原因を推定し、調査を進めます。そういったトラブルシューティングの知識は、現場レベルで伝えられることはあっても、文章として伝えることは困難です。 しかし「Ansibleを使い始めてみたけれど、エラーがわかりにくくて何が問題なのかわからない!」という方にとっては、まさにトラブルシューティングのための情報こそが有用なのではないでしょうか。この記事では、そういった方々を対象に、日々Ansibleのテクニカルサポートをしている経験をもとに、Ansibleで確認するべきトラブルシューティ

                  Ansibleのトラブルシューティング(1) : トラブルシューティングのファーストステップ - 赤帽エンジニアブログ
                • Windows Notes / Cheatsheet

                  Windows CheatsheetActive DirectoryExploitationPriv EscPost ExploitFile TransferLateral Movement A place for me to store my notes/tricks for Windows Based Systems. Note: These notes are heavily based off other articles, cheat sheets and guides etc. I just wanted a central place to store the best ones. The best Active Directory resource out there -> https://zer1t0.gitlab.io/posts/attacking_ad/ Table

                    Windows Notes / Cheatsheet
                  • Defending new vectors: Threat actors attempt SQL Server to cloud lateral movement | Microsoft Security Blog

                    Microsoft security researchers recently identified a campaign where attackers attempted to move laterally to a cloud environment through a SQL Server instance. This attack technique demonstrates an approach we’ve seen in other cloud services such as VMs and Kubernetes cluster, but not in SQL Server. The attackers initially exploited a SQL injection vulnerability in an application within the target

                      Defending new vectors: Threat actors attempt SQL Server to cloud lateral movement | Microsoft Security Blog
                    • PAN-OS GlobalProtect の脆弱性 CVE-2024-3400 についてまとめてみた - piyolog

                      2024年4月12日、Palo Alto Networksは、同社の製品であるPAN-OSにおいて、深刻な脆弱性が確認されたとしてセキュリティ情報を公開しました。情報公開の時点では修正版は開発中(その後4/14から4/18にかけHotfix公開)であり、さらにこの脆弱性を悪用した限定的な事例を同社は把握していることから、脆弱性修正を含むHotfixの情報や推奨される回避策等の公開を行っています。ここでは関連する情報をまとめます。 概要 脆弱性が確認されたのはPalo Alto社のFW製品等で稼働するPAN-OS一部バージョンのGlobalProtect機能。攻撃者が脆弱性の存在するFW製品等に対しネットワーク経由でのっとりなど可能となる恐れがあるもので、同社は脆弱性深刻度を最高と評価している。 修正版は情報公開時点で準備中であったが、4月14日にHotfixが公開された。Hotfix以外の

                        PAN-OS GlobalProtect の脆弱性 CVE-2024-3400 についてまとめてみた - piyolog
                      • AutomatedLabでAD構築を自動化しよう - ラック・セキュリティごった煮ブログ

                        ※こちらの記事は2020年8月17日にnote版「ラック・セキュリティごった煮ブログ」と同じ内容です デジタルペンテストサービス部のしゅーとです。 普段は IoT ペネトレーションテスト、情報システムペネトレーションテスト、ゲームセキュリティ診断など攻撃者がやりそうなことをなんでもやっています。 ペンテスターのみなさん、検証用のActiveDirectory環境の構築はどうやっていますか? 我々のようなペネトレーションテスターにとって、攻撃を検証するために何度も AD の構築が必要となります。 もちろんセキュリティ業務とは関係なくても、何度も構築せざるを得ないエンジニアもいると思います。 数回くらいは勉強のために手動で構築してもいいですが、作業になってくるとどうしても苦痛になってきます。 そこで便利なのが AutomatedLab ! github.com AutomatedLab (略称

                          AutomatedLabでAD構築を自動化しよう - ラック・セキュリティごった煮ブログ
                        • 【Azure VM】Windows Serverに公開鍵認証のSSHで接続できるようにする

                          Windows ServerもLinuxのようにSSHで接続して管理したい! LinuxやWindows Serverをリモートから管理する場合、LinuxにはSSHで、Windows ServerにはリモートデスクトップやWinRMでそれぞれ接続して管理することが多いだろう。 しかし、Windows ServerとLinuxが混在しているシステム、それもLinuxの方が多い場合は、Windows Serverだけ例外としてSSH以外の方法で管理するのが面倒だと感じないだろうか? 実は、Windows Server 2019以降のWindows Server OSには、OpenSSHのクライアント/サーバ機能が標準装備されている。ちょっとした作業でOpenSSHサーバをインストールして、リモートからSSHで接続できるのだ。 そこで本Tech TIPSでは、Windows Server 20

                            【Azure VM】Windows Serverに公開鍵認証のSSHで接続できるようにする
                          • 第611回 Packerでmultipass用の仮想マシンイメージを作る | gihyo.jp

                            第590回で紹介したマルチプラットフォームな仮想マシン管理ツールである「Multipass」は、原則としてUbuntuサーバーのイメージを起動するように作られています。しかしながら実は任意の仮想マシンイメージの指定も可能です。そこでPackerで仮想マシンイメージを作成し、Multipassで管理する方法を紹介しましょう。 MultipassとPacker 第590回「Windows/macOS/Linuxで使える仮想マシン管理ツール『multipass⁠』⁠」で紹介したように、MultipassはWindowsやmacOS、Linuxでも使える仮想マシンを管理するツールです。DockerやLXDのようにコマンドラインから気軽に仮想マシンを起動・終了するような使い方を想定しています。 multipassは特に指定しなければサーバー版のUbuntuをベースイメージとして使います。もし自動的に

                              第611回 Packerでmultipass用の仮想マシンイメージを作る | gihyo.jp
                            • 週刊Railsウォッチ(20200226後編)dry-rbを使うべき理由、最近のRubyオンライン教材、AWSから乗り換えた話ほか|TechRacho by BPS株式会社

                              2020.02.26 週刊Railsウォッチ(20200226後編)dry-rbを使うべき理由、最近のRubyオンライン教材、AWSから乗り換えた話ほか こんにちは、hachi8833です。リモートワークの追い風が吹いているのかもしれません。自分は特にリモートワーク志向ありませんが。 乗るしか無い、このリモートワークビッグウェーブに。 / はてなブログに投稿しました リモートワークで始めるランチ自炊生活 - masa寿司の日記 https://t.co/dR1bwoHdc8 #はてなブログ — masa寿司 (@masa_iwasaki) February 18, 2020 つっつきボイス:「ビッグウェーブ😆」「リモートワークは人によって向き不向きがどうしてもあるので、そこ次第でしょうね☺️」「ですね」「あとメンバー全員がリモートワークについて寛容でないと成り立ちませんし」「リモートワー

                                週刊Railsウォッチ(20200226後編)dry-rbを使うべき理由、最近のRubyオンライン教材、AWSから乗り換えた話ほか|TechRacho by BPS株式会社
                              • vulnhub調査メモ - 高林の雑記ブログ

                                自分用に雑に解く際の手法とかをまとめました。 文字数の都合上、WindowsのPrivilegeEscalationと調査の方針は以下に載せなおしました。 kakyouim.hatenablog.com 2020 3/4追記 Privilege Escalationをまとめた記事を新しく作成したので、ここに書いていたLinux PEは以下を参照してください。 kakyouim.hatenablog.com ネットワークの調査 IPアドレスの調査 脆弱性スキャン 脆弱性の調査 Webサービスの調査 手動で調査 ディレクトリブルートフォース その他 tomcatの調査 axis2の調査 スキャナを用いた調査 その他のサービスの調査 sshの調査 RDPの調査 変なポートの調査 snmp(udp161)の調査 telnet(23)の調査 domain(53)の調査 smtp(25)の調査 pop

                                  vulnhub調査メモ - 高林の雑記ブログ
                                • Azure仮想マシンの新規作成や管理、新サービス「Azure Arc」にも対応した「Windows Admin Center 1910」がリリース

                                  Azure仮想マシンの新規作成や管理、新サービス「Azure Arc」にも対応した「Windows Admin Center 1910」がリリース:Microsoft Azure最新機能フォローアップ(93) 2019年11月4日(米国時間)、HTML5ベースのサーバ管理アプリの最新バージョン「Windows Admin Center 1910」が正式リリースされました。新バージョンでは、Azure仮想マシンの直接的な管理やハイブリッド構成が大幅に強化されています。 Microsoft Azure最新機能フォローアップ Windows Admin Center 1910がGAリリースに Microsoftは米国フロリダ州オーランドで開催したカンファレンス「Microsoft Ignite 2019」で、HTML5ベースのサーバ管理アプリの最新バージョン「Windows Admin Cent

                                    Azure仮想マシンの新規作成や管理、新サービス「Azure Arc」にも対応した「Windows Admin Center 1910」がリリース
                                  • Ansibleを使いこなす ❶ 基本の知識 - アイマガジン|i Magazine|IS magazine

                                    クラウドの普及とともにインフラストラクチャ、なかでもサーバーではクラウド以前と比べて要求される構築期間が大幅に短くなっている。 サーバー構築の高速化が求められるなか、それを手助けする構成管理ツールは大きな関心を集めている。そのなかでAnsibleは今、最も利用されているインフラ構成管理ツールの1つである。 本稿では、Ansibleを基本から知りたいという読者向けに、Ansibleの概要や利用方法、他の構成管理ツールとの比較、利用事例などをコンパクトにまとめて紹介する。 Ansibleとは何か Ansibleはオープンソースの構成管理とOSやソフトウェアなどの設定作業を自動化するツールであり、主にLinuxやWindowsなどの管理に利用されている。 クラウド環境やコンテナ環境でも管理可能なモジュールは提供されているが、Ansibleは基本的には管理者が手動で実行・管理していたOSコマンドや

                                      Ansibleを使いこなす ❶ 基本の知識 - アイマガジン|i Magazine|IS magazine
                                    • “非推奨機能リスト”に入っても使い続けたいWindows 10/11の機能

                                      Windowsにまつわる都市伝説 非推奨の機能リスト入り、そのさまざまな理由 Microsoftは、Windowsの非推奨の機能をリスト化(以下、非推奨機能リスト)して、以下のWebページで公開しています。 Windowsクライアントの非推奨の機能(Microsoft Learn) “非推奨機能リスト”は、2021年までは「Windows 10」や「Windows 11」のメジャーバージョンがリリースされるタイミングで更新されることが多かったのですが、2022年以降、特に2023年になったからは毎月のように更新されています(画面1)。 2022年から2023年にかけて、実に19個の機能が新たに非推奨機能リストに追加されました。その半数以上の機能は、Windows 10以降で実装されたものであることも見逃せません。 なお、非推奨の機能のリストはWindows Serverにも存在し、そちらで

                                        “非推奨機能リスト”に入っても使い続けたいWindows 10/11の機能
                                      • PowerShellを使ってリモートでコマンドを実行する方法 - Qiita

                                        前提 Windowsサーバーを管理するときに、毎回リモートデスクトップでログインしてから操作をするのは大変です。 特に複数のサーバーを管理している場合は尚更です。 それを解決するためにWinRM(Windows Remote Management) という、Windowsを遠隔操作をする仕組みを使ってコマンドを実行します。 環境 使用マシン 用途 マシン

                                          PowerShellを使ってリモートでコマンドを実行する方法 - Qiita
                                        • Hacktheboxの歩き方.pdf - Speaker Deck

                                          Transcript Hacktheboxの歩き方 Wednesday, September 16, 2020 Self introduction • Name : 解析魔法少女あくあ(•̀ ᴗ•́ )و • Job : 魔法少女 • Twitter : @WinterLabyrinth • Discord : Aqua#6654 • CTF team : Contrail • Dream : 異世界転生 • Favorite Manga : 王様たちのヴァイキング • Favorite Anime : 残響のテロル Self introduction – My favorite manga • 王様たちのヴァイキング Self introduction – My favorite anime • 残響のテロル Agenda 1. Purpose 2. What’s HackTheBox

                                            Hacktheboxの歩き方.pdf - Speaker Deck
                                          • Exchange Online PowerShell V3 モジュールについて

                                            Exchange Online PowerShell モジュールは、最新の認証を使用し、Microsoft 365 のすべての Exchange 関連 PowerShell 環境に接続するために多要素認証 (MFA) の有無にかかわらず動作します。Exchange Online PowerShell、セキュリティ & コンプライアンス PowerShell、スタンドアロン Exchange Online Protection (EOP) PowerShell。 モジュールを使用した接続手順については、次の記事を参照してください。 Exchange Online PowerShell への接続 セキュリティ/コンプライアンス PowerShell に接続する Exchange Online Protection PowerShell に接続する Exchange Online PowerSh

                                              Exchange Online PowerShell V3 モジュールについて
                                            • Zero-Day Exploitation of Unauthenticated Remote Code Execution Vulnerability in GlobalProtect (CVE-2024-3400)

                                              Zero-Day Exploitation of Unauthenticated Remote Code Execution Vulnerability in GlobalProtect (CVE-2024-3400) April 12, 2024 by Volexity Threat Research Volexity would like to thank Palo Alto Networks for their partnership, cooperation, and rapid response to this critical issue. Their research can be found here. On April 10, 2024, Volexity identified zero-day exploitation of a vulnerability found

                                                Zero-Day Exploitation of Unauthenticated Remote Code Execution Vulnerability in GlobalProtect (CVE-2024-3400)
                                              • WinRMを使ってWindowsを遠隔操作してみた|SHIFT Group 技術ブログ

                                                はじめにこんにちは、DevOpsエンジニアのユです。 普段はWindowsOSを使用していますが、開発は殆どLinuxベースなので、Windows PowerShellは初心者です。 案件より、環境のVDI(Windowsサーバーのバーチャル作業インターフェース)から他のWindowsにアクセスしてPowerShellを操作し、スクリプトを実行したいということで、WinRMの操作を勉強しました。 今回はPowerShellでWindowsから遠隔で他のWindowsのを操作するイロハを紹介したいと思います。 WinRMとは?WinRMはWindows PowerShellを遠隔から操作する機能です。 他のWindowsコンピュータのPowerShellコマンドラインを呼び出してコマンドの実行やプログラムの起動などを行うことができます。 詳細はMicrosoftのドキュメントを参照してくださ

                                                  WinRMを使ってWindowsを遠隔操作してみた|SHIFT Group 技術ブログ
                                                • MicrosoftにフィードバックしたWindows Serverのあのバグはどうなった?

                                                  MicrosoftにフィードバックしたWindows Serverのあのバグはどうなった?:その知識、ホントに正しい? Windowsにまつわる都市伝説(219) 前回、Windows Serverの次期バージョン(vNext)のプレビュー版で「SMTPサーバ」の機能が削除されたことをお伝えしました。せっかくプレビュー版をインストールしたので、筆者が主にWindows Server 2022についてフィードバックしたバグ(「フィードバックHub」を通じて)の幾つかのプレビュー版(2022年8月末リリースのビルド25192まで)での状況を確認しておきましょう。 Windowsにまつわる都市伝説 ローカライズ問題は後回し? それとも無視ですか? 「Windows Server 2022」および同じビルドベースの「Azure Stack HCI バージョン21H2」の「Sconfig」ユーティリ

                                                    MicrosoftにフィードバックしたWindows Serverのあのバグはどうなった?
                                                  • NTLM の廃止に向けた対応について

                                                    本記事はマイクロソフト社員によって公開されております。 こんにちは。Windows Commercial Support Directory Services チームです。 今回は、先般非推奨となった NTLM の廃止に向けた対応について、ご参考としていただける情報についてご案内いたします。 今後の対応について、現時点で詳細が未確定な部分もございますので、必要に応じてブログの内容はアップデートする予定です。 1. NTLM 廃止の背景Windows 認証のセキュリティを向上させるため、弊社は NTLM 認証を使う必要があるシナリオに対処して、最終的に NTLM を無効化し、すべての認証をよりセキュアな Kerberos で行えるようにする目標がございます。 NTLM はチャレンジ/レスポンス方式を採用した認証プロトコルとなりますが、古くから利用されている背景もあり、 近年では多くの脆弱性や

                                                      NTLM の廃止に向けた対応について
                                                    • Ansible から Windows Active Directory を操作してみよう! - 赤帽エンジニアブログ

                                                      みなさんこんにちは。レッドハットの杉村です。Ansible のテクニカルサポートをしています。 今回は Ansible から Windows Active Directory を操作してみようということで、簡単な Windows の扱い方や、変数のパラメータ化、Tower での実行例について軽く説明したいと思います。 対象としては Windows 2019 を用意しました。Ansible から接続できるように、初期設定をしておきました。詳細はこちらのサイトをご覧ください。 https://docs.ansible.com/ansible/latest/user_guide/windows_setup.html インベントリファイルを書きます。最近は ini 形式ではなく yaml で書くのが好みです。 --- windows: hosts: 192.168.0.158: ansible_c

                                                        Ansible から Windows Active Directory を操作してみよう! - 赤帽エンジニアブログ
                                                      • Executing Ansible playbooks in your Amazon EC2 Image Builder pipeline | Amazon Web Services

                                                        AWS Compute Blog Executing Ansible playbooks in your Amazon EC2 Image Builder pipeline This post is contributed by Andrew Pearce – Sr. Systems Dev Engineer, AWS Since launching Amazon EC2 Image Builder, many customers say they want to re-use existing investments in configuration management technologies (such as Ansible, Chef, or Puppet) with Image Builder pipelines. In this blog, I walk through cr

                                                          Executing Ansible playbooks in your Amazon EC2 Image Builder pipeline | Amazon Web Services
                                                        • PowershellでOffice365に接続するための設定方法(2019年最新情報) | スキルが無くとも社内SE ~未経験からの社内SE転職~

                                                          Microsoft社が提供しているクラウドサービスであるOffice365は、Powershellを使って管理することができます。この記事では、PowershellでOffice365に接続するための設定方法について説明します。 少し前(2017年頃)にPowerShellでOffice365に接続する手順に更新があったようですので、古い情報と混同しないようにご注意ください。 Office365では、管理者向けにExchangeやSharepoint、Skypeなどの管理機能がOWA(Outlook Web App)にて提供されています。 基本的な初期設定やアカウント作成などの操作は、このOWAの管理機能から行うことができます。しかしOWAの管理機能だけでは、細かいパラメータチューニングなどを行うことはできず、Powershellを使って設定を行う必要があります。 まず最初にPowersh

                                                            PowershellでOffice365に接続するための設定方法(2019年最新情報) | スキルが無くとも社内SE ~未経験からの社内SE転職~
                                                          • Packer で Windows マシンビルドを作成する

                                                            Packer は、Linux だけでなく Windows もサポートしていますが、OSイメージの作成方法は両者で大きく異なります。このブログでは、Packer で Windows OS イメージを作成する方法を説明します。 前のブログに書いたように、Packerは、Hashicorp が提供するオープンソースのオペレーティングシステム・イメージ構築ツールです。 Packerの優れた特徴は、1つの設定から複数のプラットフォーム(AWS、Azure、VMwareなど)用に異なるアーティファクトを作成できる点です。Packer は Linux イメージと Windows イメージの両方の作成をサポートしており、単一の方法でイメージ構築が可能です。 参考リソース新しい技術を学ぶとき、他の人がどのように使っているかの例を見るのは非常に参考になります。Packer を Windows で使用するのに参

                                                              Packer で Windows マシンビルドを作成する
                                                            • サイバートラスト、脆弱性管理「MIRACLE Vul Hammer V4」を提供、SBOMでライブラリ全体を検査 | IT Leaders

                                                              IT Leaders トップ > テクノロジー一覧 > セキュリティ > 新製品・サービス > サイバートラスト、脆弱性管理「MIRACLE Vul Hammer V4」を提供、SBOMでライブラリ全体を検査 セキュリティ セキュリティ記事一覧へ [新製品・サービス] サイバートラスト、脆弱性管理「MIRACLE Vul Hammer V4」を提供、SBOMでライブラリ全体を検査 2022年9月28日(水)日川 佳三(IT Leaders編集部) リスト サイバートラストは2022年9月28日、脆弱性管理ソフトウェアの新版「MIRACLE Vul Hammer V4」をリリースした。Vul Hammerは情報システムを構成するOSやソフトウェアの脆弱性を調べて可視化する製品。新版では、SBOM(ソフトウェア部品表)を取り込んで、依存するソフトウェアコンポーネントを含めて脆弱性を可視化できる

                                                                サイバートラスト、脆弱性管理「MIRACLE Vul Hammer V4」を提供、SBOMでライブラリ全体を検査 | IT Leaders
                                                              • 2021 年 10 月 21 日 — KB5006746 (OS ビルド 22000.282) プレビュー - Microsoft サポート

                                                                Windows update の用語については、Windows update の種類と毎月の品質更新プログラムの種類についての記事をご覧ください。 Windows 11 (オリジナル リリース) の概要については、その更新履歴ページをご覧ください。 注新しいコンテンツがリリース情報ダッシュボードに公開される時期を確認するには、@WindowsUpdate をフォローしてください。 ハイライト 更新入力メソッド エディター (IME) で特定の文字を入力すると Internet Explorer の動作が停止する問題が発生します。 更新新しい日本語 IME を使用してエクスプローラー内のファイルの名前を変更しようとしたときに発生する問題です。 音声アシスタントによってキャプチャされたサウンドを歪める可能性がある問題を更新します。 更新、ロック画面の背景として画像のスライドショーを設定した場合

                                                                • GitHub - A-poc/RedTeam-Tools: Tools and Techniques for Red Team / Penetration Testing

                                                                  Red Team Tips 17 tips Hiding the local admin account @Alh4zr3d Cripple windows defender by deleting signatures @Alh4zr3d Enable multiple RDP sessions per user @Alh4zr3d Sysinternals PsExec.exe local alternative @GuhnooPlusLinux Live off the land port scanner @Alh4zr3d Proxy aware PowerShell DownloadString @Alh4zr3d Looking for internal endpoints in browser bookmarks @Alh4zr3d Query DNS records for

                                                                    GitHub - A-poc/RedTeam-Tools: Tools and Techniques for Red Team / Penetration Testing
                                                                  • ・PowerShellの悪用 - 情報システム開発契約のセキュリティ仕様作成のためのガイドライン

                                                                    概説 † Windowsの設定管理を行うスクリプト言語であるPowerShellを悪用し、悪意あるプログラム(マルウェア)を実行します。PowerShell は、Windows の API にアクセス可能であり、インターネットアクセスなどの機能も提供されているため、攻撃の中核となるテクノロジーともいえます。そのため、外部との通信(新たなプログラムのダウンロード)や端末情報や認証情報の窃取など、多種多様なコマンドの実行が考えられます。 スクリプトは難読化されることが多く、侵入検知システムやアンチウイルスでの検知が困難な場合があり注意が必要です。 DefaultではPowerShellの実行は無効に制限されていますが、実行が有効となっている端末では攻撃を受ける可能性が高く、慎重な運用が必要です。 古いバージョンである PowerShell2.0 は、ログ機能などのセキュリティ機能がないため、検

                                                                    • Iranian Government-Sponsored APT Cyber Actors Exploiting Microsoft Exchange and Fortinet Vulnerabilities in Furtherance of Malicious Activities | CISA

                                                                      Actions to Take Today to Protect Against Iranian State-Sponsored Malicious Cyber Activity • Immediately patch software affected by the following vulnerabilities: CVE-2021-34473, 2018-13379, 2020-12812, and 2019-5591. • Implement multi-factor authentication. • Use strong, unique passwords.v Note: this advisory uses the MITRE Adversarial Tactics, Techniques, and Common Knowledge (ATT&CK®) framework,

                                                                      • Ansible で Windows を自動化する | Red Hat

                                                                        PowerShellPowerShell は Windows に付属しているタスクベースのコマンドラインシェルおよびスクリプト言語です。 Red Hat Ansible Automation Platform を使用すると、最新の Windows システムを自動化できます。.NET と DSC のあらゆる機能を自動化でき、他のスクリプト言語をインストールする必要はありません。 Windows Remote Management (WinRM)WinRM は Microsoft が組み込みで提供している HTTP ベースのリモート管理テクノロジーです。ログインが非対話式であるため、ダブルホップ認証や Windows の更新など一部のタスクの実行は簡単ではありません。 Red Hat Ansible Automation Platform を使えば、認証をコード化し、Windows で行うこれ

                                                                          Ansible で Windows を自動化する | Red Hat
                                                                        • ペンテストツールBrute Ratel C4: 脅威アクターによるレッドチームツール悪用

                                                                          By Mike Harbison and Peter Renals July 5, 2022 at 7:08 PM Category: Threat Advisory/Analysis Tags: APT 29, brute ratel c4, pentest tool, red teaming tool This post is also available in: English (英語) 概要 Unit 42は、既知のAPT攻撃グループ(Advanced Persistent Threat 持続的標的型攻撃)のパターンや戦術に合致する新たな独自マルウェアサンプルを継続的にハントしています。5月19日、こうしたサンプルの1つがVirusTotalにアップロードされ、評価した56のベンダすべてから良性という判定を受けました。検出にまつわる懸念は明らかですが、このサンプルは悪性ペイロード、

                                                                            ペンテストツールBrute Ratel C4: 脅威アクターによるレッドチームツール悪用
                                                                          • Ansibleで接続可能なEC2のWindows Serverデプロイを自動化する

                                                                            はじめに この記事は、「Ansible Advent Calendar 2020」18日目の記事です。 今年も残すところあと僅かとなりました。皆様いかがお過ごしでしょうか。 皆様はWindowsをターゲットノードにしてAnsibleのテストしたいと思ったときに、どのような環境を利用していますか? すぐ使える常設の環境があればよいですが、ライセンスや諸事情で常設の環境を用意できない場合や、ワンタイムで破棄する使い捨ての環境がほしいケースも多々あると思います。 テクニカルサポートでは毎日頻繁にトラブルシューティングを行います。トラブルシューティングの際に必ず必要になるのが、問題を再現する検証環境です。テクニカルサポートがどのような仕事をしているのか興味のある方は、以前書いた『テクニカルサポートに的確に問い合わせる技術』も一読いただければ幸いです。 人によって検証環境の作り方や流儀は異なるのです

                                                                              Ansibleで接続可能なEC2のWindows Serverデプロイを自動化する
                                                                            • HTB Cloud 問題の攻撃手法まとめ - blog of morioka12

                                                                              1. はじめに こんにちは、morioka12 です。 本稿では、Hack The Box の Labs にある Retired な Machines の中で、Cloud に関する問題をピックアップして攻撃手法やセキュリティ視点での特徴について紹介します。 また、同様に 2021年の CTF のイベントで Cloud に関する問題は、以下のブログで紹介しているので、良ければこちらもご覧ください。 scgajge12.hatenablog.com 1. はじめに 1.1 調査対象 Machine List 1.2 Public Cloud Service 2. AWS (Amazon Web Services) 2.1 Gobox writeup reference 2.2 Bucket writeup reference 2.3 Epsilon writeup reference 3. そ

                                                                                HTB Cloud 問題の攻撃手法まとめ - blog of morioka12
                                                                              • ITドカタが語るワースト現場の思ひ出

                                                                                底辺派遣ITドカタだが、いろんな現場に飛ばされてきた。 その中でもベストofクソ、つまりクソofクソだったのは、とある広告系企業だった。 ワイが入った時点でひどい状態だった。 まず、Adobeとかソフトのライセンスが管理できておらず、一部は不正コピーを使っていた。 機器は、Windows機やLinux機もあったりしてめちゃくちゃ。 営業さんは「かっこいい」というだけでMacを選んだり、開発さんは「使いやすい」というだけでLinuxを選んでいるしまつ。 好き勝手にバカスカソフトを入れたりしてるので情シスは把握・対応ができない。 しかもソフト類は買ってから事後申請するしくみだったので悲惨だった。 また、情シス長は、いいと思ったシステムを後先考えずどんどん入れていて、 会計システム+(会計+在庫管理システム)+(会計+人事管理システム) というように、会計データが重複していて、それを毎月手作業で

                                                                                  ITドカタが語るワースト現場の思ひ出
                                                                                • OMIGOD: Critical Vulnerabilities in OMI Affecting Countless Azure Customers | Wiz Blog

                                                                                  OMIGOD: Critical Vulnerabilities in OMI Affecting Countless Azure CustomersWiz Research recently found 4 critical vulnerabilities in OMI, which is one of Azure's most ubiquitous yet least known software agents and is deployed on a large portion of Linux VMs in Azure. The Wiz Research Team recently found four critical vulnerabilities in OMI, which is one of Azure's most ubiquitous yet least known s

                                                                                    OMIGOD: Critical Vulnerabilities in OMI Affecting Countless Azure Customers | Wiz Blog