並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 35 件 / 35件

新着順 人気順

WinRMの検索結果1 - 35 件 / 35件

  • Terraformの実装コードを、動かしながら読む | フューチャー技術ブログ

    Terraform連載2024 の10本目記事です。 はじめにこんにちは。CSIG(Cyber Security Innovation Group)の棚井です。 Terraform 連載ということで そういえば、実装コードは Go で書かれていたなコマンドの使い方はインフラエンジニアの皆様が書いてくれるはずなので、コードリーディングしようかなとの考えに至り、ソースコードリーディング自体をブログ化しました。 参考になる点が1つでもあれば幸いです。 エディタの準備今回のコードリーディングでは VSCode を利用します。 Go のコードジャンプやテスト実行のため、以下の拡張機能を追加します。 GoGo OutlinerGo Test Explorerまた、コードリーディングのお供として「GitHub Copilot」も追加します。 GitHub アカウントで Copilot を有効化する方法や

      Terraformの実装コードを、動かしながら読む | フューチャー技術ブログ
    • Defending new vectors: Threat actors attempt SQL Server to cloud lateral movement | Microsoft Security Blog

      Microsoft security researchers recently identified a campaign where attackers attempted to move laterally to a cloud environment through a SQL Server instance. This attack technique demonstrates an approach we’ve seen in other cloud services such as VMs and Kubernetes cluster, but not in SQL Server. The attackers initially exploited a SQL injection vulnerability in an application within the target

        Defending new vectors: Threat actors attempt SQL Server to cloud lateral movement | Microsoft Security Blog
      • PAN-OS GlobalProtect の脆弱性 CVE-2024-3400 についてまとめてみた - piyolog

        2024年4月12日、Palo Alto Networksは、同社の製品であるPAN-OSにおいて、深刻な脆弱性が確認されたとしてセキュリティ情報を公開しました。情報公開の時点では修正版は開発中(その後4/14から4/18にかけHotfix公開)であり、さらにこの脆弱性を悪用した限定的な事例を同社は把握していることから、脆弱性修正を含むHotfixの情報や推奨される回避策等の公開を行っています。ここでは関連する情報をまとめます。 概要 脆弱性が確認されたのはPalo Alto社のFW製品等で稼働するPAN-OS一部バージョンのGlobalProtect機能。攻撃者が脆弱性の存在するFW製品等に対しネットワーク経由でのっとりなど可能となる恐れがあるもので、同社は脆弱性深刻度を最高と評価している。 修正版は情報公開時点で準備中であったが、4月14日にHotfixが公開された。Hotfix以外の

          PAN-OS GlobalProtect の脆弱性 CVE-2024-3400 についてまとめてみた - piyolog
        • 【Azure VM】Windows Serverに公開鍵認証のSSHで接続できるようにする

          Windows ServerもLinuxのようにSSHで接続して管理したい! LinuxやWindows Serverをリモートから管理する場合、LinuxにはSSHで、Windows ServerにはリモートデスクトップやWinRMでそれぞれ接続して管理することが多いだろう。 しかし、Windows ServerとLinuxが混在しているシステム、それもLinuxの方が多い場合は、Windows Serverだけ例外としてSSH以外の方法で管理するのが面倒だと感じないだろうか? 実は、Windows Server 2019以降のWindows Server OSには、OpenSSHのクライアント/サーバ機能が標準装備されている。ちょっとした作業でOpenSSHサーバをインストールして、リモートからSSHで接続できるのだ。 そこで本Tech TIPSでは、Windows Server 20

            【Azure VM】Windows Serverに公開鍵認証のSSHで接続できるようにする
          • “非推奨機能リスト”に入っても使い続けたいWindows 10/11の機能

            Windowsにまつわる都市伝説 非推奨の機能リスト入り、そのさまざまな理由 Microsoftは、Windowsの非推奨の機能をリスト化(以下、非推奨機能リスト)して、以下のWebページで公開しています。 Windowsクライアントの非推奨の機能(Microsoft Learn) “非推奨機能リスト”は、2021年までは「Windows 10」や「Windows 11」のメジャーバージョンがリリースされるタイミングで更新されることが多かったのですが、2022年以降、特に2023年になったからは毎月のように更新されています(画面1)。 2022年から2023年にかけて、実に19個の機能が新たに非推奨機能リストに追加されました。その半数以上の機能は、Windows 10以降で実装されたものであることも見逃せません。 なお、非推奨の機能のリストはWindows Serverにも存在し、そちらで

              “非推奨機能リスト”に入っても使い続けたいWindows 10/11の機能
            • Zero-Day Exploitation of Unauthenticated Remote Code Execution Vulnerability in GlobalProtect (CVE-2024-3400)

              Zero-Day Exploitation of Unauthenticated Remote Code Execution Vulnerability in GlobalProtect (CVE-2024-3400) April 12, 2024 by Volexity Threat Research Volexity would like to thank Palo Alto Networks for their partnership, cooperation, and rapid response to this critical issue. Their research can be found here. On April 10, 2024, Volexity identified zero-day exploitation of a vulnerability found

                Zero-Day Exploitation of Unauthenticated Remote Code Execution Vulnerability in GlobalProtect (CVE-2024-3400)
              • 【Microsoft365参考書】Connect-IPPSSessionを実行するとWinRM は処理を完了できませんとエラーが発生する場合の対処法 - 社畜の所業

                今回は、PowershellでConnect-IPPSSessionを実行しセキュリティコンプライアンスセンターに接続する際に以下のエラーが発生した事例についてご紹介したいと思います。 エラー内容 New-PSSession : [ps.compliance.protection.outlook.com] リモート サーバー ps.compliance.protection.outlook.com への接続に失敗し、次のエラー メッセ ージが返されました: WinRM は処理を完了できません。 指定したコンピューター名が有効であること、コンピューターにネットワーク経由でアクセスできること、および WinRM サービスのファイアウォールの例外が有効になっていてこのコンピュー ターからアクセスできることを確認してください。既定では、パブリック プロファイルの WinRM ファイウォールの例外に

                  【Microsoft365参考書】Connect-IPPSSessionを実行するとWinRM は処理を完了できませんとエラーが発生する場合の対処法 - 社畜の所業
                • 【気になる情報】WinUpの障害発生の可能性は2024年10月まで続く?【2024/2/28】

                  当サイトでは、記事本文やサイドバー等に以下が設置されています。御理解の上サイトを利用ください。 1)アフィリエイト広告リンク 2)プロモーション記事 3)記事作成に当たって、販売業者からの提供を受けたハード/ソフト等を使用した記事 2024年1月から2月にかけて、WinUpがうまく行かないという不都合が発生しました。 このことの原因は2023年5月から段階的に行われているセキュアブートの脆弱性の修正であり、2024年10月に最終的な修正が行われるのだそうです。 出典(@IT): 2024年1月の「WinRE更新エラー」は、なぜ、どのように発生したのか? どうやって解決するつもりなのか? ※ 記事全文を読むには無料の会員登録が必要です。 一部抜粋: 抜粋1 なぜ、今回の更新プログラムはこのように多数の問題を抱えたままリリースされたのか、それは、サポートされている全ての環境でテストしていないか

                    【気になる情報】WinUpの障害発生の可能性は2024年10月まで続く?【2024/2/28】
                  • MGN コネクタを使用した AWS Application Migration Service レプリケーションエージェントの効率的なデプロイ | Amazon Web Services

                    Amazon Web Services ブログ MGN コネクタを使用した AWS Application Migration Service レプリケーションエージェントの効率的なデプロイ AWS Application Migration Service (AWS MGN) は、AWS への移行において AWS が推奨するサービスです。AWS MGN を利用することで、物理、仮想、またはクラウドのソースサーバーから AWS でネイティブに稼働するよう移行することが、簡単かつ迅速に行えます。 この 1 年間に、AWS MGN サービスの 主要なアップデート をいくつかご紹介しました。例えば、ソースサーバー環境のインベントリリストを AWS MGNに対して一括で入力するために利用できる「インポートとエクスポート」などの機能です。これらのアップデートは、より多くの移動方法を提供し、クラウドジ

                      MGN コネクタを使用した AWS Application Migration Service レプリケーションエージェントの効率的なデプロイ | Amazon Web Services
                    • エクスプローラーの検索ボックスで最近検索したエントリの表示を無効にする

                      Windows コンポーネント ActiveX Installer Service ActiveX コントロールの承認されたインストール サイト 信頼済みゾーンのサイトに対する ActiveX のインストール ポリシー BitLocker ドライブ暗号化 オペレーティング システムのドライブ BIOS ベースのファームウェア構成の TPM プラットフォーム検証プロファイルを構成する BitLocker で保護されているオペレーティング システム ドライブの回復方法を選択する BitLocker 回復の実行後にプラットフォームの検証データをリセットする InstantGo または HSTI 準拠のデバイスがプレブート暗証番号 (PIN) をオプトアウトすることを許可します。 TPM プラットフォーム検証プロファイルを構成する (Windows Vista、Windows Server 200

                      • WinRMを使ってWindowsを遠隔操作してみた|SHIFT Group 技術ブログ

                        はじめにこんにちは、DevOpsエンジニアのユです。 普段はWindowsOSを使用していますが、開発は殆どLinuxベースなので、Windows PowerShellは初心者です。 案件より、環境のVDI(Windowsサーバーのバーチャル作業インターフェース)から他のWindowsにアクセスしてPowerShellを操作し、スクリプトを実行したいということで、WinRMの操作を勉強しました。 今回はPowerShellでWindowsから遠隔で他のWindowsのを操作するイロハを紹介したいと思います。 WinRMとは?WinRMはWindows PowerShellを遠隔から操作する機能です。 他のWindowsコンピュータのPowerShellコマンドラインを呼び出してコマンドの実行やプログラムの起動などを行うことができます。 詳細はMicrosoftのドキュメントを参照してくださ

                          WinRMを使ってWindowsを遠隔操作してみた|SHIFT Group 技術ブログ
                        • Azure の Windows Admin Center でオンプレミス環境へのリモートデスクトップ接続についてのメモ at SE の雑記

                          Azure では、Azure の Windows Admin Center 拡張機能 (Microsoft.AdminCenter.AdminCenter) が提供されており、 Azure 仮想マシン Azure Arc 対応サーバー Azure Stack HCI に対して、拡張機能をインストールすることで、Azure Portal から Admin Center の機能を使用することができます。 この機能は Azure Arc 対応サーバーでもサポートされているため、Azure Arc 対応サーバーをインストールした任意の環境に対して機能を有効化することができます。 この Admin Center の機能ではリモートデスクトップの機能も提供されています。 以前、Windows Admin Center のメモ (2018/9 版) という投稿を書いたのですが、この投稿ではオンプレミスに

                          • PowerShell で WMI のサンプル

                            この例では、イベント ログ ファイルの名前とサイズ、レコード数が取得できます。 Get-WmiObject -Query "Select * From Win32_NTEventlogFile" 同上 Get-WmiObject -Class Win32_NTEventlogFile 遠隔接続 WinRM の有効化(wmimgmt.msc で設定変更)とファイアウォール(Windows Management Instrumentaion)の許可が必要。 $cred = Get-Credential Get-WmiObject -Class Win32_ComputerSystem -ComputerName "computername" -Credential $cred -Authentication PacketPrivacy おまけ (5) ActiveDirectory (1) A

                            • AnsibleでAmazon Linux 2023 に Postfix をインストールする - Qiita

                              Ansibleはサーバーの設定を管理してくれる inventory(どのサーバーに対して)とplaybook(何をするか)を設定する SSHやWinRMを利用してサーバーに接続し、エージェントレスで動作する まずはAnsibleの実行の雰囲気をお伝えします。 Ansibleのコマンドを実行すると、サーバーにアクセスして指定したタスクを実行してくれます。 最後には、変更結果をサマリーで表現してくれます。 今回の設定の概要図 この記事で紹介するAnsibleの概要図です。ローカルPCに配置したAnsibleのinventoryとplaybookのファイルをもとに、メールサーバーの設定をしたいと思います。 ちょっとしたハンズオンにも使えるかも。GitHubリポジトリはこちらです。 準備 Ansibleインストール 私の環境がMacbookなのでMacOSのインストールを記載します。 公式ドキュメ

                                AnsibleでAmazon Linux 2023 に Postfix をインストールする - Qiita
                              • スクリプトについて - PowerShell

                                このブラウザーはサポートされなくなりました。 Microsoft Edge にアップグレードすると、最新の機能、セキュリティ更新プログラム、およびテクニカル サポートを利用できます。 簡単な説明 PowerShell でスクリプトを実行および記述する方法について説明します。 詳細な説明 スクリプトは、1 つ以上の PowerShell コマンドを含むプレーン テキスト ファイルです。 PowerShell スクリプトにはファイル拡張子があります .ps1 。 スクリプトの実行は、コマンドレットの実行とよく似ています。 スクリプトのパスとファイル名を入力し、パラメーターを使用してデータを送信し、オプションを設定します。 スクリプトは、コンピューター上で実行することも、別のコンピューター上のリモート セッションで実行することもできます。 スクリプトを記述すると、後で使用するためにコマンドが保存

                                  スクリプトについて - PowerShell
                                • Windows エラー報告を無効にする

                                  Windows コンポーネント ActiveX Installer Service ActiveX コントロールの承認されたインストール サイト 信頼済みゾーンのサイトに対する ActiveX のインストール ポリシー BitLocker ドライブ暗号化 オペレーティング システムのドライブ BIOS ベースのファームウェア構成の TPM プラットフォーム検証プロファイルを構成する BitLocker で保護されているオペレーティング システム ドライブの回復方法を選択する BitLocker 回復の実行後にプラットフォームの検証データをリセットする InstantGo または HSTI 準拠のデバイスがプレブート暗証番号 (PIN) をオプトアウトすることを許可します。 TPM プラットフォーム検証プロファイルを構成する (Windows Vista、Windows Server 200

                                  • Connect-ExchangeOnline (ExchangePowerShell)

                                    このコマンドレットは、Exchange Online PowerShell モジュールでのみ使用できます。 詳細については、「Exchange Online PowerShell モジュールについて」を参照してください。 Exchange Online PowerShell モジュールの Connect-ExchangeOnline コマンドレットを使用して、先進認証を使用して PowerShell またはスタンドアロン Exchange Online Protection PowerShell に接続Exchange Online。 このコマンドレットは、多要素認証 (MFA) の有無にかかわらずアカウントに対して機能します。 セキュリティ & コンプライアンス PowerShell に接続するには、 Connect-IPPSSession コマンドレットを 使用します。 以下の構文セク

                                      Connect-ExchangeOnline (ExchangePowerShell)
                                    • MIRACLE Vul Hammer V5 で脆弱性管理をしてみよう Part1 ~OVAL スキャン編

                                      本ブログでは、MIRACLE Vul Hammer V5 を用いた脆弱性管理について記載します。 はじめに 前回の「MIRACLE Vul Hammer V5 を構築してみよう」では、Vul Hammer のインストールや設定、スキャン対象に必要な設定をご紹介しました。今回は、MIRACLE Vul Hammer が構築出来ている状態を前提に、脆弱性スキャンの設定や脆弱性スキャンの実施〜脆弱性対策までの流れをご紹介します。 本記事で脆弱性スキャンを実施するサーバは、MIRACLE LINUX 8.4 を対象にします。 MIRACLE Vul Hammer を使ってみよう それでは、以下の手順で実際に Vul Hammer を使ってみましょう。 MIRACLE Vul Hammer の Web 画面にログイン スキャン対象を MIRACLE Vul Hammer に登録 脆弱性スキャンを実施

                                        MIRACLE Vul Hammer V5 で脆弱性管理をしてみよう Part1 ~OVAL スキャン編
                                      • スキャンするアーカイブ ファイルの最大階層数を指定する

                                        Windows コンポーネント ActiveX Installer Service ActiveX コントロールの承認されたインストール サイト 信頼済みゾーンのサイトに対する ActiveX のインストール ポリシー BitLocker ドライブ暗号化 オペレーティング システムのドライブ BIOS ベースのファームウェア構成の TPM プラットフォーム検証プロファイルを構成する BitLocker で保護されているオペレーティング システム ドライブの回復方法を選択する BitLocker 回復の実行後にプラットフォームの検証データをリセットする InstantGo または HSTI 準拠のデバイスがプレブート暗証番号 (PIN) をオプトアウトすることを許可します。 TPM プラットフォーム検証プロファイルを構成する (Windows Vista、Windows Server 200

                                        • 中国の攻撃者がF5 BIG-IPアプライアンスを踏み台にスパイ活動

                                          Sygnia Consultingは6月17日(イスラエル時間)、「In-Depth Analysis: Velvet Ant's Prolonged Cyber Attack on a Large Organization」において、「Velvet Ant」と名付けられた中国の国家支援を受けているとみられる脅威アクターが、少なくとも2021年後半からF5 BIG-IPアプライアンスを足がかりに大規模なスパイ活動を実施していたと報じた。標的となった組織名は公開していないが、大企業が被害に遭ったと指摘している。 In-Depth Analysis: Velvet Ant's Prolonged Cyber Attack on a Large Organization F5 BIG-IPアプライアンスの悪用 F5の「BIG-IP」製品群の一つに、ネットワークセグメント間に配置されるBIG-IP

                                            中国の攻撃者がF5 BIG-IPアプライアンスを踏み台にスパイ活動
                                          • チュートリアル GPO - PowerShell リモート処理を有効にする

                                            グループ ポリシーを使用して Windows で PowerShell リモート処理を有効にする方法を学びたいですか? このチュートリアルでは、WINRM サービスを自動的に開始するグループ ポリシーを作成する方法について説明します。 • Windows 2012 R2 • Windows 2016 • Windows 2019 • 窓 2022 • Windows 10 • ウィンドウズ 11

                                              チュートリアル GPO - PowerShell リモート処理を有効にする
                                            • Get-WmiObject (Microsoft.PowerShell.Management) - PowerShell

                                              Windows Management Instrumentation (WMI) クラスのインスタンスまたは使用可能なクラスに関する情報を取得します。 構文 Get-WmiObject [-Class] <String> [[-Property] <String[]>] [-Filter <String>] [-Amended] [-DirectRead] [-AsJob] [-Impersonation <ImpersonationLevel>] [-Authentication <AuthenticationLevel>] [-Locale <String>] [-EnableAllPrivileges] [-Authority <String>] [-Credential <PSCredential>] [-ThrottleLimit <Int32>] [-ComputerName

                                                Get-WmiObject (Microsoft.PowerShell.Management) - PowerShell
                                              • Windows Event Forwarding を Windows Server 2019 で構成する際の手順と注意点

                                                概要 Microsoft Sentinel でのイベント ログ収集や、Defender for Identity でのスタンドアロン センサーの利用時などで、Windows Event Forwarding(WEF) を構成する必要がある場合がありますが、Windows Server 2019 を Windows Event Collector(WEC) サーバーとして構成する際に注意事項がありますので、その点を記載したいと思います。 Windows Event Fowarding とは Windows Event Fowarding はリモートのサーバーへ選択したイベント ログを転送する Windows OS の機能です。イベント ログ収集するサーバーは Windows Event Collector(WEC)とよびます。 Windows Event Fowarding の構成 WEF

                                                  Windows Event Forwarding を Windows Server 2019 で構成する際の手順と注意点
                                                • インストール時にスタート画面にアプリをピン留めする

                                                  Windows コンポーネント ActiveX Installer Service ActiveX コントロールの承認されたインストール サイト 信頼済みゾーンのサイトに対する ActiveX のインストール ポリシー BitLocker ドライブ暗号化 オペレーティング システムのドライブ BIOS ベースのファームウェア構成の TPM プラットフォーム検証プロファイルを構成する BitLocker で保護されているオペレーティング システム ドライブの回復方法を選択する BitLocker 回復の実行後にプラットフォームの検証データをリセットする TPM プラットフォーム検証プロファイルを構成する (Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2) オペレーティング システム ドライブに対するハードウ

                                                  • [Windows へようこそ] のエクスペリエンスを無効にする

                                                    Windows コンポーネント ActiveX Installer Service ActiveX コントロールの承認されたインストール サイト 信頼済みゾーンのサイトに対する ActiveX のインストール ポリシー BitLocker ドライブ暗号化 オペレーティング システムのドライブ BIOS ベースのファームウェア構成の TPM プラットフォーム検証プロファイルを構成する BitLocker で保護されているオペレーティング システム ドライブの回復方法を選択する BitLocker 回復の実行後にプラットフォームの検証データをリセットする InstantGo または HSTI 準拠のデバイスがプレブート暗証番号 (PIN) をオプトアウトすることを許可します。 TPM プラットフォーム検証プロファイルを構成する (Windows Vista、Windows Server 200

                                                    • 自動プロキシ スクリプトのキャッシュの使用を許可しない

                                                      Windows コンポーネント ActiveX Installer Service ActiveX コントロールの承認されたインストール サイト 信頼済みゾーンのサイトに対する ActiveX のインストール ポリシー BitLocker ドライブ暗号化 オペレーティング システムのドライブ BIOS ベースのファームウェア構成の TPM プラットフォーム検証プロファイルを構成する BitLocker で保護されているオペレーティング システム ドライブの回復方法を選択する BitLocker 回復の実行後にプラットフォームの検証データをリセットする InstantGo または HSTI 準拠のデバイスがプレブート暗証番号 (PIN) をオプトアウトすることを許可します。 TPM プラットフォーム検証プロファイルを構成する (Windows Vista、Windows Server 200

                                                      • 【Ansible】win_shellモジュールで実行したコマンドの文字化けを修正する - 赤帽エンジニアブログ

                                                        この記事は、「Red Hat Advent Calendar 2023」20日目の記事です。 Windowsの文字化け問題 AnsibleでWindowsノードを管理していると、特にwin_shellモジュールでコマンドを実行した際などの実行結果が時折文字化けしてしまうケースがあります。こうなってしまうと、実行結果が正しく読み取れず、Windows自動化の障壁となってしまいます。 なぜ文字化けが発生するのか Ansibleでは、WinRM経由でWindowsに接続しますが、その際の新規セッションに対してはUTF-8を利用するよう指定して接続します。これは、通常のWindowsモジュールの実行であれば問題は発生しません。 https://github.com/ansible/ansible/blob/devel/lib/ansible/plugins/connection/winrm.py#

                                                          【Ansible】win_shellモジュールで実行したコマンドの文字化けを修正する - 赤帽エンジニアブログ
                                                        • Azure Pipelines で実現する IaC - 第 4 回 OS・MW コンフィグレーション | SBテクノロジー (SBT)

                                                          クラウドエンジニアブログ Azure Pipelines で実現する IaC - 第 4 回 OS・MW コンフィグレーション 印刷する こんにちは!ねこ好きの齋藤です。 最終回となる今回は、Ansible を使用した OS およびミドルウェアのコンフィグレーションの自動化についてご紹介します。 第 1 回:Introduction 第 2 回:Azure リソース プロビジョニング 第 3 回:Azure リソース テスト 第 4 回:OS・MW コンフィグレーション ← イマココ 1. はじめに シナリオの詳細な説明に入る前に今回使用する技術要素および概要について簡単に説明します。 1-1. Ansible とは 本記事で使用する Ansible とは、OS およびミドルウェアの設定を自動化するためのツールです。 Ansible は設定ファイルにあるべき姿を記述することで、設定ファイル

                                                            Azure Pipelines で実現する IaC - 第 4 回 OS・MW コンフィグレーション | SBテクノロジー (SBT)
                                                          • AWSを利用してファイルサーバを構築する方法 - Amazon FSx for Windows File Server - - シー・エス・エス イノベーションラボ(ブログ)

                                                            初めまして。デジタル・トランスフォーメーション推進開発部のH・Sと申します。 先日、初の試みとして、社内のAWS事業推進チーム内で自由研究の発表を行いました。 今まで触れたことのない、または気になっているAWSサービスをテーマとして取り上げて検証してみよう、という思いから、自由研究を行うこととなりました。 発表者は、調査内容や検証結果をまとめて、15分~20分の持ち時間で発表しました。新入社員の方々や先輩社員の発表を聞いて、自分には思いつかなかったテーマもあり、とても勉強になりました。 チーム内で、せっかくなら調べたことをブログにまとめてみては?ということになり、今回こちらの記事を書くこととなりました。 テーマとして取り上げたAWSのサービス 実際に構築 利用するAWSサービス 作業内容 1. FSxを接続するEC2を構築する 2. AWS Managed Microsoft AD を作成

                                                              AWSを利用してファイルサーバを構築する方法 - Amazon FSx for Windows File Server - - シー・エス・エス イノベーションラボ(ブログ)
                                                            • Hyper-V ワークグループクラスター構築 | NTTデータ先端技術株式会社

                                                              コマンド: # コンピューター名の変更 Rename-Computer -NewName $ComputerName # プライマリ DNS サフィックスの設定 Set-ItemProperty registry::HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters -Name "NV Domain" -Value $DNSSuffix # ネットワークの設定 Rename-NetAdapter -Name $NIC1OldName -NewName $NIC1Name Get-NetAdapter -Name $NIC1Name | New-NetIPAddress -AddressFamily IPv4 -IPAddress $NIC1IPAddress -PrefixLength $NIC1Pre

                                                                Hyper-V ワークグループクラスター構築 | NTTデータ先端技術株式会社
                                                              • 【随時更新】CTFでよく使用するツール等の紹介 - みログ

                                                                こんにちは、みらい(@Minimal_Mirai)です。 今回は私がCTF(HTB, VulnHub, OSCP)でよく使うツール等の紹介です。同じような分野を学ぶ一助になれば幸いです。 第三者所有のサーバーや、管理外のネットワークに対する攻撃は絶対に行わないで下さい。 前提 ポートスキャン nmap netcat Web Nikto DirBuster SQL Map FFUF BurpSuite ProxyChains Windows権限昇格 winpeas.exe PowerSploit系 Mimikatz wes.py Juicy Potato SharpUp BloodHound chisel.exe pth-winexec / evil-winrm icaclsコマンド / accesschk.exe Linux権限昇格 linpeas.sh GTFOBins SSHポートフォ

                                                                  【随時更新】CTFでよく使用するツール等の紹介 - みログ
                                                                • 【HTB Business CTF 2024:Bulwark】Machine WriteupとActive Directoryの委任の話 | セキュリティブログ | 脆弱性診断(セキュリティ診断)のGMOサイバーセキュリティ byイエラエ

                                                                  TOP > セキュリティブログ > ペネトレーションテスト > 【HTB Business CTF 2024:Bulwark】Machine WriteupとActive Directoryの委任の話 はじめに ペネトレーションテスト及びレッドチームサービスのリーダーをしているルスランです。 私達は「HTB Business CTF 2023」から参加し始めて、自分は今年も去年と同様に「Forensic」と「Fullpwn」のカテゴリーの問題を解いていました。 「Forensic」は専門ではありませんが、業務上なるべく足跡を残さないようにテストを実施することもあるため、ある程度の知識や興味があります。「Forensic」と異なり、「Fullpwn」のカテゴリーはHack The Boxの一般的なマシンやラボの問題に近く、日常業務でも類似した作業を行なっているため、比較的やりやすい分野でした

                                                                    【HTB Business CTF 2024:Bulwark】Machine WriteupとActive Directoryの委任の話 | セキュリティブログ | 脆弱性診断(セキュリティ診断)のGMOサイバーセキュリティ byイエラエ
                                                                  • MIRACLE Vul Hammer V5 で脆弱性管理をしてみよう Part2 ~CPE スキャン編

                                                                    本ブログでは、MIRACLE Vul Hammer V5 を用いた脆弱性管理について記載します。 はじめに 前回の「MIRACLE Vul Hammer V5 で脆弱性管理をしてみよう Part1 ~OVAL スキャン編」では、実際に脆弱性スキャンとタスク機能の使い方をご紹介しました。今回は、OVAL にはないパッケージの脆弱性スキャンとタスク管理についてご紹介します。 MIRACLE Vul Hammer を使ってみよう それでは、以下の手順で実際に Vul Hammer を使ってみましょう。 MIRACLE Vul Hammer の Web 画面にログイン スキャン対象を MIRACLE Vul Hammer に登録 SBOM インポート(CPE の登録) タスクポリシーを作成 脆弱性スキャンを実施 脆弱性スキャンの結果を確認 タスクの生成 脆弱性対策を実施 MIRACLE Vul H

                                                                      MIRACLE Vul Hammer V5 で脆弱性管理をしてみよう Part2 ~CPE スキャン編
                                                                    • WinRM によるリモート サーバー管理を許可する

                                                                      WinRM によるリモート サーバー管理を許可する このポリシー設定を使用すると、HTTP トランスポートに対する要求が、Windows リモート管理 (WinRM) サービスによって、既定の HTTP ポートを介してネットワークで自動的にリッスンされるかどうかを管理できます。 このポリシー設定を有効にすると、そのネットワークでは、WinRM サービスによって、HTTP トランスポートに対する要求が既定の HTTP ポート経由で自動的にリッスンされます。 WinRM サービスがネットワーク経由で要求を受信できるようにするには、Windows ファイアウォール ポリシー設定で、ポート 5985 (HTTP の既定のポート) を例外として定義します。 このポリシー設定を無効にするか、または構成しない場合、WinRM サービスは、WinRM リスナーが構成されているかどうかにかかわらず、リモート

                                                                      • Ansibleを用いたWindows版Zabbixエージェントの自動バージョンアップ MSIファイル編 | そるでぶろぐ

                                                                        こんにちは!プラットフォーム技術部の小羽根陸です。 前回の記事では、Linux版Zabbixエージェントの自動バージョンアップ方法を紹介しましたので、今回はWindows版Zabbixエージェントの自動バージョンアップ方法を紹介します! Windows版Zabbixエージェントは、msiファイルを用いたインストール方法とZIPアーカイブファイルを用いたインストール方法の2種類ありますが、今回紹介する内容はmsiファイルを使用した方法です。 ※本記事はある程度Ansibleの知識がある方向けになっています AnsibleとはAnsibleについては、Linux版Zabbixエージェントの自動バージョンアップ方法で説明しているため、そちらをご確認ください。 Ansible CollectionsとはAnsible Collectionsとは、Playbookやモジュールなどをパッケージ化して配

                                                                          Ansibleを用いたWindows版Zabbixエージェントの自動バージョンアップ MSIファイル編 | そるでぶろぐ
                                                                        1