サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
Switch 2
sh4rk.6.ql.bz
基本だけど。 Nessusを利用した脆弱性確認方法。 実行の流れは以下のとおり。 (1)アクティベーションコードを取得する (2)アクティベーションコードを設定する (3)Nessusサーバを起動する (4)Nessusサーバ用のログインユーザを作成する (5)Nessusサーバにログインする (6)スキャンを実行する (7)スキャン結果を確認する やってみた。 ログイン後、スキャン内容(ポリシー)を選択し、スキャン対象(IPアドレス)を指定し実行することで、対象の脆弱性を確認できる。 検証した環境は以下のとおり。 攻撃元 ・BackTrack 5 ・Nessus 4.4.1 [build M15078] for Linux ターゲット ・Windows Vista SP2 実行の詳細は以下のとおり。 (1)アクティベーションコードを取得する http://
バッチスクリプトでハマッたのでメモ。 if文、for文の中で変数を変更しても、変数の値が反映されない。 これは、if文、for文処理が「終わった後」に変数の値が反映される仕様だから。 問題事象と解決策は以下のとおり。 【問題事象】 @echo off setlocal set TEST="aaaa" if %TEST% == "aaaa" ( set TEST="bbbb" echo %TEST% ) endlocal ↓出力 aaaa 【解決策】 enabledelayedexpansion で「遅延環境変数」を有効にすると、変数名を”!”(感嘆符)で囲うことですぐに反映させることができる。 @echo off setlocal enabledelayedexpansion set TEST="aaaa" if %TEST% == "aaaa" ( set TEST="bbbb"
ひさしぶりに超危険なの出たなぁ。 JRE(Java Runtime Environment)の欠陥により、リモートから任意のコードが実行される脆弱性。 Unspecified vulnerability in the Java Runtime Environment component in Oracle Java SE JDK and JRE 7 and 6 Update 27 and earlier allows remote untrusted Java Web Start applications and untrusted Java applets to affect confidentiality, integrity, and availability via unknown vectors related to Scripting. http://cve.mitre.o
Linuxでファイルをrmで削除しちゃったときの復元方法メモ。 ホントはddとかしてimgファイル作ったり、リードオンリーでmountしたりするのが正解。 今回は、そのまま稼動させながら、というやり方。なので、復元率下がります。 もっと簡単にできるのある気がする。(mcコマンドで、とか) 環境は以下のとおり。 CentOS 5.4 ▼前提 ・TSK(The Sleuth Kit)がインストール済みであること(blklsコマンド(旧dls)が使用可能であること) http://www.sleuthkit.org/ ・Foremostがインストール済みであること http://foremost.sourceforge.net/ ・がんばって作ったシェルスクリプトを削除しちゃった、という前提 ▼ファイルを作成する ストーリー:これから削除してしまう運命など知る由もなく、シェル
ファイル名の途中にUnicode制御文字である「RLO(RIGHT-TO-LEFT OVERRIDE)」を埋め込むと、それより後ろの文字列は逆順に表示される。 これにより、見かけ上の拡張子の偽装が可能となる。 やってみた。 ファイル名「pulltxt.bat」が、見かけ上ファイル名が「pulltab.txt」であり、テキストファイルと思わせることが可能。 対策は、ソフトウェア制限のポリシーで実行させないようにする。 設定方法は以下のおとり。 (1)[メモ帳]を起動⇒入力画面で「**」を入力し、「*」と「*」の間で右クリック⇒[Unicode 制御文字の挿入]⇒[RLO Start of right-to-left override]をクリック⇒入力した文字(*[RLO]*)をコピー (2)[スタート]⇒[ファイル名を指定して実行]⇒”secpol.msc”と入力して[OK]をクリ
ワンクリック詐欺でよく利用されているHTA形式ファイルによるコマンド実行。 HTA(HTML Application)とは、HTMLをベースにしてアプリケーション(VBScript等)が作れる。 EXEファイルはよく知られていて怪しいけど、HTAファイルは知られていないから、クリックしてしまう。 やってみた。 HTAファイルを実行することで、任意のコマンド実行に成功。 今回は電卓(calc.exe)の実行だけど、コンピュータの制御を奪うことも可能。 今回使ったコードはこんな感じ。 <script language="VBScript"> <!-- Set test = CreateObject("Wscript.Shell") Sub runApp test.Run "C:\WINDOWS\system32\calc.exe" End Sub --> </script> <body
これは嫌だなぁ。 Androidのブラウザの仕様の欠陥により、リモートから任意の情報を取得される脆弱性。 Androidのブラウザはファイルをダウンロードするときにプロンプトが表示されず自動的にダウンロードされる。 ダウンロードしたHTMLファイルがJavaScriptを利用していても確認画面を表示されず自動的に実行される。 これにより、任意のファイルを読み込まされ、攻撃者に情報を送信するように仕向けられてしまう。 Android is prone to an information-disclosure vulnerability. A remote attacker can exploit this issue to obtain potentially sensitive information. Information obtained may aid in furthe
有名どころだけだけど。 オンラインパスワードクラック「Ncrack」「THC-Hydra」「Medusa」を試してみた。 ▼参照 http://nmap.org/ncrack/ http://freeworld.thc.org/thc-hydra/ http://www.foofus.net/~jmk/medusa/medusa.html 環境は以下のとおり。 Ubuntu 10.04 ユーザ:test、パスワード:iloveu FTPとSSHだけ試してみる。 まずFTPの結果は以下のとおり。 ▼Ncrack root@ubuntu:~# ncrack –user test -P password.txt 192.168.0.110:21 Starting Ncrack 0.3ALPHA ( http://ncrack.org ) at 2010-09-28 14:02 ED
■バージョン情報を隠蔽する 【Serverヘッダのバナーを消す】 server.xmlの<Connector>にserver属性を追加。 <Connector className="org.apache.coyote.tomcat4.CoyoteConnnector" port="8080" enableLookups="true" redirectoPort="8443" acceptCount="100" connectionTimeout="20000" useURIValidationHack="false" disableUploadTimeout="true" server="Apache" /> →これにより、ServerヘッダにApacheと表示される。 【エラーページに表示されるバージョンを消す】 $CATALINA_HOME/server/lib/catalina
このページを最初にブックマークしてみませんか?
『sh4rk's BLOG』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く