[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

2021-06-25

1.ターゲットサーバー情報を調べる

代表的ツールとしてnmapとかがある

#nmap -sS -A -v www.target.com

見るべきところは相手サーバーで動いているソフトウェア&そのバージョン

OS自体脆弱性があったりもするけど、そこは臨機応変

2.exploitを探す

動いているソフトウェア(のバージョン)に該当するexploit(攻撃コード)を探す

収集には以下のサイトが役立つ

ttp://1337day.com/(http://milw00rm.com)

ttp://exploit-db.com/

ttp://www.packetstormsecurity.com/files/tags/exploit/

ttp://www.securityhome.eu/exploits/ 等

落としてそのまま使える物もあればコンパイルしたりして使う物もある

3.exploitターゲットに向けてTails/RDP/VPN(logを保持していないのに限る)上から実行する

侵入できたらあとはページ書き換えるなり、内部データぶっこ抜くなり、フィッシング撒くなり、なんかの踏み台にするなり、Local exploit権限昇格するなりご勝手

Lets Karakking! 

>>42

nmapより先にwhoisとかgoogleハッキング情報探すナリ

tor越しやVPN越しにnmapで突くとアクセス遮断されてるか警戒されることが多くなるナリ

最近ポート確認用のサイトIPポート指定できるサイトとかあるから、そういうサイト使ってポート開いてるか確認するのも良いナリよ

正直nmapは最終手段に近いナリ 

記事への反応(ブックマークコメント)

ログイン ユーザー登録
ようこそ ゲスト さん