Pyclas on Security

pyclas@xmpp.cm (OTR)

OpenSSL AES-NI Padding Oracle MitM Information Disclosure

OpenSSL AES-NI Padding Oracle OpenSSLのAES-NI Padding Oracleの確認方法をたまたま調べる機会があったので、メモ。 INTELのAES-NIが有効になっているCPUで、指定以下のバージョンのOpenSSLで、中間車攻撃を行われた場合、機密情報が解読される可能性があ…

Nessus Vulnerability Scannerを有償版で利用する上での注意点

www.tenable.com Qiitaとかでもどのような製品なのかについての解説はあっても、製品を利用する上での注意点があまり見当たらなかったので、記載する。 Tenable network securityのNessus Vulnerability Scannerの有償版を使う上での注意点を記載する。 主に…

すごーい!あなたはWordpress Rest API Exploitationが得意なフレンズなんだね!

流行ってるのでやってみた。 ExploitDBで拾ってきたPythonぶん回すのでもできるけど、netcatでやりたかったのでNetcatでやった。 本気でやるならシェルスクリプトとかで適当にnetcatをラップしてGMOのVPSとかさくらインターネットが持ってるアドレス帯に片っ…

ImageMagick(CVE-2016–3714)OSコマンドインジェクションの攻撃方法と対策

概要 ImageMagick Studio LLC の ImageMagick には、脆弱性 (CVE-2016-3714) があります。脆弱性を悪用するコンテンツを ImageMagick で開いた場合に、 任意の OS コマンドが実行される恐れがあります。 ImageMagick の脆弱性 (CVE-2016-3714) に関する注意…

FortiGateOS(ver4~5.0.7)のSSH Backdoor

ファイアウォールベンダーFortinetの製品にバックドアにつながるコードがあることが、セキュリティ研究者により明らかにされた。SSHプロトコルを利用してサーバにログインするためのチャレンジ/レスポンス認証メカニズムに含まれているという。 以下がPoC w…

IX2015 設定例

NEC製業務用VPNルーター ix2015でのconfig設定例を貼り付けておく。 面白いなと思ったのは1階と2階でPPPoE設定を使いまわしてるのだけど、プロバイダー側のradiusなんかで弾かれないこと。1つのPPP認証情報に対して、WAN側アドレスが2つ割り振られている状態…

アメリカ国家安全保障局 (NSA) の Tailored Access Operations (TAO)のUSENIX Enigma 2016での講演を訳した

要点については TAOによるハッキングへの道 - セキュリティは楽しいかね? Part 2 でほぼ述べられている。インテリジェンスコミニュティーという好奇心を唆る世界をより詳しく知りたいという人向けに全訳を載っけようと思う。(やる気の問題で途中まで) www…

クレジットカード詐欺の現場

イントロダクション ※この記事は犯罪を推奨するものではありません。 他人から盗んだクレジットカードで小売店等での不正決済 ATMのskimmingから得たカード情報での不正決済 オンライン上で購入したクレジットカード情報のオンライン上での不正決済 いわゆる…

ランサムウェアのオープンソース化とか

2013年の秋ごろに珈琲氏とランサムウェアってそんな難しくなさそうですよねみたいな話しをしたような気がしたんだけど、もっと手軽にするツールキットが公開されてた github.com www.youtube.com ランサムウェアと言えば、カランサムウェアの0chiaki氏を思い…

CVE-2015-2509の悪用

JVNDBからの引用 ”複数の Microsoft Windows 製品の Windows Media Center には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows Media Center RCE の脆弱性」と記載されています。” マイクロソ…

Google Droks用リスト(基本編)

Googleの検索で脆弱性等の検索、公開されるべきではないファイル、情報等の検索方法とか。検索窓にコピペするだけ、脆弱性のあるWEBサイトやサービスを発見することができたりする。このリスト以外にもExploit DBのGoogle Hacking Database (GHDB)から検索す…

マルウェアの仮想化ソフトウェアの検出方法

マルウェアを収集するハニーポットやマルウェアをの解析ツールを動作させるために必須になりつつある、VMwareをマルウェアが認証できるようになりつつあるし、今回はそこら辺を少し掘り下げてみたいと思っています... VMwareバックドアI/Oポート Vmwareには…

動的シェルインジェクションツールキットを用いたPEヘッダ汚染による、シェルコードのアンチウィルスソフト検知の回避

イントロダクション 脆弱性識別子のような抽象的な日本語のタイトルにしてみました。 要約するとshellterというツールキットを使った、AV検知回避です。 Shellterとは windowsネイティブアプリケーション(x86のみ対応)のPEファイルフォーマットにシェルコ…

オフィスソフトのマクロとか使った標的型攻撃

00年代くらいに流行した手法らしいのですが、ここのところ省庁等や関係機関への攻撃で流行してるらしいです。それをmetasploit frameworkを使って再現してみたいと思います。 最近の傾向としては、脆弱性を利用した攻撃よりもこのようなマクロを利用した攻撃…

sslstrip,ettercapを用いた偽アクセスポイントのman in the middle attackチートシート

キャプションは帰ってきてから書きます。 VMware,Visualbox,VisualMachineを利用してる際はネットワーク設定をブリッジ接続に変更 route - n apt-get install dhcp3-server leafpad /etc/dhcpd.conf authoritative; default-lease-time 600; max-lease-time …

あっ 便利

victimに使うなり、その中でサンドボックスを作るなりいろいろと便利です。 https://www.modern.ie/ja-jp

proxy chains 設定例

TorExitnode → Tragethostに接続する際、Torの仕様上Exitnodeが悪意あるノードである場合、Torでの匿名性が失われるためこのような方法をよく使う。Alice ==> TorNode1 ==> TorNode2 ==> TorExitNode ==> OpenProxy or Socks5 ==> BobProxifier PEの設定例Li…