1 /12
長谷川
2 /12
 何かに使えそうなセキュリティツールをまとめました。
 何かに使えそうだったら使ってみよう。
※メジャーなツール(Metasploit/Burp/OWASP/Hydra/Scapy等)は除く。
その辺はWeb Application Pentestの資料参照。
3 /12
名前 概要
Spectrology 画像ファイルを音楽ファイルに変換するPythonのステガノグラフィツール。
Github dorks Githubにある機密データを検索するPythonのツール。
Maltrail 悪意のあるトラフィック検出システム。
Yuki Chan 様々なハッキングツールによる試験を自動化。類似ツール:Sn1per、Fast-Track
A2SV SSLの有名な脆弱性を自動スキャンするPythonのツール。
Mr.SIP SIP向けの攻撃をするPythonツール。SIPといえばVoLTEの脆弱性が昔問題になった。
Dirsearch コマンドラインのPythonのWebディレクトリスキャナツール。
Jack Clickjacking、UI redressのPoCツール。
T50 ネットワークストレステスト用のパケットインジェクター。
Cr3dOv3r 資格情報再利用攻撃(credential reuse attack)するPythonのツール。
4 /12
 画像ファイルを音楽ファイルに変換するPythonのステ
ガノグラフィツール。
◦ # pip install pillow
◦ # python2.7 spectrology.py –i hase.bmp –o hase.wav
◦ 音楽ファイルをスマフォで録音して音声分析ファイルで表示。
ソース
https://github.com/solusipse/spectrology
公式HP
https://solusipse.net/blog/post/basic-methods-of-audio-steganography-spectrograms/
音声化する画像
hase.bmp
Spectrology
で音声化
再生して
スマフォで録音。
Audacityで普通の音楽ファイルに合成したりもできる。
Sonic visualizerで可視化。
#mp3にしているので上の周波数がカットされる。
←hase.wavの場合は
上下も出る。
5 /12
 Githubにある機密データを検索するPythonのツール。
# apt-get install git python-pcapy
# git clone https://github.com/techgaun/github-dorks.git
# cd github-dorks
# pip install -r requirements.txt
# python github-dork.py -u xxxxx
GitHub Search API rate limit reached. Sleeping for 60 seconds.
Found result for SF_USERNAME salesforce user:techgaun
Text matches: []
File path: github-dorks.txt
Score/Relevance: 0.98320293
URL of File: https://github.com/techgaun/github-dorks/blob/647ee549c84e65400f25095d14128bbd013128a2/github-
dorks.txt
Found result for SF_USERNAME salesforce user:techgaun
Text matches: []
File path: README.md
Score/Relevance: 0.5890611
URL of File: https://github.com/techgaun/github-dorks/blob/647ee549c84e65400f25095d14128bbd013128a2/README.md
ソース
https://github.com/techgaun/github-dorks
機密スコアが表示される。
← 0.9以上ならほぼパスワードか認証情報
6 /12
 悪意のあるトラフィック検出システム。
 機能
◦ 各種ブラックリストとの照合
◦ 各種IDを使って未知の脅威をヒューリスティックに解析
◦ Webインターフェース
# apt-get install git python-pcapy
# git clone https://github.com/stamparm/maltrail.git
# cd maltrail
# python sensor.py & #監視装置起動
# python server.py & #Webサーバー起動
# ping -c 1 136.161.101.53 #システム開始
ソース
https://github.com/stamparm/maltrail
Webインターフェース
7 /12
分析画面
マルウェア(sinkhole conficker)の通信を擬似的にやった結果の画面。
静的チェックで検出されている。
8 /12
 SSLの有名な脆弱性を自動スキャンするPythonのツール。
 検出可能な脆弱性 ⇒
[CVE-2007-1858] Anonymous Cipher
[CVE-2012-4929] CRIME(SPDY)
[CVE-2014-0160] CCS Injection
[CVE-2014-0224] HeartBleed
ペイロードサイズが実際のペイロードサイズ以上に設定されていると、
オーバーした分のメモリの情報を取得可能。Heartbeatで何度でも取得できる。
[CVE-2014-3566] SSLv3 POODLE
SSLv3の脆弱性。ブロック暗号で詰められるパディングをもとにデータを復号する。
[CVE-2015-0204] FREAK Attack
MiTMでクラサバ間通信の暗号化強度を輸出仕様に下げる。
[CVE-2015-4000] LOGJAM Attack
MiTMでクラサバ間通信のDH強度を輸出仕様に下げる。
[CVE-2016-0800] SSLv2 DROWN
SSLv2の脆弱性。MiTMでクラサバ間通信を盗聴すると一部のメッセージが復号可能。
ソース
https://github.com/hahwul/a2sv
# git clone https://github.com/hahwul/a2sv.git
# cd a2sv
# pip install argparse
# pip install netaddr
# apt-get install openssl
# python2.7 a2sv.py –t 172.217.25.228
[VULNERABILITY]
Vulnerability CVE CVSS v2 Base Score State
================ ============= ==========================
===============
Anonymous Cipher CVE-2007-1858 AV:N/AC:H/Au:N/C:P/I:N/A:N Not Vulnerable.
CRIME(SPDY) CVE-2012-4929 AV:N/AC:H/Au:N/C:P/I:N/A:N Not Vulnerable.
HeartBleed CVE-2014-0160 AV:N/AC:L/Au:N/C:P/I:N/A:N Not Vulnerable.
CCS Injection CVE-2014-0224 AV:N/AC:M/Au:N/C:P/I:P/A:P Not Vulnerable.
SSLv3 POODLE CVE-2014-3566 AV:N/AC:M/Au:N/C:P/I:N/A:N Not Vulnerable.
OpenSSL FREAK CVE-2015-0204 AV:N/AC:M/Au:N/C:N/I:P/A:N Not Vulnerable.
OpenSSL LOGJAM CVE-2015-4000 AV:N/AC:M/Au:N/C:N/I:P/A:N Not Vulnerable.
SSLv2 DROWN CVE-2016-0800 AV:N/AC:M/Au:N/C:P/I:N/A:N Exception
_________________________________________________________________________
[FIN] Scan Finish!
Google(172.217.25.228)はOK
※やりすぎるとプロバイダから警告きます
9 /12
 コマンドラインのPythonのWebディレクトリスキャナツール。
 類似ツール:DirBuster、OWASP、各種クローラー
# python3.5 dirsearch.py -u www.fujitsu.com/jp -e *admin*
Extensions: *admin* | Threads: 10 | Wordlist size: 5993
Error Log: /logs/errors-17-12-11_04-10-39.log
Target: www.fujitsu.com/jp
[04:11:33] 400 - 11B - /jp/admin.%2Aadmin%2A
[04:11:34] 400 - 11B - /jp/admin.inc.%2Aadmin%2A
[04:11:36] 400 - 11B - /jp/admin/account.%2Aadmin%2A
[04:11:36] 400 - 11B - /jp/admin/admin-login.%2Aadmin%2A
[04:11:36] 400 - 11B - /jp/admin/admin.%2Aadmin%2A
[04:11:37] 400 - 11B - /jp/admin/admin_login.%2Aadmin%2A
[04:11:37] 400 - 11B - /jp/admin/adminLogin.%2Aadmin%2A
[04:11:37] 400 - 11B - /jp/admin/controlpanel.%2Aadmin%2A
ソース
https://github.com/maurosoria/dirsearch/
www.fujitsu.com/jpからadminを含むファイルを検索。
ただ、応答400なのでアクセスは工夫しないとできない。
10 /12
 Clickjacking、UI redressのPoCツール。
※リンクやボタン等の要素を偽装して利用者に意図せず操作を
実行させる攻撃手法。
ソース
https://github.com/sensepost/jack
ターゲットサイトに
ユーザー名、パスワード、送信ボタンをかぶせる
攻撃用サイトを作成。
ユーザー名、パスワードの
取得成功。
11 /12
 ネットワークストレステスト用のパケットインジェクター。
 プロトコル ⇒
ソース
https://github.com/fredericopissarra/t50
# git clone https://github.com/fredericopissarra/t50.git
# cd t50
# ./configure
# make
# make install
# t50 192.168.12.4 --protocol ipsec
# t50 192.168.12.4 --encapsulated --protocol ipsec
ICMP RIPv2
IGMPv1 DCCP
IGMPv3 RSVP
TCP GRE
EGP IPsec
UDP EIGRP
RIPv1 OSPF
+DDoS, DoSのシミュレート
←ESP+IPアドレスランダム
ESP+IPアドレスランダム+GREでカプセル化→
12 /12
 悪格情報再利用攻撃(credential reuse attack)する
Pythonのツール。
 機能
◦ メールアドレスを入力するとパスワードが漏れていないか検索する。
# git clone https://github.com/D4Vinci/Cr3dOv3r.git
# cd Cr3dOv3r
# pip3 install -r requirements.txt
# python3 Cr3dOv3r.py xxxxx@gmail.com
ソース
https://github.com/D4Vinci/Cr3dOv3r
メールアドレスが含まれる
漏えいしたリストが表示される。
リストをもとにパスワードを入力。
各種Webサイトにログインできるかチェック。

面白いセキュリティツール

  • 1.
  • 2.
    2 /12  何かに使えそうなセキュリティツールをまとめました。 何かに使えそうだったら使ってみよう。 ※メジャーなツール(Metasploit/Burp/OWASP/Hydra/Scapy等)は除く。 その辺はWeb Application Pentestの資料参照。
  • 3.
    3 /12 名前 概要 Spectrology画像ファイルを音楽ファイルに変換するPythonのステガノグラフィツール。 Github dorks Githubにある機密データを検索するPythonのツール。 Maltrail 悪意のあるトラフィック検出システム。 Yuki Chan 様々なハッキングツールによる試験を自動化。類似ツール:Sn1per、Fast-Track A2SV SSLの有名な脆弱性を自動スキャンするPythonのツール。 Mr.SIP SIP向けの攻撃をするPythonツール。SIPといえばVoLTEの脆弱性が昔問題になった。 Dirsearch コマンドラインのPythonのWebディレクトリスキャナツール。 Jack Clickjacking、UI redressのPoCツール。 T50 ネットワークストレステスト用のパケットインジェクター。 Cr3dOv3r 資格情報再利用攻撃(credential reuse attack)するPythonのツール。
  • 4.
    4 /12  画像ファイルを音楽ファイルに変換するPythonのステ ガノグラフィツール。 ◦# pip install pillow ◦ # python2.7 spectrology.py –i hase.bmp –o hase.wav ◦ 音楽ファイルをスマフォで録音して音声分析ファイルで表示。 ソース https://github.com/solusipse/spectrology 公式HP https://solusipse.net/blog/post/basic-methods-of-audio-steganography-spectrograms/ 音声化する画像 hase.bmp Spectrology で音声化 再生して スマフォで録音。 Audacityで普通の音楽ファイルに合成したりもできる。 Sonic visualizerで可視化。 #mp3にしているので上の周波数がカットされる。 ←hase.wavの場合は 上下も出る。
  • 5.
    5 /12  Githubにある機密データを検索するPythonのツール。 #apt-get install git python-pcapy # git clone https://github.com/techgaun/github-dorks.git # cd github-dorks # pip install -r requirements.txt # python github-dork.py -u xxxxx GitHub Search API rate limit reached. Sleeping for 60 seconds. Found result for SF_USERNAME salesforce user:techgaun Text matches: [] File path: github-dorks.txt Score/Relevance: 0.98320293 URL of File: https://github.com/techgaun/github-dorks/blob/647ee549c84e65400f25095d14128bbd013128a2/github- dorks.txt Found result for SF_USERNAME salesforce user:techgaun Text matches: [] File path: README.md Score/Relevance: 0.5890611 URL of File: https://github.com/techgaun/github-dorks/blob/647ee549c84e65400f25095d14128bbd013128a2/README.md ソース https://github.com/techgaun/github-dorks 機密スコアが表示される。 ← 0.9以上ならほぼパスワードか認証情報
  • 6.
    6 /12  悪意のあるトラフィック検出システム。 機能 ◦ 各種ブラックリストとの照合 ◦ 各種IDを使って未知の脅威をヒューリスティックに解析 ◦ Webインターフェース # apt-get install git python-pcapy # git clone https://github.com/stamparm/maltrail.git # cd maltrail # python sensor.py & #監視装置起動 # python server.py & #Webサーバー起動 # ping -c 1 136.161.101.53 #システム開始 ソース https://github.com/stamparm/maltrail Webインターフェース
  • 7.
  • 8.
    8 /12  SSLの有名な脆弱性を自動スキャンするPythonのツール。 検出可能な脆弱性 ⇒ [CVE-2007-1858] Anonymous Cipher [CVE-2012-4929] CRIME(SPDY) [CVE-2014-0160] CCS Injection [CVE-2014-0224] HeartBleed ペイロードサイズが実際のペイロードサイズ以上に設定されていると、 オーバーした分のメモリの情報を取得可能。Heartbeatで何度でも取得できる。 [CVE-2014-3566] SSLv3 POODLE SSLv3の脆弱性。ブロック暗号で詰められるパディングをもとにデータを復号する。 [CVE-2015-0204] FREAK Attack MiTMでクラサバ間通信の暗号化強度を輸出仕様に下げる。 [CVE-2015-4000] LOGJAM Attack MiTMでクラサバ間通信のDH強度を輸出仕様に下げる。 [CVE-2016-0800] SSLv2 DROWN SSLv2の脆弱性。MiTMでクラサバ間通信を盗聴すると一部のメッセージが復号可能。 ソース https://github.com/hahwul/a2sv # git clone https://github.com/hahwul/a2sv.git # cd a2sv # pip install argparse # pip install netaddr # apt-get install openssl # python2.7 a2sv.py –t 172.217.25.228 [VULNERABILITY] Vulnerability CVE CVSS v2 Base Score State ================ ============= ========================== =============== Anonymous Cipher CVE-2007-1858 AV:N/AC:H/Au:N/C:P/I:N/A:N Not Vulnerable. CRIME(SPDY) CVE-2012-4929 AV:N/AC:H/Au:N/C:P/I:N/A:N Not Vulnerable. HeartBleed CVE-2014-0160 AV:N/AC:L/Au:N/C:P/I:N/A:N Not Vulnerable. CCS Injection CVE-2014-0224 AV:N/AC:M/Au:N/C:P/I:P/A:P Not Vulnerable. SSLv3 POODLE CVE-2014-3566 AV:N/AC:M/Au:N/C:P/I:N/A:N Not Vulnerable. OpenSSL FREAK CVE-2015-0204 AV:N/AC:M/Au:N/C:N/I:P/A:N Not Vulnerable. OpenSSL LOGJAM CVE-2015-4000 AV:N/AC:M/Au:N/C:N/I:P/A:N Not Vulnerable. SSLv2 DROWN CVE-2016-0800 AV:N/AC:M/Au:N/C:P/I:N/A:N Exception _________________________________________________________________________ [FIN] Scan Finish! Google(172.217.25.228)はOK ※やりすぎるとプロバイダから警告きます
  • 9.
    9 /12  コマンドラインのPythonのWebディレクトリスキャナツール。 類似ツール:DirBuster、OWASP、各種クローラー # python3.5 dirsearch.py -u www.fujitsu.com/jp -e *admin* Extensions: *admin* | Threads: 10 | Wordlist size: 5993 Error Log: /logs/errors-17-12-11_04-10-39.log Target: www.fujitsu.com/jp [04:11:33] 400 - 11B - /jp/admin.%2Aadmin%2A [04:11:34] 400 - 11B - /jp/admin.inc.%2Aadmin%2A [04:11:36] 400 - 11B - /jp/admin/account.%2Aadmin%2A [04:11:36] 400 - 11B - /jp/admin/admin-login.%2Aadmin%2A [04:11:36] 400 - 11B - /jp/admin/admin.%2Aadmin%2A [04:11:37] 400 - 11B - /jp/admin/admin_login.%2Aadmin%2A [04:11:37] 400 - 11B - /jp/admin/adminLogin.%2Aadmin%2A [04:11:37] 400 - 11B - /jp/admin/controlpanel.%2Aadmin%2A ソース https://github.com/maurosoria/dirsearch/ www.fujitsu.com/jpからadminを含むファイルを検索。 ただ、応答400なのでアクセスは工夫しないとできない。
  • 10.
    10 /12  Clickjacking、UIredressのPoCツール。 ※リンクやボタン等の要素を偽装して利用者に意図せず操作を 実行させる攻撃手法。 ソース https://github.com/sensepost/jack ターゲットサイトに ユーザー名、パスワード、送信ボタンをかぶせる 攻撃用サイトを作成。 ユーザー名、パスワードの 取得成功。
  • 11.
    11 /12  ネットワークストレステスト用のパケットインジェクター。 プロトコル ⇒ ソース https://github.com/fredericopissarra/t50 # git clone https://github.com/fredericopissarra/t50.git # cd t50 # ./configure # make # make install # t50 192.168.12.4 --protocol ipsec # t50 192.168.12.4 --encapsulated --protocol ipsec ICMP RIPv2 IGMPv1 DCCP IGMPv3 RSVP TCP GRE EGP IPsec UDP EIGRP RIPv1 OSPF +DDoS, DoSのシミュレート ←ESP+IPアドレスランダム ESP+IPアドレスランダム+GREでカプセル化→
  • 12.
    12 /12  悪格情報再利用攻撃(credentialreuse attack)する Pythonのツール。  機能 ◦ メールアドレスを入力するとパスワードが漏れていないか検索する。 # git clone https://github.com/D4Vinci/Cr3dOv3r.git # cd Cr3dOv3r # pip3 install -r requirements.txt # python3 Cr3dOv3r.py [email protected] ソース https://github.com/D4Vinci/Cr3dOv3r メールアドレスが含まれる 漏えいしたリストが表示される。 リストをもとにパスワードを入力。 各種Webサイトにログインできるかチェック。