Burp Suite
カテゴリ:Webアプリケーションテスト
おすすめ理由: Webトラフィックの傍受と改変が可能な多機能ツール
Webアプリケーションの脆弱性診断を始めたばかりの段階では、HTMLソースの確認やブラウザの開発者ツール、簡易的なスクリプトを用いたテストなど、手作業による検証が中心となることが多い。
その一方で、「Burp Suite」のような高機能なツールは、機能の多さゆえに初心者にとって敷居が高く、導入が後回しになりがちである。
しかし、Burp SuiteはWebアプリケーションテストにおいて非常に多機能で汎用性が高く、専門家の間でも「これ一つで幅広い作業をこなせる定番ツール」として高く評価されている。主な機能としては以下のようなものがある:
-
ブラウザとターゲットサイト間のHTTP/HTTPS通信を傍受
-
リクエストやレスポンスをリアルタイムで改変
-
「Intruder」を使って入力値の繰り返しテスト
-
サイト全体をクロールしてページ構造を把握(Spider機能)
-
よくあるWeb脆弱性のスキャン(※Pro版のみ)
Webアプリケーションのセキュリティテストにおいて、Burp Suiteは幅広く利用されている主要ツールのひとつである。
無償で提供されている「Community Edition」でも基本的な機能は充実しており、学習用途や初学者の実践にも十分対応可能なレベルとなっている。
💡 ちょっとしたコツ:
Firefoxに「FoxyProxy」アドオンを入れてBurp Suiteと連携すれば、トラフィックのリダイレクトが簡単にできて便利です。
Nmap
カテゴリ: ネットワークスキャン
用途: 開いているポート、稼働中のサービス、脆弱性の把握に有効Nmapは「ポートスキャナ」として広く知られていますが、実際にはネットワーク調査全般に活用できる多機能ツールとして、セキュリティ分野で重宝されています。単なるスキャンツールにとどまらず、幅広い診断・分析機能を備えています。
主な機能は以下のとおり:
-
同一ネットワーク上に存在するホストの検出
-
開いているポートと、それに対応するサービスの確認
-
OSやハードウェア構成の推測
-
NSE(Nmap Scripting Engine)によるスクリプト実行による脆弱性診断
たとえば、以下のコマンドは非常に多くの情報を取得できます:
nmap -sC -sV -A target.com
(※ -sC
はデフォルトスクリプトの実行、-sV
はサービスのバージョン検出、-A
はOS検出・トレースルートなどの高度なスキャン)
💡 活用のヒント:
CTF(Capture The Flag)や実際のネットワーク診断を行う際は、最初にNmapを使って全体像を把握することが推奨されます。
Amass
カテゴリ: 偵察 / サブドメイン列挙
用途: 隠れたサブドメインを発見し、攻撃対象領域を広げる情報収集(Reconnaissance)は、エシカルハッキングにおいて最も重要なプロセスの一つとされています。対象を深く理解することで、脆弱性の発見率も大きく向上します。
Amassは、サブドメイン列挙に特化した高性能なリコンツールであり、以下のような機能を備えています:
-
複数のデータソースからサブドメインを収集
-
ドメイン間の関係性の可視化
-
アクティブ/パッシブ両方の偵察手法に対応
たとえば、以下のようなシンプルなコマンドでも多くのサブドメインを洗い出すことが可能です:
amass enum -d example.com
(対象ドメインに関連するサブドメインの列挙)
💡 活用のヒント:
Amassで収集したサブドメイン情報は、httpx などのツールと組み合わせて、実際にアクセス可能かどうかを確認すると、さらに有用です。
CyberChef
カテゴリ: データのエンコード/デコード
用途: データの変換・復号・検査を迅速に実行可能CyberChefは、イギリスの情報機関 GCHQ(政府通信本部)が提供するブラウザベースのデータ変換ツールです。直感的なインターフェースを備えており、あらゆるデータ操作を簡単かつ高速に行うことができます。
対応している代表的な処理は以下のとおり:
-
Base64 エンコード/デコード
-
16進数(Hex)とASCIIの相互変換
-
XOR暗号の復号・実行
-
各種ハッシュ生成(MD5, SHA-256 など)
-
JWTの解析(JSON Web Token)
-
正規表現による抽出
操作は「処理(Operation)」をドラッグ&ドロップでつなげる形式で、複数の処理をパイプラインのように組み合わせることが可能。視覚的で直感的な設計により、短時間で複雑な処理を実現できます。
💡 活用のヒント:
CyberChef はブックマークしておくと便利です:
https://gchq.github.io/CyberChef/
繰り返し発生する変換作業の手間を大幅に省いてくれることでしょう。
Gobuster
カテゴリ: ディレクトリ/コンテンツ列挙
用途: Webサーバ上の隠れたディレクトリやファイルを特定Gobusterは、Webサーバに存在する可能性のあるディレクトリやファイルを、指定した単語リスト(ワードリスト)をもとに総当たりで調査するCLIツールです。通常のリンク構造ではたどり着けない隠しページや機密ファイルを発見するために用いられます。
使用例として、以下のようなコマンドがあります:
gobuster dir -u http://example.com -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt
(例:対象のURLに対して、指定ワードリストに含まれるディレクトリ名を順に試行)
このようなスキャンによって、以下のような隠れたリソースが見つかる可能性があります:
-
/admin
-
/login
-
/backup.zip
こうしたページやファイルは、Webサイト内から直接リンクされていないことが多く、見落とされがちですが、重大な脆弱性の手がかりとなるケースもあります。
💡 活用のヒント:
SecListsのような高品質なワードリストと組み合わせて使うのがおすすめです。HTTPステータスコード(例:200、403、301 など)にも注目しながら調査すると、より精度の高い列挙が可能になります。