ラベル Kali Linux の投稿を表示しています。 すべての投稿を表示
ラベル Kali Linux の投稿を表示しています。 すべての投稿を表示

[Kali Linux] Nmap (Network Mapper) ~解放ポートの調査~


Nmap(Network Mapper)は、ネットワークディスカバリーとセキュリティ監査のためのフリーでオープンソース(ライセンス)のユーティリティです。また、多くのシステム管理者やネットワーク管理者は、ネットワークのインベントリ、サービスのアップグレードスケジュールの管理、ホストやサービスの稼働時間の監視などの作業にもNmapを活用しています。Nmapは、生のIPパケットを斬新な方法で使用して、ネットワーク上で利用可能なホスト、ホストが提供しているサービス(アプリケーション名とバージョン)、ホストが実行しているオペレーティングシステム(およびOSバージョン)、使用されているパケットフィルタ/ファイアウォールの種類、その他数多くの特徴を把握する。Nmapは、大規模なネットワークを迅速にスキャンするために設計されていますが、単一のホストに対しても問題なく動作します。Nmapスイートには、従来のコマンドラインのNmap実行ファイルに加えて、高度なGUIと結果ビューア(Zenmap)、柔軟なデータ転送、リダイレクト、デバッグツール(Ncat)、スキャン結果を比較するユーティリティ(Ndiff)、パケット生成・応答解析ツール(Nping)が含まれている。
 

Nmapは、Linux Journal、Info World、LinuxQuestions.Org、Codetalker Digestの各誌で「Security Product of the Year」に選ばれた。また、「The Matrix Reloaded」、「Die Hard 4」、「Girl With the Dragon Tattoo」、「The Bourne Ultimatum」など、12本の映画にも登場している。

Nmapの特徴

  • フレキシブル:IPフィルタ、ファイアウォール、ルータなどの障害物で満たされたネットワークをマッピングするための何十もの高度な技術をサポートします。これには、多くのポートスキャンメカニズム(TCPとUDPの両方)、OS検出、バージョン検出、Pingスイープなどが含まれます。ドキュメントのページをご覧ください。

  • パワフル:Nmapは、文字通り何十万台ものマシンからなる巨大なネットワークのスキャンに使われてきた。

  • ポータブル:Linux、Microsoft Windows、FreeBSD、OpenBSD、Solaris、IRIX、Mac OS X、HP-UX、NetBSD、Sun OS、Amigaなど、ほとんどのOSに対応している。

  • 簡単:Nmapはパワーユーザ向けの高度な機能を豊富に備えているが、最初は「nmap -v -A targethost」程度の簡単な操作で始められる。従来のコマンドライン版とグラフィカル(GUI)版の両方が用意されているので、好みに応じて使い分けることができる。Nmapをソースからコンパイルしたくない人のために、バイナリも用意されている。

  • フリー:Nmapプロジェクトの主な目標は、インターネットの安全性を少しでも高めること、および管理者/監査人/ハッカーにネットワークを調査するための高度なツールを提供することである。Nmapは無料でダウンロードでき、完全なソースコードも付属しているので、ライセンスの条件に従って変更したり再配布したりすることができる。

  • ドキュメントが充実:包括的で最新のマニュアルページ、ホワイトペーパー、チュートリアル、さらには書籍に至るまで、多大な努力が払われている。複数の言語で提供されていますので、ぜひご覧ください。

  • サポート:Nmapには保証がついていないが、開発者とユーザの活気あるコミュニティによって十分にサポートされている。サポートのほとんどは、Nmapのメーリングリストで行われている。ほとんどのバグレポートや質問は、nmap-devメーリングリストに送るべきですが、ガイドラインを読んだ後にしてください。すべてのユーザーには、トラフィックの少ないnmap-hackersアナウンスメントリストを購読することをお勧めします。また、NmapはFacebookやTwitterでもご覧いただけます。リアルタイムのチャットは、FreenodeまたはEFNetの#nmapチャンネルに参加してください。

  • 賞を受賞:Nmapは、Linux Journal、Info World、Codetalker Digestの「Information Security Product of the Year」など、数多くの賞を受賞している。また、何百もの雑誌記事、いくつかの映画、何十冊もの書籍、1つのコミックシリーズでも紹介されている。詳細はプレスページをご覧ください。

  • 人気がある:毎日、何千人もの人々がNmapをダウンロードしており、多くのオペレーティングシステム(Redhat Linux、Debian Linux、Gentoo、FreeBSD、OpenBSDなど)に搭載されている。また、Freshmeat.Netのリポジトリでは、(30,000個のうちの)上位10個のプログラムに入っている。このことは、Nmapの開発およびユーザサポートコミュニティが活発であることを意味している。


 ターゲットIP(59.152.32.35)の解放ポート検索例

# nmap 59.152.32.35
Starting Nmap 7.91 ( https://nmap.org ) at 2021-04-07 20:02 JST
Nmap scan report for 59.152.32.35
Host is up (0.052s latency).
Not shown: 993 closed ports
PORT    STATE    SERVICE
22/tcp  open     ssh
80/tcp  open     http
135/tcp filtered msrpc
139/tcp filtered netbios-ssn
179/tcp open     bgp
443/tcp open     https
445/tcp filtered microsoft-ds

Nmap done: 1 IP address (1 host up) scanned in 2.71 seconds


ターゲットIP(59.152.32.35)の検索例 ※バージョン情報も取得するパターン

# nmap -sV 59.152.32.35
Starting Nmap 7.91 ( https://nmap.org ) at 2021-04-07 20:03 JST
Nmap scan report for 59.152.32.35
Host is up (0.050s latency).
Not shown: 993 closed ports
PORT    STATE    SERVICE      VERSION
22/tcp  open     ssh          OpenSSH 7.9p1 Debian 10+deb10u2 (protocol 2.0)
80/tcp  open     http         nginx
135/tcp filtered msrpc
139/tcp filtered netbios-ssn
179/tcp open     tcpwrapped
443/tcp open     ssl/http     nginx
445/tcp filtered microsoft-ds
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 15.81 seconds


ー2021/12/29追記ー

A little bit about Nmap

Nmapコマンドを簡単にまとめます。

Scan typeCommand
Discovery - ARP Scansudo nmap -PR -sn Target_IP/24
Discovery - ICMP Echo Scansudo nmap -PE -sn Target_IP/24
Discovery - ICMP Timestamp Scansudo nmap -PP -sn Target_IP/24
Discovery - ICMP Address Mask Scansudo nmap -PM -sn Target_IP/24
Discovery -TCP SYN Ping Scansudo nmap -PS22,80,443 -sn Target_IP/30
Discovery - TCP ACK Ping Scansudo nmap -PA22,80,443 -sn Target_IP/30
Discovery - UDP Ping Scansudo nmap -PU53,161,162 -sn Target_IP/30
Port Scan - TCP Connect Scannmap -sT Target_IP
Port Scan - TCP SYN Scansudo nmap -sS Target_IP
Port Scan - UDP Scansudo nmap -sU Target_IP
Port Scan - TCP Null Scansudo nmap -sN Target_IP
Port Scan - TCP FIN Scansudo nmap -sF Target_IP
Port Scan - TCP Xmas Scansudo nmap -sX Target_IP
Port Scan - TCP Maimon Scansudo nmap -sM Target_IP
Port Scan - TCP ACK Scansudo nmap -sA Target_IP
Port Scan - TCP Window Scansudo nmap -sW Target_IP
Port Scan - Custom TCP Scansudo nmap --scanflags URGACKPSHRSTSYNFIN Target_IP
Port Scan - Spoofed Source IPsudo nmap -S SPOOFED_IP Target_IP
Port Scan - Spoofed MAC Addresssudo nmap -sT --spoof-mac SPOOFED_MAC Target_IP
Port Scan - Decoy Scansudo nmap -D DECOY_IP,Target_IP
Port Scan - Idle (Zombie) Scansudo nmap -sI ZOMBIE_IP Target_IP
Port Scan - Fragment IP data into 8 bytes-f
Port Scan - Fragment IP data into 16 bytes-ff
Port Scan - Service Detectionsudo nmap -sV --version-light Target_IP
Port Scan - OS Detectionsudo nmap -sS -O Target_IP
Port Scan - Traceroutesudo nmap -sS --traceroute Target_IP
Port Scan - Default scriptssudo nmap -sS -sC Target_IP
Port Scan - FTP Brute force scriptssudo nmap -sS -n --script "ftp-brute" Target_IP

すべての有用なパラメータの概要、パラメータを含む表。

OptionMeaning
-snhost discovery only
-nno DNS lookup
-RDNS lookup for all hosts
-p-scan all ports
-p1-1023port range, from 1 to 1023
-Ftop 100 most common ports
-rscan ports in consecutive order
-T<0-5>scan timing, T0 - slowest, T5 fastest
--max-rate 20rate <= 20 packets/sec
--min-rate 10rate >= 15 packets/sec
-vverbose mode
-vvvery verbose mode
-ddebugging
-dddetailed debugging
--reasonadd more info from Nmap about decision it takes
-sVversion of service detected on open port
-sV --version-lightamount of version probes (2)
-sV --version-allall available probes (9)
-Odetect OS
--tracerouterun traceroute to target
--script=SCRIPTSNmap scripts to run
-sC or --script=defaultrun default scripts
-Aequivalent to -sV -O -sC --traceroute
-oNsave output in normal format
-oGsave output in grepable format
-oXsave output in XML format
-oAsave output in normal, XML and Grepable formats

使用例

# sudo nmap -O -sV --version-intensity 5 --traceroute -oA /tmp/scan_output 192.168.1.1

ー2024/3/18追記ー

Nmapチートシート



WSL2のKali Linuxで名前解決ができない場合の対応


WSL2でKali Linuxを使っていたら、インターネットに接続できない事象に出くわした。いろいろ調べてみると、ネットワークのドメインを解決できていない模様。

今回はそんな課題にぶち当たった際の原因を特定し、解決するための方法を紹介します。

問題の症状

wsl上のLinuxでpingやapt updateできなくなる。

pingができない

例えばgoogleへのpingが返ってこない。

> ping google.com
ping: google.com: Temporary failure in name resolution

apt updateができない

apt updateするとTemporary failureが起きる。

 sudo apt update
無視:1 http://http.kali.org/kali kali-rolling InRelease
無視:2 https://brave-browser-apt-release.s3.brave.com stable InRelease
無視:2 https://brave-browser-apt-release.s3.brave.com stable InRelease
無視:1 http://http.kali.org/kali kali-rolling InRelease
無視:1 http://http.kali.org/kali kali-rolling InRelease
無視:2 https://brave-browser-apt-release.s3.brave.com stable InRelease
エラー:1 http://http.kali.org/kali kali-rolling InRelease
  'http.kali.org' が一時的に解決できません
エラー:2 https://brave-browser-apt-release.s3.brave.com stable InRelease
  'brave-browser-apt-release.s3.brave.com' が一時的に解決できません
パッケージリストを読み込んでいます... 完了
依存関係ツリーを作成しています... 完了
状態情報を読み取っています... 完了
アップグレードできるパッケージが 14 個あります。表示するには 'apt list --upgradable' を実行してください。
W: http://http.kali.org/kali/dists/kali-rolling/InRelease の取得に失敗しました  'http.kali.org' が一時的に解決できません
W: https://brave-browser-apt-release.s3.brave.com/dists/stable/InRelease の取得に失敗しました  'brave-browser-apt-release.s3.brave.com' が一時的に解決できません
W: いくつかのインデックスファイルのダウンロードに失敗しました。これらは無視されるか、古いものが代わりに使われます。

対処

wsl2ではDNSサーバの設定であるresolv.confが自動的に生成される。なのでこの設定を変更する。

  1. powershellかwslマンドでログインする。
  2. 制御をするためのファイル(/etc/wsl.conf)を作る。

    sudo vi /etc/wsl.conf
  3. 中身を次のようにする。

    [network]
    generateResolvConf = false
  4. 別のpowershellを立ち上げてwslをシャットダウンさせる。

    wsl --shutdown
  5. WSL2を起動して/etc/resolv.confを書き換える。

    > wsl
    > sudo vi /etc/resolv.conf
    
  6. 中身を書き換える。

    nameserver 8.8.8.8

これでDNSサーバの設定ができドメイン名が解決できるようになる。

出典:WSL2でネットワークのドメインを解決できない場合の対処

LinodeのクラウドでKali Linuxを利用する / Kali Linux in Linode's Cloud


Linodeは、仮想プライベートサーバーを提供するアメリカのクラウドホスティング会社です。2022年2月にAkamai Technologiesに買収されました。

そのLinode上で、Kali Linuxが使えるようになっています。入手方法は以下の2つです。
  • 新しいLinodeを作成し、ディストリビューションとしてKaliを選択します。これで、ツールなしでKaliのインストールができます。

  • Linodeのマーケットプレイス
Linodeのマーケットプレイスを使うと、ウェブブラウザで直接Kaliのインストールをカスタマイズすることができます! 例えば、「どのメタパッケージをインストールするか(なし、デフォルト、すべて)」や「GUIアクセスをするか(VNC経由)」など、SSHでログインすることなくインストールをパーソナライズするための一連の質問が表示されます。これはかなりすごいです!

どのオプションが一番いいのか?それはあなた次第です。ある人は、ツールなしで、できるだけ少ないパッケージでインストールするのが好きです。そうすることで、クラウドインスタンスのランニングコストを削減し、システム環境をより理解することができます。しかし、できるだけ早く使い始めたい場合や、より使い慣れたグラフィカルな環境(Xfceなど)で使いたい場合は、マーケットプレイスのオプションの方がよいかもしれません。


KaliはLinodeのマーケットプレイスで無料で利用でき、コストはクラウドインスタンスのランニングのみです。

接続するためのユーザー名とパスワードは?
それは、その人次第です。ユーザー名は root (デフォルト) で、パスワードはセットアップ時に設定したものになります。また、セットアップ時にSSHキーを選択した場合は、SSHキーを使用することもできます。マーケットプレイス経由でインストールした場合は、入力したVNCの詳細情報を使用することもできます。

言うまでもないことですが、パーミッションがあることも確認してください。Linodeのセキュリティページやチケットなど、細かい注意書きをよく読んでください。

興味が出てきたら、Linodeのブログポストやドキュメント、Kaliのドキュメントをチェックしてみてください。

WSL1/WSL2 上で稼働するOSを再起動する方法


WSL1/WSL2 を再起動する方法

WSL1/WSL2 でLinux環境を稼働している場合、shutdown や reboot コマンドが実行できません。

$ sudo shutdown
System has not been booted with systemd as init system (PID 1). Can't operate.
Failed to connect to bus: ホストが落ちています
$ sudo reboot
System has not been booted with systemd as init system (PID 1). Can't operate.
Failed to connect to bus: ホストが落ちています
Failed to talk to init daemon.

WSL1/WSL2では、Powershellから実施します。


①WSLごとすべて再起動するケース

Powershellで下記コマンドを実行することで、wsl自体が再起動されます。

wsl.exe --shutdown


②ディストリビューションを選んで再起動するケース

まず、インストール済みの Linux ディストリビューション名を表示します。

PS C:\Users\cyber> wsl -l
Linux 用 Windows サブシステム ディストリビューション:
kali-linux (既定)

下記コマンドでディストリビューションを終了させます。

wsl -t kali-linux

[KALI LINUX] SET:Social-EngineerToolkit


Social-Engineer Toolkit (SET)は、特に人間の要素に対して高度な攻撃を行うために設計されています。SET は David Kennedy (ReL1K) によって書かれ、コミュニティからの多くの支援によって、これまでにない攻撃が組み込まれたエクスプロイト・ツールセットになりました。このツールキットに組み込まれた攻撃は、侵入テストで使用する人物や組織に的を絞った攻撃となるように設計されています。

これまで見てきた手法のほとんどは、サーバー側の脆弱性や設計上の欠陥を突いて、そこにアクセスし、データベースから情報を抜き出そうとするものです。 また、サーバーを利用して、ユーザーのソフトウェアの脆弱性を突いたり、ユーザーの持っている情報にアクセスするために、通常しないようなことをさせようとする攻撃もあります。 これらの攻撃はクライアントサイド攻撃と呼ばれる。

本章では、ソーシャルエンジニアリング、スプーフィング、ソフトウェアの脆弱性を悪用し、攻撃者がクライアントから情報を取得するために使用するテクニックをいくつか紹介します。

特にウェブアプリケーションの侵入テストとは関係ありませんが、ほとんどがウェブベースであり、クライアントを攻撃する際にアプリケーションやサーバにアクセスすることができる非常に一般的なシナリオであるため、取り上げることにしました。 そのため、侵入テスト担当者は、攻撃者がどのようにこれらのタイプの攻撃を実行するかを理解することが非常に重要です。

SETでパスワードコレクターを作成する

ソーシャルエンジニアリング攻撃は、クライアントサイド攻撃の特殊な形態と考えることができます。 このような攻撃では、攻撃者はユーザーに、攻撃者が信頼できるコピーであり、ユーザーが所有するある情報を受け取る権利があると確信させる必要がある。

SET(Social-EngineerToolkit)は下記を参照ください。Kali Linux2021.4から追加されています。


このレシピでは、SET を使ってパスワード・コレクターの Web ページを作成し、それがどのように機能するか、また攻撃者がそれを使ってどのようにユーザのパスワードを盗むことができるかを見ていきます。

操作手順

  1. ルート端末で、次のコマンドを入力します。

    sudo setoolkit




  2. set>プロンプトに1(Social-Engineering Attacks)と入力し、Enterキーを押します。


  3. 次に、「Web Site Attack Vectors」(オプション2)を選択します。


  4. 次に、「Credential Harvester Attack Method」(オプション3)を選択します。


  5. 次にSite Cloner(オプション2)を選択します。


  6. Harvester/TabnabbingにPOSTバックするためのIPアドレスを要求されます。これは、収集した証明書の送信先のIPを意味します。ここでは、KaliホストのIP (例:192.168.56.1)を入力します。

  7. 以下、プレッサーフットがクローンするURLを聞いてくるので、対象サイトのログインフォームをクローンします。
    例)http://192.168.56.102/peruggia/index. php?action=login

  8. これでクローン作成が始まり、その後SETがApacheサーバーを開くかどうか尋ねられるので、今回はYesを選択してyと入力してEnterを押してみましょう。


  9. もう一度エンターキーを押します。

  10. http://192.168.56.1/ にアクセスして、ページをテストしてみましょう。


    これで、元のログインページの正確なコピーができました。

  11. ここで、いくつかのユーザー名とパスワードを入力し、「Login」をクリックします。ここでは、「harvester/test」を試してみます。

  12. 元のログインページにリダイレクトされることが確認できます。 ここで、ターミナルに移動し、コレクターファイルが保存されているディレクトリ(Kaliではデフォルトで/var/www/ htmlになります)を入力します。

    cd /var/www/html
    


  13. harvester_{日時}.txtというファイルがあるはずです。

  14. その内容を表示すると、次のようにすべての情報が取り込まれていることがわかります。

    cat harvester_2015-11-22 23:16:24.182192.txt
    





これで終わりです。あとはターゲットに接続を送り、偽のログインページにアクセスさせて、パスワードを収集するだけです。

動作原理

SETはサイトのクローンを作成する際に3つのファイルを作成します。まずindex.html。これは元のページのコピーで、ログイン・フォームが含まれています。 今回のKaliで、/var/www/htmlにSETで作成したindex.htmlのコードを見てみると、以下のようなコードになっていることがわかります。


ここでは、ユーザー名とパスワードが192.168.56.1(Kaliホスト)に送られたことが、SETが作成した2番目のファイルであるpost.phpで確認できます。 このファイルが行うのは、POSTリクエストの内容を読み取り、harvester_{date and time}.txtファイルに書き込むだけです。SETが作成する3つ目のファイルには、ユーザーから送信された情報が保存されます。 データをファイルに書き込んだ後、<meta>タグは元のログインページにリダイレクトするため、ユーザーは間違ったユーザー名やパスワードを入力したと思ってしまいます。


【参考(YouTube動画)】


Kali Linux 2021.4リリース。9つの新ツールを追加 / Kali Linux 2021.4 released with Samba compatibility, Apple M1 support, 9 new tools


Kali Linux 2021.4 released with Samba compatibility, Apple M1 support, 9 new tools:

Offensive Securityは、ついにKali Linux 2021.4をリリースしました。このリリースは、新機能やツールが多数組み込まれていることで話題を集めています。ここでは、新リリースに含まれているものを見てみましょう。

大きな改善点

Kali Linux 2021.4には、Sambaとの互換性、Apple M1サポートの向上、パッケージマネージャミラーの切り替え、GNOME、KDE、Kaboxerのテーマ設定、Raspberry Pi Zero 2 W + USBArmory MkII ARMイメージ、Xfceのアップデートなど、いくつかの改良点が含まれています。

参考:https://www.hackread.com/attacksurfacemapper-new-automated-penetration-testing-tool/

Sambaクライアントは、広い互換性を可能にするように設定されている。そのため、使用しているプロトコルのバージョンに関係なく、ほとんどすべてのSambaサーバーに接続できるようになった。この変更により、Kaliを設定しなくても、Sambaサーバーの発見が容易になります。

Kali Linuxの新バージョンでは、Windowsのアイコンテーマとテーマのサポートが拡張され、プログラムがデスクトップの他の部分とよりよく統合されるようになり、あの醜いフォールバックテーマは必要なくなりました。


新しいツール

Offensive Securityでは、9種類もの新しいツールが追加されており、その詳細は以下の通りです。

  • Dufflebag -公開されたEBSボリュームの検索が可能
  • Maryam -オープンソースのインテリジェンス(OSINT)フレームワーク
  • Name-That-Hash - ハッシュの名前とタイプを発見します。
  • Proxmark3 - Proxmark3とRFIDのハッキングを可能にする
  • Reverse Proxy Grapher - グラフビズのグラフでプロキシの流れを逆手に取る
  • S3Scanner - オープンなS3バケットを検索する
  • Spraykatz - リモートでのprocdumpやlsassプロセスのパースを自動化するための資格情報保存ツール
  • truffleHog - コミット履歴を含む高エントロピー文字列と秘密の git リポジトリを探索する
  • Web of trust grapher (wotmate) - 廃止された PGP pathfinder をキーリングだけで再実装。

ソーシャル・エンジニア・ツールキット

NetHunterアプリの一部であるSocial-Engineer Toolkitが、Kali NetHunterアプリと互換性を持つようになりました。これにより、ユーザーはFacebook、Messenger、またはTwitterのダイレクトメッセージのメール通知を、ソーシャルエンジニアリング攻撃用にカスタマイズすることができます。

Kali Linux 2021.4のインストール方法

既存のKali Linuxのインストールをアップグレードしたり、ライブディストリビューションや新規インストール用のISOイメージをダウンロードすることができます。Windows Subsystem for Linuxにインストールした場合など、以前のバージョンからアップグレードする場合は、このコマンドを使って最新バージョンに切り替えることができます。

echo "deb http://http.kali.org/kali kali-rolling main non-free contrib" | sudo tee /etc/apt/sources.list

sudo apt update && sudo apt -y full-upgrade

cp -i /etc/skel/.bashrc ~/

cp -i /etc/skel/.zshrc ~/

chsh -s /bin/zsh

[ -f /var/run/reboot-required ] && sudo reboot -f


詳細およびダウンロードは、Kali Linuxの公式サイトでご覧いただけます。

[KALI LINUX] John the Ripper ~パスワードクラッカー~


 John the Ripper 

今日は「John the Ripper」というツールをご紹介したいと思います。実際にはほとんど使わず、ヒドラのような他の一般的なツールで代用している人も多いようです。これらのかなり強力なブルートフォースツールの比較については、詳細を説明しません。それらはそれぞれの場面で機能し、使われているので、それぞれの良さがあります。

John the Ripperはオープンソースのパスワードクラッカーで、複数のアルゴリズムを使ってCPUとGPUの両方のパスワードをブルートフォースすることができます。様々な種類のドキュメントやアーカイブのパスワードを解除したり、様々なリソースのシンプルなユーザーパスワードを解除することができます。Johnの欠点は、ハッシュをクラックすることしかできないこと、つまり、暗号化されたファイルを直接扱うことができないことです。プログラムは、例えばオフィス文書を開き、そこにパスワードを入力することなどができません。

以下の例ではすべて、JohnがすでにプリインストールされているKali Linux OSを使って説明します。その他のLinuxディストリビューションをお使いの場合は、以下のコマンドでインストールまたはアップデートの確認を行う必要があります。

# sudo apt-get install john -y

この記事では、例として、暗号化されたアーカイブのパスワードを回復する方法を見てみましょう

まず、問題のファイルのハッシュを計算(抽出)する必要があります。Johnは自分でその方法を知りません。補助的なユーティリティーが必要です。

2つのファイルを作成し、1つは必要な暗号化されたアーカイブ用です。そして2つ目は、ブルートフォースのための私たちのパスワードのデータベース、インターネット上の彼らのヒープの利点です。

分かりやすいようにスクリーンショットを添付しています。

ここで、コマンドで作成したフォルダに移動します。

# cd (ファイルパス)

直接進んでハッシュ自体を抽出し、Test.txtという同じフォルダに保存します。

# zip2john Test.zip > Text.txt

異なるファイル形式からハッシュを抽出する場合は、ZIPを異なるファイル形式に置き換える必要があります。いくつか例を挙げてみましょう。

rarファイルからハッシュを抽出します。

# rar2john Test.rar > Text.txt

7zアーカイブからハッシュを抽出します。

# 7z2john.pl '/mnt/disk_d/Arch/from_kali.7z'

MS Word 2019ファイルからハッシュを抽出します。

# office2john.py '/mnt/disk_d/Share/Secret.docx' 2>/dev/null

Wi-Fiハッキングのためにハンドシェイクからハッシュを抽出する例

# wpapcap2john ~/RT-725140.pcap

キャプチャしたネットワークトラフィックからVNCハンドシェイクのハッシュを抽出した例。このハッシュを使えば、VNCサーバーのパスワードをクラックすることができる。

# vncpcap2john '/home/mial/VNC.pcapng'

ご覧のように、Text.txtファイルが私たちのハッシュで作成されています。

ランニング

最も頻繁に使われるオプションで、これがないとほとんどすべての起動ができないものとして、--mask(パスワードを生成するためのマスク)と--wordlist(パスワードを含む辞書へのパス)を挙げておきます。

辞書攻撃を行うには、辞書(論理)が必要です。まだお持ちでない方は、rockyouをダウンロードしてください。

辞書攻撃を行うには、次のようなコマンドを実行します。

john --wordlist=(辞書ファイル)

辞書とハッシュファイルをjohnの実行ファイルと同じフォルダに入れているので、コマンドは以下のようになります。

john --wordlist='Passwd.txt' Text.txt

そしてVoilaは、パスワードがAdmin123によって選ばれる

マスク攻撃を行うには、次のような形式のコマンドを使用します。

./john --mask=(マスクハッシュ)

例えば、こんな感じです。

./john --mask='?d?d?d?d?d?d' Text.txt

マスク別にパスワードを把握するためのちょっとしたメモをご紹介します。

Static Characters.
Ranges in the syntax [aouei] or [a-z]. Or both, [0-9abcdef] is the same as [0-9a-f].
Fillers that are just an abbreviated form for ranges, such as ?l, which is 100% equivalent to [a-z].
?l is lowercase ASCII letters
?u are ASCII uppercase letters.
?d are numbers
?s are special characters (all printable ASCII characters except those included in ?l, ?u, or ?d)
?a is full "printable" ASCII. Note that for formats that are not case-sensitive (e.g., LM), this designation includes only lowercase characters, which significantly reduces the key space (the number of possible password candidates), but still covers all possible variants available for a given hash type.
?B is all 8-bit (0x80-0xff)
?b is all (0x01-0xff) (the NULL character is currently not supported by the kernel).
?h are lowercase hexadecimal digits (0-9, a-f)
?H are upper case HEX digits (0-9, A-F)
?L are lowercase, non-ASCII letters
?U are uppercase letters, non-ASCII
?D are "numbers", non-ASCII
?S is for non-ASCII "special characters"
?A is all valid characters in the current code page (including ASCII). Note that for formats that do not recognize case (e.g. LM), this includes only lowercase characters, which greatly reduces the number of password candidates without compromising cracking.
Fillers that are user-defined, so we can, for example, set the value to ?1 and assign it a value, such as [?u?l]. In Hashcat, this is called "user-defined character sets".
?1 .. ?9 is a user-defined placeholder 1 . 9
Fillers for hybrid mask mode:
?w is in Hybrid Mask Mode denotes the source word created by the parent mode.
?W is like ?w except that the source word is case-sensitive (so PassWord becomes PASSWORD).

今回は、John the Ripperの用途の一つをざっと見てみましたが、決してそれだけではありません。

LinuxでJohnを使えない場合は、開発者が気を利かせて、WindowsやMacOSで使える可能性を加えてくれましたが、これはお勧めできません。興味のある方は、インターネット上にたくさんのガイドや記事があります。

以上、ここから先は誠意を持って対応してください この短い記事がどなたかのお役に立てれば幸いです。




Windows10 WSL2環境のKali LinuxをWindowsデスクトップから使う方法【Win-KeX SL】


Win-KeX SL

 概要

シームレスモードのWin-KeXは、Windowsデスクトップの画面上部にKali Linuxパネルを起動します。

このパネルから起動したアプリケーションは、Microsoft Windowsアプリケーションとデスクトップを共有します。

シームレスモードでは、LinuxアプリケーションとWindowsアプリケーションの間の視覚的な分離がなくなり、Kali Linuxでペネトレーションテストを実行し、その結果をそのままWindowsアプリケーションにコピーして最終報告を行うための素晴らしいプラットフォームを提供します。

Win-KeXは、VcXsrv Windows X Serverを利用して、シームレスなデスクトップ統合を実現しています。


前提条件

VcXsrvには、Visual C++ Redistributable for Visual Studio 2015(vcredist140)が必要です。Windowsの標準的なインストールには含まれているはずですが、足りないことを訴えるエラーが出た場合は、そのままダウンロードしてインストールしてください。

使用方法

スタート

シームレスモードのWin-KeXを一般ユーザーで起動するには、kex --slを実行します。

Win-KeX SLを初めて起動する際には、Windows Defenderのファイアウォールを経由したトラフィックを許可するための認証を求められます。必ず「パブリックネットワーク」を選択してください。


これにより、Win-KeXがシームレスモードで起動します。


画面の上部にKaliパネル、下部にWindowsのスタートメニューが配置されています。

ヒント: Kali パネルは、最大化されたウィンドウのタイトルバーを覆ってしまうことがあります。邪魔にならないようにするには、パネルの環境設定で「自動的に隠す」に設定するとよいでしょう。

サウンド対応

  • Win-KeXはパルスオーディオをサポートしています

  • サウンドをサポートした状態でWin-KeXを起動するには、--soundまたは-sを追加してください(例: kex --win -s

  • サウンドをサポートしたWin-KeXを初めて起動する際には、以下を必ず選択してください。

Windows Defenderのファイアウォールを通したトラフィックを許可するための認証を求められたら"パブリックネットワーク"を選択します。


マルチスクリーン対応

Win-KeXは、マルチスクリーンに対応しています。

「パネルの環境設定」を開き、パネルの長さを短くし、「パネルのロック」のチェックを外し、パネルを任意の画面に移動させます。

停止

  • Win-KeX SLを終了するには、パネルの「Logout」ボタンでセッションからログアウトしてください。

  • オプションでWin-KeX SLサーバーをシャットダウンするには、kex --sl --stop と入力します。

Kali Linuxのアップグレード方法(2021.2⇒2021.3)


Kali Linuxのアップグレード方法メモ

1.現在のバージョン確認

【コマンド】

 lsb_release -a

【実行例】

kali@kali:~$ lsb_release -a
Release:        2021.2


┌──(kali㉿kali)-[~]
└─$ grep VERSION /etc/os-release
VERSION="2021.2"
VERSION_ID="2021.2"
VERSION_CODENAME="kali-rolling"


2./etc/apt/sources.list が正しく入力されていることを確認。

https://www.kali.org/docs/general-use/updating-kali/

【コマンド】

echo "deb http://http.kali.org/kali kali-rolling main non-free contrib" | sudo tee /etc/apt/sources.list

【実行例】

┌──(kali㉿kali)-[~]
└─$ echo "deb http://http.kali.org/kali kali-rolling main non-free contrib" | sudo tee /etc/apt/sources.list

3.アップグレード実施

【コマンド】

sudo apt update

sudo apt full-upgrade -y

【実行例】

kali@kali:~$ sudo apt update
kali@kali:~$
kali@kali:~$ sudo apt full-upgrade -y
kali@kali:~$

3.5.OS再起動実施

【コマンド】

[ -f /var/run/reboot-required ] && sudo reboot -f

【実行例】

┌──(kali㉿kali)-[~]
└─$ [ -f /var/run/reboot-required ] && sudo reboot -f

4.アップグレード後のバージョン確認

【コマンド】

 lsb_release -a

【実行例】

kali@kali:~$ lsb_release -a
Release:        2021.3


┌──(kali㉿kali)-[~]
└─$ grep VERSION /etc/os-release
VERSION="2021.3"
VERSION_ID="2021.3"
VERSION_CODENAME="kali-rolling"

┌──(kali㉿kali)-[~]
└─$ uname -v
#1 SMP Debian 5.10.46-4kali1 (2021-08-09)

┌──(kali㉿kali)-[~]
└─$ uname -r
5.10.0-kali9-amd64