Movatterモバイル変換


[0]ホーム

URL:


はてラボはてな匿名ダイアリー
ようこそ ゲスト さんログインユーザー登録
< anond:20210625140917 |anond:20210625140039 >

2021-06-25

1.ターゲットサーバー情報を調べる

代表的ツールとしてnmapとかがある

#nmap -sS -A -vwww.target.com

見るべきところは相手サーバーで動いているソフトウェア&amp;そのバージョン

OS自体脆弱性があったりもするけど、そこは臨機応変

2.exploitを探す

動いているソフトウェア(のバージョン)に該当するexploit(攻撃コード)を探す

収集には以下のサイトが役立つ

ttp://1337day.com/(http://milw00rm.com)

ttp://exploit-db.com/

ttp://www.packetstormsecurity.com/files/tags/exploit/

ttp://www.securityhome.eu/exploits/ 等

落としてそのまま使える物もあればコンパイルしたりして使う物もある

3.exploitターゲットに向けてTails/RDP/VPN(logを保持していないのに限る)上から実行する

侵入できたらあとはページ書き換えるなり、内部データぶっこ抜くなり、フィッシング撒くなり、なんかの踏み台にするなり、Localexploit権限昇格するなりご勝手

Lets Karakking! 

&gt;&gt;42

nmapより先にwhoisとかgoogleハッキング情報探すナリ

tor越しやVPN越しにnmapで突くとアクセス遮断されてるか警戒されることが多くなるナリ

最近ポート確認用のサイトIPポート指定できるサイトとかあるから、そういうサイト使ってポート開いてるか確認するのも良いナリよ

正直nmapは最終手段に近いナリ 

Permalink |記事への反応(0) | 14:12

このエントリーをはてなブックマークに追加ツイートシェア

記事への反応 -

記事への反応(ブックマークコメント)

全てのコメントを見る

人気エントリ

注目エントリ

ログインユーザー登録
ようこそ ゲスト さん
Copyright (C) 2001-2025 hatena. All Rights Reserved.

[8]ページ先頭

©2009-2025 Movatter.jp