見出し画像

ハッキングはじめました😊

先日、本屋へ立ち寄った際、この本と出会ってしまいました。

『7日間でハッキングをはじめる本』
先月Linucレベル1を取得し、現在レベル2を猛勉強中、ただ実務で使う機会がなく、さらに、年末年始は、実家に帰省しているので時間はたっぷりあります。
こんなチャンスはないので、即購入しました。

読み始めるものの、2章で躓きます。rsa暗号は解読したものの、最終問題が解けない。
2日間悩みましたが、結局解けず。どうにか習得したいとUdemyを検索したところ『ホワイトハッカーへの第一歩』ハッキング・・・があったのです👏

今回は、初心者の私が、Udemyと本にてハッキング技術の習得を進めた経緯、備忘録含め記載いたしました。💀興味があれば、ぜひご一読ください。

開発環境について

VirtualBoxでalmalinuxを使い倒していたため、kaliはスムーズに導入することができました。設定までは『はじめる本』にて可能です。まだ途中ではありますが、下記躓いたポイントを明記します。

Day1でのつまづきポイント

VPNの接続での確認。
kali画面右上に、ポート番号が表示されていれば問題なしです。
※VPNサーバーをIndia等で複数試しましたが、TryHackMe画面での接続確認は、最後までできませんでした。

Day2でのつまづきポイント

最終問題が、「ここから先はキミの目で確かめてくれ!」と記載・・。
解説なし、まさかの放置で解読まで2日悩む。
頼みは、記載されている動画の視聴、Johnのみ。わかりやすい英語ではあるが、敷居は高め。kay_id_rsaをゲットするところまでいくものの、最後の解答まで到達せず、そのまま断念💀💀💀
恐らく、beeから始まるpasswordは、更新されているかと思われます。

気を取り直して、Udemy開始。

セクション1.2は、『はじめる本』での内容とかぶっていたためスキップ。
セクション3より記載しています。

💀ハッキング調査開始💀

まずは、nmapコマンドにて調査開始。
重要メモ、覚えるべきコマンド、暗記方等のみ抜粋。

nmapコマンド:ターゲット端末上で実行されているソフトウェアの名称やバージョン、使用しているポートなどを特定することができます。
-Pn:Pingを行わずにスキャン ※Pingでscan
-sC:デフォルトカテゴリーのスクリプトのスキャン、バナー取得や共通の脆弱性チェック ※script check
-sV:スキャン対象のポートで実行されているサービスのバージョンを検出
※script version
-oN:引数に指定したファイルに結果を出力⇒nmap.txtに保存、catで確認できるため。※output nmap

開いているポートStatus200をチェック。そして、解答確認。
日本語バージョン誰か作ってほしい。

開いているポートは、22と80を確認し、解答していく流れです。

隠しファイル・フォルダ探索

gobuster:Go言語、要高速で軽量
dirb:Python、シンプルで使いやすい
今回は、gobusterでの案内。初めてのGo言語チャレンジとなります。

# $IPにて、IPアドレス入力不要
export IP=10.10.88.88  

# installが必要
gobuster dir -u MACHINE_IP -w common.txt

# カレントディレクトリを探索 
find / -name common.txt 2> /dev/null

 ターゲットとなるIPアドレスから、指定したディレクトリから発見するため
上記にて探査⇒下記コマンドへ

gobusterにて隠しファイル検索⇒machine探索

webサイトの調査

Status200のファイルを確認し

ポート番号/index.html よりソースを表示

ソースコードから、コメントアウト内容取得。
HP作成でコメントアウトなんて、今後絶対使用したくないと感じました💀

記載のUbuntu内容取得。

残念ながら、ここから大きな情報はなし

そして、Status301の管理者画面へ

IPポート番号/admin ⇒ソースコード表示

恐ろしい、こんなコメントアウト書く人いるんか?w

そして、adminにてパスワードを適当に入力。エラー表示の文章を覚える。

Username or password invalid  こんなところを突いてくるのかと感心してしまう。

そして、ついに辞書攻撃へ

辞書攻撃とは、リストを使い、パスワードを総当たりで入力する方法。

その名もHydra・・・。
何か強そうですよね。

▶Hydraとは、
パスワード解析ツール。ブルートフォース、辞書攻撃、多様なプロトコル対応している。
▶使用例 
hydra -l username -P passwords.txt ssh://192.168.1.1
・WebFormへの攻撃
hydra -l username -P passwords.txt 192.168.1.1 http-post-form "<パス>:<ログイン資格情報>:<エラーメッセージ>"
<パス>:/admin
<ログイン資格情報>:user=^USER^&pass=^PASS^
キャレット内は、hydraが動的に入力する箇所
<エラーメッセージ>:Username or password invalid
hydraは、このエラーメッセージが確認できたら、次のpasswordを入力する

Formのpost通信を傍受し、認証に必要な情報を取得する

Burpにて、通信傍受を試みる。

Burpとは
リクエストパラメータに診断値を挿入し、レスポンスの挙動から脆弱性の有無を判定することができるツール

辞書ファイルの確認 Rockyou.txt
1430万件分のパスワードが含まれているリストを解凍

sudo gzip -d /usr/share/wordlists/rockyou.txt.gz
#圧縮されたテキストの解凍

ついに、ヒドラがパスワードの火を噴くこととなります🔥

hydra -l admin -P /usr/share/wordlists/rockyou.txt $IP
 http-post-form "/admin/:user=^USER^&pass=^PASS^:Username or password invalid"

待つこと1分ほど・・。passwordをハッキングすることに成功しました👏

ここで、途中ですが、一旦記事を終えたいと思いますが
Udemyでは、一切躓く箇所はありませんでした。
興味ある方は、ぜひお試しください。

【ホワイトハッカーへの第一歩】ハッキング手法をTryHackMeで学ぶ!はじめてのサイバーセキュリティ基礎 | Udemy

いいなと思ったら応援しよう!