tkusa

哲学専攻のエンジニアです

tkusa

哲学専攻のエンジニアです

最近の記事

#154 Philo Sophia

 Philosophy(哲学)の語源でもある「Philo Sophia」は、古代ギリシャ語で「知を愛する」という意味です。 これらの写真は、愛知で撮ったものです。

    • #153 MSSQL Shell

       OSEPでは、MSSQLもけっこう重要なテーマになっています。情報収集したり、コマンド実行するためのツールを作りました。 MSSQL Shell Shellのようなインターフェースで、MSSQLサーバーに対してクエリを実行できます。名前は考え中です。 using System;using System.Collections;using System.Collections.Generic;using System.ComponentModel.Design;using

      • #152 ClamShell

         引き続き、OSEPの勉強してます。 以前、Constrained Language Modeのバイパス手法についてまとめました。 OSEPのラボで使う機会があったので、ツールにしてみました。まだちゃんとテストしてないですが、たぶん大丈夫でしょう。 ClamShellまず、ReferencesからSystem.Management.Automationを追加してください。これは、以下のフォルダにあります。 C:\Windows\assembly\GAC_MSIL\Sy

        • #151 AppLocker Bypass

           AppLockerは、Windowsの管理機能で、許可されたファイルやスクリプトのみ実行できるように制限します。管理者以外が無用なことをしないようにするのが目的ですが、適切なルールが設定されていると攻撃者にとってもやっかいです。  しかし、デフォルトルールなどの甘い設定ならバイパスする方法は数多あります。 デフォルトルールのバイパスAppLockerでは、実行ファイル、インストーラー、スクリプト、UWPアプリ、DLLのルールをそれぞれ設定できます。 デフォルトルール

        #154 Philo Sophia

          #150 Update

           OSEPの受講はじめました。がんばります。

          #150 Update

          #149 Unite

          #149 Unite

          #148 Web OSINT

           Webアプリを攻撃する際、公開情報をうまく使うことで効率よく情報を集めることができます。普通にアクセスしただけでは見つけられない、隠れたエンドポイントやパラメータを特定することができれば、  公開情報からターゲットの情報を集める技術をOpen Source Intelligence(OSINT)と言います。ネットにはあらゆる情報が転がっていますが、工夫次第で強力な武器になるというわけです。 WebアプリのOSINT WebアプリのOSINTでよく使われるのは、以下の3つ

          #148 Web OSINT

          #147 Message

          #147 Message

          #146 Token Manipulation

           Windowsのアクセストークンについて、もう少し深堀してみます。特権の書き換えについては、前に確認しました。 しかるべき特権を所有していれば、トークンの対象セッションを書き換えることができます。セッションとは、ユーザーがログオンしている環境のことです。例えば、同じPCで作業している他のユーザーの画面にはアクセスできませんが、これはそれぞれ別のセッションに属しているからだと言えます。  しかし、SeTcbPrivilegeとSeAssignPrimaryPrivilege

          #146 Token Manipulation

          #145 PPID Spoofing

           引き続き、Windows APIで遊んでいます。今回は、EDRの検知回避でよく使われるPPID Spoofingについて。 PPID Spoofing PPID Spoofingは、親プロセスIDの詐称(Parent Process ID Spoofing)を行うテクニックです。EDRは、プロセスの親子関係からマルウェアを検知することがあります。例えば、Excelからpowershell.exeのプロセスが生えていたら明らかにおかしいですよね。  このような検知を回避する

          #145 PPID Spoofing

          #144 Token Privileges

           WindowsのTokenで遊んでみました。Tokenは、ユーザーのアクセス権限を管理するチケットのようなものですが、自分で書き換えることもできます。 例えば、下記のような特権情報もTokenに含まれています。 >whoami /privPRIVILEGES INFORMATION----------------------Privilege Name Description

          #144 Token Privileges

          #143 Aquarium

          #143 Aquarium

          #142 modsecurity

           WAFのテストをしたかったので、Dockerで環境をつくりました。Cloudとかでもできそうですが、法律的なところとかよくわからないので、手元で完結する環境を、OSSのmodsecurityで構築しました。 フィルターのルールは、自分でも設定できますが、OWASPが公開しているCore Rule Setを使います。 ソースコード構成 modsecurity (WAF) => nginx (Reverse Proxy) => PHP (App Server) => My

          #142 modsecurity

          #141 Akamai WAF Bypass

           Bug Bountyをやっていて、AkamaiのWAFに遭遇しました。試行錯誤の末、なんとか突破できたので記録を残しておきます。 AkamaiGHost WAF Bypass調査 ターゲットは一般的な会員サイトで、検索機能があったり、商品の購入ができたりします。一部で入力値のエスケープモレがあり、反射型XSSがいけそうだなということがわかりました。 しかし、普通のXSSペイロードを送り込むと、403エラーになってしまいました。レスポンスをよく見ると、ServerがAk

          #141 Akamai WAF Bypass

          #140 Farm

          #139 ConstrainedLanguage Mode Bypass

           PowerShellは、強力な管理ツールですが、同時に攻撃者の格好の的でもあります。悪用に対する対策として、ConstrainedLanguage Modeという機能が導入されました。これは、PowerShellの機能を制限するもので、通常の使用ではほとんど問題がないものの、攻撃するには厳しい障壁となります。 具体的な制限については、公式ドキュメントを参照してください。 さて、壁あるところにバイパスあり。 ConstrainedLanguage Modeをバイパスして

          #139 ConstrainedLanguage Mode Bypass