Niktoとかburpsuite触ってみよう

  • 2,603 views
Uploaded on

ハンズオンがしてみたかったので、その入り口として、環境構築的にnikto/burpsuiteを立ち上げるだけの資料

ハンズオンがしてみたかったので、その入り口として、環境構築的にnikto/burpsuiteを立ち上げるだけの資料

  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
No Downloads

Views

Total Views
2,603
On Slideshare
0
From Embeds
0
Number of Embeds
4

Actions

Shares
Downloads
5
Comments
0
Likes
3

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. nikto/burpsuiteを触ってみよう@ionis_h
  • 2. niktoとは?● 脆弱性診断スキャナ● http://www.cirt.net/nikto2● perlで動く
  • 3. 実行結果の画面
  • 4. 環境構築
  • 5. 環境構築● VirtualBoxをホストであるMacに立てる● ゲストOSとしてKaliLinuxとBadstoreを利用する
  • 6. KaliLinux?● BackTrackの後継● ペネトレーションテストで有名なディストリビューション● Ubuntuベース● Debianベース● このディストリビューションが出て来たのは、Ubuntuがスマートフォンやタブレット方向へ走っていっている事と関係しているという噂
  • 7. Badstore?● 勉強用に脆弱性が組み込まれたWebアプリ● 昔のやつ● アプリを立ち上げると2004-2006とか書いてある● ちょっとした動作確認には簡単で楽
  • 8. 今回の環境はこんな感じでMacBadStore KaliLinux192.168.56.100192.168.56.2 192.168.56.3DHCP192.168.56.1調査
  • 9. VirtualBoxの設定● 環境設定からネットワークを選択● ネットワークを作成or編集
  • 10. VirtualBoxの設定:アダプター● アダプターは192.168.56.100● ホストのアドレスになる
  • 11. VirtualBoxの設定:DHCPサーバー● サーバーアドレス192.168.56.1● その他よしなに
  • 12. VirtualBoxの設定● 後はインストールするゲストOSでホストオンリーを選択ればOK● 今回はゲストから外部に接続しないため● ゲストから外部にも接続したい場合、ネットワークアダプターを追加し、NATを利用すると良い
  • 13. ゲストOSのインストール● 大体目標をセンターに入れてクリックしとけばOK● 最近のディストリビューションはぼんやりしててもインストール出来るhttp://evasouko.tripod.com/eva3/eva3.html
  • 14. BadStore起動画面● インストール後、ブラウザからアクセスしたところ
  • 15. 準備ができました。
  • 16. niktoを実行● nikto -host http://192.168.56.2 - o output.txt● -host スキャン対象● -o レポート出力先
  • 17. root@kali:- Nikto v2.1.4 :--------------------------------------------------------------------------- :+ Target IP: 192.168.56.2 :+ Target Hostname: 192.168.56.2 :+ Target Port: 80 :+ Start Time: 2013-05-25 23:06:27 :--------------------------------------------------------------------------- :+ Server: Apache/1.3.28 (Unix) mod_ssl/2.8.15 OpenSSL/0.9.7c :$ :::+ No CGI Directories found (use -C all to force check all possible dirs) :+ robots.txt contains 6 entries which should be manually viewed. :+ ETag header found on server, inode: 333, size: 3583, mtime: 0x44679e27 :+ OSVDB-27487: Apache is vulnerable to XSS via the Expect header :+ OpenSSL/0.9.7c appears to be outdated (current is at least 1.0.0d). OpenSSL 0.9.8r is also current. :+ mod_ssl/2.8.15 appears to be outdated (current is at least 2.8.31) (may depend on server version) :+ Apache/1.3.28 appears to be outdated (current is at least Apache/2.2.17). Apache 1.3.42 (final release) and 2.0.64 arealso current. :+ Allowed HTTP Methods: GET, HEAD, OPTIONS, TRACE :+ OSVDB-877: HTTP TRACE method is active, suggesting the host is vulnerable to XST :+ OSVDB-2733: Apache/1.3.28 - Apache 1.3 below 1.3.29 are vulnerable to overflows in mod_rewrite and mod_cgi. CAN-2003-0542. :+ OSVDB-59658: /?mod=some_thing&op=browse: Sage 1.0b3 reveals system paths with invalid module names. :+ OSVDB-2799: dose.pl?daily&somefile.txt&|ls|: DailyDose 1.1 is vulnerable to a directory traversal attack in the listparameter. :+ OSVDB-3268: /backup/: Directory indexing found. :+ OSVDB-3092: /backup/: This might be interesting... :+ OSVDB-3092: : This might be interesting... possibly a system shell found. :+ OSVDB-3092: /cgi-bin/test.cgi: This might be interesting... :+ OSVDB-3268: /icons/: Directory indexing found. :+ OSVDB-3268: /images/: Directory indexing found. :+ OSVDB-3268: /images/?pattern=/etc/*&sort=name: Directory indexing found. :+ 6448 items checked: 29 error(s) and 18 item(s) reported on remote host :+ End Time: 2013-05-25 23:16:25 (598 seconds) :--------------------------------------------------------------------------- :+ 1 host(s) tested :
  • 18. まず覚えておくと良い表示● OSVDB● Open Sourced Vulnerability Database● http://www.osvdb.org● * appears to be outdated (current is …● 最新版じゃないからアップデートしろ!
  • 19. いくつかピックアップ● + OSVDB-27487: Apache is vulnerable to XSSvia the Expect header :● http://www.osvdb.org/27487● 予期せぬヘッダーによるXSSの脆弱性がある● apache1.3や2.2以前のバージョンのapacheではエラーメッセージのサニタイズをしていないため
  • 20. いくつかピックアップ● + OSVDB-877: HTTP TRACE method is active,suggesting the host is vulnerable to XST :● http://www.osvdb.org/877● CrossSiteTracing● http://www.atmarkit.co.jp/ait/articles/0308/21/news001.html● Cross Site Scriptingの一種● TRACEメソッドを利用する事で、Basic認証のIDとPASSが盗まれる● TRACEメソッドを使うアプリはあまりないので、オフにしておけば、脅威はなくなるが、根本的には、XSSを治すべき
  • 21. Badstoreは作成から年月が経っており、使用ソフトのバージョンによる脆弱性も抱え込んでいます。ですが、どちらかというと、「webアプリでこういうのを ると作 危ないよ〜」というのを試すのがメインだと思っています。なので、リクエストを弄って遊ぶのがメインでしょう。
  • 22. burpsuite
  • 23. burpsuiteとは?● 有料の脆弱性スキャナ● Freeエディションがある● 脆弱性スキャナは使えない● リクエストをいじる事が出来る● 繰返しアタックをかけたり、ファジングに使ったり出来る● JREで動く
  • 24. 今回はこう使うburpsuite BadStorebrowserイメージとしてはProxyブラウザから た のリクエストを い出 後 拾ざん を ってから改 等 行Webサーバーへ り す送 出
  • 25. burpsuite設定● Proxy → options 127.0.0.1:8080がrunningである事を確認する。
  • 26. burpsuite設定● リクエストを投げるブラウザのproxy設定をburpsuiteに向ける(localhostの8080ポート)
  • 27. 実際にリクエストをする● あとは、リクエストをキャプチャして自由に変更する● キャプチャ後リクエストを投げるにはforward破棄するにはdrop
  • 28. あとは皆様でenjoy yourself !!
  • 29. 今回コレを話した理由は?● 近いうちに実際にこの手のハンズオンがしてみたかったから!● ハンズオン(Hands-on 直訳は「手を置く(手を触れる)」)とは、体験学習を意味する教育用語。参加体験、実用的体験、インタラクティブ体験、実習、実験、体感など、体を使うことによる学習補助教育手法を指す。またトレーニングなどにおいては専門家から直接手取り足取り指導を受けることも意味する。● http://ja.wikipedia.org/wiki/%E3%83%8F%E3%83%B3%E3%82%BA%E3%82%AA%E3%83%B3
  • 30. 一緒にやってみたい人いますか??(・ω・)/http://blogs.yahoo.co.jp/taigablog99/GALLERY/show_image.html?id=6012475&no=0
  • 31. ぁ。では、別の何かを考えます。http://pics.livedoor.com/u/max555_55/5785081
  • 32. ご清聴ありがとうございます。