tkusa

哲学専攻のエンジニアです

tkusa

哲学専攻のエンジニアです

最近の記事

#147 Message

    • #146 Token Manipulation

       Windowsのアクセストークンについて、もう少し深堀してみます。特権の書き換えについては、前に確認しました。 しかるべき特権を所有していれば、トークンの対象セッションを書き換えることができます。セッションとは、ユーザーがログオンしている環境のことです。例えば、同じPCで作業している他のユーザーの画面にはアクセスできませんが、これはそれぞれ別のセッションに属しているからだと言えます。  しかし、SeTcbPrivilegeとSeAssignPrimaryPrivilege

      • #145 PPID Spoofing

         引き続き、Windows APIで遊んでいます。今回は、EDRの検知回避でよく使われるPPID Spoofingについて。 PPID Spoofing PPID Spoofingは、親プロセスIDの詐称(Parent Process ID Spoofing)を行うテクニックです。EDRは、プロセスの親子関係からマルウェアを検知することがあります。例えば、Excelからpowershell.exeのプロセスが生えていたら明らかにおかしいですよね。  このような検知を回避する

        • #144 Token Privileges

           WindowsのTokenで遊んでみました。Tokenは、ユーザーのアクセス権限を管理するチケットのようなものですが、自分で書き換えることもできます。 例えば、下記のような特権情報もTokenに含まれています。 >whoami /privPRIVILEGES INFORMATION----------------------Privilege Name Description

        #147 Message

          #143 Aquarium

          #143 Aquarium

          #142 modsecurity

           WAFのテストをしたかったので、Dockerで環境をつくりました。Cloudとかでもできそうですが、法律的なところとかよくわからないので、手元で完結する環境を、OSSのmodsecurityで構築しました。 フィルターのルールは、自分でも設定できますが、OWASPが公開しているCore Rule Setを使います。 ソースコード構成 modsecurity (WAF) => nginx (Reverse Proxy) => PHP (App Server) => My

          #142 modsecurity

          #141 Akamai WAF Bypass

           Bug Bountyをやっていて、AkamaiのWAFに遭遇しました。試行錯誤の末、なんとか突破できたので記録を残しておきます。 AkamaiGHost WAF Bypass調査 ターゲットは一般的な会員サイトで、検索機能があったり、商品の購入ができたりします。一部で入力値のエスケープモレがあり、反射型XSSがいけそうだなということがわかりました。 しかし、普通のXSSペイロードを送り込むと、403エラーになってしまいました。レスポンスをよく見ると、ServerがAk

          #141 Akamai WAF Bypass

          #140 Farm

          #139 ConstrainedLanguage Mode Bypass

           PowerShellは、強力な管理ツールですが、同時に攻撃者の格好の的でもあります。悪用に対する対策として、ConstrainedLanguage Modeという機能が導入されました。これは、PowerShellの機能を制限するもので、通常の使用ではほとんど問題がないものの、攻撃するには厳しい障壁となります。 具体的な制限については、公式ドキュメントを参照してください。 さて、壁あるところにバイパスあり。 ConstrainedLanguage Modeをバイパスして

          #139 ConstrainedLanguage Mode Bypass

          #138 Nora Neko

          #138 Nora Neko

          #137 AMSI Bypass

           先日、ネットワークスペシャリスト試験の結果が公開されました。昨年のリベンジを果たし、合格です!うれしい!次はどうしようかな〜  さて、Windowsには、標準で様々なマルウェア対策が搭載されています。そのひとつがAntiMalware Scan Interface(AMSI)です。実行ファイルやスクリプトをマルウェア対策ソフトがスキャンできるようにインターフェイスを提供しています。  AMSI自体は、マルウェアの検知を行っているわけではなく、Windows Defende

          #137 AMSI Bypass

          #135 Vacance

          #135 Vacance

          #134 Evilginx

           サイバーセキュリティの現場でよく言われる格言は、 という言葉です。どれだけ強固な防御をしていたとしても、ちょっとしたほころびから崩壊につながった例は枚挙に暇がありません。 また、「システムの最大の弱点は、人間である」というのもよく言われることです。英数記号を含む16桁のパスワードも、付箋に書いてデスクに貼ってあったら意味ないですよね。間違えて変なボタンを押しちゃう人だってたくさんいるでしょう。  このような、人をターゲットにしたサイバー攻撃のことをソーシャルエンジニア

          #134 Evilginx

          #132 Resource Based Constrained Delegation

           そろそろ、なんとなくでやってきたことにさよならしたいとおもいます。Active Directoryに対する攻撃について、知識を先鋭化します。 RBCD Resource Based Constrained Delegation(RBCD)は、Active Directoryの設定の不備をついた攻撃方法で、権限昇格などに悪用されることがあります。Delegation系の攻撃にはUnconstrained Delegation、Constrained Delegationもあ

          #132 Resource Based Constrained Delegation