Linux

スポンサーリンク
Blog

OSV-Scannerで脆弱性を見つけよう!OSS利用のリスクを最小限に抑える方法

あなたのソフトウェアは大丈夫? 知らないうちに潜む「脆弱性」の影「うちのシステムは安全だろうか?」 「使っているオープンソースソフトウェア(OSS)に、危険な弱点はないだろうか?」ソフトウェア開発に携わる皆さんなら、一度はこんな不安を感じたことがあるかもしれません。現代のシステムは、非常に多くのOSS製品や、自社で開発した独自のコードが複雑に組み合わさってできています。まるで、たくさんの部品を組み合わせて作られた精密機械のようです。脆弱性、そのままにしていませんか?しかし、もしその「部品」の一つにでも、外部から不正に侵入されたり、システムが誤動作したりするような「脆弱性」(セキュリティ上の弱点)が隠れていたらどうでしょう? その脆弱性が原因で、大切なデータが盗まれたり、サービスが突然停止したりするリスクが常に存在することになります。「脆弱性があるのは知っているけど、どこから手をつけていいか分からない…」 「使っている何百、何千ものパッケージの中から、どれに脆弱性があるかなんて、とてもじゃないけど特定できない…」そう感じるのも無理はありません。膨大な量のコードやライブラリの中から、自力で脆弱性を見つけ出すのは、まさに大海から一粒の砂金を探すようなもの。非常に難しく、時間のかかる作業です。そこで頼りになるのが、Googleが提供する「OSV-Scanner」です!私たちは、この見えない不安を解消し、より安全なソフトウェア開発を支援するための強力なツールをご紹介します。それが、Googleが提供するOSV-Scannerです。このツールは、皆さんのプロジェクトが抱える潜在的な脆弱性を効率的に見つけ出し、対処をサポートするために設計されています。次章では、このOSV-Scannerがどのようなツールで、どのように皆さんの脆弱性管理を強力にサポートするのかを詳しく見ていきましょう。
Blog

【Hack The Box】Broker writeup

ユーザフラグnmapを試して80番開いているのでアクセスしてみます┌──(kali㉿kali)-[~/Downloads]└─$ sudo nmap 10.10.11.243 -p- -sV -vv --open --reason[sudo] password for kali: Starting Nmap 7.94 ( https://nmap.org ) at 2024-01-30 06:03 ESTNSE: Loaded 46 scripts for scanning.Initiating Ping Scan at 06:03Scanning 10.10.11.243 [4 ports]Completed Ping Scan at 06:03, 2.30s elapsed (1 total hosts)Initiating Parallel DNS resolution of 1 host. at 06:03Completed Parallel DNS resolution of 1 host. at 06:03, 0.01s elapsedInitiating SYN Stealth Scan at 06:03Scanning 10.10.11.243 [65535 ports]Discovered open port 80/tcp on 10.10.11.243Discovered open port 22/tcp on 10.10.11.243SYN Stealth Scan Timing: About 8.56% done; ETC: 06:09 (0:05:42 remaining)SYN Stealth Scan Timing: About 8.65% done; ETC: 06:15 (0:10:55 remaining)Discovered open port 61613/tcp on 10.10.11.243SYN Stealth Scan Timing: About 7.97% done; ETC: 06:22 (0:17:42 remaining)SYN Stealth Scan Timing: About 8.08% done; ETC: 06:28 (0:23:07 remaining)SYN Stealth Scan Timing: About 8.22% done; ETC: 06:33 (0:28:17 remaining)SYN Stealth Scan Timing: About 8.33% done; ETC: 06:39 (0:33:23 remaining)SYN Stealth Scan Timing: About 8.45% done; ETC: 06:44 (0:38:18 remaining)SYN Stealth Scan Timing: About 8.55% done; ETC: 06:50 (0:43:08 remaining)SYN Stealth Scan Timing: About 8.70% done; ETC: 06:55 (0:47:35 remaining)SYN Stealth Scan Timing: About 8.83% done; ETC: 07:00 (0:51:58 remaining)SYN Stealth Scan Timing: About 10.76% done; ETC: 06:54 (0:45:53 remaining)SYN Stealth Scan Timing: About 13.04% done; ETC: 06:49 (0:40:13 remaining)とりあえず以下のデフォルトパスワードを試してみますUsername: adminPassword: adminログインができて、ActiveMQが動いていることがわかりましたCVE-2023-46604のRCEの脆弱性があることがわかりましたExploitコードが公開されていますhttps://github.com/SaumyajeetDas/CVE-2023-46604-RCE-Reverse-Shell-Apache-ActiveMQ┌──(kali㉿kali)-[~/broker]└─$ git clone https://github.com/SaumyajeetDas/CVE-2023-46604-RCE-Reverse-Shell-Apache-ActiveMQ.gitGolangが入ってなかったのでGolangをインストールします┌──(kali㉿kali)-[~/broker/CVE-2023-46604-RCE-Reverse-Shell-Apache-ActiveMQ]└─$ sudo apt install golang-goソースコードをビルドします┌──(kali㉿kali)-[~/broker/CVE-2023-46604-RCE-Reverse-Shell-Apache-ActiveMQ]└─$ go build main.goビルドができたので試しに起動します
対あり技術部(技術系)

Parrot OSをM1 MacBook(Apple Sillicon)にインストール

Parrot OSをM1 MacBook(Apple Sillicon)にインストールDebian Stable をベースとしたGNU/Linux ディストリビューションですITセキュリティとデジタルフォレンジック操作のための完全なポータブル武器が含まれています。また、独自のプログラムを開発したり、ネットサーフィン中のプライバシーを保護したりするのに必要なものがすべて含まれていますHackTheBoxの提携がされており、Hack The Box Editionが提供されています
Blog

OSCP 受験記 – 普通のプログラマが受けてみた! (2023 Update Version)

今回Offensive Security社のPEN-200: Penetration Testing with Kali Linux(OSCP)を受けましたので紹介します。Offensive Security社が提供するペネトレーション試験です基本情報技術者試験のようなCBT試験ではなく、実際に提供されるマシンにハッキングを行い、侵入し権限昇格をしてシステムをコントロールできるかを試される試験です。実践的な侵入テストのスキルを証明する必要がある数少ない資格https://www.offsec.com/courses/pen-200/
対あり技術部(技術系)

【ネタ回】Linuxのソースコードを手軽に読みたい!!

皆さん!!LinuxのKernelを突然読みたくなることがありますよね!!ということでどこでも手軽にKernelを快適に見る方法を紹介します
スポンサーリンク