読者です 読者をやめる 読者になる 読者になる

あうとぷっと

Security, Research, CTF, SOC, Incident, Malware, Analysis, OSINT

指定のURLにアクセスしてソースを分析するツールを作ってみた

python

ちゃちゃっとノリで作ったので、とりあえずメモ。

どんなツール?

URLを指定すると、URL先のソースコードからうまくやってくれるツール

主な機能

  • タイトル取得
  • Aタグの中身を解析
  • SCRIPTタグの中身を解析
  • URLからドメインを抽出
  • 画面のスクリーンショットをPDFで取得

使い方

./url_analyzer.py <URL>

実行環境

  • CentOS 7.3
  • Python3.5
  • BeautifulSoup
  • wkhtmltopdf

Github DorksなるOSINTツールを試してみた

OSINT

記事のまとめ

  • Github Dorksは、Github Search APIを利用したOSINTツール
  • Githubに機微な情報があがっていないか確認できる
  • Githubに公開するとまずい情報はアップしないように気を付けましょう!

目次

Github Dorksってなに?

Github Dorksは、Github Searchで出来ることをフル活用して
様々な情報が記録されている箇所を探すためのツールのようです。
Github Search APIを利用していますね。

ヒットするとまずそうな検索ワードで検索を実行してくれます。
Google HackのGithub版だと思えば分かりやすいでしょうか。

まだツール自体は、改善中の模様。

Github Dorksで何ができるの?

実際にどんな情報を抽出できるのか?

Collection of github dorks that can reveal sensitive personal and/or organizational information such as private keys, credentials, authentication tokens, etc. - private keys - credentials - authentication tokens etc.

[List of Dorks]にある検索コマンドを実行して、
まずい情報が公開されていた場合、その箇所を見つけることが出来ます。

Github Dorksを試してみた

試行環境

  • CentOS 7
  • Python 3.5

Python3.5でインストール

$ github clone https://github.com/techgaun/github-dorks.git
$ cd github-dorks/
$ sudo pip3.5 install -r requirements.txt

使い方の例

  • レポジトリに対して確認
python github-dork.py -r [リポジトリ名]
  • ユーザを指定して確認
python github-dork.py -u [ユーザ名]

気になったこと

[List of Dorks]として、ヒットすると危ないリストがまとまっています。 github-dorks/github-dorks.txt at master · techgaun/github-dorks · GitHub

このリストを眺めているだけで、色々な検索ができることに気付きますね。

ここに検索コマンドが掲載されている通り、パスワード等の機微情報が公開されていた場合に見つけられてしまう恐れがあります。
Github上に置いてあれば、Publicになっている限り誰でもアクセスすることが出来る状態にあります。
公開する際には十分注意してアップするようにしましょう。

参考URL

2017/02 の #ssmjp に参加したら、こんな夜を過ごしていました

ssmjp Summary Security

とってもゆるゆるな #ssmjp の勉強会に参加してきました!
今回は、セキュリティ回!!

ssmjp の詳しい模様

詳しい内容は、既に記事にまとめられているこちらを参照ください!(ぇ


さて、今月の #ssmjp の流れは、こんな感じでした。(感覚値)

#ssmjp 2017/02 お品書き

19:00 - 開場 (50人前後の参加者)

19:15くらいに到着したはずが、8割がた席が埋まってました…
集まり具合ハンパない!!

f:id:ykameda48:20170220203749j:plain:w200
19:30 - 運営前説 @szk3

初めて参加された方は3人でした

19:35 - “米国のペネトレーションテスト事情(ソーシャルエンジニアリング・物理テスト編)” @イシカワさん Offensive Security Certified Professional (OSCP) Certification

アメリカでは、ペネトレーションというより、Red Team Operationと言われる。
日本と違い、デジタルだけでなく、企業に対して様々なアプローチで攻撃を仕掛ける。 (Digital × Physical × Social)
複数の専門家で構成して、心理学も利用して攻撃を実施することもあるとのこと。

ソーシャルエンジニアリングに関する本は、海外でもいくつか発売されているけど、
感情を読み取ったり操ることを紹介する本が多くあるので、
チームとして脆弱な部分を見つける作業がRedTeamなんだなーという印象を受けた。

OSCPは受けてみたい!
たのしー!

20:10 - “RSA暗号運用でやってはいけないnのこと” @y_hag さん

www.slideshare.net GitHub - sonickun/cryptools: Useful crypto tools for CTF

#ssmjpの暗号ネタは面白い!RSA暗号!
ぶっちゃけ数式は苦手なので頭の中はぐるんぐるんしてたけど、
CTFにはとっても有用な部分、とっても整理されていた印象でした!

まぁ、最後の問題は分かりませんでしたけどネー

20:30 - 休憩
20:40 - “君のHashは” @number3to4 さん

www.slideshare.net

話には聞いていたADのお話。
キーワードは、「Builtin Administrator」「資格情報マネージャ」「AntiVirus Bypass」
安定のネタが満載なテンポの良い発表で爽快でした!

21:00 - “サイバー考古学~ざっくり学ぶインターネット、自由と闘争の歴史~” @田端政弘 さん

www.slideshare.net

大局観を持つためにも、過去の歴史を振り返ろう!というテーマ!!
コンピュータ概論の授業を受けてる気持ちに。
実は知らなかったネタ話も満載でした、検索エンジンの登録申請なつかしー!

過去に学んで知ることは、今後生きて産み出していく立場としてとても大事だと感じた。
Freedom as a Service!!

21:30 - 移動
21:45 - 居酒屋@一次会

#ssmjp でいつも驚くのは、懇親会への参加者が多いこと!
今回も、20人以上いたかな?
#ssmjp のさらに濃い話に盛り上がったり、全く別の話に沸いたり盛り上がりました。

ビールおいしー!たのしー

23:10 - 移動
23:50 - バー@二次会

終電をかなり残しての移動!
ウイスキーおいしー!たのしー

f:id:ykameda48:20170221004255j:plain:w200
27:30 - 終わり
f:id:ykameda48:20170221034103j:plain:w200


次回の #ssmjpは?

OpenSUSEを大いに語る回!!

#ssmjp の参加者は、OpenSUSEが大好きなフレンズなんだね! ssmjp.connpass.com