11月 14

KeAccumulateTicks() SMB Packet Remote DoS検証メモ

SAN ISCも報じていたSMB(Server Message Block)の脆弱性を利用する0-day Exploitの検証を行いました。
影響を受けるとされているシステムは「Windows Server 2008」「Windows7」とのことで、今回は、「Windows 7」にて検証を行いました。検証では、ターゲットコンピュータに細工された応答をするサーバにSMB通信の要求させるということを行いました。
下図は、検証の通信をキャプチャした画面です。

smb0day_cap
通信を行った後、ターゲットコンピュータは、フリーズしマウスやキーボードなどの入力を一切受け付けず、ネットワーク機能なども停止してしまいました。

Category: exploit | KeAccumulateTicks() SMB Packet Remote DoS検証メモ はコメントを受け付けていません
11月 14

Embedded OpenType処理の脆弱性(MS09-065)検証メモ

Embedded OpenType(EOT)処理の脆弱性(MS09-065)の検証を行いました。

細工されたEOTフォントでレンダリングされたコンテンツを表示するとコードが実行されるとのとのことでMSのサイトによると

Web ベースの攻撃のシナリオでは、この脆弱性を悪用しようとする特別な細工がされた埋め込まれたフォントが含まれている Web サイトをホストすることが攻撃者にとっての必要条件となります。さらに、侵害された Web サイトやユーザー提供のコンテンツを受け入れる、またはホストする Web サイトには、特別に細工したコンテンツが含まれており、この脆弱性が悪用される可能性があります。攻撃者は、特別に細工した Web サイトにユーザーを強制的に訪問させることはできないと考えられます。その代わり、通常、ユーザーに電子メール メッセージまたはインスタントメッセンジャーのメッセージ内の攻撃者の Web サイトへのリンクをクリックさせ、その Web サイトにユーザーを誘導することが攻撃者にとっての必要条件となります。

とWebベースの攻撃シナリオが上げられていました。EOTの問題ですので、HTMLメールや添付ファイルによる攻撃も可能ではないかと思います。

検証を行った対象OSは
「Windows Server 2003 SP2 日本語版」です。
詳しくは、MS09-065を見ていただければ分かるのですが、クライアントに多く用いられるXPやVistaも影響を受けますのでご注意ください。

検証では、ターゲットコンピュータを細工したEOTフォントでレンダリングされたコンテンツがあるページにアクセスさせることでBSODを発生されるということを行いました。

下図は、その結果画面です。
ms09-065_bsod

Category: exploit | Embedded OpenType処理の脆弱性(MS09-065)検証メモ はコメントを受け付けていません
11月 10

Web Security Dojo

Maven-chop
以前に脆弱なWebアプリのテスト環境を紹介しました。
公式サイトを見た感じもっとよさそうなものが存在してました。
Web Security DojoというツールでSun VirtualBoxで動作するイメージによる配布のようです。

サイトの説明では
Tools + Targets = Dojo
だそうで、このイメージには検査用のツールとそれを使うための脆弱な環境が同居しています。
これを道場かどうかというの議論はさておき中身は以下の通りです。

Targets include:
– OWASP’s WebGoat v5.2
– Damn Vulnerable Web App v1.0.6
– Hacme Casino v1.0
– OWASP InsecureWebApp v1.0
– simple stand-alone PHP scripts by Maven Security (including REST and JSON)

Tools:
– Burp Suite (free version) v1.2.01
– w3af v1.1
– OWASP Skavengerv0.6.2a
– OWASP Dirbuster v1.0 RC1
– Paros v3.2.13
– Ratproxy v1.57-beta
– sqlmap v0.7
– helpful Firefox add-ons

VirtualBoxされいれてしまえばツールや環境を個別に用意する必要がない分こっちのほうが楽そうですね。

Category: site | Web Security Dojo はコメントを受け付けていません
10月 25

Metasploit Module Browser

Metasploit Moduleがブラウザで検索できるようになってました。

mm_browsermm_browser_ref
 ・OSVDBのID
 ・CVEのID
 ・Security Focusのbid
 ・MSB(MicroSoft Bulletin)
 ・任意のテキスト

で検索できるようです。

検索結果では、ターゲットやオプションなどの一覧なども参照することができます。
svnも実行せず、MSFも起動せずに見ることができて便利だなーと思ったんですが
モジュールの追加や更新履歴も一目で見られればもっと便利ですよね。

Category: exploit | Metasploit Module Browser はコメントを受け付けていません
10月 7

Metasploit インストールメモ

FreeなExploit Frameworkの代表格[Metasploit]のインストールメモです。
# 公式サイトのUbuntu/Kubuntu/Debian Linux向けドキュメントと同じなのですがメモとして残しておきます。
以前は、依存関係のあるものを手動で入れていましたが[apt-get]により飛躍的にインストールが楽になったと思います。
# Snortのメモでも同じようなことを書いたかもしれませんが。

インストールした環境は手元のUbuntu9.04です。apt-get install ruby libruby rdoc
apt-get install libyaml-ruby
apt-get install libzlib-ruby
apt-get install libopenssl-ruby
apt-get install libdl-ruby
apt-get install libreadline-ruby
apt-get install libiconv-ruby
apt-get install rubygems*
これで使えるようになるのですがGUIも必要な場合は下記も実行します。apt-get install libgtk2-ruby libglade2-rubyこれで[Metasploit]が動作する環境は整いました。
あとは、下記のように[Subversion]を使って最新版を入手するだけです。svn co http://metasploit.com/svn/framework3/trunk/ framework3これで実行したときのカレントディレクトリに「framework3」というディレクトリが作成され、その中に[Metasploit]一式がダウンロードされます。アップデートの際も同じように「Subversion」を実行するだけです。

Category: memo | Metasploit インストールメモ はコメントを受け付けていません
9月 27

Win32dd & Win64dd v1.3.20090909 (RC2) beta メモ

Windowsのメモリダンプを取得するツール[Win32dd & Win64dd v1.3.20090909 (RC2) beta]のオプションメモです。
以前に、win32dd v1.2.2.20090608 オプションメモを書いたのですが今回のバージョンアップで

・ネットワークに対応
・64bitサポート
・速度向上
・ハッシュサポート
・マッピングメソッドの追加
・BSOD、ハイバネーション対応
・Windbg用にMicrosoftクラッシュダンプ対応

といった大きな変更によって、オプションも追加され、記述方法も変更になったため新たにメモを作成しました。
いつも通りボクの感覚的翻訳になりますのでその点はご容赦くださいね。

公式サイトはこちら
Continue reading

Category: forensic, memo | Win32dd & Win64dd v1.3.20090909 (RC2) beta メモ はコメントを受け付けていません
9月 20

PDFResurrectを使ってみました。

PDFファイルの情報を分析するツール[PDFResurrect]を使ってみました。
「Resurrect」というのは、復活、復興、生き返らせるという意味のようで
更新履歴や作成者情報などなど、色々な情報を抽出することが可能なようです。

ちょっと使ってみては?という意見をいただいたので
とりあえずという形ではありますが使ってみました。
Continue reading

Category: tool | PDFResurrectを使ってみました。 はコメントを受け付けていません
9月 14

脆弱Webアプリのテスト環境

ちょっと調べてみるとよくまとまっているサイトを見かけたので拝借して、自分用にメモ。
こうして見ると結構あるものですね。まだまだ、世の中では「SQLインジェクションの注意喚起」という言葉をちょくちょく目にします。Web系の攻撃は、比較的手法が公開されている印象を受けますので、守る立場の方もお好みのものをセットアップして、調べながら手元で試してみてはいかがでしょうか。
守るだけではなく攻めることでまた、違った視点を持てることができ、守る力に磨きがかかるかもしれませんね。
Continue reading

Category: site | 脆弱Webアプリのテスト環境 はコメントを受け付けていません
9月 10

WindowsのSMB2プロトコルの配列インデックス処理における脆弱性 検証メモ

WindowsのSMB2プロトコルの配列インデックス処理における脆弱性(CVE-2009-3103)の検証を行いました。
検証を行った対象OSは
Windows Vista
Windows 2008 SP2
# このエントリ作成時点でフルパッチ
です。

この脆弱性を利用することでシステムをクラッシュさせることが可能か否かの検証結果は以下の通りです。 Continue reading

Category: exploit | WindowsのSMB2プロトコルの配列インデックス処理における脆弱性 検証メモ はコメントを受け付けていません