WHOIS

whois inlanefreight.com

各WHOISレコードに含まれてる内容

項目 説明
Domain Name ドメイン名自体(例:example.com
Registrar ドメインが登録された会社(例:GoDaddy、Namecheap)
Registrant Contact ドメインを登録した個人または組織
Administrative Contact ドメインの管理責任者
Technical Contact ドメインに関連する技術的な問題を処理する担当者
Creation & Expiration Dates ドメインが登録された時期と期限が切れる時期
Name Servers ドメイン名をIPアドレスに変換するサーバー
WHOISデータが、評価の偵察段階での侵入テスターにとって大事な理由

WHOISの活用方法

フィシング調査

マルウェア分析

脅威インテリジェンスレポート

他のDNSのツール

ツール 主な特徴 ユースケース
dig さまざまなクエリタイプ(A、MX、NS、TXTなど)と詳細な出力をサポートする汎用性の高いDNSルックアップツール。 手動DNSクエリ、ゾーン転送(許可されている場合)、DNS問題のトラブルシューティング、DNSレコードの詳細な分析。
nslookup 主にA、AAAA、およびMXレコード用の、よりシンプルなDNSルックアップツール。 基本的なDNSクエリ、ドメイン解決とメールサーバーレコードのクイックチェック。
host 簡潔な出力を備えた合理化されたDNSルックアップツール。 A、AAAA、およびMXレコードのクイックチェック。
dnsenum 自動DNS列挙ツール、辞書攻撃、ブルート強制、ゾーン転送(許可されている場合)。 サブドメインを発見し、DNS情報を効率的に収集。
fierce 再帰的検索とワイルドカード検出を備えたDNS偵察およびサブドメイン列挙ツール。 DNS偵察、サブドメイン、潜在的なターゲットの識別のためのユーザーフレンドリーなインターフェース。
dnsrecon 複数のDNS偵察技術を組み合わせ、さまざまな出力フォーマットをサポート。 包括的なDNS列挙、サブドメインの識別、およびさらなる分析のためのDNSレコードの収集。
theHarvester DNSレコード(メールアドレス)を含むさまざまなソースから情報を収集するOSINTツール。 複数のソースからドメインに関連する電子メールアドレス、従業員情報、およびその他のデータを収集。
オンラインDNSルックアップサービス DNSルックアップを実行するためのユーザーフレンドリーなインターフェース。 コマンドラインツールが利用できない場合に便利な、迅速で簡単なDNS検索、ドメインの可用性または基本情報の確認。

それ以外の偵察

手法 説明 ツール 検知リスク
検索エンジン照会 検索エンジンを活用してターゲットに関する情報(ウェブサイト、ソーシャルメディアのプロフィール、ニュース記事など)を収集する方法。 Googleで「ターゲット名 employees」と検索し、従業員情報やSNSプロフィールを探す。 Google, DuckDuckGo, Bing, 専用検索エンジン(例:Shodan) 非常に低い:検索エンジンの使用は通常のインターネット活動として認識されるため、アラートが発生する可能性は低い。
WHOISルックアップ WHOISデータベースを照会して、ドメイン登録者の名前、連絡先、ネームサーバーなどの詳細情報を取得する方法。 ターゲットドメインに対してWHOISを実行し、登録者の情報やネームサーバーを調べる。 whoisコマンドラインツール、オンラインWHOIS検索サービス 非常に低い:WHOISクエリは正当な行為とみなされ、疑いを持たれる可能性は低い。
DNS分析 DNSレコードを調べ、サブドメインやメールサーバーなどのインフラ構成を把握する方法。 digを使ってターゲットドメインのサブドメインを列挙する。 dig, nslookup, host, dnsenum, fierce, dnsrecon 非常に低い:DNSクエリはインターネットアクセスにおいて必要なため、不審とみなされにくい。
ウェブアーカイブ分析 ターゲットサイトの過去のスナップショットを確認し、変更点や潜在的な脆弱性、隠された情報を特定する方法。 Wayback Machineを使って、ターゲットサイトの過去バージョンを調べ、どのように変更されてきたかを確認する。 Wayback Machine 非常に低い:ウェブサイトのアーカイブを見る行為は一般的な活動であり、不審には見られにくい。
ソーシャルメディア分析 LinkedIn、Twitter、FacebookなどのSNSを用いて公開されている情報を収集し、人物や組織の詳細を把握する方法。 LinkedInでターゲット組織の従業員を検索し、役職や責任範囲、ソーシャルエンジニアリングの潜在的標的になりそうな人材を特定する。 LinkedIn, Twitter, Facebook, 専門OSINTツール 非常に低い:公開されているSNSプロフィールの閲覧は侵入的ではないとみなされる。
コードリポジトリ分析 GitHubなどの公開コードリポジトリを分析し、漏洩している認証情報や脆弱性、機密情報などを探す方法。 GitHubでターゲットに関連するリポジトリやコードスニペットを検索し、機密情報やコード上の脆弱性が含まれていないかを確認する。 GitHub, GitLab 非常に低い:コードリポジトリは公開されており、検索行為自体も通常は不審とみなされない。
手法 説明 ツール 検知リスク
ポートスキャン ターゲット上で開いているポートや稼働中のサービスを特定する手法。 Nmapを使ってWebサーバの80番ポート(HTTP)や443番ポート(HTTPS)など開いているポートをスキャンする。 Nmap, Masscan, Unicornscan 高い:ターゲットに直接アクセスするため、侵入検知システム(IDS)やファイアウォールに検知される可能性が高い。
脆弱性スキャン アウトデートされたソフトウェアやミスコンフィグレーションなど、既知の脆弱性をターゲットに対して検出する手法。 Nessusを使ってWebアプリケーションにSQLインジェクションやクロスサイトスクリプティング(XSS)などの脆弱性がないかスキャンする。 Nessus, OpenVAS, Nikto 高い:脆弱性スキャナは攻撃の疑いのあるペイロードを送信するため、セキュリティ製品に検知されやすい。
ネットワークマッピング ターゲットのネットワーク構成(接続デバイスや経路など)を可視化する手法。 tracerouteを使ってパケットがターゲットサーバに到達する経路を調べ、中継するネットワークホップやインフラを特定する。 Traceroute, Nmap 中〜高:過剰または異常なネットワークトラフィックとして、監視に引っかかる可能性がある。
バナーグラッビング ターゲット側のサービスが表示するバナー情報(ソフトウェアやバージョンなど)を取得する手法。 ポート80で稼働中のWebサーバに接続し、返されるHTTPバナーからWebサーバのソフトウェア名とバージョンを特定する。 Netcat, curl 低い:最小限のやり取りで済むが、ログに記録される可能性はある。
OSフィンガープリント ターゲットが利用しているオペレーティングシステムを特定する手法。 NmapのOS検出機能(-O)を使用して、ターゲットがWindows、Linux、その他のOSのどれかを判別する。 Nmap, Xprobe2 低い:多くの場合は受動的手法だが、一部の高度な手法は検知のリスクがある。
サービス列挙 開いているポートで稼働しているサービスのバージョンを特定する手法。 Nmapのサービスバージョン検出(-sV)を使い、WebサーバがApache 2.4.50かNginx 1.18.0かを判断する。 Nmap 低い:バナーグラッビング同様、ログには残るが、セキュリティアラートを引き起こすリスクは比較的低い。
Webスパイダリング ターゲットのWebサイトをクロールし、ページ構造やディレクトリ、ファイル、隠れリソースなどを発見する手法。 Burp Suite SpiderやOWASP ZAP Spiderなどを使ってサイトをクロールし、ディレクトリ構造や隠されたファイルを含めてサイト全体をマップする。 Burp Suite Spider, OWASP ZAP Spider, Scrapy(カスタマイズ可能) 低〜中:クローラの設定によっては正規のアクセスに見せかけられるが、不審な大量アクセスとして検知される可能性がある。

サブドメイン

フィンガープリント

攻撃者による指紋収集(フィンガープリンティング)の目的

指紋収集(フィンガープリンティング)の手法

具体的なツール

ツール名 説明 主な特徴
Wappalyzer ウェブサイトの技術プロファイルを分析するブラウザ拡張機能およびオンラインサービス。 CMS、フレームワーク、解析ツールなど幅広い技術を識別可能。
BuiltWith ウェブサイトの技術スタックを詳細に分析するツール。 無料・有料プランがあり、詳細レベルが異なる。
WhatWeb コマンドラインで動作するウェブサイトのフィンガープリントツール。 多数のシグネチャデータベースを活用し、多様な技術を識別可能。
Nmap 多用途なネットワークスキャナーで、OSやサービスのフィンガープリンティングも可能。 NSEスクリプトを用いた高度なフィンガープリントが可能。
Netcraft ウェブセキュリティサービスを提供し、サイトのフィンガープリンティングやセキュリティレポートを作成。 ホスティングプロバイダやセキュリティ状況を含む詳細なレポートを提供。
wafw00f Webアプリケーションファイアウォール(WAF)の識別に特化したコマンドラインツール。 WAFの有無や種類、設定情報を特定可能。

そのほかのフィンガープリントの手法

curl -I inlanefreight.com

Google Dorking(Google Hacking)とは

1. ログインページの特定

2. 露出したファイルの特定

3. 設定ファイルの公開を探す

4. データベースバックアップの場所を探す

偵察自動ツール

snowyowl644@htb[/htb]$ git clone https://github.com/thewhiteh4t/FinalRecon.git
snowyowl644@htb[/htb]$ cd FinalRecon
snowyowl644@htb[/htb]$ pip3 install -r requirements.txt
snowyowl644@htb[/htb]$ chmod +x ./finalrecon.py
snowyowl644@htb[/htb]$ ./finalrecon.py --help
./finalrecon.py --headers --whois --url http://inlanefreight.com