TryHackMe: Overpass 2 - Hacked Writeup

TryHackMeのOverpass 2 - Hackedのwriteupおよびメモ。 数日間に渡り取り組んだため、標的マシンのIPアドレスがちょいちょい変わっているのはご愛嬌。

TryHackMe: Daily Bugle Writeup

TryHackMeのDaily Bugleのwriteupおよびメモ。 数日間に渡り取り組んだため、標的マシンのIPアドレスがちょいちょい変わっているのはご愛嬌。

TryHackMe: Vulnversity Writeup

TryHackMeのVulnversityのwriteup。 個人的にメモっといた方が良いなと感じたポイントだけ、まとめておく。 今回からAttackBoxの使用はやめて、OpenVPNを介して自前のKali Linux (VM)から標的マシンにアクセスすることにした。 TryHackMe環境でのOpenVPNのセットアップについてはこちらとこちらを参照。

TryHackMe: Burp Suite Writeup

TryHackMeのBurp Suite のwriteup。 個人的にメモっといた方が良いなと感じたポイントだけ、まとめておく。

TryHackMe: SQL Injection Writeup

TryHackMeのSQL Injection のwriteup。 個人的にメモっといた方が良いなと感じたポイントだけ、まとめておく。

挿入されたUSB機器の情報をレジストリから調べる

以前、「挿入されたUSBのシリアル番号や製品情報をレジストリから調べる」というタイトルで記事を公開していたのだが、SANSのKevin Ripa氏のブログ記事 The Truth About USB Device Serial Numbers – (and the lies your tools tell) によると、レジストリに保持される番号はメーカーが定めたUSB機器のシリアル番号と一致しないとのことだった。 なので、簡単な検証とともに改訂版の記事を書くことにした。(旧記事は現在非公開) ※検証にはWindows 11を搭載したデスクトップPCを使用。

/dev/tcpでポートの疎通確認

先日、以下のようなBashコマンドを目にした。 (IPアドレスは仮のもの) 一瞬、Reverse Shellかと思い、ギクッとしたが、よく見るとコマンドの構文が違う。 結論から言うとReverse Shellではなかった。