http://www.arktran.com/BackNumber002.html
緯度 35; 39; 38.74XXXXXXXXX5239 経度 139; 45; 08.91XXXXXXXXX83588の場合 GoogleMap上でカンマで区切ってn35 39 38.74XXXXXXXXX5239,e139 45 08.91XXXXXXXXX83588高度に関してはイコール海抜ではないことに注意!
https://github.com/allyshka/exploits/tree/master/CVE-2016-5734
http://pinksawtooth.hatenablog.com/entry/2015/08/30/235725
https://blockchain.info/ja
^ 行の先頭 $ 行の末尾 [ ] かっこ内の任意の1文字に一致。ハイフン(-)で範囲指定もできる [^ ] かっこ内の任意の1文字に不一致。ハイフン(-)で範囲指定もできる \+ 直前の文字の1個以上の繰り返しに一致 \? 直前の文字の0または1文字に一致 \{n\} 直前…
grep -E '正規表現' source.txt#利用できる正規表現. 改行文字以外の任意の1文字
標準入力のデータをBASE64でエンコードまたはデコードして標準出力するコマンド。デフォルトではエンコードする。オプション -d を付けるとデコードする。$ base64 foo.dat # エンコード $ base64 -d foo.txt # デコードファイル名を渡さないか - をパラメー…
最初にimgのプロファイルを推定 > volatility -f imageinfo調査用コマンドの例 > volatility -f --profile==Win7SP1x86 pslistレジストリのhashdumpの使用 最初にhivelistコマンドでSYSTEMハイブ(-y)とSAMハイブ(-s)のオフセットを確認する > volatility…
https://docs.microsoft.com/ja-jp/enterprise-mobility-security/solutions/ata-attack-simulation-playbook
Defaultgateway Darkcomet RemoteShell ipconfig→192.168.0.XXXADSVのAdminPasswd mimikatzを/にsend privilege::debug sekurlsa::logonpasswords exit >> ~tmp/victim.txt csvde.exe -ur -f -b administrator datafusioncenter.local リモートマシンで起動…
https://www.aguse.jp/http://www.iphiroba.jp/ip.php
https://digital-forensics.sans.org/blog/2011/12/07/digital-forensic-sifting-super-timeline-analysis-and-creation
http://dev.classmethod.jp/study_meeting/volatility-framework/
https://digital-forensics.sans.org/media/poster_2014_find_evil.pdf
http://blog.amedama.jp/entry/2017/08/09/004706
https://crackstation.net/
https://www.ultimatewindowssecurity.com/
http://kira000.hatenadiary.jp/entry/2014/04/12/022801
https://technet.microsoft.com/ja-jp/sysinternals/bb842062
https://www.nomoreransom.org/crypto-sheriff.php?lang=ja
http://npnl.hatenablog.jp/entry/20080412/1207965105
http://www.nirsoft.net/utils/
https://orebibou.com/2015/06/nmap%E3%82%B3%E3%83%9E%E3%83%B3%E3%83%89%E3%81%A7%E8%A6%9A%E3%81%88%E3%81%A6%E3%81%8A%E3%81%8D%E3%81%9F%E3%81%84%E4%BD%BF%E3%81%84%E6%96%B911%E5%80%8B/ http://www.byakuya-shobo.co.jp/hj/moh/pdf/moh_p096_p099.pdf
http://logic.moo.jp/data/filedir/438_1.html
eventvwr.exeID 4624 logon (成功したとき) logon type 2 対話型…telnet、ftp等 3 ネットワーク、SMB 5 サービス 10 RDPID 576 権限昇格 4672 権限昇格https://www.ultimatewindowssecurity.com/securitylog/encyclopedia/event.aspx?eventid=4624
for /L %f in (1,1,254) do ping -n 1 -w 50 192.168.0.%f >> ping_results.txt
#!/bin/bash files=() while read file do files+=("${file}") done 対象ディレクトリ/*) echo "${files[@]}" > /media/結果出力先ディレクトリ/結果出力ファイル名〜 done - 以下のスクリプトでは、空白文字を含むパスの場合うまくいかない#!bin/bash for i…
upx -d packed.exe -o unpacked.exe -dは解凍、-oは出力先ファイル名の指定