Excelのパスワード(2007あたりまで)

http://www.arktran.com/BackNumber002.html

緯度経度でgoogle地図表示

緯度 35; 39; 38.74XXXXXXXXX5239 経度 139; 45; 08.91XXXXXXXXX83588の場合 GoogleMap上でカンマで区切ってn35 39 38.74XXXXXXXXX5239,e139 45 08.91XXXXXXXXX83588高度に関してはイコール海抜ではないことに注意!

exploit_pma.py

https://github.com/allyshka/exploits/tree/master/CVE-2016-5734

malwareの動的解析ヒント ProcessMonitor ApateDNS など

http://pinksawtooth.hatenablog.com/entry/2015/08/30/235725

Bitcoin Blockchain

https://blockchain.info/ja

直前の1文字の0回以上の繰り返しに一致。直前の文字は正規表現でも構わない

^ 行の先頭 $ 行の末尾 [ ] かっこ内の任意の1文字に一致。ハイフン(-)で範囲指定もできる [^ ] かっこ内の任意の1文字に不一致。ハイフン(-)で範囲指定もできる \+ 直前の文字の1個以上の繰り返しに一致 \? 直前の文字の0または1文字に一致 \{n\} 直前…

grep

grep -E '正規表現' source.txt#利用できる正規表現. 改行文字以外の任意の1文字

base64

標準入力のデータをBASE64でエンコードまたはデコードして標準出力するコマンド。デフォルトではエンコードする。オプション -d を付けるとデコードする。$ base64 foo.dat # エンコード $ base64 -d foo.txt # デコードファイル名を渡さないか - をパラメー…

volatilityの使い方

最初にimgのプロファイルを推定 > volatility -f imageinfo調査用コマンドの例 > volatility -f --profile==Win7SP1x86 pslistレジストリのhashdumpの使用 最初にhivelistコマンドでSYSTEMハイブ(-y)とSAMハイブ(-s)のオフセットを確認する > volatility…

mimikatz

https://docs.microsoft.com/ja-jp/enterprise-mobility-security/solutions/ata-attack-simulation-playbook

ちょっとメモ

Defaultgateway Darkcomet RemoteShell ipconfig→192.168.0.XXXADSVのAdminPasswd mimikatzを/にsend privilege::debug sekurlsa::logonpasswords exit >> ~tmp/victim.txt csvde.exe -ur -f -b administrator datafusioncenter.local リモートマシンで起動…

IP GeoLocate

https://www.aguse.jp/http://www.iphiroba.jp/ip.php

log2timeline 使い方

https://digital-forensics.sans.org/blog/2011/12/07/digital-forensic-sifting-super-timeline-analysis-and-creation

zeus 参考

http://dev.classmethod.jp/study_meeting/volatility-framework/

不審なプロセスの発見

https://digital-forensics.sans.org/media/poster_2014_find_evil.pdf

OpenVAS 設定

http://blog.amedama.jp/entry/2017/08/09/004706

Free Password Hash Cracker

https://crackstation.net/

Windows Security Log Event

https://www.ultimatewindowssecurity.com/

Ollydbg Sample

http://kira000.hatenadiary.jp/entry/2014/04/12/022801

Windows Sysinternals

https://technet.microsoft.com/ja-jp/sysinternals/bb842062

NoMoreRansom

https://www.nomoreransom.org/crypto-sheriff.php?lang=ja

SQLインジェクションの例

http://npnl.hatenablog.jp/entry/20080412/1207965105

nir soft

http://www.nirsoft.net/utils/

nmapの基本的なコマンド

https://orebibou.com/2015/06/nmap%E3%82%B3%E3%83%9E%E3%83%B3%E3%83%89%E3%81%A7%E8%A6%9A%E3%81%88%E3%81%A6%E3%81%8A%E3%81%8D%E3%81%9F%E3%81%84%E4%BD%BF%E3%81%84%E6%96%B911%E5%80%8B/ http://www.byakuya-shobo.co.jp/hj/moh/pdf/moh_p096_p099.pdf

javaによるurlデコード

http://logic.moo.jp/data/filedir/438_1.html

Windows 吊るしのコマンドで wget みたいな

Logonイベント

eventvwr.exeID 4624 logon (成功したとき) logon type 2 対話型…telnet、ftp等 3 ネットワーク、SMB 5 サービス 10 RDPID 576 権限昇格 4672 権限昇格https://www.ultimatewindowssecurity.com/securitylog/encyclopedia/event.aspx?eventid=4624

コマンドプロンプトを用いたhostscan

for /L %f in (1,1,254) do ping -n 1 -w 50 192.168.0.%f >> ping_results.txt

空白文字を含むパスのディレクトリなどをfindでなめて各ファイルに処理を施す方法(bash)

#!/bin/bash files=() while read file do files+=("${file}") done 対象ディレクトリ/*) echo "${files[@]}" > /media/結果出力先ディレクトリ/結果出力ファイル名〜 done - 以下のスクリプトでは、空白文字を含むパスの場合うまくいかない#!bin/bash for i…

UPX 解凍方法

upx -d packed.exe -o unpacked.exe -dは解凍、-oは出力先ファイル名の指定