【ハンズオンで理解】サイバー攻撃:侵入から権限昇格まで
What you'll learn
- 未知の状況に対応しなければいけない際の問題設定・解決方法
- 脆弱性を含んだコードの発見・再現検証の方法
- dockerセキュリティの基礎
- pythonを使った簡単なツール作成方法
- powershellを使用した基本的なサイバー攻撃の手法
- metasploitの基本的な使用方法
- OSCPの準備
Requirements
- Kali Linuxの使い方、Virtualboxの使い方をある程度理解している事
- 基礎的なNWの知識があることが望ましい
- Windows,Linuxをコマンドで操作することにある程度慣れている事
- 英語の技術的な記事を読むことに抵抗が無い事
- プログラミングに抵抗感が無い事が望ましい
Description
2023/3
諸事情により更新が滞っており申し訳ありません。2023/6辺りより、更新を再開いたします。
内容はもちろんの事、「BGM大きすぎ」、「声小さい」、「早口すぎ」、「画面に余計な物映ってる」、「説明不足」
まあ俗にいう動画品質のバラつきですね。ここら辺を修正して、より快適に受講できるように再構成します。
順次似たような雰囲気でリニューアル予定です。
新旧の対比をお楽しみください
変更点:難易度の目安として、下記の様に表記してます。
「体調やその日の気分等によって難易度は変わる物ですし、あくまで主観的な物でしかない」
という所をどうお伝えすれば良いのかと悩んだ末に、こうなりました。
甘口:因果関係が明確であまり理解に努力を必要としない(と思われる)
中辛:多少のコードを読んだりツールを動かしたり、少し自分の環境での検証が必要になる場合がある(かもしれない)
辛口:直感に反していて、参考資料などを熟読する必要がある(かもしれない)
【注意事項】
- 本講座の内容を許可なく外部に実施した場合、法律に抵触し処罰される可能性があります。必ずクローズドな環境で行ってください。また本講座の学習過程で発生したいかなる損害においても一切の責任は負いません。
- プレビューを見て、納得できると思う方はご受講ください。
- 簡単すぎる・難しすぎる、もう少し解説が欲しい等はお気軽にご相談ください。
【コースの構成・特徴】
※含高難易度課題 Rabbithole breakout(攻撃者がどうターゲットを解釈するのかをトレース)
Linux(CTF用サーバへの攻撃)
※内容見直し予定 Windows(CTF用サーバへの攻撃)
※内容見直し予定 Empire (Powershell)
Python(オリジナルツールの作成)
Secure code review (主にnode.jsのコードを読んで、脆弱性を発見・評価・検証する練習)
Docker (dockerへの典型的な攻撃方法の理解)
Active Defense (攻撃用ツールの理解)
実践重視のアプローチをとっていますので、概念的な話はほとんど出てきません。どう攻めるかどう守るかを手を動かして理解していくコースです。IT技術を広く総合的に扱っているため、CTF等の経験が無い方は戸惑う場面があるかもしれません。
プレビューを見て、納得できると思う方はご受講ください。
まず相手の発想方法を理解しましょう
本コースでは完全にクローズドなNW環境を構築し、CTF用サーバを実際に攻撃することで、サイバー攻撃者の発想や着目点を理解することに重点を置きました。
他のIT分野との大きな違いは、1.明確に悪意を持って攻撃を行う人間が存在する事、2.その集団は攻撃を受けるあなたが何の専門家(プログラマー、コンサルタント、Web開発者、サーバエンジニア、ネットワークエンジニア等)であるかなど一切考慮しない、と言う点です。
最新の複雑な攻撃方法は扱っていません
攻撃手法自体は基礎的で単純明快な物を選びました。個々の技術的要素より、まず全体像を掴み、結局侵入者は何を達成したいのか
どのような情報を求めて何をするのかに集中していただくためです。
ツールに依存しない
新たに追加されたPythonのセクションでは、イチからツールを作成します。既存のツールをほとんど使用しません。
オリジナルツールの開発を通じて、攻撃者側の発想をより深く理解していきましょう。
また、Secure code reviewのセクションではwebアプリケーションのゼロデイ発見からPoCコード作成を疑似体験して頂けます。
コースの構成
複合的な攻撃技術の理解に際し、最低限攻撃側としてのハンズオンの経験が欲しい物をエッセンスにしてまとめてあります。また、攻撃過程でどのような問題に遭遇するのか体験することで、効率的な防御行動が起こせると考えています。
そのため解説を観ながらやるのではなく、最初にまずご自分でやってみてから分らない箇所をさらに調べて、自分だけの資料(攻撃手法、防御側の対応、根底にある技術・発想は何か)を作ってみてください。その調査の過程こそ、攻撃者が実際の攻撃までに辿ってきた過程です。
特にご自分で調査検証して頂きたいと思う箇所は意図的に触れていない場合があります。ご了承ください。疑問点はお気軽にご質問ください。
【注意】コース全体でNWの知識があることを前提としています。1~3は特にその他の前提条件はありません。4,5は何らかのプログラミング言語の素地(入門書をやり終えた程度)があると学習効率が高まると思います。
本講座終了時には
未知のサイバー攻撃であっても、ある程度攻撃者の意図を先読みできるようになります
複雑なサイバー攻撃であっても、要所要所で何を目的としているのか自力で理解できる素地が出来ます
履歴
* 2022/09 Metasploitable3 Eternalblueのセクションをリニューアルしました。
* 2022/07 Stapler のWebアプリケーションの部分をリニューアルしました。(プレビュー可能)
* 2022 リニューアルを開始しました
*2022 さらに実戦的な内容(Rabbithole breakout)を追加しました
*2021 Dockerのセクションを追加しました
*2020/12 netdiscover 「攻撃用ツールの理解」のセクションに追加しました
*pythonとnode.jsのセクション難易度に合わせて、初級→中級へ難易度を変更しました
*2020/10 Insecure Deserialization (安全でないデシリアライゼーション)のセクション追加
** "Insecure Deserialization" section has English Subtitles! ** : node.jsのセクションに、試験的に英語字幕を付けました
*2020/02 Pythonによる攻撃自動化 のセクションを追加しました。
*2020/01 Empire、Powershell関連のセクションを追加しました。
自体の
2023/3
諸事情により更新が滞っており申し訳ありません。2023/6辺りより、更新を再開いたします。
内容はもちろんの事、「BGM大きすぎ」、「声小さい」、「早口すぎ」、「画面に余計な物映ってる」、「説明不足」
まあ俗にいう品質のバラつきですね。ここら辺を修正して、より快適に受講できるように再構成します。
順次似たような雰囲気でリニューアル予定です。
新旧の対比をお楽しみください
変更点:難易度の目安として、下記の様に表記してます。
「体調やその日の気分等によって難易度は変わる物ですし、あくまで主観的な物でしかない」
という所をどうお伝えすれば良いのかと悩んだ末に、こうなりました。
甘口:因果関係が明確であまり理解に努力を必要としない(と思われる)
中辛:多少のコードを読んだりツールを動かしたり、少し自分の環境での検証が必要になる場合がある(かもしれない)
辛口:直感に反していて、参考資料などを熟読する必要がある(かもしれない)
【注意事項】
- 本講座の内容を許可なく外部に実施した場合、法律に抵触し処罰される可能性があります。必ずクローズドな環境で行ってください。また本講座の学習過程で発生したいかなる損害においても一切の責任は負いません。
- プレビューを見て、納得できると思う方はご受講ください。
- 簡単すぎる・難しすぎる、もう少し解説が欲しい等はお気軽にご相談ください。
【コースの構成・特徴】
※含高難易度課題 Rabbithole breakout(攻撃者がどうターゲットを解釈するのかをトレース)
Linux(CTF用サーバへの攻撃)
※内容見直し予定 Windows(CTF用サーバへの攻撃)
※内容見直し予定 Empire (Powershell)
Python(オリジナルツールの作成)
Secure code review (主にnode.jsのコードを読んで、脆弱性を発見・評価・検証する練習)
Docker (dockerへの典型的な攻撃方法の理解)
Active Defense (攻撃用ツールの理解)
実践重視のアプローチをとっていますので、概念的な話はほとんど出てきません。どう攻めるかどう守るかを手を動かして理解していくコースです。IT技術を広く総合的に扱っているため、CTF等の経験が無い方は戸惑う場面があるかもしれません。
プレビューを見て、納得できると思う方はご受講ください。
まず相手の発想方法を理解しましょう
本コースでは完全にクローズドなNW環境を構築し、CTF用サーバを実際に攻撃することで、サイバー攻撃者の発想や着目点を理解することに重点を置きました。
他のIT分野との大きな違いは、1.明確に悪意を持って攻撃を行う人間が存在する事、2.その集団は攻撃を受けるあなたが何の専門家(プログラマー、コンサルタント、Web開発者、サーバエンジニア、ネットワークエンジニア等)であるかなど一切考慮しない、と言う点です。
最新の複雑な攻撃方法は扱っていません
攻撃手法自体は基礎的で単純明快な物を選びました。個々の技術的要素より、まず全体像を掴み、結局侵入者は何を達成したいのか
どのような情報を求めて何をするのかに集中していただくためです。
ツールに依存しない
新たに追加されたPythonのセクションでは、イチからツールを作成します。既存のツールをほとんど使用しません。
オリジナルツールの開発を通じて、攻撃者側の発想をより深く理解していきましょう。
また、Secure code reviewのセクションではwebアプリケーションのゼロデイ発見からPoCコード作成を疑似体験して頂けます。
コースの構成
複合的な攻撃技術の理解に際し、最低限攻撃側としてのハンズオンの経験が欲しい物をエッセンスにしてまとめてあります。また、攻撃過程でどのような問題に遭遇するのか体験することで、効率的な防御行動が起こせると考えています。
そのため解説を観ながらやるのではなく、最初にまずご自分でやってみてから分らない箇所をさらに調べて、自分だけの資料(攻撃手法、防御側の対応、根底にある技術・発想は何か)を作ってみてください。その調査の過程こそ、攻撃者が実際の攻撃までに辿ってきた過程です。
特にご自分で調査検証して頂きたいと思う箇所は意図的に触れていない場合があります。ご了承ください。疑問点はお気軽にご質問ください。
【注意】コース全体でNWの知識があることを前提としています。1~3は特にその他の前提条件はありません。4,5は何らかのプログラミング言語の素地(入門書をやり終えた程度)があると学習効率が高まると思います。
本講座終了時には
未知のサイバー攻撃であっても、ある程度攻撃者の意図を先読みできるようになります
複雑なサイバー攻撃であっても、要所要所で何を目的としているのか自力で理解できる素地が出来ます
履歴
* 2022/09 Metasploitable3 Eternalblueのセクションをリニューアルしました。
* 2022/07 Stapler のWebアプリケーションの部分をリニューアルしました。(プレビュー可能)
* 2022 リニューアルを開始しました
*2022 さらに実戦的な内容(Rabbithole breakout)を追加しました
*2021 Dockerのセクションを追加しました
*2020/12 netdiscover 「攻撃用ツールの理解」のセクションに追加しました
*pythonとnode.jsのセクション難易度に合わせて、初級→中級へ難易度を変更しました
*2020/10 Insecure Deserialization (安全でないデシリアライゼーション)のセクション追加
** "Insecure Deserialization" section has English Subtitles! ** : node.jsのセクションに、試験的に英語字幕を付けました
*2020/02 Pythonによる攻撃自動化 のセクションを追加しました。
*2020/01 Empire、Powershell関連のセクションを追加しました。
Who this course is for:
- ツールの使用方法の解説ではなく、攻撃シナリオの追体験を求めている方
- サイバーセキュリティ関連書籍等で学習した内容を実際に試す、個人的なラボを構築したい方
- サイバー攻撃を手を動かして理解したい方
Instructor
Japanese follows English
+ 10 years purple teamer. Cyber security training content creator.
OSCP/OSCE certified.
-----------------------
+10年サイバーセキュリティ分野の業務に従事。
英語圏と日本語圏の情報格差を目の当たりにし、日本語で実践的な教材を提供したいと考える様になりました。
作成する講座は、業務の中で実際に自分や周りのエンジニアが習得に苦労した内容を採用し、わかりやすい内容にして追体験していただけるよう配慮しています。
OSCP(Offensive Security Certified Professional)、OSCE(Offensive Security Certified Expert)
に認定されています。