-
Notifications
You must be signed in to change notification settings - Fork 284
Home
Next generation penetration test tool
- 2019年03月28日:Black Hat ASIA 2019 Arsenal
- 2018年01月25日:JANOG41
- 2018年03月23日:Black Hat ASIA 2018 Arsenal
- 2018年08月12日:DEFCON26 DemoLabs
- 2018年10月24日:OWS in CSS2018
- 2018年11月03日:AV TOKYO 2018 HIVE
- 2018年12月22日-23日:SECCON 2018
GyoiThonはWebサーバのIntelligence Gatheringに特化したツールである。
GyoiThonはリモートから対象のWebサーバにアクセスし、サーバ上で稼働している製品(CMS, Webサーバソフトウエア, Framework, Language等)を特定する。そして、製品に関連するCVE番号を列挙する。また、Metasploit連携で特定した製品に関するExploitを実行することも可能である。これらの行為を全自動で実行する。GyoiThonの主な特徴は以下のとおり。
-
リモートアクセス/全自動
GyoiThonはリモートアクセスのみで対象Webサーバの情報を全自動で収集可能である。
あなたがすべきことは、対象FQDN(またはIPアドレス)の用意と、GyoiThonを1回実行するだけである。 -
非破壊
GyoiThonは正常アクセスの範囲内で情報を収集可能である。
よって、対象サーバに対する影響を最小限に抑える事ができる。
※一部のオプション(Metasploit連携, コンテンツ探索等)は対象サーバに影響を与えるため注意が必要。 -
様々な情報を収集
GyoiThonには、個性豊かな情報収集エンジンが備わっている。
例えば、Web Crawler, Google Custom Search API, Censys, デフォルトコンテンツ探索, クラウドサービス調査等である。
収集した情報をシグネチャと機械学習で分析することで、Webサーバで稼働している製品/バージョン/CVE番号, 不要なコメント/デバッグメッセージ, ログイン画面の有無, 利用しているクラウドサービス等を高速に調査することが可能である。 -
リアルな脆弱性の調査
GyoiThonはMetasploitと連携することで、特定した製品に対するExploitを実行することが可能である。
これにより、実際に対象Webサーバが脆弱性の影響を受けるか否かを調査することができる。
Note |
---|
ご興味を持った方は、あなたの管理下にあるサーバに対し、あなた自身の責任の下でお使いください。 |
- Kali Linux 2018.2
- CPU: Intel(R) Core(TM) i5-5200U 2.20GHz
- Memory: 8.0GB
- Metasploit Framework 4.16.48-dev
- Python 3.6.6