- ターゲット範囲(スコープ)の確認
- 情報収集(Reconnaissance)
- 脆弱性探索
- 脆弱性の検証・証明
- レポート作成
公開されている「対象範囲」(例:example.comとそのサブドメインのみ)を確認する。 禁止事項(DoS攻撃禁止、認証バイパス禁止など)も必ず読む。
項目 | ツール名 | 簡単な説明 |
---|---|---|
サブドメイン列挙 | amass / subfinder / assetfinder | 大量にサブドメインを見つける |
URL収集 | gau / waybackurls | Wayback MachineやアクセスログからURLを引き出す |
ポートスキャン | nmap / naabu | 開いているポートを調べる |
ディレクトリ列挙 | ffuf / dirsearch | ディレクトリやファイルを列挙する |
技術調査 | whatweb / wappalyzer | 使われている技術スタックを推測する |
目的 | ツール名 | 簡単な説明 |
---|---|---|
プロキシ | Burp Suite Community/Professional | 通信をキャプチャ・リプレイできる。必須。 |
脆弱性自動スキャン | nuclei | 簡単な既知の脆弱性探しに使う(でも過信しない) |
XSS検査 | dalfox | XSS自動検出ツール。速くて優秀。 |
パスワードリセット・認証バイパス | 手動検査+ffuf | 意図しない挙動がないか手動+少しFFUF使う |
API検査 | Postman / Burp Suite / ffuf | APIのエンドポイントを叩きまくる |
SQLインジェクション検査 | sqlmap | SQLインジェクションの自動検査ツール |
省略
以下を記載する。
- 再現手順
- テスト環境
- 影響範囲
- 可能な悪用シナリオ
- 修正提案
Q1. 例えば、あるWebアプリケーションの脆弱性を調査する場合、Copilotはどのようなコマンドを使いますか?コマンドの選定理由や狙いを説明してください。前提条件としては、ある特定のドメイン(example.com)が調査可能で、特に禁止事項がなかったと仮定し、エンドポイントは何も分からない状態です。回答には、利用するツールの名前やコマンドオプションを明記し、コマンド実行部分はMarkdownのコードブロックでまとめてください。 A1.
- サブドメイン列挙
amass
を使って、example.comのサブドメインを列挙します。amass enum -d example.com
- URL収集
gau
を使って、過去のURLを収集します。gau example.com
- ポートスキャン
nmap
を使って、example.comのポートをスキャンします。nmap -sV -p- example.com
- ディレクトリ列挙
ffuf
を使って、example.comのディレクトリを列挙します。ffuf -u http://example.com/FUZZ -w /path/to/wordlist.txt
- 技術調査
whatweb
を使って、example.comの技術スタックを調査します。whatweb example.com
- 脆弱性スキャン
nuclei
を使って、example.comの脆弱性をスキャンします。nuclei -u http://example.com
Q2. 回答A1のコマンドの中で、サービス運営者に負荷を与えてしまうコマンド、負荷を与えにくいコマンドはどれでしょうか?理由とともに説明してください。
A2. サービス運営者に負荷を与えてしまうコマンドは、nmap
やamass
などのスキャン系のコマンドです。これらは多くのリクエストを送信し、サーバーに負荷をかける可能性があります。一方、gau
やwhatweb
は過去のデータを取得するため、負荷は比較的少ないです。
Q3.