takaha.siの技術メモ

勉強したことをお伝えします。ちょっとでも誰かの役に立てればいいな…

噂のGoogle製セキュリティスキャナtsunamiを使ってみた

Googleがセキュリティスキャナ作ったってんでニュースになってたので試してみる。

www.publickey1.jp

ソースはここ

github.com

nmapとncrackが必要とのことなので事前にインストールしないとかないといけない。

あと、スキャナのテスト用に脆弱性をわざと作ったアプリケーションがdockerイメージで配布されてるのでテストにはそれを使うといいようだ。そこらへんはQuick Startに書いてあるんで読んでその通りにやればいい。

なお、Javaで書かれてるようでJavaのインストールが必要。OpenJDKでいける。

今回私は自分が管理してるWebサイトに試してみた(一部IPがわからないようにログを改変してます)

実行してみるとだーーーっと以下のようなログが流れる。

情報: Executing the following command: '/usr/bin/ncrack -T3 --user ec2-user,ec2-user,ec2-user,ec2-user,ec2-user,ec2-user,ec2-user,ec2-user,ec2-user,ec2-user,ec2-user,ec2-user,ec2-user,ec2-user,ec2-user,ec2-user,vagrant,vagrant,vagrant,vagrant,vagrant,vagrant,vagrant,vagrant,vagrant,vagrant,vagrant,vagrant,vagrant,vagrant,vagrant,vagrant,vagrant,vagrant,vagrant,vagrant,vagrant,vagrant,vagrant,vagrant,vagrant,vagrant,vagrant,vagrant,vagrant,vagrant,vagrant,vagrant,vagrant,vagrant,vagrant,vagrant,vagrant,vagrant,vagrant,vagrant,vagrant,vagrant,vagrant,vagrant,vagrant,vagrant,vagrant,vagrant,vagrant,vagrant,vagrant,vagrant,vagrant,vagrant,vagrant,vagrant,vagrant,vagrant,vagrant,vagrant,vagrant,vagrant,vagrant,vagrant,vagrant,vagrant,vagrant,vagrant,vagrant,vagrant,vagrant,vagrant,vagrant,vagrant,vagrant,vagrant,vagrant,vagrant,vagrant,vagrant,vagrant,vagrant,vagrant,vagrant --pass summer,love,ashley,6969,nicole,chelsea,biteme,matthew,access,yankees,987654321,dallas,austin,thunder,taylor,matrix,,123456,password,12345678,qwerty,123456789,12345,1234,111111,1234567,dragon,123123,baseball,abc123,football,monkey,letmein,696969,shadow,master,666666,qwertyuiop,123321,mustang,1234567890,michael,654321,pussy,superman,1qaz2wsx,7777777,fuckyou,121212,000000,qazwsx,123qwe,killer,trustno1,jordan,jennifer,zxcvbnm,asdfgh,hunter,buster,soccer,harley,batman,andrew,tigger,sunshine,iloveyou,fuckme,2000,charlie,robert,thomas,hockey,ranger,daniel,starwars,klaster,112233,george,asshole,computer,michelle,jessica,pepper,1111,zxcvbn,555555,11111111,131313,freedom,777777,pass,fuck,maggie,159753,aaaaaa,ginger,princess,joshua,cheese --pairwise -f ssh://x.x.x.x:22 -oN /tmp/ncrack5895062353493684709.report'
6月 24, 2020 4:38:50 午前 com.google.tsunami.common.command.CommandExecutor execute
情報: Executing the following command: '/usr/bin/ncrack -T3 --user vagrant,vagrant,vagrant,vagrant,vagrant,vagrant,vagrant,vagrant,vagrant,vagrant,vagrant,vagrant,vagrant,vagrant,vagrant,vagrant,vagrant,azureuser,azureuser,azureuser,azureuser,azureuser,azureuser,azureuser,azureuser,azureuser,azureuser,azureuser,azureuser,azureuser,azureuser,azureuser,azureuser,azureuser,azureuser,azureuser,azureuser,azureuser,azureuser,azureuser,azureuser,azureuser,azureuser,azureuser,azureuser,azureuser,azureuser,azureuser,azureuser,azureuser,azureuser,azureuser,azureuser,azureuser,azureuser,azureuser,azureuser,azureuser,azureuser,azureuser,azureuser,azureuser,azureuser,azureuser,azureuser,azureuser,azureuser,azureuser,azureuser,azureuser,azureuser,azureuser,azureuser,azureuser,azureuser,azureuser,azureuser,azureuser,azureuser,azureuser,azureuser,azureuser,azureuser,azureuser,azureuser,azureuser,azureuser,azureuser,azureuser,azureuser,azureuser,azureuser,azureuser,azureuser,azureuser,azureuser,azureuser,azureuser,azureuser,azureuser --pass amanda,summer,love,ashley,6969,nicole,chelsea,biteme,matthew,access,yankees,987654321,dallas,austin,thunder,taylor,matrix,,123456,password,12345678,qwerty,123456789,12345,1234,111111,1234567,dragon,123123,baseball,abc123,football,monkey,letmein,696969,shadow,master,666666,qwertyuiop,123321,mustang,1234567890,michael,654321,pussy,superman,1qaz2wsx,7777777,fuckyou,121212,000000,qazwsx,123qwe,killer,trustno1,jordan,jennifer,zxcvbnm,asdfgh,hunter,buster,soccer,harley,batman,andrew,tigger,sunshine,iloveyou,fuckme,2000,charlie,robert,thomas,hockey,ranger,daniel,starwars,klaster,112233,george,asshole,computer,michelle,jessica,pepper,1111,zxcvbn,555555,11111111,131313,freedom,777777,pass,fuck,maggie,159753,aaaaaa,ginger,princess,joshua --pairwise -f ssh://x.x.x.x:22 -oN /tmp/ncrack13461111013196007040.report'
6月 24, 2020 4:38:53 午前 com.google.tsunami.common.command.CommandExecutor execute
情報: Executing the following command: '/usr/bin/ncrack -T3 --user azureuser,azureuser,azureuser,azureuser,azureuser,azureuser,azureuser,azureuser,azureuser,azureuser,azureuser,azureuser,azureuser,azureuser,azureuser,azureuser,azureuser,azureuser --pass cheese,amanda,summer,love,ashley,6969,nicole,chelsea,biteme,matthew,access,yankees,987654321,dallas,austin,thunder,taylor,matrix --pairwise -f ssh://x.x.x.x:22 -oN /tmp/ncrack3059916208301440638.report'
6月 24, 2020 4:38:56 午前 com.google.tsunami.plugins.detectors.credentials.ncrack.NcrackWeakCredentialDetector detect
情報: Ncrack weak credential detection finished in 1.163 min.
6月 24, 2020 4:38:56 午前 com.google.tsunami.workflow.DefaultScanningWorkflow generateScanResults
情報: Tsunami scanning workflow done. Generating scan results.
6月 24, 2020 4:38:56 午前 com.google.tsunami.workflow.DefaultScanningWorkflow lambda$runAsync$0
情報: Tsunami scanning workflow traces:
  Port scanning phase (1.197 min) with 1 plugin(s):
    /Tsunami Dev (tsunami-dev@google.com)/PORT_SCAN/NmapPortScanner/0.1
  Service fingerprinting phase (183.7 ms) with 0 plugin(s):
  Vuln detection phase (1.163 min) with 5 plugin(s):
    /Tsunami Team (tsunami-dev@google.com)/VULN_DETECTION/NcrackWeakCredentialDetectorPlugin/0.1 was selected for the following services: ssh (TCP, port 22), http (TCP, port 80), http (TCP, port 443)
    /Tsunami Team (tsunami-dev@google.com)/VULN_DETECTION/YarnExposedManagerApiDetector/0.1 was selected for the following services: ssh (TCP, port 22), http (TCP, port 80), http (TCP, port 443)
    /Tsunami Team (tsunami-dev@google.com)/VULN_DETECTION/JenkinsExposedUiDetector/0.1 was selected for the following services: ssh (TCP, port 22), http (TCP, port 80), http (TCP, port 443)
    /Tsunami Team (tsunami-dev@google.com)/VULN_DETECTION/JupyterExposedUiDetector/0.1 was selected for the following services: ssh (TCP, port 22), http (TCP, port 80), http (TCP, port 443)
    /Tsunami Team (tsunami-dev@google.com)/VULN_DETECTION/WordPressInstallPageDetector/0.1 was selected for the following services: ssh (TCP, port 22), http (TCP, port 80), http (TCP, port 443)
  # of detected vulnerability: 0.
6月 24, 2020 4:38:56 午前 com.google.tsunami.main.cli.TsunamiCli run
情報: Tsunami scan finished, saving results.
6月 24, 2020 4:38:56 午前 com.google.tsunami.common.io.archiving.RawFileArchiver archive
情報: Archiving data to file system with filename '/tmp/tsunami-output.json'.
6月 24, 2020 4:38:56 午前 com.google.tsunami.main.cli.TsunamiCli run
情報: TsunamiCli finished...
6月 24, 2020 4:38:56 午前 com.google.tsunami.main.cli.TsunamiCli main
情報: Full Tsunami scan took 2.409 min.

ええとこれさ。。。ひょっとしてnmapとncrackをテンプレコマンドで呼び出してるだけ?いや、だけとか言ったら失礼なのかな?そのテンプレに高度なノウハウが詰まっているんだよ!とか言われたらまあそうかなという気がしないでもないけど、でもなんかよく見るnmapやncrackの呼び出しに見える。

あとJava製なんですが、ただのテンプレコマンドをたれ流すだけならPythonとかで書けばいいんでは?なんでJavaで書くの???コンパイルすんのだるくない?そこら編の技術的なチョイスも謎い。

というわけで、G製ということで期待したんですが、、、なんかこう肩透かしを食らってアレな感じでした。