Page Last

戻る 勉強部屋 > Capture The Flag

Capture The Flagとは?

セキュリティ技術を競うコンテストとしての旗取り合戦競技。クイズ形式の問題の謎を解いたり、実験ネットワーク内で疑似的な攻防戦を行ったりする。
クイズ形式の場合の出題ジャンルは、暗号、バイナリ、ネットワーク、Web、プログラミング、ステガノグラフィ、QRコードなど多岐にわたる。

CTF

学習環境

ツール集

〇CTFノウハウ

〇仮想化

〇ペンテスト環境

  • Cygwin - Windows CUI:UNIXライクな環境

  • Kali Linux:セキュリティエンジニア用ディストリビューション

    Kali Linux Tools Listing:Kali Linuxツールリスト

  • SamuraiSTFU:セキュリティエンジニア用ディストリビューション

  • SecurityOnion:セキュリティエンジニア用ディストリビューション

  • BlackArch:セキュリティエンジニア用ディストリビューション

〇やられ環境

〇環境構築

〇権限昇格

コマンドパスワードカレントディレクトリ環境変数の引継ぎシェルログインシェル
suroot変わらないほぼ全てデフォルトNo
su -rootユーザーTERMのみデフォルトYes
sudoユーザー変わらないデフォルトNo
sudo suユーザー変わらない一部デフォルトNo
sudo su -ユーザーユーザーTERMのみデフォルトYes
sudo -sユーザー変わらない一部実行時の$SHELLNo
sudo -iユーザーユーザー一部デフォルトYes

〇ファイル共有(Linux)

  • SSHサーバー:$ service ssh start

  • SSHクライアント:$ ssh user@host:port

  • SCPクライアント:$ scp source target

  • HTTPサーバー:$ service apache2 start

  • FTPサーバー:$ service vsftpd start

  • FTPクライアント:$ ftp host

  • VNCサーバー:$ vncserver :1

  • VNCクライアント:$ vncviewer host::port

  • RDPサーバー:$ service xrdp start

  • RDPクライアント:$ rdesktop -u user -p password host:port

〇OSINT

  • Google:気になった情報を検索

    • "キーワード":完全一致で検索
    • -キーワード:除外ワード
    • AND/+/空白:AND条件
    • OR:OR条件
    • (条件式):条件式をまとめる
    • *:ワイルドカード
    • site:URL:特定のサイトを対象
    • cache:URL:キャッシュを閲覧
    • link:URL:リンク元ページを検索
    • intitle:URL:Webページタイトルを検索
    • inurl:キーワード:URLを検索
    • filetype:ファイルタイプ:ファイルを対象
    • link:URL:リンク元ページを検索
    • link:URL:リンク元ページを検索
    • link:URL:リンク元ページを検索
    • before/after YYYY-MM-DD:特定日前/後を検索

    Google検索ヘルプ

  • SHODAN:IoTデバイス検索

  • ZoomEye:IoTデバイス検索

  • censys:IoTデバイス検索

  • Insecam:CCIDディレクトリ

  • MACアドレス検索 - UIC:MACアドレス検索

  • JPRS WHOIS:ドメイン検索(JPドメイン)

  • Wayback Machine:インターネットアーカイブ

  • 緯度・経度の、10進数と60進数(度分秒)の変換:緯度経度変換・検索

  • ICS-CERT:脆弱性検索

  • CRITIFENCE:脆弱性検索

  • 法人インフォ:企業活動情報検索

  • VirusTotal:マルウェア検索

  • Hybrid Analysis:マルウェア検索

  • ThreadCrowd:マルウェア検索

  • aguse.:サイト調査

  • urlquery:サイト調査

〇暗号

  • quipqiup:自動暗号解読ツール

  • CyberChef:Base64変換や16進数変換など様々な処理ができる万能ツール

  • CyberChefの使い方

  • 文字化け解読ツール「もじばけらった」:文字コード変換ツール

  • Ultimate Hashing and Anonymity toolkit:ハッシュ検索

  • 単位換算、進数変換等の便利なWEBアプリ集:変換ツール
    IPアドレス変換、BASE64、URLエンコード、16進数、10進数、2進数、乱数

  • Base58 Encode, Decode, and Validate:Base58エンコード/デコードツール

  • ASCII85デコーダ - でじたる小屋:Base58エンコード/デコードツール

  • browserling:Web Developer Tools

  • Enigma M4

  • WordSmith

  • BASE N:N進数

    base64:base64 [オプション(-d:デコード)] [file]

    N文字種
    BASE 160123456789ABCDEF
    BASE 26ABCDEFGHIJKLMNOPQRSTUVWXYZ
    BASE 32ABCDEFGHIJKLMNOPQRSTUVWXYZ234567
    BASE 36ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789
    BASE 52ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz
    BASE 58123456789ABCDEFGHJKLMNPQRSTUVWXYZabcdefghijkmnopqrstuvwxyz
    BASE 62ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789
    BASE 64ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/
    BASE 850123456789ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz
    !#$%&()*+-;<=>?@^_`{|}~
    BASE 91ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789
    !#$%&()*+,./:;<=>?@[]^_`{|}~"
  • Leet:ハッカー語

    for4A4, @H#S5, z, 2Z2, s
    to2B8I1, !, |T7
    youuC[, <L7, 1, !, |Wvv, uu
    cks, ksxG9O0Yj, 7, \
  • Hexspeak:英語の変わった表記方法

  • OpenSSL:暗号化・復号化ツール

    秘密鍵の作成openssl genrsa [2048] > private-key.pem
    秘密鍵を読むopenssl rsa -text < private-key.pem
    公開鍵の作成openssl rsa -pubout < private-key.pem > public-key.pem
    公開鍵を読むopenssl rsa -pubout < public-key.pem
    暗号化echo "HELLO" | openssl rsautl -encrypt -pubin -inkey public-key.pem > message
    復号化cat message | openssl rsautl -decrypt -inkey private-key.pem

  • RsaCtfTool:retreive private key from weak public key and/or uncipher data

    2つの公開鍵から
    秘密鍵を復元
    ./RsaCtfTool/RsaCtfTool.py --publickey "./pub?.pub" --verbose --private > private.key

  • gmpy

    eが小さく、m^e < nの時、暗号文cのe乗根をとれば復号できる(Low Public-Exponent Attack)

    $ python3
    >>> import gmpy
    >>> (e, N) = (省略)
    >>> c = 省略
    m = gmpy.root(c, e)[0]
    print(m)

  • シーザー暗号
    アルファベットをN文字分シフトする(3文字が一般的)
    解法1:総当たりで試して、読めるものを選択する
    解法2:アルファベットの出現頻度や特徴を利用して鍵を推測する(eとtの出現頻度が多く、qやzの出現頻度が低い、母音の連続、など)

  • ROT13
    アルファベットを13文字分シフトする
    アルファベットは26文字なので、暗号化も復号化も同じ処理となるのが特徴

    $ echo "Password" | tr a-zA-Z n-za-mN-ZA-M

  • ヴィジュネル暗号

    多表式の換字式暗号
    ヴィジュネル方陣は、最上段の行が平文、左段の列が鍵、交差部分が暗号文となる
    文字を数値としてみると、暗号・復号を数式で解くことができる
    アルファベット26文字で構成されるヴィジュネル方陣の場合、
    暗号文=(平文+鍵)mod 26
    平文=(暗号文-鍵)mod 26

  • www.guballa.de/Vigenere Solver:ヴィジュネル暗号解読ツール

  • MD5:128 bitのハッシュ値を出力するハッシュ関数

    $ echo -n "1234" | md5sum

  • MD5 Decryption:ハッシュ値逆計算ツール

  • 何でもモールス信号変換:モールス信号変換ツール

〇難読化

情報量を削る方法:変数名・関数名の変更、名称の簡略化、文字列の隠蔽(ゴミの埋め込み、N進数、文字コード、エスケープ関数、エンコード関数、部分文字列の切り出し・連結)
情報量を増やす方法:予約語、制御文字などの使用、Unicodeの私用領域の使用、プロパティへのアクセス、文字列を実行

  • bash -x / set -x:デバッグオプション
    bash -x はシェルスクリプト実行時に、set -xはシェルスクリプト内に設置

  • Online JavaScript beautifier:JavaScript難読化復元ツール

  • Developer tools:JavaScript難読化復元ツール
    console.dir(window)

〇パスワードクラック

modemly:Wi-Fiルーターのデフォルトパスワードリスト

パスワード等発給システム

  • SCADA Default Password (SDPD):パスワードリスト

  • Shadowパスワード

    構成は以下
    ユーザ名:パスワード:最終パスワード変更日:パスワード変更可能日数:パスワード有効期間:パスワード変更期間警告通知日:パスワード有効期限経過後にアカウント使用不能になるまでの日数:アカウント有効期間:予約フィールド
    パスワードはMD5($1$)、SHA256($5$)、SHA512($6$)で暗号化されている

  • John the Ripper:パスワードクラックツール

    unshadow passwd shadow > johnpasswd
    chmod 400 johnpasswd
    john johnpasswd

    • シングルモード:パスワードファイルにある情報だけで探すモード
      john --single johnpasswd

    • 辞書クラックモード:辞書ファイルにある情報だけで探すモード
      john --wordfile=wordfile.dic --rules johnpasswd

    • インクリメンタルクラックモード:総当たりで探すモード
      john --incremental=ALL johnpasswd

  • ZIPパスワード総当たり解析時間の目安(コンピュータウイルス・不正アクセスの届出状況[2008年9月分および第3四半期]について | IPA

    種類文字数4桁6桁8桁10桁12桁
    数字10
    英字
    (大小区別なし)
    26約3秒約37分約17日約32年
    英数字62約2分約5日約50年約20万年
    英数字+記号93約9分約54日約1千年約1千万年
  • ZIPパスワード総当たり解析時間の目安(セキュリティ調査レポート Vol.3 | DIT

    種類文字数4桁6桁8桁10桁12桁
    数字10
    英字
    (大小区別なし)
    261秒以下1秒以下46秒9時間
    英数字621秒以下13秒13.5時間6年
    英数字+記号931秒以下144秒14日341年
  • ZIPパスワード総当たり解析時間の目安(ZIPパスワードは身近なソフトで誰でも解析可能!? | LRM

    種類文字数4桁6桁8桁10桁12桁
    数字101分未満1分未満4分7時間
    英字
    (大小区別なし)
    261分未満13分6日11年
    英数字621分未満41時間18年69427年
    英数字+記号93
  • ZIPパスワード総当たり解析時間の目安(Pika Zipでの計測)

  • 種類文字数4桁6桁8桁10桁12桁
    数字101秒未満2秒4分
    英字
    (大小区別なし)
    261秒12分
    英数字6236秒
    英数字+記号892分
  • fcrackzip:ZIPファイルパスワード解析ツール

    総当たり:fcrackzip -u ./test.zip -l 4-8 -c aA1!
    リスト型:fcrackzip -v -u -D -p /usr/share/wordlist/rouckyou.txt ./test.zip

  • Pika Zip:ZIPファイルパスワード解析ツール

    辞書検索・全数検索・固定検索の3方法
    固定検索では、構成パターンをもとに検索ができる

  • Lhaplus:ZIPファイルパスワード解析ツール

    全数探索のみ

  • CrackStation:パスワードハッシュクラックツール

  • Ophcrack:Windowsパスワード解析ツール

    LMハッシュとNTLMハッシュをレインボーテーブルを利用して解析する
    シンプルなパスワードに対するブルートフォース攻撃
    フリー版:Windows XPとWindows Vista/7が対象

〇バイナリ

  • Magic Number

  • マジックナンバーまとめ

  • ls - Linux CUI:ファイルとディレクトリのリストを表示

  • stat - Linux CUI:ファイルの属性や日付などを表示する

  • file - Linux CUI:ファイルの種類を調査

  • readelf - Linux CUI:ELFの情報表示

  • strings - Linux CUI:表示可能文字列抽出
    ※ 4文字以上の連続した文字列のみ

  • grep - Linux CUI:パターンマッチング

    マッチした行の後/前n行を表示
    -vマッチしない行を表示
    -r再帰的に検索
    エスケープシーケンス:「\」を前に付与
    -nマッチした行の前後n行を表示
    -A/B n
    -oPマッチした部分の切り出し
    -e複数キーワードの設定

  • less - Linux CUI:1画面ずつ表示

    次を検索/前を検索
    +/文字列文字列検索
    /正規表現後ろ文字列検索(サブコマンド)
    &正規表現検索パターンにあっている行だけ表示
    n/N

  • awk - Linux CUI:テキストの加工

    -F区切り文字を指定(デフォルトは空白)
    '{print $1}'1番目のフィールドを表示
    '{sum += $1} END {print sum}'各行の1番目のフィールドの総和

  • xxd - Linux CUI:16進数⇔文字列変換

    -ps文字列を16進数に変換
    -ps -r16進数を文字列に変換
    -pバイナリを文字列に変換
    -pr文字列をバイナリに変換

  • printf:16進数⇔10進数

    $ printf %x\\n [dec]10進数を16進数に変換
    $ printf %d\\n 0x[hex]16進数を10進数に変換

  • nkf - Linux CUI:文字コードの変換(JIS, UTF8, URLエンコード)
    ※ オプションは大文字が入力、小文字が出力の意

    文字コードの推測nkf -g file.txt
    JISに変換nkf -j --overwrite file.txt
    UTF-8に変換nkf -w --overwrite file.txt
    URLエンコードecho 'テスト' | nkf -WwMQ | tr = %
    URLデコードecho %E3%83%86%E3%82%B9%E3%83%83 | nkf -w --url-input

  • zlib:圧縮データの解凍

  • zip - Linux:ファイルの圧縮

    .zipzip -e [zipfile] [folder]

  • unzip/tar/gzip/xz - Linux CUI:圧縮ファイルの解凍

    .zipunzip file.zip
    .tar.gztar zxvf file.tar.gz
    .tgztar zxvf file.tgz
    .tartar -xvf file.tar
    .tar.xztar Jxfv xxx.tar.xz
    .tar.bz2tar -jxvf xxxx.tar.bz2
    .gzgzip -d file.gz
    .xzxz -d file.xz
    .rarunrar e file.rar

  • binwalk:入れ子ファイル分析ツール

    入れ子ファイルを抽出 binwalk -e xxx

  • Ghidra:リバースエンジニアリングツール

  • strace - Linux CUI:Linux上でのシステムコールトレース

    strace [command]

  • ltrace - Linux CUI:Linux上での共有ライブラリ関数トレース

    ltrace [command]

  • GDB - Linux CUI:デバッガ

    gdb [command]
    b main: main関数にブレークポイントを張る
    run: 実行
    n: ステップ実行(関数は飛ばす)
    s: ステップ実行(関数は入る)
    c: 次のブレークポイントまで処理を実行
    l: ソースコードを表示
    p var1: 変数var1の値を見る

  • OllyDbg:PE(32bit)デバッガ

  • Immunity Debugger:デバッガ

  • うさみみハリケーン - Windows GUI:プロセスメモリエディタ

  • volatility:メモリダンプ解析ツール

  • IDA - GUI:逆アセンブラ

  • objdump - Linux CUI:オブジェクトファイル解析ツール

  • radare2 - CUI:バイナリ解析ツール
    バイナリ差分、バイナリ抽出、パターン検索、ハッシュ計算、実行、アセンブラ、逆アセンブラ、変数型変換、等

  • Stirling - Windows GUI:バイナリエディタ

  • Binary Editor:バイナリエディタ

  • iHex:Mac用バイナリエディタ

アセンブラ

  • add eax, ebx:加算、eaxにebxを加えてeaxに格納する
  • sub eax, ebx:減算、eaxからebxを引いてeaxに格納する
  • imul eax, ebx:乗算、eaxにebxを掛けてeaxに格納する
  • idev ebx:除算、eaxをebxで割って商をeaxに余りをedxに格納する
  • mov eax, ebx:代入、eaxにedxをコピーする(メモリアクセスあり)
  • lea eax, [ebx]:ロード、eaxに[edx](アドレス値)をコピーする(メモリアクセスなし)
  • push rdp:レジスタの値をスタックに積む
  • call printf:printf関数を呼び出し
  • rep num:
  • jmp label:無条件でlabelにジャンプする
  • ja label:AがBより大きい時labelにジャンプする
  • jae label:AがB以上の時labelにジャンプする
  • jb label:AがBより小さい時labelにジャンプする
  • jbe label:AがB以下の時labelにジャンプする
  • jz label:AがBと等しい時labelにジャンプする
  • je label:AがBと等しい時labelにジャンプする
  • jle label:AがBより小さいか等しい
  • cmp op1, op2:op1とop2が等しい時ZFがONになる

radare2でバイナリ解析

$radare2 binary
> aaa
> afl
> s sym.main
> pdf
> VV

〇フォレンジック

  • rm -rで消したファイルの復元

  • dd:ブロック単位でファイルをコピー
    dd if=/dev/sdb1 of=/dev/sdb2:ディスクのコピー
    dd if=/dev/cdrom of=install.iso:インストールメディアをISOイメージとして保存

  • Autopsy:デジタルフォレンジックツール

  • FTK Imager:ディスクイメージの保存・閲覧など

  • The Sleuth Kit:Volume Systemフォレンジック分析ツール

  • EnCase Forensic Imager:フォレンジックツール

  • USN Analytics:USNジャーナル解析ツール

  • date - Linux CUI:システムの日付や時刻の表示・設定

    unixtimeへの変換: date +%s --date "2005-01-01 00:00"
    日付への変換: date --date "@1104505200"

  • G Suite Toolbox Messageheader:メールヘッダー分析ツール

  • pdftotext:PDFからテキストを抽出するツール

〇動的解析

〇ネットワーク

  • Wireshark:ネットワークアナライザ

    復号化手順:WiresharkのEdit>Preferences>Protocols>SSL or TLS>(Pre)-Master-Secret log filenameにTLSセッションキー(SSLKEYLOGFILEの場所)を設定 OR RSA keys listを設定(秘密鍵ファイルとパスワード)
    TLSセッションキーは環境変数SSLKEYLOGFILEを設定し、ブラウザで通信することで入手できる

    WiresharkでSSL通信の中身を覗いてみる@ろば電子がつまつてゐるが詳しい

  • tshark:ネットワークアナライザ

    tshark -r test.pcap 'tcp.port==80' -n

  • tcpdump:パケットキャプチャツール

  • Microsoft Network Monitor:ネットワークモニター

  • Scapy - Python:パケット操作ツール

  • Netcat - Linux CUI:サーバーコネクトツール

    疎通確認:nc [対象ホスト/IPアドレス] [ポート番号]

  • Packet Sender:パケット操作ツール

  • dig - Linux CUI:ドメイン情報取得ツール

    @[server]検索に利用するDNSサーバ
    [domain]検索するドメイン名
    [query-type]検索タイプ(a:ネットワークアドレス, any:全ての情報, ns:ネームサーバ, soa:SOAレコード, hinfo:ホスト情報, txt:任意の文字列)

  • nslookup - Linux CUI:DNSサーバ問い合わせツール

    問い合わせ:nslookup [IPアドレス/ホスト名] [DNSサーバ]
    Google Public DNS8.8.8.8

  • netstat - CUI:ネットワーク状態確認ツール

    -a現在のすべての接続を表示
    -nDNS逆引きなどを行わない

  • 確認くん:グローバルIPアドレス確認ツール

  • WhatIsMyIPAddress:グローバルIPアドレス確認ツール

  • arpspoof:中間者攻撃ツール

  • Ettercap:中間者攻撃ツール

  • dsniff:パケット盗聴ツール

〇Web

コンテンツスキャン
ソースコードを見る
パケットの改竄

SQLインジェクション

' OR 1=1--:検索条件を真とさせる(パスワード認証などに)

  • SQLインジェクションでWebサイトをハッキングする方法(超意訳版):How to SQLインジェクション

  • SQLインジェクションチートシート

  • Chrome開発者ツール

  • wget:ファイルのダウンロードツール

    -O [file]指定したファイルにログを書き出す
    -r再帰的にファイルをダウンロード
    --no-check-certificate証明書の確認を行わないでコンテンツを取得

  • curl:ファイルのダウンロード・アップロードツール

    -X POST -H "{ヘッダ名:値}" -d {リクエストボディ}リクエストヘッダやボディを指定したコンテンツの取得

  • HTTPステータスコード

    100番台:処理中
    200番台:成功
    300番台:リダイレクト
    400番台:クライアントエラー
    500番台:サーバーエラー

    200:OK
    301:Moved Permanently
    302:Found
    304:Not Modified
    403:Forbidden
    404:Not Found
    410:Gone
    500:Internal Server Error
    503:Service Unavailable

〇Pwn

〇ステガノグラフィ

元画像を検索して入手し、バイナリレベルで比較

  • eog:画像表示

  • ImageMagick:画像表示と画像処理ソフト

    convert:フォーマット変換
    composite:画像を組み合わせて別の画像を生成
    display:CUIで画像の表示

  • Steghide:ステガノツール

  • Foremost:ファイルリカバリソフト

  • Pillow (PIL):Python画像処理ライブラリ

  • opencv-python:Python画像処理ライブラリ

  • FFmpeg:マルチメディア変換ソフト

    • 動画のダウンロード(.ts):ffmep -i "playlist.m3u8" -c copy out.ts
      ※ F12 > Network > playlist.m3u8 > リンクをコピー

    • TSファイルの変換:ffmpeg -i out.ts out.mp4

    • 動画の切り抜き:ffmpeg -i [INPUT] -vf crop=640:720:320:0 [OUTPUT].mp4

    • 動画のスピードを変えて出力:ffmpeg -i [INPUT] -vf setpts=PTS/2 [OUTPUT].mp4

    • 動画のリサイズ:ffmpeg -i [INPUT] -vf scale=320:-1 [OUTPUT].mp4

    • 動画をコマ画像に出力:ffmpeg -i [INPUT] -vf fps=1 out%04d.png

  • QRコードをパソコンで読み取る:WebアプリのQRコードリーダー

  • strong-qr-decoder:強力なQRコードデコーダ
    Usage:./sqrt.py [FILE.txt]

  • QRazyBox:WebアプリのQRコード分析&リカバリーツールキット

  • youtube-dl:指定したURL動画ファイルのダウンローダ

    通常:.\youtube-dl.exe "[URL]"
    MP4:.\youtube-dl.exe -f mp4 "[URL]"
    MP3:.\youtube-dl.exe -x --audio-format mp3 "[URL]"
    リスト:.\youtube-dl.exe -a [DLlist]

  • exiftool:Exif解析ツール

  • Exif読取り君:Exif解析ツール

  • GetGpsInfo:画像位置情報取得ツール

  • JPGファイルフォーマット

  • PNGファイルフォーマット

〇プログラミング

  • tmux(ターミナル多重化ソフトウェア)

    • プレフィックスキー:Ctrl + b

    • 起動:$ tmux

    • ペインを左右に分割:$ プレフィックスキー + %

    • ペインを上下に分割:$ プレフィックスキー + "

    • ペインを移動:プレフィックスキー + 矢印キー

    • 終了:$ exit

  • Shell

    一定回数の反復:for i in {1..5}; do echo ${i}; done
    置換(1文字):
    (cf. \")
    tr [オプション(-d:削除)] [before] [after]
    置換(単語):sed -e "s/before/after/g" input.txt
    複数ファイルのリネーム:for f in *.txt; do rename 's/before/after/g' ${f}; done
    出力:>:上書き、>>:追記
    カウント:wc [オプション(-c:バイト数、-w:ワード数、-l:行数)]
    分割:cut [オプション(-b:バイト数、-c:文字数、-d:区切り文字 -f:フィールド位置)]
    ソート:sort [オプション(-r:逆順)]
    重複行の削除:
    (事前にソートの必要あり)
    sort | uniq
    文字コード変換:iconv -f SJIS -t UTF8 sample.txt -o sample2.txt
    ポート番号とプロセスの確認:sudo netstat -anp
    sudo lsof -i:[port]
    プロセスのkill:kill [pid]
  • PowerShell

    grepSelect-String "文字"
    find -namewhere { $_.Name -match "文字" }
    wc -l$(コマンド).Length
  • Python

〇スキャナ

  • Nmap:スキャナ

  • GoLismero:Web系脆弱性スキャナ

  • Uniscan:LFI&RFI&RCE脆弱性スキャナ

  • Grabber:Web系脆弱性スキャナ

  • Nikto:Web系脆弱性スキャナ

  • OpenVAS:脆弱性スキャナ

  • Nessus:脆弱性スキャナ

〇その他