Skip to content
GyoiThon edited this page Jan 4, 2019 · 14 revisions

Black Hat Arsenal

gyoithon's logo

GyoiThon (ギョイソン)

Next generation penetration test tool

過去の発表

ドキュメント

Slack

概要

GyoiThonはWebサーバのIntelligence Gatheringに特化したツールである。

GyoiThonはリモートから対象のWebサーバにアクセスし、サーバ上で稼働している製品(CMS, Webサーバソフトウエア, Framework, Language等)を特定する。そして、製品に関連するCVE番号を列挙する。また、Metasploit連携で特定した製品に関するExploitを実行することも可能である。これらの行為を全自動で実行する。GyoiThonの主な特徴は以下のとおり。

  • リモートアクセス/全自動
    GyoiThonはリモートアクセスのみで対象Webサーバの情報を全自動で収集可能である。
    あなたがすべきことは、対象FQDN(またはIPアドレス)の用意と、GyoiThonを1回実行するだけである。

  • 非破壊
    GyoiThonは正常アクセスの範囲内で情報を収集可能である。
    よって、対象サーバに対する影響を最小限に抑える事ができる。
    ※一部のオプション(Metasploit連携, コンテンツ探索等)は対象サーバに影響を与えるため注意が必要。

  • 様々な情報を収集
    GyoiThonには、個性豊かな情報収集エンジンが備わっている。
    例えば、Web Crawler, Google Custom Search API, Censys, デフォルトコンテンツ探索, クラウドサービス調査等である。
    収集した情報をシグネチャと機械学習で分析することで、Webサーバで稼働している製品/バージョン/CVE番号, 不要なコメント/デバッグメッセージ, ログイン画面の有無, 利用しているクラウドサービス等を高速に調査することが可能である。

  • リアルな脆弱性の調査
    GyoiThonはMetasploitと連携することで、特定した製品に対するExploitを実行することが可能である。
    これにより、実際に対象Webサーバが脆弱性の影響を受けるか否かを調査することができる。

overview

Note
ご興味を持った方は、あなたの管理下にあるサーバに対し、あなた自身の責任の下でお使いください。

動作確認環境

  • Kali Linux 2018.2
    • CPU: Intel(R) Core(TM) i5-5200U 2.20GHz
    • Memory: 8.0GB
    • Metasploit Framework 4.16.48-dev
    • Python 3.6.6

ライセンス

Apache License 2.0

連絡先

gyoiler3@gmail.com

Clone this wiki locally