Marsの5εcur1ty備忘録

不定期的にCTF、脆弱性検証、バグバウンティレポート分析など、情報セキュリティを中心とした技術ブログを更新します。

悪性トラフィック解析をもっと便利に!EK Fiddleの使い方

github.com

このGithubに書かれた通りにEKFiddleをセットアップしておきます。

ちなみに設定ファイルのパスの問題で、CustomRules.csの読み込みがなかなか成功しませんでした。 解決策: (OptionsのScriptタブをC#かつToolsタブのText Editorをnotepad.exeにしておく前提で)
1. Fiddlerを開く
2. FiddlerScriptというタブをクリックします
f:id:z773733850:20191114020554p:plain
3. CustomRules.csのコードをコピーし、ここのコードを置き換える
4. 「Save Script」ボタンを押し、コードを保存する
f:id:z773733850:20191114021025p:plain
5. Fiddlerを再起動する
これでOKのはず

Fiddlerを再起動した際にWindow Titleに「EKFiddle」という文字が加わりました。
f:id:z773733850:20191101171728p:plain

画面全体:
f:id:z773733850:20191101174625p:plain

このトラフィックは、ドライブバイダウンロード攻撃のトラフィックであり、エクスプロイトキットを特定したいと思います。

まず、以下のようにRun Regexesをクリックします。
f:id:z773733850:20191101174905p:plain

Tool -> Regexes -> Run Regexes

すると、画面が変わります。

f:id:z773733850:20191101175109p:plain

そこで、エクスプロイトキットはRIG EKと特定できます。
また、ドライブバイダウンロード攻撃の経過(Landing page, flash exploit, payload)も解析してくれるので、非常に便利です。

Copyright Mars 2019