現役ペンテスト技術者が選ぶ 使えるセキュリティツール(20) 「metagoofil」 | ScanNetSecurity
2024.07.27(土)

現役ペンテスト技術者が選ぶ 使えるセキュリティツール(20) 「metagoofil」

このコーナーでは、現役のペネトレーションテスト技術者が、使えるセキュ
リティツールを、ペンテストの現場の視点から紹介します。

特集
このコーナーでは、現役のペネトレーションテスト技術者が、使えるセキュ
リティツールを、ペンテストの現場の視点から紹介します。

名称: metagoofil
配布制限: フリーウェア
商用版の有無: 無
類似ツール: tracetcp
DL URL: http://www.edge-security.com/metagoofil.php
対応OS: Unix系OS、OSX、Windows
分野 Googleハッキング
コマンド一覧:

(1) 基本項目と概要

今回、紹介する「metagoofil」は、以前紹介した、「SiteDigger」とは少し毛色の違うGoogleハッキングツールである。「metagoofil」はその名の示す通り、公開されているドキュメントのメタデータを収集するものである。

収集可能なドキュメントの種類は下記の通りである。

・pdf … アドビシステムズのDTPソフトで作成されたドキュメントファイル。Portable Document Formatの略
・doc … マイクロソフト社の「Word」で作成されたドキュメントファイル。Documentの略。
・xls … マイクソフト社の「Excel」で作成されたブックファイル。eXceL Sheetの略
・ppt … マイクソフト社の「Power Point」で作成されたプレゼンテーションファイル。PowerPoint Presentationの略
・sdw … サンマイクロシステムズ社の「StarOffice Writer Document」で作成されたドキュメントファイル
・mdb … マイクロソフトの「Access」及び、「MSQuery」によって作成されたデータベースファイル。Microsoft DataBaseの略
・sdc … サンマイクロシステムズ社の「StarOffice Calc」で作成されたブックファイル。
・odp … Open Officeで作成されたプレゼンテーションファイル。Opendocument Document Presentationの略
・ods … Open Officeで作成されたブックファイル。Opendocument Document Spreadsheetの略

また、「metagoofil」はドキュメントのメタデータだけではなく、ドキュメントファイルそのものもダウンロードし、さらに、その中にある情報から、ユーザ名やパス(ファイルパス)と思われる情報をピックアップする機能を持っている。

(2) コマンドサンプル

ツールの使用方法に入る前に必要なライブラリと修正箇所について解説しておこう。

「metagoofil」は、「libextractor」というメタデータを任意のファイルから抽出するライブラリを使用するため、「libextractor」がシステムにインストールされていない場合は、インストールする必要がある。

libextractor
http://www.gnu.org/software/libextractor/

また、インストールを行っても「metagoofil」実行時に「libextractor.so.1」が存在しないというエラーメッセージが表示される場合がある。その場合は、「/usr/local/lib/libextractor.so.1」のシンボリックリンクを「/usr/lib」に作成するとよいだろう。

「metagoofil」はPythonという開発言語で記述されているのでテキストエディタでソースコードを読むことができる。ソースコードの24行目付近に「extract」コマンドのパスが記述されている箇所があるのだが、ここを使用する環境に応じて書き換える必要がある。「extract」コマンドまでのパスを調べるには「whereis」コマンドを使用して調べるとよいだろう。

ちなみに筆者の環境では以下のように変更した。

#Win
##extcommand='c:extractor\binextract.exe -l libextractor_ole2'
#OSX
#extcommand='/opt/local/bin/extract'
#Cygwin
#extcommand='/cygdrive/c/extractor/bin/extract.exe'
extcommand='/usr/local/bin/extract'

それでは、実際に使ってみよう。実行する際のオプションは以下の通りであ
る。

-d: domain to search
ドキュメントファイルを検索するドメインを指定。

-f: filetype to download (all,pdf,doc,xls,ppt,odp,ods, etc)
検索するファイルタイプを指定。

-l: limit of results to work with (default 100)
結果の上限数を指定。

-o: output file, html format.
結果のレポートファイル(html)の出力ファイル名を指定。

-t: target directory to download files.
ドキュメントファイルをダウンロードするディレクトリ名を指定。

上記を基に、

●●.jpというドメインに対して(-d)
「metagoofil」が検索可能なドキュメントファイルすべてを(-f)
上限10の検索結果を基に(-l)
●●.jp.htmlというファイル名で保存し(-o)
ダウンロードファイルは●●.jp-dirという名前のディレクトリに保存する(-t)

場合は、以下のように実行する。

./metagoofil -d ●●.jp -f all -l 10 -o ●●.jp.html -t ●●.jp-dir

実行すると以下のように順次結果が出力される。

[+] Command extract found, proceeding with leeching
[+] Searching in ●●.jp for: pdf
[+]Total results in google: 3030
[+]Limit: 10
[+] Searching results: 0
[ 1/10 ] http://www.●●.jp/pdf/a.pdf
[ 2/10 ] http://www.●●.jp/pdf/b.pdf
[ 3/10 ] http://www.●●.jp/pdf/c.pdf

〜 略 〜

[+] Searching in ●●.jp for: doc
[+]Total results in google: 4
[+]Limit: 4
[+] Searching results: 0
[+] Directory nttdata already exist, reusing it
[ 1/4 ] http://www.●●.jp/doc/a.doc
[ 2/4 ] http://www.●●.jp/doc/b.doc
[ 3/4 ] http://www.●●.jp/doc/c.doc

〜 略 〜

Usernames found:
================
Microsoft Excel
Xelo PDFLibrary
tsuji
Adobe Illustrator 10.0.3


Paths found:
============
C:Documents and SettingsAdministratorCスクトップぜaiwebseminor

上記のように発見されたファイルについては、「-t」オプションで指定したディレクトリにすべて保存される。

図1:
https://www.netsecurity.ne.jp/images/article/metagoofil01.jpg

そして、そのファイルから発見された情報については、上記のように、「Usernames found:」でユーザ名と思われるもの、「Paths found:」でパス(ファイルパス)と思われるものが抽出され表示される。

結果一覧については、「-o」オプションで指定したファイルで保存されるため、後から確認可能である。

また、結果一覧はHTMLファイルで生成されるため、リンクから目的のドキュメントファイルを開くこともでき非常に便利である。

図2:
https://www.netsecurity.ne.jp/images/article/metagoofil02.jpg

(3)使用例とTIPS、検査者の視点から

「metagoofil」は、以前、紹介した「SiteDigger」から一つ掘り下げた視点での調査を行っていることがお分かりいただけただろうか。

ペネトレーションの現場では、Webサービスに代表される外部のサービスを利用した情報収集は行われてきたが、「Googleハッキング」の登場により、以前よりも効率よく検索することができるようになった。

今回紹介したツールは「Googleハッキング」の…

【執筆:NTTデータ・セキュリティ株式会社 辻 伸弘】

【関連記事】
現役ペンテスト技術者が選ぶ 使えるセキュリティツール(18)「SiteDigger」
https://www.netsecurity.ne.jp/3_11570.html
──
※ この記事は Scan購読会員向け記事をダイジェスト掲載しました
購読会員登録案内 http://www.ns-research.jp/cgi-bin/ct/p.cgi?w02_ssw
《ScanNetSecurity》

特集

現役ペンテスト技術者が選ぶ 使えるセキュリティツール

特集 アクセスランキング

  1. 今日もどこかで情報漏えい 第26回「2024年6月の情報漏えい」ふたつの “完全には否定できない” 違いは どこを向いているか

    今日もどこかで情報漏えい 第26回「2024年6月の情報漏えい」ふたつの “完全には否定できない” 違いは どこを向いているか

  2. 能力のないサーバ管理者 サーバモンキーはネットセキュリティの危険因子

    能力のないサーバ管理者 サーバモンキーはネットセキュリティの危険因子

  3. アンチ・シリコンジャーナリズム それってデータの裏付けあるの? 前編「存在しない『炎上』の作り方」

    アンチ・シリコンジャーナリズム それってデータの裏付けあるの? 前編「存在しない『炎上』の作り方」

  4. Scan社長インタビュー 第1回「NRIセキュア 柿木 彰 社長就任から200日間」前編

  5. 【無料ツールで作るセキュアな環境(67)】〜 zebedee 5〜(執筆:office)

  6. 日本プルーフポイント増田幸美のセキュリティ情報プレゼンテーション必勝ノウハウ

  7. 作っているのはWebアプリではない ~ S4プロジェクト チーフデザイナー かめもときえインタビュー

アクセスランキングをもっと見る

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×