HOMELv007 Linuxで「/etc/shadow」を読み取ることができる場合に可能な攻撃はどれか。 2026年3月26日 ハッシュ化されたパスワードを入手できれば、John the Ripper等で解析が可能になる。 Metasploitにおいて、ターゲットからハッシュ値をダンプするポストモジュールはどれか。 Webアプリケーションの脆弱性スキャンに特化したオープンソースツールはどれか。