2024-02-05 20:22:21 +00:00
# ペンテスト手法
2022-04-28 16:01:33 +00:00
< details >
2024-02-05 20:22:21 +00:00
< summary > < strong > htARTE( HackTricks AWS Red Team Expert) < / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > でAWSハッキングをゼロからヒーローまで学ぶ< / strong > < / a > < strong > ! < / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-02-05 20:22:21 +00:00
HackTricksをサポートする他の方法:
2023-12-30 22:56:27 +00:00
2024-02-05 20:22:21 +00:00
- **HackTricksで企業を宣伝**したい場合や**HackTricksをPDFでダウンロード**したい場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
- [**公式PEASS& HackTricksグッズ** ](https://peass.creator-spring.com )を入手
- [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )を発見し、独占的な[**NFT**](https://opensea.io/collection/the-peass-family)コレクションを入手
- **💬 [Discordグループ ](https://discord.gg/hRep4RUj7f )**または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter** 🐦で**フォロー**する:[**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
- **ハッキングトリックを共有するには、**[**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してください。
2022-04-28 16:01:33 +00:00
< / details >
2023-07-07 18:23:30 +00:00
< figure > < img src = "../.gitbook/assets/i3.png" alt = "" > < figcaption > < / figcaption > < / figure >
\
2024-02-05 20:22:21 +00:00
**バグバウンティのヒント**: **Intigriti**に**サインアップ**して、ハッカーによって作成されたプレミアム**バグバウンティプラットフォーム**を利用しましょう!今すぐ[**https://go.intigriti.com/hacktricks** ](https://go.intigriti.com/hacktricks)に参加して、最大**$100,000**のバウンティを獲得し始めましょう!
2022-04-30 20:19:32 +00:00
{% embed url="https://go.intigriti.com/hacktricks" %}
2024-02-05 20:22:21 +00:00
## ペンテスト手法
2022-04-28 16:08:23 +00:00
2023-05-12 17:01:41 +00:00
< figure > < img src = "../.gitbook/assets/HACKTRICKS-logo.svg" alt = "" > < figcaption > < / figcaption > < / figure >
2020-07-15 15:43:14 +00:00
2024-02-05 20:22:21 +00:00
_Hacktricksのロゴは_ [_@ppiernacho_ ](https://www.instagram.com/ppieranacho/ )_によってデザインされました。_
2023-05-13 00:05:35 +00:00
2024-02-05 20:22:21 +00:00
### 0- 物理攻撃
2020-07-15 15:43:14 +00:00
2024-02-05 20:22:21 +00:00
攻撃したいマシンに**物理アクセス**がありますか?[**物理攻撃に関するトリック**](../physical-attacks/physical-attacks.md)や[**GUIアプリケーションからの脱出**](../physical-attacks/escaping-from-gui-applications/)について読むべきです。
2020-07-15 15:43:14 +00:00
2024-02-05 20:22:21 +00:00
### 1 - [ネットワーク内のホストの発見](pentesting-network/#discovering-hosts)/ [企業の資産の発見](external-recon-methodology/)
2020-07-15 15:43:14 +00:00
2024-02-05 20:22:21 +00:00
**テスト**が**内部テスト**か**外部テスト**かによって、**企業ネットワーク内のホスト**(内部テスト)を見つけるか、**企業の資産をインターネット上で見つける**(外部テスト)かに興味があるかもしれません。
2020-07-15 15:43:14 +00:00
2020-11-04 10:42:10 +00:00
{% hint style="info" %}
2024-02-05 20:22:21 +00:00
外部テストを実行している場合、企業の内部ネットワークへのアクセスを取得したら、このガイドを再起動する必要があります。
2020-11-04 10:42:10 +00:00
{% endhint %}
2023-12-30 22:56:27 +00:00
### **2-** [**ネットワークで楽しむ**](pentesting-network/) **(内部)**
2020-11-04 10:42:10 +00:00
2024-02-05 20:22:21 +00:00
**このセクションは、内部テストを実行している場合にのみ適用されます。**\
ホストを攻撃する前に、**ネットワークから一部の資格情報を盗む**か、ネットワーク内で**データをスニッフィング**して、ネットワーク内で見つけることができるものを**受動的/能動的( MitM) **に学ぶために、[**Pentesting Network**](pentesting-network/#sniffing)を読むことができます。
2020-07-15 15:43:14 +00:00
2024-02-05 20:22:21 +00:00
### 3- [ポートスキャン - サービスの発見](pentesting-network/#scanning-hosts)
2020-07-15 15:43:14 +00:00
2024-02-05 20:22:21 +00:00
**ホストの脆弱性を探している場合に最初に行うべきことは、どのポートでどのサービスが実行されているかを知ることです。**[**ホストのポートをスキャンするための基本ツール**](pentesting-network/#scanning-hosts)を見てみましょう。
2020-07-15 15:43:14 +00:00
2024-02-05 20:22:21 +00:00
### **4-** [サービスバージョンの脆弱性の検索](search-exploits.md)
2020-07-15 15:43:14 +00:00
2024-02-05 20:22:21 +00:00
実行されているサービスとそのバージョンを知っている場合、既知の脆弱性を検索する必要があります。運が良ければ、シェルを提供する脆弱性が見つかるかもしれません...
2020-07-15 15:43:14 +00:00
2024-02-05 20:22:21 +00:00
### **5-** サービスのペンテスト
2020-07-15 15:43:14 +00:00
2024-02-05 20:22:21 +00:00
実行中のサービスに特別な脆弱性がない場合、実行中の各サービスで**一般的なミス構成**を探す必要があります。
2020-07-15 15:43:14 +00:00
2024-02-05 20:22:21 +00:00
**この書籍の中で、最も一般的なサービスをペンテストするためのガイドが見つかります**(および一般的でないサービスもあります)**。左のインデックスで** _**PENTESTING**_ **セクション** (サービスはデフォルトポートで並べられています)を検索してください。
2020-07-15 15:43:14 +00:00
2024-02-05 20:22:21 +00:00
**最も広範な部分である** [**Pentesting Web** ](../network-services-pentesting/pentesting-web/ ) **部分に特筆したいと思います。** \
また、ここで[**ソフトウェアの既知の脆弱性を見つける方法についての小さなガイド**](search-exploits.md)も見つけることができます。
2020-07-15 15:43:14 +00:00
2024-02-05 20:22:21 +00:00
**インデックスにサービスが含まれていない場合は、Googleで検索**して他のチュートリアルを探し、**追加してほしい場合はお知らせください。** Googleで何も見つからない場合は、**独自のブラインドペンテスト**を実行して、**サービスに接続し、ファジングして応答を読む**(あれば)ことから始めることができます。
2020-07-15 15:43:14 +00:00
2023-07-07 23:42:27 +00:00
#### 5.1 自動ツール
2020-07-15 15:43:14 +00:00
2024-02-05 20:22:21 +00:00
**自動脆弱性評価**を実行できるいくつかのツールもあります。**この書籍で見つけることができるサービスのペンテストに関するノートに基づいて作成された**[**Legion**](https://github.com/carlospolop/legion)**を試してみることをお勧めします。**
2023-12-30 22:56:27 +00:00
2023-07-07 23:42:27 +00:00
#### **5.2 サービスのブルートフォース**
2020-07-15 15:43:14 +00:00
2024-02-05 20:22:21 +00:00
一部のシナリオでは、**Brute-Force**が**サービスを侵害**するのに役立つ場合があります。異なるサービスの**Brute-Forceのチートシート**は[こちら](brute-force.md)**を見つけてください。**
2020-07-15 15:43:14 +00:00
2022-07-21 20:26:09 +00:00
< img src = "../.gitbook/assets/i3.png" alt = "" data-size = "original" > \
2024-02-05 20:22:21 +00:00
**バグバウンティのヒント**: **Intigriti**に**サインアップ**して、ハッカーによって作成されたプレミアム**バグバウンティプラットフォーム**を利用しましょう!今すぐ[**https://go.intigriti.com/hacktricks** ](https://go.intigriti.com/hacktricks)に参加して、最大**$100,000**のバウンティを獲得し始めましょう!\\
2022-05-01 16:32:23 +00:00
{% embed url="https://go.intigriti.com/hacktricks" %}
2023-07-07 23:42:27 +00:00
### 6- [フィッシング](phishing-methodology/)
2020-12-21 17:28:06 +00:00
2024-02-05 20:22:21 +00:00
この時点で興味深い脆弱性を見つけられない場合は、ネットワーク内に入るために**いくつかのフィッシングを試す必要があるかもしれません。**フィッシング手法については[こちら](phishing-methodology/)を参照してください:
2020-12-21 17:28:06 +00:00
2023-07-07 23:42:27 +00:00
### **7-** [**シェルの取得**](shells/)
2020-07-15 15:43:14 +00:00
2024-02-05 20:22:21 +00:00
何らかの方法で被害者でコードを実行できるようになっているはずです。その後、[逆シェルを取得するためにシステム内の可能なツールのリストが非常に役立つ](shells/)でしょう。
2020-07-15 15:43:14 +00:00
2024-02-05 20:22:21 +00:00
特にWindowsでは、**アンチウイルスを回避するためのヘルプ**が必要になる場合があります:[**このページをチェックしてください**](../windows-hardening/av-bypass.md)**。**\\
2020-07-15 15:43:14 +00:00
2023-07-07 23:42:27 +00:00
### 8- 内部
2020-07-15 15:43:14 +00:00
2024-02-05 20:22:21 +00:00
シェルで問題が発生した場合、ペンテスターにとって非常に有用な**最も一般的なコマンドの小さなコンパイル**がここにあります:
2020-07-15 15:43:14 +00:00
2024-02-05 20:22:21 +00:00
- [**Linux** ](../linux-hardening/useful-linux-commands/ )
- [**Windows( CMD) ** ](../windows-hardening/basic-cmd-for-pentesters.md )
- [**Windows( PS) ** ](../windows-hardening/basic-powershell-for-pentesters/ )
2020-07-15 15:43:14 +00:00
2023-12-30 22:56:27 +00:00
### **9 -** [**エクスフィルトレーション**](exfiltration.md)
2020-07-15 15:43:14 +00:00
2024-02-05 20:22:21 +00:00
おそらく、被害者から**データを抽出**する必要があるか、特権昇格スクリプトなどを**導入**する必要があるでしょう。**これらの目的で使用できる一般的なツールについての投稿**が[こちら](exfiltration.md)**にあります。**
2020-07-15 15:43:14 +00:00
2023-12-30 22:56:27 +00:00
### **10- 特権昇格**
2020-07-15 15:43:14 +00:00
2024-02-05 20:22:21 +00:00
#### **10.1- ローカル特権昇格**
2020-07-15 15:43:14 +00:00
2024-02-05 20:22:21 +00:00
ボックス内で**root/Administratorではない**場合、**特権昇格の方法を見つける必要があります。**\
ここでは、[**Linux**](../linux-hardening/privilege-escalation/) **および** [**Windows** ](../windows-hardening/windows-local-privilege-escalation/ ) **でローカルに特権昇格するためのガイド**を見つけることができます。\
また、**Windowsの動作**について次のページをチェックしてください:
2020-07-15 15:43:14 +00:00
2024-02-05 20:22:21 +00:00
- [**認証、資格情報、トークン特権、UAC** ](../windows-hardening/authentication-credentials-uac-and-efs.md )
- [**NTLMの動作** ](../windows-hardening/ntlm/ )
- Windowsでの[**資格情報の盗み取り**](broken-reference/)
- [_**Active Directory**_ ](../windows-hardening/active-directory-methodology/ )に関するトリック
2020-07-15 15:43:14 +00:00
2024-02-05 20:22:21 +00:00
**WindowsとLinuxのローカル特権昇格パスを列挙するための最高のツールをチェックしてください: **[**Suite PEAS**](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite)
2020-07-15 15:43:14 +00:00
2024-02-05 20:22:21 +00:00
#### **10.2- ドメイン特権昇格**
2020-07-15 15:43:14 +00:00
2024-02-05 20:22:21 +00:00
ここでは、[**Active Directoryを列挙し、特権昇格して永続化するための最も一般的なアクションを説明する方法論**](../windows-hardening/active-directory-methodology/)を見つけることができます。これはセクションの一部に過ぎませんが、このプロセスはペンテスト/レッドチームの割り当てにおいて**非常に繊細**なものになる可能性があります。
2020-07-15 15:43:14 +00:00
2022-05-01 13:25:53 +00:00
### 11 - POST
2020-07-15 15:43:14 +00:00
2023-12-30 22:56:27 +00:00
#### **11**.1 - ルーティング
2020-07-15 15:43:14 +00:00
2024-02-05 20:22:21 +00:00
ホスト内でさらに**パスワード**を見つけることができるか、**ユーザーの特権で他のマシンにアクセス**できるかを確認してください。\
Windowsでの[**パスワードのダンプ方法**](broken-reference/)を見つけてください。
2020-07-15 15:43:14 +00:00
2024-02-05 20:22:21 +00:00
#### 11.2 - 永続化
2020-07-15 15:43:14 +00:00
2024-02-05 20:22:21 +00:00
**システムを再度攻撃する必要がないように、2つまたは3つの異なるタイプの永続化メカニズムを使用してください。**\
**ここでは、**[**Active Directoryでの永続化トリック**](../windows-hardening/active-directory-methodology/#persistence)**を見つけることができます。**
2020-07-15 15:43:14 +00:00
2024-02-05 20:22:21 +00:00
TODO: Windows& Linuxでの永続化ポストを完了する 
2020-07-15 15:43:14 +00:00
2023-07-07 23:42:27 +00:00
### 12 - ピボット
2020-07-15 15:43:14 +00:00
2024-02-05 20:22:21 +00:00
**収集した資格情報**を使用して、他のマシンにアクセスできるかもしれません。または、被害者が接続されている新しいネットワーク内で**新しいホストを発見してスキャンする必要があるかもしれません**(ペンテスト手法を再開始します)。\
この場合、トンネリングが必要になる場合があります。[**トンネリングについての投稿**](tunneling-and-port-forwarding.md)をこちらで見つけることができます。\
また、[**Active Directoryのペンテスト手法**](../windows-hardening/active-directory-methodology/)についてもチェックしてください。そこでは、横断移動、特権昇格、資格情報のダンプに関するクールなトリックが見つかります。\
Windows環境でのピボットに役立つ可能性がある[**NTLM**](../windows-hardening/ntlm/)のページもチェックしてください。
### その他
- [Androidアプリケーション ](../mobile-pentesting/android-app-pentesting/ )
- **Exploiting**
- [**Basic Linux Exploiting** ](../exploiting/linux-exploiting-basic-esp/ )
- [**Basic Windows Exploiting** ](../exploiting/windows-exploiting-basic-guide-oscp-lvl.md )
- [**Basic exploiting tools** ](../exploiting/tools/ )
- [**Basic Python** ](python/ )
- **暗号トリック**
- [**ECB** ](../cryptography/electronic-code-book-ecb.md )
- [**CBC-MAC** ](../cryptography/cipher-block-chaining-cbc-mac-priv.md )
- [**Padding Oracle** ](../cryptography/padding-oracle-priv.md )
< img src = "../.gitbook/assets/i3.png" alt = "" data