Translated ['README.md', 'generic-methodologies-and-resources/pentesting

This commit is contained in:
Translator 2023-07-09 23:31:48 +00:00
parent 34a6d383b4
commit 0a6daa04a4
3 changed files with 62 additions and 72 deletions

Binary file not shown.

Before

Width:  |  Height:  |  Size: 341 KiB

After

Width:  |  Height:  |  Size: 0 B

View file

@ -1,7 +1,3 @@
---
description: ハッキングのトリック/テクニック/その他、私がCTF、実際のアプリ、研究、ニュースから学んだものを見つけることができるウィキへようこそ。
---
# HackTricks
<figure><img src=".gitbook/assets/hack tricks gif.gif" alt="" width="563"><figcaption></figcaption></figure>
@ -12,7 +8,7 @@ _Hacktricksのロゴとモーションデザインは_ [_@ppiernacho_](https://w
**CTF、実際のアプリ、研究、ニュースから学んだハッキングのトリック/テクニック/その他を見つけることができるウィキへようこそ。**
{% endhint %}
ここでは少しの**紹介**があります:
ここでは少しの**紹介**を見つけることができます:
## [**ペネトレーションテストの方法論**](generic-methodologies-and-resources/pentesting-methodology.md)
@ -26,17 +22,17 @@ _Hacktricksのロゴとモーションデザインは_ [_@ppiernacho_](https://w
![](<.gitbook/assets/image (642) (1) (1) (1).png>)
[**STM Cyber**](https://www.stmcyber.com)は、**HACK THE UNHACKABLE**というスローガンを掲げる素晴らしいサイバーセキュリティ企業です。彼らは独自の研究を行い、独自のハッキングツールを開発して、ペネトレーションテスト、レッドチーム、トレーニングなどの貴重なサイバーセキュリティサービスを提供しています。
[**STM Cyber**](https://www.stmcyber.com)は、**HACK THE UNHACKABLE**というスローガンを掲げる優れたサイバーセキュリティ企業です。彼らは独自の研究を行い、独自のハッキングツールを開発して、ペネトレーションテスト、レッドチーム、トレーニングなどの貴重なサイバーセキュリティサービスを提供しています。
[**https://blog.stmcyber.com**](https://blog.stmcyber.com)で彼らの**ブログ**をチェックできます。
**STM Cyber**はHackTricksのオープンソースプロジェクトもサポートしています :)
**STM Cyber**はHackTricksのサイバーセキュリティオープンソースプロジェクトもサポートしています :)
### [RootedCON](https://www.rootedcon.com/)
<figure><img src=".gitbook/assets/image (1) (3) (3).png" alt=""><figcaption></figcaption></figure>
[**RootedCON**](https://www.rootedcon.com)は、**スペイン**で最も関連性の高いサイバーセキュリティイベントであり、**ヨーロッパ**でも最も重要なイベントの1つです。技術的な知識を促進することを使命としており、この会議はあらゆる分野の技術とサイバーセキュリティの専門家の活発な交流の場です。
[**RootedCON**](https://www.rootedcon.com)は、**スペイン**で最も関連性の高いサイバーセキュリティイベントであり、**ヨーロッパ**でも最も重要なイベントのつです。技術的な知識を促進することを使命としており、この会議はあらゆる分野の技術とサイバーセキュリティの専門家の活発な交流の場です。
{% embed url="https://www.rootedcon.com/" %}
@ -44,9 +40,9 @@ _Hacktricksのロゴとモーションデザインは_ [_@ppiernacho_](https://w
![](.gitbook/assets/i3.png)
**Intigriti**は、ヨーロッパで最も優れたエシカルハッキングおよびバグバウンティプラットフォームです。
**Intigriti**は、**ヨーロッパで最も優れた**エシカルハッキングと**バグバウンティプラットフォーム**です。
**バグバウンティのヒント**:ハッカーによって作成されたプレミアムな**バグバウンティプラットフォーム**である**Intigriti**に**サインアップ**してみてください!今日から[**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks)で参加し、最大**$100,000**の報奨金を獲得しましょう
**バグバウンティのヒント**:ハッカーによって作成されたプレミアムな**バグバウンティプラットフォーム**である**Intigriti**に**サインアップ**してみてください!今日から[**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks)で報酬が最大**$100,000**まで獲得できます
{% embed url="https://go.intigriti.com/hacktricks" %}
@ -55,11 +51,11 @@ _Hacktricksのロゴとモーションデザインは_ [_@ppiernacho_](https://w
<figure><img src=".gitbook/assets/image (9) (1) (2).png" alt=""><figcaption></figcaption></figure>
\
世界で最も**高度な**コミュニティツールによって**ワークフローを簡単に構築**し、自動化するために[**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks)を使用してください
[**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks)を使用して、世界で最も高度なコミュニティツールによって強化された**ワークフローを簡単に構築**および**自動化**できます
今すぐアクセスを取得:
今すぐアクセスを取得してください
{% embed url="https://trickest.com/?utm\_campaign=hacktrics&utm\_medium=banner&utm\_source=hacktricks" %}
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
### [HACKENPROOF](https://bit.ly/3xrrDrL)
@ -79,13 +75,13 @@ _Hacktricksのロゴとモーションデザインは_ [_@ppiernacho_](https://w
<figure><img src=".gitbook/assets/logo.svg" alt=""><figcaption></figcaption></figure>
[**WebSec**](https://websec.nl)は、**アムステルダム**に拠点を置くプロのサイバーセキュリティ企業であり、**最新のサイバーセキュリティ脅威からビジネスを保護**するために、**攻撃的なセキュリティサービス**を提供しています。
[**WebSec**](https://websec.nl)は、**アムステルダム**を拠点とするプロのサイバーセキュリティ企業であり、**最新のサイバーセキュリティ脅威から**世界中のビジネスを**保護**するために、**攻撃的なセキュリティサービス**を提供しています。
WebSecは**オールインワンのセキュリティ企業**であり、ペネトレーションテスト、セキュリティ監査、セキュリティ意識向上トレーニング、フィッシングキャンペーン、コードレビュー、エクスプロイト開発、セキュリティエキスパートの外部委託など、すべてを行っています。
WebSecは**オールインワンのセキュリティ企業**であり、ペネトレーションテスト、**セキュリティ**監査、セキュリティ意識向上トレーニング、フィッシングキャンペーン、コードレビュー、エクスプロイト開発、セキュリティエキスパートの外部委託など、すべてを行います。
WebSecのもう一つの素晴らしい点は、業界平均とは異なり、WebSecは**自分たちのスキルに非常に自信を持っている**ということです。彼らのウェブサイトには「**ハックできなければ、支払いはありません!**」と明記されており、最高品質の結果を保証しています。詳細については、彼らの[**ウェブサイト**](https://websec.nl/en/)と[**ブログ**](https://websec.nl/blog/)をご覧ください!
上記に加えて、WebSecはHackTricksの**熱心な支援者**でもあります。
上記に加えて、WebSecはHackTricksを**熱心にサポート**しています。
{% embed url="https://www.youtube.com/watch?v=Zq2JycGDCPM" %}
@ -93,9 +89,9 @@ WebSecのもう一つの素晴らしい点は、業界平均とは異なり、We
<figure><img src=".gitbook/assets/image (1) (1) (2) (4) (1).png" alt=""><figcaption></figcaption></figure>
[**DragonJARは、コロンビアに拠点を置く主要な攻撃的なサイバーセキュリティ企業**](https://www.dragonjar.org/)です。DragonJARは、さまざまな分野やほとんどの技術における**ペネトレーションテスト**など、包括的な攻撃的なサイバーセキュリティサービス、**レッドチーム**の攻撃シミュレーション、**物理**セキュリティテスト、**ストレステスト**、ソーシャルエンジニアリング、ソース**コードのセキュリティレビュー**、サイバーセキュリティトレーニングを提供しています。さらに、彼らは10年以上開催されてきた**DragonJAR Security Conference**を主催しており、スペイン語での最新のセキュリティ研究を紹介するショーケースとして、その地域で非常に重要な存在となっています。
[**DragonJARは、コロンビアに拠点を置く主要な攻撃的なサイバーセキュリティ企業**](https://www.dragonjar.org/)です。DragonJARは、さまざまな分野やほとんどの技術における**ペネトレーションテスト**など、包括的な攻撃的なサイバーセキュリティサービス、**レッドチーム**の攻撃シミュレーション、**物理**セキュリティテスト、**ストレステスト**、ソーシャルエンジニアリング、ソース**コードのセキュリティレビュー**、サイバーセキュリティトレーニングを提供しています。さらに、彼らは10年以上開催されてきた**DragonJAR Security Conference**を主催しており、スペイン語での最新のセキュリティ研究ショーケースとして、その地域で非常に重要な存在となっています。
[**DragonJAR es una empresa líder en ciberseguridad ofensiva**](https://www.dragonjar.org/) **ubicada en Colombia**, DragonJAR ofrece [servicios integrales de seguridad informática ofensiva, como **pentesting**](https://www.dragonjar.org/servicios-de-seguridad-informatica) en diversas áreas y prácticamente **cualquier tecnología**, simulaciones de ataque **Red Team**, pruebas de seguridad **física**, **
[**DragonJAR es una empresa líder en ciberseguridad ofensiva**](https://www.dragonjar.org/) **ubicada en Colombia**, DragonJAR ofrece [servicios integrales de seguridad informática ofensiva, como **pentesting**](https://www.dragonjar.org/servicios-de-seguridad-informatica) en diversas áreas y prácticamente **cualquier tecnología**, simulaciones de ataque **Red Team**, pruebas de seguridad **física**, **pruebas de estrés**, ingeniería social, revisión de seguridad en **código fuente** y capacitación en seguridad informática. Asimismo, organiza la **DragonJAR Security Conference**, [un congreso internacional de seguridad informática](https://www.dragonjarcon.org/) que se ha realizado durante más de una década, convirtiéndose en el escaparate para las últimas investigaciones de seguridad en español y de gran relevancia en la región.
### [SYN CUBES](https://www.syncubes.com/)
<figure><img src=".gitbook/assets/image (10) (2) (1).png" alt=""><figcaption></figcaption></figure>
@ -106,21 +102,21 @@ WebSecのもう一つの素晴らしい点は、業界平均とは異なり、We
## ライセンス
**Copyright © Carlos Polop 2023. それ以外の場所では(書籍にコピーされた外部情報は元の著者に帰属します、Carlos Polopによる**[**HACK TRICKS**](https://github.com/carlospolop/hacktricks)**のテキストは**[**Attribution-NonCommercial 4.0 International (CC BY-NC 4.0)**](https://creativecommons.org/licenses/by-nc/4.0/)**でライセンスされています。**\
**Copyright © Carlos Polop 2023. それ以外の場所では書籍にコピーされた外部情報は元の著者に帰属します、Carlos Polopによる**[**HACK TRICKS**](https://github.com/carlospolop/hacktricks) **のテキストは**[**Attribution-NonCommercial 4.0 International (CC BY-NC 4.0)**](https://creativecommons.org/licenses/by-nc/4.0/)**でライセンスされています。**\
**商業目的で使用する場合は、私に連絡してください。**
## **免責事項**
{% hint style="danger" %}
この書籍『HackTricks』は教育および情報提供の目的でのみ使用されることを意図しています。この書籍内のコンテンツは「現状のまま」提供され、著者および出版者は、この書籍内に含まれる情報、製品、サービス、または関連するグラフィックの完全性、正確性、信頼性、適合性、または利用可能性について、明示または黙示を問わず、いかなる種類の表明または保証も行いません。そのような情報に対する依存は、完全に自己の責任で行ってください。
この書籍『HackTricks』は教育および情報提供の目的でのみ使用されることを意図しています。この書籍内のコンテンツは「現状のまま」提供され、著者および出版者は、この書籍内に含まれる情報、製品、サービス、または関連するグラフィックの完全性、正確性、信頼性、適合性、または利用可能性について、明示または黙示を問わず、いかなる種類の表明または保証も行いません。したがって、そのような情報に依存する場合は、自己の責任において行ってください。
著者および出版者は、この書籍の使用に起因する、間接的または結果的な損失または損害、またはデータまたは利益の損失など、いかなる損害または損害に対しても一切の責任を負いません。
著者および出版者は、この書籍の使用に起因する、間接的または結果的な損失または損害、またはデータの損失または利益の損失を含む、いかなる損失または損害に対しても、一切の責任を負いません。
さらに、この書籍で説明されている技術やヒントは、教育および情報提供の目的でのみ提供されるものであり、いかなる違法または悪意のある活動にも使用してはなりません。著者および出版者は、違法または非倫理的な活動を是認または支持するものではなく、この書籍内に含まれる情報の使用は、ユーザー自身のリスクと裁量によるものです。
ユーザーは、この書籍内に含まれる情報に基づいて行われるすべての行動について、自己の責任であり、これらの技術やヒントを実装しようとする場合は常に専門の助言と支援を求めるべきです。
ユーザーは、この書籍内に含まれる情報に基づいて行われるすべての行動について、自己の責任を負い、これらの技術やヒントを実装しようとする場合は常に専門の助言と支援を求めるべきです。
この書籍を使用することで、ユーザーは、この書籍またはその中に含まれる情報の使用によって生じるいかなる損害、損失、または害に対しても、著者および出版者を免責し、責任を負わないことに同意します。
この書籍を使用することで、ユーザーは、著者および出版者を、この書籍またはその中に含まれる情報の使用によって生じるいかなる損害、損失、または害に対しても、一切の責任と責任から解放することに同意します。
{% endhint %}
<details>

View file

@ -1,29 +1,25 @@
---
description: これはメインページです。ここではマシンのペンテストの典型的なワークフローを見つけることができます
---
# ペンテストの方法論
# ペントテストの方法論
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* **サイバーセキュリティ会社で働いていますか?** **HackTricksで会社を宣伝**したいですか?または、**最新バージョンのPEASSにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を見つけてください。私たちの独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクション
* [**公式のPEASSHackTricks swag**](https://peass.creator-spring.com)を手に入れましょう
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter**で**フォロー**してください[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **ハッキングのトリックを共有して、PRを提出してください** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **および** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud)。
* **サイバーセキュリティ企業で働いていますか?** **HackTricksで会社を宣伝**したいですか?または、**最新バージョンのPEASSにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を見つけてください。私たちの独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
* [**公式のPEASSHackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**テレグラムグループ**](https://t.me/peass)に**参加**するか、**Twitter**で**フォロー**してください[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)****
* **ハッキングのトリックを共有するには、**[**hacktricks repo**](https://github.com/carlospolop/hacktricks) **と** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **にPRを提出してください。**
</details>
<figure><img src="../.gitbook/assets/i3.png" alt=""><figcaption></figcaption></figure>
\
**バグバウンティのヒント**: **Intigritiに登録**してください。これはハッカーによって作成されたプレミアムな**バグバウンティプラットフォーム**です![**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks)に参加して、**最大$100,000**のバウンティを獲得しましょう!
**バグバウンティのヒント**: **Intigriti**に**サインアップ**してください。これは、ハッカーによって作成されたプレミアムな**バグバウンティプラットフォーム**です!今すぐ[**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks)に参加して、**最大$100,000**の報奨金を獲得しましょう!
{% embed url="https://go.intigriti.com/hacktricks" %}
## ペンテストの方法論
## ペンテストの方法論
<figure><img src="../.gitbook/assets/HACKTRICKS-logo.svg" alt=""><figcaption></figcaption></figure>
@ -31,49 +27,49 @@ _Hacktricksのロゴは_ [_@ppiernacho_](https://www.instagram.com/ppieranacho/)
### 0- 物理攻撃
攻撃したいマシンに**物理的なアクセス**がありますか?[**物理攻撃に関するトリック**](../physical-attacks/physical-attacks.md)や[**GUIアプリケーションからの脱出**](../physical-attacks/escaping-from-gui-applications/)について読んでみるべきです。
攻撃したいマシンに**物理的なアクセス**がありますか?[**物理攻撃に関するトリック**](../physical-attacks/physical-attacks.md)や[**GUIアプリケーションからの脱出**](../physical-attacks/escaping-from-gui-applications/)について読んでみることをおすすめします。
### 1 - [ネットワーク内のホストの発見](pentesting-network/#discovering-hosts)/ [会社の資産の発見](external-recon-methodology/)
### 1 - ネットワーク内のホストの発見/会社の資産の発見
**テストが内部テストか外部テストかによって**、**会社のネットワーク内のホスト**(内部テスト)または**インターネット上の会社の資産**(外部テスト)を見つけることに興味があるかもしれません。
{% hint style="info" %}
外部テストを実している場合、会社の内部ネットワークへのアクセスを取得した場合は、このガイドを再起動する必要があります。
外部テストを実している場合、会社の内部ネットワークへのアクセスを取得した場合は、このガイドを再する必要があります。
{% endhint %}
### **2-** [**ネットワークで楽しむ**](pentesting-network/) **(内部)**
### 2- ネットワークで遊ぶ(内部)
**このセクションは、内部テストを実している場合にのみ適用されます。**\
ホストを攻撃する前に、ネットワークからいくつかの資格情報を**盗む**か、ネットワーク内部で**データをスニフィング**してネットワーク内部で何が見つかるかを**受動的に/能動的にMitM**学ぶために、[**Pentesting Network**](pentesting-network/#sniffing)を読むことができます。
**このセクションは、内部テストを実している場合にのみ適用されます。**\
ホストを攻撃する前に、ネットワークからいくつかの資格情報を**盗む**か、ネットワーク内部で**データをスニフィング**してネットワーク内に何があるかを**受動的に/能動的にMitM**学ぶために、[**Pentesting Network**](pentesting-network/#sniffing)を読むことができます。
### 3- [ポートスキャン - サービスの発見](pentesting-network/#scanning-hosts)
### 3- ポートスキャン - サービスの発見
ホストの**脆弱性を探す**ときに最初に行うことは、どのポートでどのサービスが実行されているかを知ることです。[**ホストのポートをスキャンするための基本的なツール**](pentesting-network/#scanning-hosts)を見てみましょう。
ホストの**脆弱性を探す**ときに最初に行うべきことは、どのポートでどのサービスが実行されているかを知ることです。[**ホストのポートをスキャンするための基本的なツール**](pentesting-network/#scanning-hosts)を見てみましょう。
### **4-** [サービスバージョンの脆弱性の検索](search-exploits.md)
### 4- サービスバージョンの脆弱性の検索
実行されているサービスとそのバージョンを知ったら、**既知の脆弱性を検索する必要があります**。運が良ければ、シェルを提供するエクスプロイトがるかもしれません...
実行されているサービスとそのバージョンを知ったら、既知の脆弱性を**検索する必要があります**。運が良ければ、シェルを提供するエクスプロイトが見つかるかもしれません...
### **5-** サービスのペンテスト
### 5- サービスのペントテスト
実行中のサービスに特別なエクスプロイトがない場合は、**各サービスの一般的なミス構成を探す必要があります**
実行中のサービスに特別なエクスプロイトがない場合は、実行中の各サービスで**一般的な設定ミス**を探す必要があります
**この本の中で、最も一般的なサービスのペンテストガイド**(他の一般的でないサービスも含む)**を見つけることができます**。左のインデックスで**PENTESTING**セクション**を検索してください**(サービスはデフォルトのポートで順序付けられています)。
**この本の中で、最も一般的なサービスのペンテストガイド**(他の一般的でないサービスも含む)**を見つけることができます。左のインデックスで**_**PENTESTING**_**セクション**を検索してください(サービスはデフォルトのポートで順序付けられています)。
**[Pentesting Web](../network-services-pentesting/pentesting-web/)パート(最も詳細なパート)**に特別な言及をしたいと思います。\
**[**Pentesting Web**](../network-services-pentesting/pentesting-web/)のパートに特に言及したいと思います(最も詳細なパートです)。**\
また、[**ソフトウェアの既知の脆弱性を見つける方法**](search-exploits.md)についての小さなガイドもここにあります。
**インデックスにサービスが含まれていない場合は、Googleで検索**して他のチュートリアルを見つけ、**追加してほしい場合はお知らせください**。Googleで**何も見つからない**場合は、**自分自身のブラインドペンテスト**を実行してみてください。サービスに接続し、フジングして応答を読む(あれば)ことから始めることができます
**インデックスにサービスが含まれていない場合は、Googleで検索**して他のチュートリアルを見つけ、**追加してほしい場合は教えてください。** Googleで**何も見つからない**場合は、**自分自身でブラインドペントテスト**を実施してみてください。サービスに接続し、フジングを開始し、応答を読むことから始めることができます(応答がある場合)
#### 5.1 自動ツール
また、**自動的な脆弱性評価**を実行できるいくつかのツールもあります。この本で見つけることができるペンテストサービスに関するノートに基づいて作成されたツールである[**Legion**](https://github.com/carlospolop/legion)**をおすすめします。**
また、**自動的な脆弱性評価**を実行できるいくつかのツールもあります。この本で見つけることができるペンテストサービスに関するノートに基づいて作成されたツールである[**Legion**](https://github.com/carlospolop/legion)をおすすめします。
#### **5.2 サービスのブルートフォース**
特定のシナリオでは、**ブルートフォース**を使用して**サービス**を**侵害**することが有効な場合があります。[**ここでさまざまなサービスのブルートフォースのチートシートを見つけることができます**](brute-force.md)**。**
いくつかのシナリオでは、**ブルートフォース**を使用して**サービス**を**侵害**することが有効な場合があります。[**ここで異なるサービスのブルートフォースのチートシートを見つけてください**](brute-force.md)**。**
<img src="../.gitbook/assets/i3.png" alt="" data-size="original">\
**バグバウンティのヒント**: ハッカーによって作成されたプレミアムな**バグバウンティプラットフォームIntigriti**に**サインアップ**してください![**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks)参加し、最大**$100,000**のバウンティを獲得しましょう!\\
**バグバウンティのヒント**: ハッカーによって作成されたプレミアムな**バグバウンティプラットフォームIntigriti**に**サインアップ**してみてください!今すぐ[**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks)参加し、最大**$100,000**のバウンティを獲得しましょう!\\
{% embed url="https://go.intigriti.com/hacktricks" %}
@ -83,9 +79,9 @@ _Hacktricksのロゴは_ [_@ppiernacho_](https://www.instagram.com/ppieranacho/)
### **7-** [**シェルの取得**](shells/)
何らかの方法で被害者の中でコードを実行する方法を見つける必要があります。[システム内のリバースシェルを取得するために使用できるツールのリストが非常に役立ちます](shells/)。
何らかの方法で被害者の中で**コードを実行する方法**を見つける必要があります。その後、[システム内の逆シェルを取得するために使用できる可能性のあるツールのリストが非常に役立ちます](shells/)。
特にWindowsでは、[アンチウイルスを回避するための助けが必要になる場合があります](../windows-hardening/av-bypass.md)**.**\\
特にWindowsでは、**アンチウイルスを回避するためのヘルプが必要**になる場合があります:[**このページをチェックしてください**](../windows-hardening/av-bypass.md)**.**\\
### 8- 内部
@ -93,26 +89,26 @@ _Hacktricksのロゴは_ [_@ppiernacho_](https://www.instagram.com/ppieranacho/)
* [**Linux**](../linux-hardening/useful-linux-commands/)
* [**Windows (CMD)**](../windows-hardening/basic-cmd-for-pentesters.md)
* [**Winodows (PS)**](../windows-hardening/basic-powershell-for-pentesters/)
* [**Windows (PS)**](../windows-hardening/basic-powershell-for-pentesters/)
### **9 -** [**データの持ち出し**](exfiltration.md)
おそらく、被害者からデータを抽出する必要があるか、特権エスカレーションスクリプトなどを**挿入する必要がある**でしょう。[ここでこれらの目的で使用できる一般的なツールについての記事があります](exfiltration.md)**.**
おそらく、被害者からいくつかのデータを**抽出する必要がある**か、または特権エスカレーションスクリプトなどを**導入する必要がある**でしょう。[**ここでこれらの目的で使用できる一般的なツールについての記事があります**](exfiltration.md)**.**
### **10- 特権エスカレーション**
#### **10.1- ローカル特権エスカレーション**
ボックス内で**root/Administratorではない**場合、特権をエスカレートする方法を見つける必要があります。\
[ここで**Linux**でローカル特権エスカレーションのガイドを見つけることができます](../linux-hardening/privilege-escalation/) **および** [**Windows**](../windows-hardening/windows-local-privilege-escalation/)**.**\
また、**Windowsの動作**についても次のページをチェックする必要があります
ボックス内で**root/Administratorではない**場合、特権を**エスカレーションする方法**を見つける必要があります。\
ここでは、[**Linux**](../linux-hardening/privilege-escalation/) **および** [**Windows**](../windows-hardening/windows-local-privilege-escalation/) **でローカル特権エスカレーションのガイドを見つけることができます**\
また、**Windowsの動作**についても次のページをチェックしてください
* [**認証、資格情報、トークン特権、UAC**](../windows-hardening/authentication-credentials-uac-and-efs.md)
* [**NTLMの動作**](../windows-hardening/ntlm/)
* Windowsでの[**資格情報の盗み出し**](broken-reference/)
* [_**Active Directory**_](../windows-hardening/active-directory-methodology/)に関するトリック
**WindowsとLinuxのローカル特権エスカレーションパスを列挙するための最高のツールを見逃さないでください**[**Suite PEAS**](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite)
**WindowsとLinuxのローカル特権エスカレーションパスを列挙するための最高のツールをチェックアウトするのを忘れないでください:** [**Suite PEAS**](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite)
#### **10.2- ドメイン特権エスカレーション**
@ -122,21 +118,21 @@ _Hacktricksのロゴは_ [_@ppiernacho_](https://www.instagram.com/ppieranacho/)
#### **11**.1 - 略奪
ホスト内でさらに**パスワード**を見つけることができるか、**ユーザー**の**特権**を持つ他のマシンに**アクセス**できるかを確認してください。\
[**Windowsでパスワードをダンプするさまざまな方法がここにあります**](broken-reference/)。
ホスト内でさらに**パスワード**を見つけることができるか、自分の**ユーザー**の**特権**で他のマシンに**アクセス**できるかを確認してください。\
[**Windowsでパスワードをダンプするさまざまな方法**](broken-reference/)をここで見つけることができます
#### 11.2 - 永続化
**システムを再度攻撃する必要がないように、2つまたは3つの異なるタイプの永続化メカニズムを使用してください。**\
[**ここでActive Directoryの永続化トリックを見つけることができます**](../windows-hardening/active-directory-methodology/#persistence)**.**
[**ここでActive Directoryの永続化トリック**](../windows-hardening/active-directory-methodology/#persistence)**を見つけることができます。**
TODO: WindowsとLinuxの永続化ポストを完成させる&#x20;
### 12 - ピボット
**収集した資格情報**を使用して、他のマシンにアクセスできる場合があります。または、被害者が接続されている新しいネットワーク内で新しいホストを**検出してスキャンする必要がある**かもしれません(ペンテスト方法論を再度開始します)。\
の場合、トンネリングが必要になる場合があります。[**トンネリングについての記事がここにあります**](tunneling-and-port-forwarding.md)。\
また、[Active Directoryのペンテスト方法論についての記事](../windows-hardening/active-directory-methodology/)もチェックする必要があります。そこでは、横断移動、特権エスカレーション、資格情報のダンプに関するクールなトリックが見つかります。\
**収集した資格情報**を使用して他のマシンにアクセスできるか、または被害者が接続されている新しいネットワーク内で新しいホストを**検出してスキャンする必要がある**かもしれません(ペンテスト方法論を再度開始します)。\
の場合、トンネリングが必要になる場合があります。[**トンネリングについての記事**](tunneling-and-port-forwarding.md)をここで見つけることができます。\
また、[Active Directoryのペンテスト方法論についての記事](../windows-hardening/active-directory-methodology/)もチェックしてください。そこでは、横方向に移動し、特権をエスカレーションし、資格情報をダンプするためのクールなトリックが見つかります。\
Windows環境でのピボットに非常に役立つかもしれない[**NTLM**](../windows-hardening/ntlm/)のページもチェックしてください。
### MORE
@ -158,8 +154,6 @@ Windows環境でのピボットに非常に役立つかもしれない[**NTLM**]
* [**パディングオラクル**](../cryptography/padding-oracle-priv.md)
<img src="../.gitbook/assets/i3.png" alt="" data-size="original">\
**バグバウンティのヒント**: ハッカーによって作成されたプレミアムな**バグバウンティプラットフォームIntigriti**に**サインアップ**してください![**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks)で参加し、最大**$100,000**のバウンティを獲得しましょ
* [💬](https://emojipedia.org/speech-balloon/) [Discordグループ](https://discord.gg/hRep4RUj7f)に参加するか、[Telegramグループ](https://t.me/peass)に参加するか、Twitterで[🐦](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[@carlospolopm](https://twitter.com/hacktricks\_live)をフォローしてください。
* 自分のハッキングのテクニックを共有するには、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)にPRを提出してください。
</details>
**バグバウンティのヒント**: ハッカーによって作成されたプレミアムな**バグバウンティプラットフォームIntigriti**に**サインアップ**してみてください!今すぐ[
* [💬](https://emojipedia.org/speech-balloon/) [Discordグループ](https://discord.gg/hRep4RUj7f)に参加するか、[Telegramグループ](https://t.me/peass)に参加するか、[Twitter](https://twitter.com/hacktricks_live)で私をフォローしてください[🐦](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[@carlospolopm](https://twitter.com/hacktricks\_live)。
* ハッキングのトリックを共有するには、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)にPRを提出してください。