Translated ['network-services-pentesting/pentesting-web/README.md'] to j

This commit is contained in:
Translator 2023-08-15 16:17:41 +00:00
parent 9772866d30
commit 50f369c1a6

View file

@ -20,7 +20,7 @@
## 基本情報
ウェブサービスは最も**一般的で広範なサービス**であり、さまざまな**脆弱性の種類**が存在します。
ウェブサービスは最も**一般的で広範なサービス**であり、さまざまな**脆弱性のタイプ**が存在します。
**デフォルトポート:** 80 (HTTP), 443(HTTPS)
```bash
@ -43,17 +43,17 @@ openssl s_client -connect domain.com:443 # GET / HTTP/1.0
> この方法論では、ドメインまたはサブドメインを攻撃することを前提としています。したがって、この方法論をスコープ内の各ドメイン、サブドメイン、または未確定のウェブサーバーのIPに適用する必要があります。
* [ ] まず、ウェブサーバーで使用されている**技術**を**特定**します。技術を正常に特定できた場合、テストの残りの部分で考慮すべき**トリック**を探します。
* [ ] まず、ウェブサーバーで使用されている技術を**特定**します。技術を正常に特定できた場合、テストの残りの部分で考慮すべき**トリック**を探します。
* [ ] 使用している技術のバージョンに**既知の脆弱性**はありますか?
* [ ] 既知の技術を使用していますか?より多くの情報を抽出するための**有用なトリック**はありますか?
* [ ] 実行する**専門のスキャナー**はありますかwpscan
* [ ] **一般的な目的のスキャナー**を実行します。何か見つかるか、興味深い情報が見つかるかわかりません。
* [ ] 最初のチェックを開始します:**robots**、**sitemap**、**404**エラー、および**SSL/TLSスキャン**HTTPSの場合
* [ ] ウェブページを**スパイダリング**します:可能な**ファイル、フォルダ**、および**使用されているパラメータ**をすべて**見つけます**。また、**特別な発見**もチェックします。
* [ ] _ブルートフォースやスパイダリング中に新しいディレクトリが発見された場合は、必ずスパイダリングを行います。_
* [ ] _ブルートフォースやスパイダリング中に新しいディレクトリが発見された場合は、必ずスパイダリングを行ってください。_
* [ ] **ディレクトリのブルートフォース**:発見されたすべてのフォルダをブルートフォースして、新しい**ファイル**と**ディレクトリ**を探します。
* [ ] _ブルートフォースやスパイダリング中に新しいディレクトリが発見された場合は、必ずブルートフォースを行います。_
* [ ] **バックアップのチェック**:一般的なバックアップの拡張子を追加して、**発見されたファイル**の**バックアップ**を見つけるかどうかテストします。
* [ ] _ブルートフォースやスパイダリング中に新しいディレクトリが発見された場合は、必ずブルートフォースを行ってください。_
* [ ] **バックアップのチェック**:一般的なバックアップの拡張子を追加して、**発見されたファイル**の**バックアップ**を見つけることができるかテストします。
* [ ] **パラメータのブルートフォース****隠れたパラメータ**を見つけるためにブルートフォースを試みます。
* [ ] **ユーザー入力**を受け入れる**すべてのエンドポイント**を**特定**したら、それに関連する**脆弱性**をすべてチェックします。
* [ ] [このチェックリストに従ってください](../../pentesting-web/web-vulnerabilities-methodology/)
@ -62,8 +62,8 @@ openssl s_client -connect domain.com:443 # GET / HTTP/1.0
### 特定
実行しているサーバーバージョンに**既知の脆弱性**があるかどうかを確認します。\
**レスポンスのHTTPヘッダーとクッキー**は、使用されている**技術**および/または**バージョン**を**特定**するために非常に役立つ場合があります。**Nmapスキャン**はサーバーバージョンを特定できますが、[**whatweb**](https://github.com/urbanadventurer/WhatWeb)**、**[**webtech**](https://github.com/ShielderSec/webtech)**、または[**https://builtwith.com/**](https://builtwith.com)**:**のツールも役立つ場合があります
実行しているサーバーの**バージョン**に**既知の脆弱性**があるかどうかを確認します。\
**レスポンスのHTTPヘッダーとクッキー**は、使用されている**技術**および/または**バージョン**を**特定**するために非常に役立つ場合があります。**Nmapスキャン**はサーバーバージョンを特定できますが、ツール[**whatweb**](https://github.com/urbanadventurer/WhatWeb)**、**[**webtech**](https://github.com/ShielderSec/webtech)**、または[**https://builtwith.com/**](https://builtwith.com)**:**も役に立つかもしれません
```bash
whatweb -a 1 <URL> #Stealthy
whatweb -a 3 <URL> #Aggresive
@ -80,7 +80,7 @@ webanalyze -host https://google.com -crawl 2
### Web技術のトリック
さまざまなよく知られた技術の脆弱性を見つけるためのいくつかの**トリック**:
さまざまなよく知られた**技術**における**脆弱性を見つけるためのトリック**:
* [**AEM - Adobe Experience Cloud**](aem-adobe-experience-cloud.md)
* [**Apache**](apache.md)
@ -119,14 +119,14 @@ Webアプリケーションが**以前にリストされたよく知られたテ
### ソースコードのレビュー
アプリケーションの**ソースコード**が**github**で利用可能な場合、アプリケーションの**ホワイトボックステスト**を**自分で実行**するだけでなく、現在の**ブラックボックステスト**に役立つ**情報**があります。
アプリケーションの**ソースコード**が**github**で利用可能な場合、**自分自身でホワイトボックステスト**を実施するだけでなく、現在の**ブラックボックステスト**に役立つ**情報**があります。
* **変更履歴、Readme、バージョン**ファイルなど、ウェブ経由でアクセス可能な**バージョン情報**はありますか?
* **資格情報**はどこに保存されていますか?(アクセス可能な)資格情報(ユーザー名またはパスワード)のある(アクセス可能な?)**ファイル**はありますか?
* **パスワード**は**平文**、**暗号化**されていますか、またはどの**ハッシュアルゴリズム**が使用されていますか?
* 暗号化に**マスターキー**を使用していますか?どの**アルゴリズム**が使用されていますか?
* いくつかの脆弱性を悪用してこれらのファイルの**いずれかにアクセス**できますか?
* githubの解決済みおよび未解決の**問題**には興味深い情報がありますか?または**コミット履歴**に(古いコミットにパスワードが入力されているかもしれない)**情報**がありますか?
* ウェブ経由でアクセス可能な**変更履歴、Readme、バージョン**ファイルなど**バージョン情報**はありますか?
* **資格情報**はどこに保存されていますか?(アクセス可能な)**ファイル**に資格情報(ユーザー名やパスワード)がありますか?
* パスワードは**平文**、**暗号化**されていますか、またはどの**ハッシュアルゴリズム**が使用されていますか?
* 暗号化に**マスターキー**は使用されていますか?どの**アルゴリズム**が使用されていますか?
* いくつかの脆弱性を悪用してこれらのファイルのいずれかにアクセスできますか?
* githubの解決済みおよび未解決の**問題**には興味深い情報がありますか?または**コミット履歴**に(古いコミットにパスワードが入力されているかもしれない)何かがありますか?
{% content-ref url="code-review-tools.md" %}
[code-review-tools.md](code-review-tools.md)
@ -142,13 +142,16 @@ wapiti -u <URL>
W3af
zaproxy #You can use an API
nuclei -ut && nuclei -target <URL>
# https://github.com/ignis-sec/puff (client side vulns fuzzer)
node puff.js -w ./wordlist-examples/xss.txt -u "http://www.xssgame.com/f/m4KKGHi2rVUN/?query=FUZZ"
```
#### CMSスキャナー
CMSが使用されている場合は、**スキャナーを実行**することを忘れないでください。何か興味深い情報が見つかるかもしれません
CMSが使用されている場合は、**スキャナーを実行**することを忘れないでください。何か興味深い情報が見つかるかもしれません:
[**Clusterd**](https://github.com/hatRiot/clusterd)**:** [**JBoss**](jboss.md)**、ColdFusion、WebLogic**、[**Tomcat**](tomcat.md)**、Railo、Axis2、Glassfish**\
[**CMSScan**](https://github.com/ajinabraham/CMSScan)**:** [**WordPress**](wordpress.md)**、[**Drupal**](drupal.md)**、**Joomla**、**vBulletin**のウェブサイトのセキュリティ問題をスキャンしますGUI\
[**CMSScan**](https://github.com/ajinabraham/CMSScan): セキュリティの問題を抱えている[**WordPress**](wordpress.md)、[**Drupal**](drupal.md)、**Joomla**、**vBulletin**のウェブサイトGUI\
[**VulnX**](https://github.com/anouarbensaad/vulnx)**:** [**Joomla**](joomla.md)**、**[**Wordpress**](wordpress.md)**、**[**Drupal**](drupal.md)**、PrestaShop、Opencart**\
**CMSMap**: [**(W)ordpress**](wordpress.md)**、**[**(J)oomla**](joomla.md)**、**[**(D)rupal**](drupal.md)**または**[**(M)oodle**](moodle.md)\
[**droopscan**](https://github.com/droope/droopescan)**:** [**Drupal**](drupal.md)**、**[**Joomla**](joomla.md)**、**[**Moodle**](moodle.md)**、Silverstripe**、[**Wordpress**](wordpress.md)
@ -186,17 +189,17 @@ joomlavs.rb #https://github.com/rastating/joomlavs
#### **ファイルのアップロードが可能かどうかを確認する(**[**PUT動詞、WebDav**](put-method-webdav.md)****
WebDavが**有効**になっていることわかった場合、ルートフォルダにファイルをアップロードするための十分な権限がない場合は、次の方法を試してみてください:
WebDavが**有効**になっているが、ルートフォルダに**ファイルをアップロードするための十分な権限がない**場合は、次の方法を試してみてください:
* 資格情報を**ブルートフォース**で破る
* WebDavを使用してウェブページ内の**他のフォルダ**にファイルをアップロードします。他のフォルダにファイルをアップロードする権限があるかもしれません。
* 資格情報を**ブルートフォース**で試す
* WebDavを使用してウェブページ内の**他のフォルダにファイルをアップロード**する。他のフォルダにファイルをアップロードする権限があるかもしれません。
### **SSL/TLSの脆弱性**
* アプリケーションがいかなる部分でも**HTTPSの使用を強制していない**場合、MitMの脆弱性があります
* アプリケーションがHTTPを使用して機密データパスワードを送信している場合、高い脆弱性です。
* アプリケーションが**HTTPSの使用を強制していない**場合、MitMの脆弱性があります
* アプリケーションが**HTTPを使用して機密データパスワードを送信**している場合、高い脆弱性です。
[**testssl.sh**](https://github.com/drwetter/testssl.sh)を使用して**脆弱性**をチェックしますBug Bountyプログラムでは、おそらくこの種の脆弱性は受け入れられません。また、[**a2sv**](https://github.com/hahwul/a2sv)を使用して脆弱性を再チェックします:
[**testssl.sh**](https://github.com/drwetter/testssl.sh)を使用して**脆弱性**をチェックしますBug Bountyプログラムでは、おそらくこの種の脆弱性は受け入れられません。また、[**a2sv**](https://github.com/hahwul/a2sv)を使用して脆弱性を再確認します。
```bash
./testssl.sh [--htmlfile] 10.10.10.10:443
#Use the --htmlfile to save the output inside an htmlfile also
@ -275,14 +278,14 @@ _ブルートフォースやスパイダリング中に新しいディレクト
* _Assetnoteの「parameters\_top\_1m」:_ [https://wordlists.assetnote.io/](https://wordlists.assetnote.io)
* _nullenc0deの「params.txt」:_ [https://gist.github.com/nullenc0de/9cb36260207924f8e1787279a05eb773](https://gist.github.com/nullenc0de/9cb36260207924f8e1787279a05eb773)
* **コメント**: すべてのファイルのコメントをチェックし、**資格情報**や**隠された機能**を見つけることができます。
* **CTF**をプレイしている場合、ページの**右側**にコメント内に**情報**を**隠す**という「一般的な」トリックがあります(ブラウザでソースコードを開いてもデータが見えないように、**数百のスペース**を使用します)。他の可能性としては、**複数の改行**を使用し、ウェブページの**最下部**にコメントで**情報を隠す**ことあります。
* **CTF**をプレイしている場合、ページの**右側**にコメント内に**情報**を**隠す**という「一般的な」トリックがあります(ブラウザでソースコードを開いてもデータが見えないように、**数百のスペース**を使用します)。別の可能性として、**複数の改行**を使用し、ウェブページの**最下部**にコメントで**情報を隠す**ことあります。
* **APIキー**: もし**APIキー**を見つけた場合、異なるプラットフォームのAPIキーの使用方法を示すガイドがあります: [**keyhacks**](https://github.com/streaak/keyhacks)**、**[**zile**](https://github.com/xyele/zile.git)**、**[**truffleHog**](https://github.com/trufflesecurity/truffleHog)**、**[**SecretFinder**](https://github.com/m4ll0k/SecretFinder)**、**[**RegHex**](https://github.com/l4yton/RegHex\)/)**、**[**DumpsterDive**](https://github.com/securing/DumpsterDiver)**、**[**EarlyBird**](https://github.com/americanexpress/earlybird)
* Google APIキー: **AIza**SyA-qLheq6xjDiEIRisP\_ujUseYLQCHUjikのようなAPIキーを見つけた場合、プロジェクト[**gmapapiscanner**](https://github.com/ozguralp/gmapsapiscanner)を使用して、キーがアクセスできるAPIを確認できます。
* **S3バケット**: スパイダリング中に、いずれかの**サブドメイン**または**リンク**がS3バケットに関連しているかどうかを確認します。その場合は、[**バケットの権限**を確認します](buckets/)。
* **S3バケット**: スパイダリング中に、いずれかの**サブドメイン**または**リンク**がS3バケットに関連しているかどうかを確認します。その場合は、[**バケットの権限**を確認](buckets/)してください
### 特別な発見
**スパイダリング**や**ブルートフォース**の過程で、**興味深い**な**もの**を見つけることがあります。これらには**注意**が必要です。
**スパイダリング**や**ブルートフォース**を行う中で、**興味深い****もの**を見つけることがあります。これらには**注意**が必要です。
**興味深いファイル**
@ -309,7 +312,7 @@ _ブルートフォースやスパイダリング中に新しいディレクト
**NTLM認証 - 情報漏洩**
実行中のサーバーが**Windows**を要求している場合、または**資格情報**を要求するログインが見つかった場合(および**ドメイン名**を要求する場合)、情報漏洩を引き起こすことができます。\
実行中のサーバーが**Windows**を要求している場合、または**資格情報**を要求するログインが見つかった場合(**ドメイン名**を要求する場合)、情報漏洩を引き起こすことができます。\
`“Authorization: NTLM TlRMTVNTUAABAAAAB4IIAAAAAAAAAAAAAAAAAAAAAAA=”`という**ヘッダー**を**送信**し、NTLM認証の動作方法により、サーバーはヘッダー「WWW-Authenticate」内に内部情報IISバージョン、Windowsバージョンなどを含んだ応答を返します。\
これは、**nmapプラグイン**"_http-ntlm-info.nse_"を使用して自動化することができます。
@ -413,7 +416,7 @@ Command: ffuf -w {Subdomain_List}:FUZZ -u {Web_Proto}://{Domain_Name} -H "Host:F
* **サイバーセキュリティ企業**で働いていますか? HackTricksで**会社を宣伝**したいですか?または、**PEASSの最新バージョンをダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を見つけてください。これは、私たちの独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
* [**公式のPEASSHackTricksグッズ**](https://peass.creator-spring.com)を手に入れましょう。
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**Telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**をフォロー**してください。
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**テレグラムグループ**](https://t.me/peass)に**参加**するか、**Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**をフォロー**してください。
* **ハッキングのトリックを共有**するために、[**hacktricksリポジトリ**](https://github.com/carlospolop/hacktricks)と[**hacktricks-cloudリポジトリ**](https://github.com/carlospolop/hacktricks-cloud)にPRを提出してください。
</details>