mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 12:43:23 +00:00
Translated ['generic-methodologies-and-resources/pentesting-methodology.
This commit is contained in:
parent
812b186dd0
commit
94fbc2a045
1 changed files with 24 additions and 24 deletions
|
@ -1,4 +1,4 @@
|
||||||
# ペンテスト手法
|
# ペンテスティング手法
|
||||||
|
|
||||||
{% hint style="success" %}
|
{% hint style="success" %}
|
||||||
AWSハッキングを学び、実践する:<img src="../.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="../.gitbook/assets/arte.png" alt="" data-size="line">\
|
AWSハッキングを学び、実践する:<img src="../.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="../.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||||
|
@ -10,7 +10,7 @@ GCPハッキングを学び、実践する:<img src="../.gitbook/assets/grte.p
|
||||||
|
|
||||||
* [**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)を確認してください!
|
* [**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)を確認してください!
|
||||||
* **💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**Telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**をフォローしてください。**
|
* **💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**Telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**をフォローしてください。**
|
||||||
* **[**HackTricks**](https://github.com/carlospolop/hacktricks)および[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを送信してハッキングトリックを共有してください。**
|
* **[**HackTricks**](https://github.com/carlospolop/hacktricks)および[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してハッキングトリックを共有してください。**
|
||||||
|
|
||||||
</details>
|
</details>
|
||||||
{% endhint %}
|
{% endhint %}
|
||||||
|
@ -21,15 +21,15 @@ GCPハッキングを学び、実践する:<img src="../.gitbook/assets/grte.p
|
||||||
|
|
||||||
{% embed url="https://www.stmcyber.com/careers" %}
|
{% embed url="https://www.stmcyber.com/careers" %}
|
||||||
|
|
||||||
## ペンテスト手法
|
## ペンテスティング手法
|
||||||
|
|
||||||
<figure><img src="../.gitbook/assets/HACKTRICKS-logo.svg" alt=""><figcaption></figcaption></figure>
|
<figure><img src="../.gitbook/assets/HACKTRICKS-logo.svg" alt=""><figcaption></figcaption></figure>
|
||||||
|
|
||||||
_Hacktricksのロゴは_ [_@ppiernacho_](https://www.instagram.com/ppieranacho/)_によってデザインされました。_
|
_Hacktricksのロゴは_ [_@ppiernacho_](https://www.instagram.com/ppieranacho/)_によってデザインされました。_
|
||||||
|
|
||||||
### 0- 物理攻撃
|
### 0- 物理的攻撃
|
||||||
|
|
||||||
攻撃したいマシンに**物理アクセス**がありますか?いくつかの[**物理攻撃に関するトリック**](../hardware-physical-access/physical-attacks.md)や[**GUIアプリケーションからの脱出に関するトリック**](../hardware-physical-access/escaping-from-gui-applications.md)を読むべきです。
|
攻撃したいマシンに**物理的アクセス**がありますか?いくつかの[**物理的攻撃に関するトリック**](../hardware-physical-access/physical-attacks.md)や[**GUIアプリケーションからの脱出に関するトリック**](../hardware-physical-access/escaping-from-gui-applications.md)を読むべきです。
|
||||||
|
|
||||||
### 1 - [ネットワーク内のホストを発見する](pentesting-network/#discovering-hosts)/ [会社の資産を発見する](external-recon-methodology/)
|
### 1 - [ネットワーク内のホストを発見する](pentesting-network/#discovering-hosts)/ [会社の資産を発見する](external-recon-methodology/)
|
||||||
|
|
||||||
|
@ -42,30 +42,30 @@ _Hacktricksのロゴは_ [_@ppiernacho_](https://www.instagram.com/ppieranacho/)
|
||||||
### **2-** [**ネットワークで楽しむ**](pentesting-network/) **(内部)**
|
### **2-** [**ネットワークで楽しむ**](pentesting-network/) **(内部)**
|
||||||
|
|
||||||
**このセクションは内部テストを実施している場合にのみ適用されます。**\
|
**このセクションは内部テストを実施している場合にのみ適用されます。**\
|
||||||
ホストを攻撃する前に、**ネットワークからいくつかの資格情報を盗む**か、**データをスニッフィング**して**受動的/能動的に(MitM)**ネットワーク内で何が見つかるかを学ぶことを好むかもしれません。 [**ペンテストネットワーク**](pentesting-network/#sniffing)を読むことができます。
|
ホストを攻撃する前に、**ネットワークからいくつかの資格情報を盗む**か、**データをスニッフィング**して**受動的/能動的に(MitM)**ネットワーク内で何が見つかるかを学ぶことを好むかもしれません。 [**ペンテスティングネットワーク**](pentesting-network/#sniffing)を読むことができます。
|
||||||
|
|
||||||
### 3- [ポートスキャン - サービス発見](pentesting-network/#scanning-hosts)
|
### 3- [ポートスキャン - サービス発見](pentesting-network/#scanning-hosts)
|
||||||
|
|
||||||
**ホストの脆弱性を探す**ときに最初に行うべきことは、どの**サービスがどのポートで実行されているか**を知ることです。[ **ホストのポートをスキャンするための基本ツール**](pentesting-network/#scanning-hosts)を見てみましょう。
|
**ホストの脆弱性を探す**ときに最初に行うべきことは、どの**サービスがどのポートで実行されているかを知る**ことです。[ **ホストのポートをスキャンするための基本ツール**](pentesting-network/#scanning-hosts)を見てみましょう。
|
||||||
|
|
||||||
### **4-** [サービスバージョンの脆弱性を検索する](search-exploits.md)
|
### **4-** [サービスバージョンの脆弱性を検索する](search-exploits.md)
|
||||||
|
|
||||||
どのサービスが実行されているか、そしておそらくそのバージョンを知ったら、**既知の脆弱性を検索する**必要があります。運が良ければ、シェルを取得するためのエクスプロイトがあるかもしれません...
|
どのサービスが実行されているか、そしておそらくそのバージョンを知ったら、**既知の脆弱性を検索する**必要があります。運が良ければ、シェルを取得するためのエクスプロイトがあるかもしれません...
|
||||||
|
|
||||||
### **5-** ペンテストサービス
|
### **5-** ペンテスティングサービス
|
||||||
|
|
||||||
実行中のサービスに特別なエクスプロイトがない場合は、**各サービスの一般的な誤設定を探す**べきです。
|
実行中のサービスに特別なエクスプロイトがない場合は、各サービスの**一般的な誤設定を探す**べきです。
|
||||||
|
|
||||||
**この本の中には、最も一般的なサービスをペンテストするためのガイドがあります**(あまり一般的でないサービスも含む)。左のインデックスで**_**ペンテスト**_**セクションを検索してください**(サービスはデフォルトポート順に並んでいます)。
|
**この本の中には、最も一般的なサービスをペンテストするためのガイドが含まれています**(あまり一般的でないサービスも含む)。左のインデックスで**_**ペンテスティング**_**セクションを検索してください**(サービスはデフォルトポート順に並んでいます)。
|
||||||
|
|
||||||
**特に** [**ペンテストWeb**](../network-services-pentesting/pentesting-web/) **部分に特別な言及をしたいと思います(最も広範な部分です)。**\
|
**特に** [**ペンテスティングWeb**](../network-services-pentesting/pentesting-web/) **部分に特別な言及をしたいと思います(最も広範な部分です)。**\
|
||||||
また、[**ソフトウェアの既知の脆弱性を見つける方法**](search-exploits.md)に関する小さなガイドもここにあります。
|
また、[**ソフトウェアの既知の脆弱性を見つける方法**](search-exploits.md)に関する小さなガイドもここにあります。
|
||||||
|
|
||||||
**インデックスにサービスがない場合は、Googleで他のチュートリアルを検索し、**追加してほしい場合はお知らせください。Googleで何も見つからない場合は、**自分でブラインドペンテストを実施し、**サービスに接続し、ファジングして応答を読むことから始めることができます(あれば)。
|
**インデックスにサービスがない場合は、Googleで他のチュートリアルを検索し、**追加してほしい場合はお知らせください。Googleで何も見つからない場合は、**自分でブラインドペンテスティングを行い、**サービスに接続し、ファジングして応答を読み取ることから始めることができます**(あれば)。
|
||||||
|
|
||||||
#### 5.1 自動ツール
|
#### 5.1 自動ツール
|
||||||
|
|
||||||
**自動脆弱性評価を実行できるツールもいくつかあります。** **[**Legion**](https://github.com/carlospolop/legion)**を試してみることをお勧めします。これは私が作成したツールで、この本にあるペンテストサービスに関するノートに基づいています。**
|
**自動脆弱性評価を実行できるツールもいくつかあります。** **[**Legion**](https://github.com/carlospolop/legion)**を試してみることをお勧めします。これは、私が作成したツールで、この本にあるペンテスティングサービスに関するノートに基づいています。**
|
||||||
|
|
||||||
#### **5.2 ブルートフォースサービス**
|
#### **5.2 ブルートフォースサービス**
|
||||||
|
|
||||||
|
@ -77,7 +77,7 @@ _Hacktricksのロゴは_ [_@ppiernacho_](https://www.instagram.com/ppieranacho/)
|
||||||
|
|
||||||
### **7-** [**シェルを取得する**](reverse-shells/)
|
### **7-** [**シェルを取得する**](reverse-shells/)
|
||||||
|
|
||||||
何らかの方法で、**被害者でコードを実行する方法を見つけるべきです。**その後、[システム内でリバースシェルを取得するために使用できる可能性のあるツールのリストが非常に役立ちます](reverse-shells/)。
|
何らかの方法で、**被害者でコードを実行する方法を見つけるべきです。**その後、[リバースシェルを取得するために使用できるシステム内の可能なツールのリストが非常に役立ちます](reverse-shells/)。
|
||||||
|
|
||||||
特にWindowsでは、**アンチウイルスを回避するための助けが必要かもしれません**:[**このページを確認してください**](../windows-hardening/av-bypass.md)**。**\\
|
特にWindowsでは、**アンチウイルスを回避するための助けが必要かもしれません**:[**このページを確認してください**](../windows-hardening/av-bypass.md)**。**\\
|
||||||
|
|
||||||
|
@ -91,7 +91,7 @@ _Hacktricksのロゴは_ [_@ppiernacho_](https://www.instagram.com/ppieranacho/)
|
||||||
|
|
||||||
### **9 -** [**データ抽出**](exfiltration.md)
|
### **9 -** [**データ抽出**](exfiltration.md)
|
||||||
|
|
||||||
被害者から**データを抽出する**必要があるか、**何かを導入する**必要があるかもしれません(特権昇格スクリプトなど)。**ここに、これらの目的で使用できる一般的なツールに関する** [**投稿があります**](exfiltration.md)**。**
|
おそらく、**被害者からデータを抽出する**必要があるか、**何かを導入する**必要があるでしょう(特権昇格スクリプトなど)。**ここに、これらの目的で使用できる一般的なツールに関する** [**投稿があります**](exfiltration.md)**。**
|
||||||
|
|
||||||
### **10- 特権昇格**
|
### **10- 特権昇格**
|
||||||
|
|
||||||
|
@ -99,38 +99,38 @@ _Hacktricksのロゴは_ [_@ppiernacho_](https://www.instagram.com/ppieranacho/)
|
||||||
|
|
||||||
ボックス内で**root/Administrator**でない場合、**特権を昇格させる方法を見つけるべきです。**\
|
ボックス内で**root/Administrator**でない場合、**特権を昇格させる方法を見つけるべきです。**\
|
||||||
ここに、[**Linux**](../linux-hardening/privilege-escalation/) **および** [**Windows**](../windows-hardening/windows-local-privilege-escalation/) **でローカルに特権を昇格させるためのガイドがあります。**\
|
ここに、[**Linux**](../linux-hardening/privilege-escalation/) **および** [**Windows**](../windows-hardening/windows-local-privilege-escalation/) **でローカルに特権を昇格させるためのガイドがあります。**\
|
||||||
また、**Windowsがどのように機能するか**に関するこのページも確認してください:
|
また、**Windowsがどのように機能するかに関するページを確認してください**:
|
||||||
|
|
||||||
* [**認証、資格情報、トークン特権、UAC**](../windows-hardening/authentication-credentials-uac-and-efs/)
|
* [**認証、資格情報、トークン特権、UAC**](../windows-hardening/authentication-credentials-uac-and-efs/)
|
||||||
* [**NTLMの動作**](../windows-hardening/ntlm/)
|
* [**NTLMの動作**](../windows-hardening/ntlm/)
|
||||||
* Windowsで[**資格情報を盗む方法**](https://github.com/carlospolop/hacktricks/blob/master/generic-methodologies-and-resources/broken-reference/README.md)
|
* Windowsで[**資格情報を盗む方法**](https://github.com/carlospolop/hacktricks/blob/master/generic-methodologies-and-resources/broken-reference/README.md)
|
||||||
* [_**Active Directory**_](../windows-hardening/active-directory-methodology/)に関するいくつかのトリック
|
* [_**Active Directory**_](../windows-hardening/active-directory-methodology/)に関するいくつかのトリック
|
||||||
|
|
||||||
**WindowsおよびLinuxのローカル特権昇格パスを列挙するための最良のツールも確認することを忘れないでください:** [**Suite PEAS**](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite)
|
**WindowsおよびLinuxのローカル特権昇格パスを列挙するための最良のツールを確認することを忘れないでください:** [**Suite PEAS**](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite)
|
||||||
|
|
||||||
#### **10.2- ドメイン特権昇格**
|
#### **10.2- ドメイン特権昇格**
|
||||||
|
|
||||||
ここに、[**Active Directoryで特権を列挙、昇格、持続させるための最も一般的なアクションを説明する手法**](../windows-hardening/active-directory-methodology/)があります。このプロセスは、ペンテスト/レッドチームの任務において**非常にデリケート**である可能性があります。
|
ここに、[**Active Directoryで特権を列挙、昇格、持続するための最も一般的なアクションを説明する手法**](../windows-hardening/active-directory-methodology/)があります。このプロセスは、ペンテスティング/レッドチームの任務において**非常にデリケート**である可能性があります。
|
||||||
|
|
||||||
### 11 - POST
|
### 11 - POST
|
||||||
|
|
||||||
#### **11**.1 - ルーティング
|
#### **11**.1 - ルーティング
|
||||||
|
|
||||||
ホスト内でさらに多くの**パスワード**を見つけることができるか、**ユーザーの特権**で他のマシンに**アクセス**できるか確認してください。\
|
ホスト内でさらに多くの**パスワード**を見つけることができるか、**ユーザーの特権**で**他のマシンにアクセスできるか**確認してください。\
|
||||||
ここに、[**Windowsでパスワードをダンプするためのさまざまな方法**](https://github.com/carlospolop/hacktricks/blob/master/generic-methodologies-and-resources/broken-reference/README.md)があります。
|
[**Windowsでパスワードをダンプするためのさまざまな方法**](https://github.com/carlospolop/hacktricks/blob/master/generic-methodologies-and-resources/broken-reference/README.md)を見つけてください。
|
||||||
|
|
||||||
#### 11.2 - 持続性
|
#### 11.2 - 持続性
|
||||||
|
|
||||||
**システムを再度攻撃する必要がないように、2つまたは3つの異なる持続性メカニズムを使用してください。**\
|
**システムを再度攻撃する必要がないように、2つまたは3つの異なる持続メカニズムを使用してください。**\
|
||||||
**ここに、Active Directoryに関するいくつかの** [**持続性トリック**](../windows-hardening/active-directory-methodology/#persistence)**があります。**
|
**ここに、Active Directoryに関するいくつかの** [**持続性トリック**](../windows-hardening/active-directory-methodology/#persistence)**があります。**
|
||||||
|
|
||||||
TODO: WindowsおよびLinuxの持続性投稿を完成させる
|
TODO: WindowsおよびLinuxの持続性投稿を完成させる
|
||||||
|
|
||||||
### 12 - ピボッティング
|
### 12 - ピボッティング
|
||||||
|
|
||||||
**収集した資格情報**を使用して他のマシンにアクセスできるか、または**新しいホストを発見してスキャンする**必要があるかもしれません(被害者が接続されている新しいネットワーク内でペンテスト手法を再開)。\
|
**収集した資格情報**を使用して他のマシンにアクセスできるか、または**新しいホストを発見し、スキャンする**必要があるかもしれません(ペンテスティング手法を再度開始)。\
|
||||||
この場合、トンネリングが必要になるかもしれません。ここに[**トンネリングに関する投稿があります**](tunneling-and-port-forwarding.md)。\
|
この場合、トンネリングが必要になるかもしれません。ここに[**トンネリングに関する投稿があります**](tunneling-and-port-forwarding.md)。\
|
||||||
また、[Active Directoryペンテスト手法](../windows-hardening/active-directory-methodology/)に関する投稿も確認するべきです。そこでは、横移動、特権昇格、資格情報のダンプに関するクールなトリックが見つかります。\
|
また、[Active Directoryペンテスティング手法](../windows-hardening/active-directory-methodology/)に関する投稿も確認するべきです。そこでは、横移動、特権昇格、資格情報のダンプに関するクールなトリックが見つかります。\
|
||||||
[**NTLM**](../windows-hardening/ntlm/)に関するページも確認してください。Windows環境でピボッティングするのに非常に役立つかもしれません。
|
[**NTLM**](../windows-hardening/ntlm/)に関するページも確認してください。Windows環境でピボッティングするのに非常に役立つかもしれません。
|
||||||
|
|
||||||
### さらに
|
### さらに
|
||||||
|
@ -167,7 +167,7 @@ GCPハッキングを学び、実践する:<img src="../.gitbook/assets/grte.p
|
||||||
|
|
||||||
* [**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)を確認してください!
|
* [**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)を確認してください!
|
||||||
* **💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**Telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**をフォローしてください。**
|
* **💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**Telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**をフォローしてください。**
|
||||||
* **[**HackTricks**](https://github.com/carlospolop/hacktricks)および[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを送信してハッキングトリックを共有してください。**
|
* **[**HackTricks**](https://github.com/carlospolop/hacktricks)および[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してハッキングトリックを共有してください。**
|
||||||
|
|
||||||
</details>
|
</details>
|
||||||
{% endhint %}
|
{% endhint %}
|
||||||
|
|
Loading…
Reference in a new issue