```
-**脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ**。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。リコンからレポート作成まで。私たちはペンテスターを置き換えるのではなく、彼らがより深く掘り下げ、シェルをポップし、楽しむための時間を取り戻すために、カスタムツール、検出および悪用モジュールを開発します。
+**脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ**。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。リコンからレポーティングまで。私たちはペンテスターを置き換えるのではなく、彼らに深く掘り下げ、シェルをポップし、楽しむための時間を取り戻すためにカスタムツール、検出および悪用モジュールを開発します。
-{% embed url="https://pentest-tools.com/" %}
+{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
## DSNレポート
-**配信状況通知レポート**: 組織に**無効なアドレス**に**メール**を送信すると、組織はそのアドレスが無効であることを通知し、**あなたにメールを返送します**。返送されたメールの**ヘッダー**には、可能な**機密情報**(レポートとやり取りしたメールサービスのIPアドレスやアンチウイルスソフトウェアの情報など)が**含まれます**。
+**配信状況通知レポート**: 組織に**無効なアドレス**に**メール**を送信すると、組織はそのアドレスが無効であることを通知し、**あなたにメールを返します**。返送されたメールの**ヘッダー**には、レポートとやり取りしたメールサービスの**IPアドレス**やアンチウイルスソフトウェアの情報など、可能性のある**機密情報**が**含まれます**。
## [コマンド](smtp-commands.md)
@@ -242,9 +242,9 @@ print("[***]successfully sent email to %s:" % (msg['To']))
```
-## SMTPスムーグリング
+## SMTP スマグリング
-SMTPスムーグリングの脆弱性により、すべてのSMTP保護をバイパスすることが可能でした(保護に関する詳細は次のセクションを参照してください)。SMTPスムーグリングの詳細については、以下を確認してください:
+SMTP スマグリングの脆弱性により、すべての SMTP 保護をバイパスすることが可能でした(保護に関する詳細は次のセクションを参照してください)。SMTP スマグリングの詳細については、以下を確認してください:
{% content-ref url="smtp-smuggling.md" %}
[smtp-smuggling.md](smtp-smuggling.md)
@@ -252,48 +252,48 @@ SMTPスムーグリングの脆弱性により、すべてのSMTP保護をバイ
## メールスプーフィング対策
-組織は、SMTPメッセージのスプーフィングの容易さから、**SPF**、**DKIM**、および**DMARC**を採用することで、無許可のメールが自分たちの名義で送信されるのを防いでいます。
+組織は、SMTP メッセージのスプーフィングの容易さから、**SPF**、**DKIM**、および **DMARC** を採用することにより、無許可のメールが自分たちの名義で送信されるのを防ぎます。
-**これらの対策に関する完全なガイド**は、[https://seanthegeek.net/459/demystifying-dmarc/](https://seanthegeek.net/459/demystifying-dmarc/)で入手できます。
+**これらの対策に関する完全なガイド**は [https://seanthegeek.net/459/demystifying-dmarc/](https://seanthegeek.net/459/demystifying-dmarc/) で入手できます。
### SPF
{% hint style="danger" %}
-SPF [は2014年に「非推奨」とされました](https://aws.amazon.com/premiumsupport/knowledge-center/route53-spf-record/)。これは、`_spf.domain.com`に**TXTレコード**を作成する代わりに、**同じ構文**を使用して`domain.com`に作成することを意味します。\
-さらに、以前のspfレコードを再利用するために、`"v=spf1 include:_spf.google.com ~all"`のようなものを見つけることは非常に一般的です。
+SPF [は2014年に「非推奨」となりました](https://aws.amazon.com/premiumsupport/knowledge-center/route53-spf-record/)。これは、`_spf.domain.com` に **TXT レコード**を作成する代わりに、**同じ構文**を使用して `domain.com` に作成することを意味します。\
+さらに、以前の SPF レコードを再利用するために、`"v=spf1 include:_spf.google.com ~all"` のようなものを見つけることは非常に一般的です。
{% endhint %}
-**送信者ポリシーフレームワーク**(SPF)は、メール転送エージェント(MTA)が、メールを送信しているホストが組織によって定義された承認されたメールサーバーのリストを照会することで、メールを送信する権限があるかどうかを確認できるメカニズムです。このリストには、**ドメイン名を代表してメールを送信することを許可された**さまざまな「**メカニズム**」が含まれています。
+**送信者ポリシーフレームワーク** (SPF) は、メール転送エージェント (MTA) が、メールを送信しているホストが組織によって定義された承認されたメールサーバーのリストを照会することにより、承認されているかどうかを確認できるメカニズムです。このリストには、**ドメイン名を代表してメールを送信することを許可された**さまざまな「**メカニズム**」が含まれています。
#### メカニズム
-[Wikipedia](https://en.wikipedia.org/wiki/Sender\_Policy\_Framework)から:
+[ウィキペディア](https://en.wikipedia.org/wiki/Sender\_Policy\_Framework)から:
| メカニズム | 説明 |
| --------- | ----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
-| ALL | 常に一致します。`-all`のようなデフォルト結果に使用されます。 |
-| A | ドメイン名に送信者のアドレスに解決できるアドレスレコード(AまたはAAAA)がある場合、一致します。 |
-| IP4 | 送信者が指定されたIPv4アドレス範囲にある場合、一致します。 |
-| IP6 | 送信者が指定されたIPv6アドレス範囲にある場合、一致します。 |
-| MX | ドメイン名に送信者のアドレスに解決するMXレコードがある場合、一致します(つまり、メールはドメインの受信メールサーバーの1つから来ます)。 |
-| PTR | クライアントのアドレスのドメイン名(PTRレコード)が指定されたドメインにあり、そのドメイン名がクライアントのアドレスに解決する場合(前方確認された逆DNS)、一致します。このメカニズムは推奨されず、可能な限り避けるべきです。 |
-| EXISTS | 指定されたドメイン名が任意のアドレスに解決する場合、一致します(解決されるアドレスに関係なく)。これはめったに使用されません。SPFマクロ言語と組み合わせることで、DNSBLクエリのようなより複雑な一致を提供します。 |
+| ALL | 常に一致します。以前のメカニズムで一致しなかったすべての IP に対して、`-all` のようなデフォルト結果に使用されます。 |
+| A | ドメイン名に送信者のアドレスに解決できるアドレスレコード (A または AAAA) がある場合、一致します。 |
+| IP4 | 送信者が指定された IPv4 アドレス範囲にある場合、一致します。 |
+| IP6 | 送信者が指定された IPv6 アドレス範囲にある場合、一致します。 |
+| MX | ドメイン名に送信者のアドレスに解決する MX レコードがある場合、一致します(つまり、メールはドメインの受信メールサーバーの1つから来ます)。 |
+| PTR | クライアントのアドレスのドメイン名 (PTR レコード) が指定されたドメインにあり、そのドメイン名がクライアントのアドレスに解決する場合(前方確認済み逆引き DNS)、一致します。このメカニズムは推奨されず、可能な限り避けるべきです。 |
+| EXISTS | 指定されたドメイン名が任意のアドレスに解決する場合、一致します(解決されるアドレスに関係なく)。これはめったに使用されません。SPF マクロ言語と組み合わせることで、DNSBL クエリのようなより複雑な一致を提供します。 |
| INCLUDE | 別のドメインのポリシーを参照します。そのドメインのポリシーが通過すれば、このメカニズムも通過します。ただし、含まれたポリシーが失敗した場合、処理は続行されます。他のドメインのポリシーに完全に委任するには、リダイレクト拡張を使用する必要があります。 |
-| REDIRECT | リダイレクトは、SPFポリシーをホストする別のドメイン名へのポインタであり、複数のドメインが同じSPFポリシーを共有できるようにします。これは、同じメールインフラストラクチャを共有する多数のドメインで作業する際に便利です。
リダイレクトメカニズムで示されたドメインのSPFポリシーが使用されます。
|
+| REDIRECT | リダイレクトは、SPF ポリシーをホストする別のドメイン名へのポインタであり、複数のドメインが同じ SPF ポリシーを共有できるようにします。これは、同じメールインフラストラクチャを共有する多数のドメインで作業する際に便利です。
リダイレクトメカニズムで示されたドメインの SPF ポリシーが使用されます。
|
-**修飾子**を特定することも可能で、**メカニズムが一致した場合に何をすべきかを示します**。デフォルトでは、**修飾子「+」**が使用されます(したがって、いずれかのメカニズムが一致する場合、それは許可されていることを意味します)。\
-通常、**各SPFポリシーの最後に**、**\~all**または**-all**のようなものが記載されています。これは、**送信者がどのSPFポリシーにも一致しない場合、メールを信頼できない(\~)または拒否する(-)としてタグ付けするべきであることを示します。**
+**クオリファイア**を特定することも可能で、**メカニズムが一致した場合に何をすべきかを示します**。デフォルトでは、**クオリファイア「+」**が使用されます(したがって、メカニズムが一致する場合、それは許可されていることを意味します)。\
+通常、各 SPF ポリシーの**最後に**、**\~all** または **-all** のようなものが表示されます。これは、**送信者がどの SPF ポリシーにも一致しない場合、メールを信頼できない(\~)または拒否する(-)としてタグ付けするべきであることを示します。**
-#### 修飾子
+#### クオリファイア
-ポリシー内の各メカニズムは、意図された結果を定義するために4つの修飾子のいずれかで接頭辞を付けることができます:
+ポリシー内の各メカニズムは、意図された結果を定義するために、4つのクオリファイアのいずれかで接頭辞を付けることができます:
-* **`+`**: PASS結果に対応します。デフォルトで、メカニズムはこの修飾子を仮定し、`+mx`は`mx`と同等です。
-* **`?`**: NEUTRAL結果を表し、NONE(特定のポリシーなし)と同様に扱われます。
-* **`~`**: SOFTFAILを示し、NEUTRALとFAILの中間の立場を取ります。この結果を満たすメールは通常受け入れられますが、適切にマークされます。
-* **`-`**: FAILを示し、メールは完全に拒否されるべきであることを示唆します。
+* **`+`**: PASS 結果に対応します。デフォルトでは、メカニズムはこのクオリファイアを仮定し、`+mx` は `mx` と同等です。
+* **`?`**: NEUTRAL 結果を表し、NONE(特定のポリシーなし)と同様に扱われます。
+* **`~`**: SOFTFAIL を示し、NEUTRAL と FAIL の中間の立場を取ります。この結果に該当するメールは通常受け入れられますが、適切にマークされます。
+* **`-`**: FAIL を示し、メールは完全に拒否されるべきであることを示唆します。
-次の例では、**google.comのSPFポリシー**が示されています。最初のSPFポリシー内に異なるドメインからのSPFポリシーが含まれていることに注意してください:
+次の例では、**google.com の SPF ポリシー**が示されています。最初の SPF ポリシー内に異なるドメインからの SPF ポリシーが含まれていることに注意してください:
```shell-session
dig txt google.com | grep spf
google.com. 235 IN TXT "v=spf1 include:_spf.google.com ~all"
@@ -312,7 +312,7 @@ _netblocks2.google.com. 1908 IN TXT "v=spf1 ip6:2001:4860:4000::/36
dig txt _netblocks3.google.com | grep spf
_netblocks3.google.com. 1903 IN TXT "v=spf1 ip4:172.217.0.0/19 ip4:172.217.32.0/20 ip4:172.217.128.0/19 ip4:172.217.160.0/20 ip4:172.217.192.0/19 ip4:172.253.56.0/21 ip4:172.253.112.0/20 ip4:108.177.96.0/19 ip4:35.191.0.0/16 ip4:130.211.0.0/22 ~all"
```
-従来、正しい/任意のSPFレコードを持たないドメイン名を偽装することが可能でした。**現在**、**メール**が**有効なSPFレコードを持たないドメインから送信される場合**、おそらく**自動的に拒否される/信頼されないとマークされる**でしょう。
+従来、正しい/任意のSPFレコードを持たないドメイン名を偽装することが可能でした。**現在**、**メール**が**有効なSPFレコードを持たないドメインから送信される場合**、おそらく**自動的に拒否される/信頼されていないとマークされる**でしょう。
ドメインのSPFを確認するには、次のようなオンラインツールを使用できます: [https://www.kitterman.com/spf/validate.html](https://www.kitterman.com/spf/validate.html)
@@ -330,7 +330,7 @@ dig 20120113._domainkey.gmail.com TXT | grep p=
```
### DMARC (Domain-based Message Authentication, Reporting & Conformance)
-DMARCは、SPFおよびDKIMプロトコルを基にしてメールセキュリティを強化します。特定のドメインからのメールの取り扱いに関するポリシーを定め、認証失敗への対処方法やメール処理アクションに関する報告をどこに送信するかを示します。
+DMARCは、SPFおよびDKIMプロトコルを基にしてメールセキュリティを強化します。特定のドメインからのメールの取り扱いに関するポリシーを概説し、認証失敗への対処方法やメール処理アクションに関する報告をどこに送信するかを含みます。
**DMARCレコードを取得するには、サブドメイン\_dmarcをクエリする必要があります**
```bash
@@ -359,13 +359,13 @@ _dmarc.bing.com. 3600 IN TXT "v=DMARC1; p=none; pct=100; rua=mailto:BingEmailDMA
| adkim | DKIMの整合性モード | adkim=s |
| aspf | SPFの整合性モード | aspf=r |
-### **サブドメインについては?**
+### **サブドメインについてはどうですか?**
-**こちらから** [**参照**](https://serverfault.com/questions/322949/do-spf-records-for-primary-domain-apply-to-subdomains)**.**\
+**こちらから** [**参照**](https://serverfault.com/questions/322949/do-spf-records-for-primary-domain-apply-to-subdomains)**。**\
メールを送信する各サブドメインに対して、別々のSPFレコードを持つ必要があります。\
以下は、以前openspf.orgに投稿されたもので、この種の情報にとって素晴らしいリソースでした。
-> デーモンの質問: サブドメインについては?
+> デーモンの質問: サブドメインについてはどうですか?
>
> pielovers.demon.co.ukからメールを受け取った場合、pieloversのSPFデータがない場合、1つ上のレベルに戻ってdemon.co.ukのSPFをテストすべきですか? いいえ。Demonの各サブドメインは異なる顧客であり、各顧客は独自のポリシーを持っている可能性があります。Demonのポリシーがデフォルトで全顧客に適用されるのは理にかなりません。Demonがそれを望む場合、各サブドメインのためにSPFレコードを設定できます。
>
@@ -499,7 +499,7 @@ s.sendmail(sender, [destination], msg_data)
### **More info**
-**これらの保護に関する詳細情報は** [**https://seanthegeek.net/459/demystifying-dmarc/**](https://seanthegeek.net/459/demystifying-dmarc/) **で確認できます。**
+**これらの保護に関する詳細情報は** [**https://seanthegeek.net/459/demystifying-dmarc/**](https://seanthegeek.net/459/demystifying-dmarc/) **で見つけてください。**
### **Other phishing indicators**
@@ -509,7 +509,7 @@ s.sendmail(sender, [destination], msg_data)
* 疑わしい(一般的でない)添付ファイル
* 壊れたメールコンテンツ
* メールヘッダーの値と異なる値の使用
-* 有効で信頼できるSSL証明書の存在
+* 有効で信頼されたSSL証明書の存在
* ウェブコンテンツフィルタリングサイトへのページの提出
## Exfiltration through SMTP
@@ -585,13 +585,13 @@ Command: msfconsole -q -x 'use auxiliary/scanner/smtp/smtp_version; set RHOSTS {
```
-**脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ**。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。私たちはペンテスターを置き換えるのではなく、彼らに深く掘り下げ、シェルをポップし、楽しむための時間を取り戻すために、カスタムツール、検出および悪用モジュールを開発します。
+**脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ**。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。私たちはペンテスターを置き換えるのではなく、彼らがより深く掘り下げ、シェルをポップし、楽しむための時間を取り戻すために、カスタムツール、検出および悪用モジュールを開発します。
-{% embed url="https://pentest-tools.com/" %}
+{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
{% hint style="success" %}
-AWSハッキングを学び、練習する:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
-GCPハッキングを学び、練習する:[**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
+AWSハッキングを学び、実践する:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
+GCPハッキングを学び、実践する:[**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
diff --git a/network-services-pentesting/pentesting-smtp/smtp-commands.md b/network-services-pentesting/pentesting-smtp/smtp-commands.md
index 74e8550c6..0c70de93c 100644
--- a/network-services-pentesting/pentesting-smtp/smtp-commands.md
+++ b/network-services-pentesting/pentesting-smtp/smtp-commands.md
@@ -1,14 +1,14 @@
# SMTP - コマンド
{% hint style="success" %}
-AWSハッキングを学び、実践する:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
-GCPハッキングを学び、実践する:[**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
+AWSハッキングを学び、実践する:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
+GCPハッキングを学び、実践する: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
HackTricksをサポートする
-* [**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)を確認してください!
+* [**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)を確認してください!
* **💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**Telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**をフォローしてください。**
* **[**HackTricks**](https://github.com/carlospolop/hacktricks)および[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してハッキングトリックを共有してください。**
@@ -19,27 +19,27 @@ GCPハッキングを学び、実践する:
**脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ**。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。私たちはペンテスターを置き換えるのではなく、彼らがより深く掘り下げ、シェルをポップし、楽しむための時間を取り戻すためにカスタムツール、検出および悪用モジュールを開発します。
-{% embed url="https://pentest-tools.com/" %}
+{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
{% hint style="success" %}
-AWSハッキングを学び、実践する:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
-GCPハッキングを学び、実践する:[**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
+AWSハッキングを学び、実践する:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
+GCPハッキングを学び、実践する: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
HackTricksをサポートする
-* [**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)を確認してください!
+* [**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)を確認してください!
* **💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**Telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**をフォローしてください。**
* **[**HackTricks**](https://github.com/carlospolop/hacktricks)および[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してハッキングトリックを共有してください。**
diff --git a/network-services-pentesting/pentesting-telnet.md b/network-services-pentesting/pentesting-telnet.md
index 76c7b9a0a..48e716534 100644
--- a/network-services-pentesting/pentesting-telnet.md
+++ b/network-services-pentesting/pentesting-telnet.md
@@ -15,11 +15,11 @@ Learn & practice GCP Hacking:
{% endhint %}
-
+
-**脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ**。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。リコンからレポーティングまで。私たちはペンテスターを置き換えるのではなく、彼らがより深く掘り下げ、シェルをポップし、楽しむための時間を取り戻すために、カスタムツール、検出および悪用モジュールを開発します。
+**脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ**。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。リコンからレポーティングまでの機能を提供します。私たちはペンテスターを置き換えるのではなく、彼らがより深く掘り下げ、シェルをポップし、楽しむための時間を取り戻すためにカスタムツール、検出および悪用モジュールを開発します。
-{% embed url="https://pentest-tools.com/" %}
+{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
## **基本情報**
@@ -41,7 +41,7 @@ nmap -n -sV -Pn --script "*telnet* and safe" -p 23
```
スクリプト `telnet-ntlm-info.nse` は NTLM 情報 (Windows バージョン) を取得します。
-[telnet RFC](https://datatracker.ietf.org/doc/html/rfc854) より: TELNET プロトコルには、ユーザーとサーバーが TELNET 接続のためにより複雑な(または単に異なる)一連の規約を使用することに合意できるように、"**DO, DON'T, WILL, WON'T**" 構造で使用されるさまざまな "**options**" が含まれています。これらのオプションには、文字セットの変更、エコーモードの変更などが含まれる可能性があります。
+[telnet RFC](https://datatracker.ietf.org/doc/html/rfc854) から: TELNET プロトコルには、ユーザーとサーバーが TELNET 接続のためにより複雑な (または単に異なる) 一連の規約を使用することに合意できるようにするために、"**DO, DON'T, WILL, WON'T**" 構造で使用されるさまざまな "**options**" があります。このようなオプションには、文字セットの変更、エコーモードの変更などが含まれる可能性があります。
**このオプションを列挙することが可能であることは知っていますが、方法がわからないので、知っている場合は教えてください。**
@@ -85,11 +85,11 @@ Note: sourced from https://github.com/carlospolop/legion
Command: msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_version; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/brocade_enable_login; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_encrypt_overflow; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_ruggedcom; set RHOSTS {IP}; set RPORT 23; run; exit'
```
-
+
-**脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ**。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。私たちはペンテスターを置き換えるのではなく、彼らに深く掘り下げ、シェルをポップし、楽しむための時間を取り戻すためにカスタムツール、検出および悪用モジュールを開発します。
+**脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ**。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。リコンからレポーティングまで対応しています。私たちはペンテスターを置き換えるのではなく、彼らがより深く掘り下げ、シェルをポップし、楽しむための時間を取り戻すために、カスタムツール、検出およびエクスプロイトモジュールを開発しています。
-{% embed url="https://pentest-tools.com/" %}
+{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
{% hint style="success" %}
AWSハッキングを学び、実践する:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
@@ -101,7 +101,7 @@ GCPハッキングを学び、実践する:
{% endhint %}
-**脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ**。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。私たちはペンテスターを置き換えるのではなく、彼らがより深く掘り下げ、シェルをポップし、楽しむための時間を取り戻すためにカスタムツール、検出および悪用モジュールを開発します。
+**脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ**。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。私たちはペンテスターを置き換えるのではなく、彼らがより深く掘り下げ、シェルをポップし、楽しむための時間を取り戻すためにカスタムツール、検出および悪用モジュールを開発しています。
-{% embed url="https://pentest-tools.com/" %}
+{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
## HTTP動詞/メソッドファジング
@@ -32,8 +32,8 @@ GCPハッキングを学び、実践する: HTTP 403 Forbidden
* site.com/SECRET –> HTTP 200 OK
@@ -91,27 +91,27 @@ GCPハッキングを学び、実践する:
-**脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ**。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。私たちはペンテスターを置き換えるのではなく、彼らがより深く掘り下げ、シェルをポップし、楽しむための時間を取り戻すために、カスタムツール、検出および悪用モジュールを開発します。
+**脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ**。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。リコンからレポート作成まで対応しています。私たちはペンテスターを置き換えるのではなく、彼らがより深く掘り下げ、シェルをポップし、楽しむための時間を取り戻すために、カスタムツール、検出および悪用モジュールを開発しています。
-{% embed url="https://pentest-tools.com/" %}
+{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
{% hint style="success" %}
AWSハッキングを学び、実践する:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
@@ -152,7 +152,7 @@ GCPハッキングを学び、実践する:
-**脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ**。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。リコンからレポーティングまでの機能を提供します。私たちはペンテスターを置き換えるのではなく、彼らがより深く掘り下げ、シェルをポップし、楽しむための時間を取り戻すためにカスタムツール、検出およびエクスプロイトモジュールを開発します。
+**脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ**。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。リコンからレポーティングまでの機能を提供します。私たちはペンテスターを置き換えるのではなく、彼らがより深く掘り下げ、シェルをポップし、楽しむための時間を取り戻すために、カスタムツール、検出およびエクスプロイトモジュールを開発します。
-{% embed url="https://pentest-tools.com/" %}
+{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
## Missing root location
@@ -46,7 +46,7 @@ location /imgs {
alias /path/images/;
}
```
-この設定は、サーバーが `/imgs../flag.txt` のようなリクエストを意図しないディレクトリ外のファイルにアクセスしようとする試みとして解釈するため、LFI攻撃に対して脆弱です。これは実際には `/path/images/../flag.txt` に解決されます。この欠陥により、攻撃者はウェブを介してアクセスできるべきでないサーバーのファイルシステムからファイルを取得できます。
+この設定は、サーバーが `/imgs../flag.txt` のようなリクエストを意図しないディレクトリの外にあるファイルにアクセスしようとする試みとして解釈するため、LFI攻撃に対して脆弱です。これは実際には `/path/images/../flag.txt` に解決されます。この欠陥により、攻撃者はウェブを介してアクセスできるべきではないサーバーのファイルシステムからファイルを取得できます。
この脆弱性を軽減するために、設定を次のように調整する必要があります:
```
@@ -100,7 +100,7 @@ location / {
return 302 https://example.com$uri;
}
```
-HTTPリクエストにおいて、文字 \r (キャリッジリターン) と \n (ラインフィード) は新しい行文字を示し、そのURLエンコード形式は `%0d%0a` として表されます。これらの文字をリクエストに含めること(例: `http://localhost/%0d%0aDetectify:%20clrf`)は、誤って設定されたサーバーに対して行うと、サーバーが `Detectify` という新しいヘッダーを発行します。これは、$uri 変数がURLエンコードされた新しい行文字をデコードするため、レスポンスに予期しないヘッダーが含まれることになります:
+HTTPリクエストにおいて、文字 \r (キャリッジリターン) と \n (ラインフィード) は新しい行の文字を示し、そのURLエンコード形式は `%0d%0a` として表されます。これらの文字をリクエストに含めること(例: `http://localhost/%0d%0aDetectify:%20clrf`)は、誤って設定されたサーバーに対して行うと、サーバーが `Detectify` という新しいヘッダーを発行します。これは、$uri 変数がURLエンコードされた新しい行の文字をデコードするため、レスポンスに予期しないヘッダーが含まれることになります:
```
HTTP/1.1 302 Moved Temporarily
Server: nginx/1.19.3
@@ -117,7 +117,7 @@ CRLFインジェクションとレスポンススプリッティングのリス
* `https://example.com/%20X` - 任意のHTTPコード
* `https://example.com/%20H` - 400 Bad Request
-脆弱な場合、最初のリクエストは「X」として返され、これは任意のHTTPメソッドであり、2番目はHが有効なメソッドではないためエラーを返します。したがって、サーバーは次のようなものを受け取ります:`GET / H HTTP/1.1` これがエラーを引き起こします。
+脆弱な場合、最初のリクエストは「X」として返され、これは任意のHTTPメソッドです。2番目はHが有効なメソッドではないため、エラーを返します。したがって、サーバーは次のようなものを受け取ります:`GET / H HTTP/1.1`、これがエラーを引き起こします。
他の検出例は次のとおりです:
@@ -132,7 +132,7 @@ location ^~ /lite/api/ {
proxy_pass http://lite-backend$uri$is_args$args;
}
```
-* 再び **`$uri`** がURLに含まれていることに注意してください(今回はパラメータ内です)
+* 再び**`$uri`**がURLに含まれていることに注意してください(今回はパラメータ内です)
```
location ~ ^/dna/payment {
rewrite ^/dna/([^/]+) /registered/main.pl?cmd=unifiedPayment&context=$1&native_uri=$uri break;
@@ -146,7 +146,7 @@ proxy_pass https://company-bucket.s3.amazonaws.com$uri;
```
### Any variable
-**ユーザー提供データ**が特定の状況下で**Nginx変数**として扱われる可能性があることが発見されました。この動作の原因はやや不明ですが、珍しいことではなく、確認するのも簡単ではありません。この異常はHackerOneのセキュリティレポートで強調されており、[こちら](https://hackerone.com/reports/370094)で見ることができます。エラーメッセージのさらなる調査により、[NginxのコードベースのSSIフィルターモジュール](https://github.com/nginx/nginx/blob/2187586207e1465d289ae64cedc829719a048a39/src/http/modules/ngx_http_ssi_filter_module.c#L365)内での発生が特定され、サーバーサイドインクルード(SSI)が根本原因であることが明らかになりました。
+**ユーザー提供データ**が特定の状況下で**Nginx変数**として扱われる可能性があることが発見されました。この動作の原因はやや不明ですが、珍しいことではなく、確認するのも簡単ではありません。この異常はHackerOneのセキュリティレポートで強調されており、[こちら](https://hackerone.com/reports/370094)で見ることができます。エラーメッセージのさらなる調査により、[NginxのコードベースのSSIフィルターモジュール](https://github.com/nginx/nginx/blob/2187586207e1465d289ae64cedc829719a048a39/src/http/modules/ngx_http_ssi_filter_module.c#L365)内での発生が特定され、サーバーサイドインクルード(SSI)が根本的な原因であることが明らかになりました。
この**誤設定を検出するために**、変数の印刷をテストするためにリファラーヘッダーを設定するコマンドを実行できます:
```bash
@@ -179,9 +179,9 @@ proxy_hide_header Secret-Header;
## merge\_slashesをオフに設定
-デフォルトでは、Nginxの**`merge_slashes`ディレクティブ**は**`on`**に設定されており、URL内の複数のスラッシュを1つのスラッシュに圧縮します。この機能はURL処理を簡素化しますが、Nginxの背後にあるアプリケーションの脆弱性、特にローカルファイルインクルージョン(LFI)攻撃に対して無意識のうちに隠蔽する可能性があります。セキュリティ専門家の**ダニー・ロビンソンとロテム・バー**は、このデフォルトの動作に関連する潜在的なリスクを指摘しています。特にNginxがリバースプロキシとして機能する場合です。
+デフォルトでは、Nginxの**`merge_slashes`ディレクティブ**は**`on`**に設定されており、URL内の複数のスラッシュを1つのスラッシュに圧縮します。この機能はURL処理を簡素化しますが、Nginxの背後にあるアプリケーションの脆弱性、特にローカルファイルインクルージョン(LFI)攻撃に対して無意識のうちに隠蔽する可能性があります。セキュリティ専門家の**ダニー・ロビンソン**と**ロテム・バー**は、このデフォルトの動作に関連する潜在的なリスクを指摘しています。特にNginxがリバースプロキシとして機能する場合です。
-このようなリスクを軽減するために、これらの脆弱性に対して感受性のあるアプリケーションに対して**`merge_slashes`ディレクティブをオフにする**ことが推奨されます。これにより、NginxはURL構造を変更することなくアプリケーションにリクエストを転送し、潜在的なセキュリティ問題を隠さないようにします。
+このようなリスクを軽減するために、これらの脆弱性に対して感受性のあるアプリケーションでは**`merge_slashes`ディレクティブをオフにする**ことが推奨されます。これにより、NginxはURL構造を変更することなくアプリケーションにリクエストを転送し、基盤となるセキュリティ問題を隠さないようにします。
詳細については、[ダニー・ロビンソンとロテム・バー](https://medium.com/appsflyer/nginx-may-be-protecting-your-applications-from-traversal-attacks-without-you-even-knowing-b08f882fd43d)を確認してください。
@@ -264,7 +264,7 @@ deny all;
## 自分で試してみる
-Detectifyは、Dockerを使用してこの記事で説明されているいくつかの誤設定を持つ脆弱なNginxテストサーバーをセットアップできるGitHubリポジトリを作成しました。自分でそれらを見つけてみてください!
+Detectifyは、Dockerを使用して、この記事で説明したいくつかの誤設定を持つ脆弱なNginxテストサーバーを自分でセットアップできるGitHubリポジトリを作成しました。自分で見つけてみてください!
[https://github.com/detectify/vulnerable-nginx](https://github.com/detectify/vulnerable-nginx)
@@ -286,21 +286,21 @@ Nginxpwnerは、一般的なNginxの誤設定や脆弱性を探すためのシ
-**脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ**。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。私たちはペンテスターを置き換えるのではなく、彼らがより深く掘り下げ、シェルをポップし、楽しむための時間を取り戻すためにカスタムツール、検出および悪用モジュールを開発します。
+**脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ**。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。私たちはペンテスターを置き換えるのではなく、彼らに深く掘り下げ、シェルをポップし、楽しむための時間を戻すためにカスタムツール、検出および悪用モジュールを開発します。
-{% embed url="https://pentest-tools.com/" %}
+{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
{% hint style="success" %}
-AWSハッキングを学び、練習する:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
-GCPハッキングを学び、練習する:[**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
+AWSハッキングを学び、実践する:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
+GCPハッキングを学び、実践する:[**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
HackTricksをサポートする
* [**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)を確認してください!
-* **💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**Telegramグループ**](https://t.me/peass)に参加するか、**Twitter**で**フォロー**してください** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
-* **ハッキングのトリックを共有するために、[**HackTricks**](https://github.com/carlospolop/hacktricks)および[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してください。**
+* **💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**テレグラムグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**をフォローしてください。**
+* **[**HackTricks**](https://github.com/carlospolop/hacktricks)および[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してハッキングトリックを共有してください。**
{% endhint %}
diff --git a/network-services-pentesting/pentesting-web/werkzeug.md b/network-services-pentesting/pentesting-web/werkzeug.md
index aa5a4a405..ae73f6add 100644
--- a/network-services-pentesting/pentesting-web/werkzeug.md
+++ b/network-services-pentesting/pentesting-web/werkzeug.md
@@ -1,4 +1,4 @@
-# Werkzeug / Flask Debug
+# Werkzeug / Flask デバッグ
{% hint style="success" %}
AWSハッキングを学び、実践する:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
@@ -10,18 +10,18 @@ GCPハッキングを学び、実践する:
{% endhint %}
-**脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ**。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。リコンからレポーティングまで対応しています。私たちはペンテスターを置き換えるのではなく、彼らがより深く掘り下げ、シェルをポップし、楽しむための時間を取り戻すためにカスタムツール、検出およびエクスプロイトモジュールを開発しています。
+**脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ**。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。リコンからレポーティングまでの機能を提供します。私たちはペンテスターを置き換えるのではなく、彼らがより深く掘り下げ、シェルをポップし、楽しむための時間を取り戻すためにカスタムツール、検出およびエクスプロイトモジュールを開発します。
-{% embed url="https://pentest-tools.com/" %}
+{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
-## コンソールRCE
+## コンソール RCE
デバッグがアクティブな場合、`/console`にアクセスしてRCEを取得することを試みることができます。
```python
@@ -33,7 +33,7 @@ __import__('os').popen('whoami').read();
## ピン保護 - パス・トラバーサル
-場合によっては、**`/console`** エンドポイントがピンで保護されることがあります。**ファイルトラバーサルの脆弱性**がある場合、そのピンを生成するために必要なすべての情報を漏洩させることができます。
+場合によっては、**`/console`** エンドポイントがピンで保護されることがあります。**ファイルトラバーサルの脆弱性**がある場合、そのピンを生成するために必要な情報をすべて漏洩させることができます。
### Werkzeug コンソール PIN エクスプロイト
@@ -52,12 +52,12 @@ A message regarding the "console locked" scenario is encountered when attempting
* **`username`**: Flaskセッションを開始したユーザーを指します。
* **`modname`**: 通常は `flask.app` と指定されます。
* **`getattr(app, '__name__', getattr(app.__class__, '__name__'))`**: 一般的に **Flask** に解決されます。
-* **`getattr(mod, '__file__', None)`**: Flaskディレクトリ内の `app.py` へのフルパスを表します(例: `/usr/local/lib/python3.5/dist-packages/flask/app.py`)。`app.py` が適用できない場合は、**`app.pyc` を試してください**。
+* **`getattr(mod, '__file__', None)`**: Flaskディレクトリ内の `app.py` へのフルパスを表します(例: `/usr/local/lib/python3.5/dist-packages/flask/app.py`)。`app.py` が適用できない場合は、**`app.pyc` を試してください**。
#### **`private_bits`**
* **`uuid.getnode()`**: 現在のマシンのMACアドレスを取得し、`str(uuid.getnode())` がそれを10進数形式に変換します。
-* **サーバーのMACアドレスを特定するには**、アプリで使用されているアクティブなネットワークインターフェース(例: `ens3`)を特定する必要があります。不明な場合は、**`/proc/net/arp` を漏洩させてデバイスIDを見つけ、次に **`/sys/class/net//address`** からMACアドレスを抽出します。
+* **サーバーのMACアドレスを特定するには**、アプリで使用されているアクティブなネットワークインターフェース(例: `ens3`)を特定する必要があります。不明な場合は、**`/proc/net/arp` を漏洩させてデバイスIDを見つけ、次に **`/sys/class/net//address`** からMACアドレスを抽出します。
* 16進数のMACアドレスを10進数に変換する方法は以下の通りです:
```python
@@ -160,14 +160,14 @@ print(rv)
このスクリプトは、連結されたビットをハッシュ化し、特定のソルト(`cookiesalt` と `pinsalt`)を追加し、出力をフォーマットすることでPINを生成します。`probably_public_bits` と `private_bits` の実際の値は、生成されたPINがWerkzeugコンソールで期待されるものと一致するように、ターゲットシステムから正確に取得する必要があることに注意することが重要です。
{% hint style="success" %}
-**古いバージョン**のWerkzeugを使用している場合は、**ハッシュアルゴリズムをsha1の代わりにmd5に変更**してみてください。
+古いバージョンのWerkzeugを使用している場合は、ハッシュアルゴリズムをsha1の代わりに**md5に変更**してみてください。
{% endhint %}
## Werkzeug Unicode文字
-[**この問題**](https://github.com/pallets/werkzeug/issues/2833)で観察されたように、WerkzeugはヘッダーにUnicode文字を含むリクエストを閉じません。そして、[**この解説**](https://mizu.re/post/twisty-python)で説明されているように、これによりCL.0リクエストスムージングの脆弱性が発生する可能性があります。
+[**この問題**](https://github.com/pallets/werkzeug/issues/2833)で観察されたように、WerkzeugはヘッダーにUnicode文字が含まれるリクエストを閉じません。そして、[**この解説**](https://mizu.re/post/twisty-python)で説明されているように、これによりCL.0リクエストスムージングの脆弱性が発生する可能性があります。
-これは、Werkzeugではいくつかの**Unicode**文字を送信することが可能であり、それがサーバーを**壊す**ことになるからです。しかし、HTTP接続が**`Connection: keep-alive`**ヘッダーで作成された場合、リクエストのボディは読み取られず、接続はまだオープンのままとなり、リクエストの**ボディ**は**次のHTTPリクエスト**として扱われます。
+これは、Werkzeugではいくつかの**Unicode**文字を送信することが可能であり、それがサーバーを**壊す**ことになるからです。しかし、HTTP接続が**`Connection: keep-alive`**ヘッダーで作成された場合、リクエストのボディは読み取られず、接続はまだオープンのままになるため、リクエストの**ボディ**は**次のHTTPリクエスト**として扱われます。
## 自動化された悪用
@@ -182,9 +182,9 @@ print(rv)
-**脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ**。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。私たちはペンテスターを置き換えるのではなく、彼らに深く掘り下げ、シェルをポップし、楽しむための時間を戻すためにカスタムツール、検出および悪用モジュールを開発します。
+**脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ**。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。私たちはペンテスターを置き換えるのではなく、彼らに深く掘り下げ、シェルをポップし、楽しむための時間を取り戻すためにカスタムツール、検出および悪用モジュールを開発します。
-{% embed url="https://pentest-tools.com/" %}
+{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
{% hint style="success" %}
AWSハッキングを学び、実践する:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
@@ -196,7 +196,7 @@ GCPハッキングを学び、実践する:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
-GCPハッキングの学習と練習: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
+Learn & practice AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
+Learn & practice GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
-HackTricksのサポート
+Support HackTricks
-* [**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
-* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)に参加するか、[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**をフォロー**してください。
-* [**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出して、ハッキングトリックを共有してください。
+* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
+* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
+* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
{% endhint %}
-### ホストヘッダー
+
-バックエンドは何度か**ホストヘッダー**を信頼して、特定のアクションを実行します。たとえば、その値を使用して**パスワードリセットを送信するドメイン**として使用することがあります。つまり、パスワードをリセットするためのリンクが含まれたメールを受け取ったとき、使用されているドメインはホストヘッダーに入力したものです。その後、他のユーザーのパスワードリセットをリクエストし、ドメインを自分がコントロールするものに変更して、彼らのパスワードリセットコードを盗むことができます。[WriteUp](https://medium.com/nassec-cybersecurity-writeups/how-i-was-able-to-take-over-any-users-account-with-host-header-injection-546fff6d0f2)。
+**脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ**。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。私たちはペンテスターを置き換えるのではなく、彼らがより深く掘り下げ、シェルをポップし、楽しむための時間を取り戻すために、カスタムツール、検出および悪用モジュールを開発します。
+
+{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
+
+### Host header
+
+バックエンドが**Host header**を信頼していくつかのアクションを実行することが何度かあります。たとえば、パスワードリセットを送信する**ドメインとしてその値を使用する**ことがあります。したがって、パスワードをリセットするためのリンクを含むメールを受け取ったとき、使用されるドメインはHost headerに入力したものです。その後、他のユーザーのパスワードリセットを要求し、ドメインをあなたが制御するものに変更して、彼らのパスワードリセットコードを盗むことができます。[WriteUp](https://medium.com/nassec-cybersecurity-writeups/how-i-was-able-to-take-over-any-users-account-with-host-header-injection-546fff6d0f2)。
{% hint style="warning" %}
-ユーザーがリセットパスワードリンクをクリックするのを待つ必要がなく、**スパムフィルターや他の中間デバイス/ボットが分析するためにクリックする**可能性があることに注意してください。
+ユーザーがリセットパスワードリンクをクリックするのを待つ必要がない場合もあることに注意してください。おそらく**スパムフィルターや他の中間デバイス/ボットがそれをクリックして分析するでしょう**。
{% endhint %}
-### セッションブール値
+### Session booleans
-時々、バックエンドはいくつかの検証を正しく完了すると、**セッションに"True"という値のブール値をセキュリティ属性に追加**するだけです。その後、別のエンドポイントは、そのチェックを正常に通過したかどうかを知ることができます。\
-ただし、そのチェックを**パス**し、セッションがセキュリティ属性に"True"の値が付与された場合、**アクセス権を持っていないはずの同じ属性に依存する他のリソースにアクセス**を試みることができます。[WriteUp](https://medium.com/@ozguralp/a-less-known-attack-vector-second-order-idor-attacks-14468009781a)。
+時々、いくつかの検証を正しく完了すると、バックエンドは**セッションのセキュリティ属性に「True」という値のブール値を追加するだけです**。その後、別のエンドポイントは、あなたがそのチェックに成功したかどうかを知ることができます。\
+しかし、もしあなたが**チェックに合格し**、セッションがそのセキュリティ属性に「True」値を付与された場合、あなたは**同じ属性に依存する他のリソースにアクセスしようとすることができますが、アクセスする権限はないはずです**。[WriteUp](https://medium.com/@ozguralp/a-less-known-attack-vector-second-order-idor-attacks-14468009781a)。
-### 登録機能
+### Register functionality
-既存のユーザーとして登録しようとしてみてください。同等の文字(ドット、たくさんのスペース、Unicode)も使用してみてください。
+既存のユーザーとして登録してみてください。また、同等の文字(ドット、たくさんのスペース、Unicode)を使用してみてください。
-### メールアカウントの乗っ取り
+### Takeover emails
-メールアカウントを登録し、確認する前にメールアドレスを変更し、その後、新しい確認メールが最初に登録されたメールアドレスに送信される場合、任意のメールアカウントを乗っ取ることができます。または、最初のメールアドレスを確認することで、2番目のメールアドレスを有効にできる場合、任意のアカウントを乗っ取ることもできます。
+メールを登録し、確認する前にメールを変更します。次に、新しい確認メールが最初に登録したメールに送信されると、任意のメールを乗っ取ることができます。また、最初のメールを確認するために2番目のメールを有効にできる場合も、任意のアカウントを乗っ取ることができます。
-### Atlassianを使用する企業の内部サービスデスクへのアクセス
+### Access Internal servicedesk of companies using atlassian
{% embed url="https://yourcompanyname.atlassian.net/servicedesk/customer/user/login" %}
-### TRACEメソッド
+### TRACE method
-開発者は、本番環境でさまざまなデバッグオプションを無効にするのを忘れることがあります。たとえば、HTTPの`TRACE`メソッドは診断目的で設計されています。有効になっている場合、Webサーバーは`TRACE`メソッドを使用するリクエストに応答して、受信した正確なリクエストを応答にエコーします。この動作はしばしば無害ですが、時には、リクエストによってリバースプロキシによって追加される内部認証ヘッダーの名前など、情報の開示につながることがあります。![Image for post](https://miro.medium.com/max/60/1\*wDFRADTOd9Tj63xucenvAA.png?q=20)
+開発者は、プロダクション環境でさまざまなデバッグオプションを無効にするのを忘れることがあります。たとえば、HTTP `TRACE`メソッドは診断目的で設計されています。これが有効になっている場合、Webサーバーは`TRACE`メソッドを使用したリクエストに対して、受信した正確なリクエストを応答にエコーします。この動作は通常無害ですが、時折、リバースプロキシによってリクエストに追加される内部認証ヘッダーの名前など、情報漏洩につながることがあります。![Image for post](https://miro.medium.com/max/60/1\*wDFRADTOd9Tj63xucenvAA.png?q=20)
![Image for post](https://miro.medium.com/max/1330/1\*wDFRADTOd9Tj63xucenvAA.png)
+
+
+**脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ**。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。私たちはペンテスターを置き換えるのではなく、彼らがより深く掘り下げ、シェルをポップし、楽しむための時間を取り戻すために、カスタムツール、検出および悪用モジュールを開発します。
+
+{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
+
{% hint style="success" %}
-AWSハッキングの学習と練習:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
-GCPハッキングの学習と練習: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
+Learn & practice AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
+Learn & practice GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
-HackTricksのサポート
+Support HackTricks
-* [**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
-* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)に参加するか、[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**をフォロー**してください。
-* [**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出して、ハッキングトリックを共有してください。
+* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
+* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
+* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
{% endhint %}
diff --git a/pentesting-web/sql-injection/sqlmap/README.md b/pentesting-web/sql-injection/sqlmap/README.md
index 266ed89fc..661a122a0 100644
--- a/pentesting-web/sql-injection/sqlmap/README.md
+++ b/pentesting-web/sql-injection/sqlmap/README.md
@@ -17,9 +17,9 @@ GCPハッキングを学び、実践する:
-**脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ**。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。リコンからレポートまでの機能を提供します。私たちはペンテスターを置き換えるのではなく、彼らがより深く掘り下げ、シェルをポップし、楽しむための時間を取り戻すためにカスタムツール、検出およびエクスプロイトモジュールを開発しています。
+**脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ**。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。リコンからレポーティングまでの機能を提供します。私たちはペンテスターを置き換えるのではなく、彼らに深く掘り下げ、シェルをポップし、楽しむための時間を取り戻すためにカスタムツール、検出およびエクスプロイトモジュールを開発します。
-{% embed url="https://pentest-tools.com/" %}
+{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
## SQLmapの基本引数
@@ -157,57 +157,57 @@ sqlmap -r r.txt -p id --not-string ridiculous --batch
| Tamper | Description |
| ---------------------------- | ---------------------------------------------------------------------------------------------------------------------------------- |
| apostrophemask.py | アポストロフィ文字をそのUTF-8全角対応文字に置き換えます。 |
-| apostrophenullencode.py | アポストロフィ文字をその不正なダブルUnicode対応文字に置き換えます。 |
+| apostrophenullencode.py | アポストロフィ文字をその不正な二重Unicode対応文字に置き換えます。 |
| appendnullbyte.py | ペイロードの末尾にエンコードされたNULLバイト文字を追加します。 |
| base64encode.py | 指定されたペイロード内のすべての文字をBase64エンコードします。 |
-| between.py | 大なり演算子('>')を「NOT BETWEEN 0 AND #」に置き換えます。 |
-| bluecoat.py | SQL文の後のスペース文字を有効なランダムな空白文字に置き換えます。その後、文字「=」をLIKE演算子に置き換えます。 |
+| between.py | 大なり演算子('>')を 'NOT BETWEEN 0 AND #' に置き換えます。 |
+| bluecoat.py | SQL文の後のスペース文字を有効なランダムな空白文字に置き換えます。その後、文字 '=' を LIKE 演算子に置き換えます。 |
| chardoubleencode.py | 指定されたペイロード内のすべての文字を二重URLエンコードします(すでにエンコードされたものは処理しません)。 |
-| commalesslimit.py | 「LIMIT M, N」のようなインスタンスを「LIMIT N OFFSET M」に置き換えます。 |
-| commalessmid.py | 「MID(A, B, C)」のようなインスタンスを「MID(A FROM B FOR C)」に置き換えます。 |
-| concat2concatws.py | 「CONCAT(A, B)」のようなインスタンスを「CONCAT_WS(MID(CHAR(0), 0, 0), A, B)」に置き換えます。 |
+| commalesslimit.py | 'LIMIT M, N' のようなインスタンスを 'LIMIT N OFFSET M' に置き換えます。 |
+| commalessmid.py | 'MID(A, B, C)' のようなインスタンスを 'MID(A FROM B FOR C)' に置き換えます。 |
+| concat2concatws.py | 'CONCAT(A, B)' のようなインスタンスを 'CONCAT_WS(MID(CHAR(0), 0, 0), A, B)' に置き換えます。 |
| charencode.py | 指定されたペイロード内のすべての文字をURLエンコードします(すでにエンコードされたものは処理しません)。 |
-| charunicodeencode.py | 指定されたペイロード内の非エンコード文字をUnicode URLエンコードします(すでにエンコードされたものは処理しません)。"%u0022" |
-| charunicodeescape.py | 指定されたペイロード内の非エンコード文字をUnicode URLエンコードします(すでにエンコードされたものは処理しません)。"\u0022" |
-| equaltolike.py | 演算子「=」のすべての出現を演算子「LIKE」に置き換えます。 |
-| escapequotes.py | クォート('と")をスラッシュでエスケープします。 |
-| greatest.py | 大なり演算子('>')を「GREATEST」対応に置き換えます。 |
+| charunicodeencode.py | 指定されたペイロード内の非エンコード文字をUnicode URLエンコードします(すでにエンコードされたものは処理しません)。 "%u0022" |
+| charunicodeescape.py | 指定されたペイロード内の非エンコード文字をUnicode URLエンコードします(すでにエンコードされたものは処理しません)。 "\u0022" |
+| equaltolike.py | 演算子等号('=')のすべての出現を演算子 'LIKE' に置き換えます。 |
+| escapequotes.py | クォート(' と ")をスラッシュでエスケープします。 |
+| greatest.py | 大なり演算子('>')を 'GREATEST' 対応物に置き換えます。 |
| halfversionedmorekeywords.py | 各キーワードの前にバージョン付きMySQLコメントを追加します。 |
-| ifnull2ifisnull.py | 「IFNULL(A, B)」のようなインスタンスを「IF(ISNULL(A), B, A)」に置き換えます。 |
+| ifnull2ifisnull.py | 'IFNULL(A, B)' のようなインスタンスを 'IF(ISNULL(A), B, A)' に置き換えます。 |
| modsecurityversioned.py | 完全なクエリをバージョン付きコメントで囲みます。 |
| modsecurityzeroversioned.py | 完全なクエリをゼロバージョン付きコメントで囲みます。 |
| multiplespaces.py | SQLキーワードの周りに複数のスペースを追加します。 |
-| nonrecursivereplacement.py | 事前定義されたSQLキーワードを置き換えに適した表現に置き換えます(例:.replace("SELECT", "")フィルター)。 |
+| nonrecursivereplacement.py | 定義済みのSQLキーワードを置き換えに適した表現に置き換えます(例:.replace("SELECT", "") フィルター)。 |
| percentage.py | 各文字の前にパーセント記号('%')を追加します。 |
| overlongutf8.py | 指定されたペイロード内のすべての文字を変換します(すでにエンコードされたものは処理しません)。 |
| randomcase.py | 各キーワード文字をランダムなケース値に置き換えます。 |
| randomcomments.py | SQLキーワードにランダムなコメントを追加します。 |
| securesphere.py | 特別に作成された文字列を追加します。 |
-| sp\_password.py | ペイロードの末尾に「sp\_password」を追加し、DBMSログからの自動的な難読化を行います。 |
-| space2comment.py | スペース文字(' ')をコメントに置き換えます。 |
+| sp\_password.py | 自動的にDBMSログから隠すためにペイロードの末尾に 'sp\_password' を追加します。 |
+| space2comment.py | スペース文字(' ')をコメントに置き換えます。 |
| space2dash.py | スペース文字(' ')をダッシュコメント('--')に置き換え、その後にランダムな文字列と改行('\n')を追加します。 |
-| space2hash.py | スペース文字(' ')をポンド文字('#')に置き換え、その後にランダムな文字列と改行('\n')を追加します。 |
-| space2morehash.py | スペース文字(' ')をポンド文字('#')に置き換え、その後にランダムな文字列と改行('\n')を追加します。 |
-| space2mssqlblank.py | スペース文字(' ')を有効な代替文字のセットからのランダムな空白文字に置き換えます。 |
+| space2hash.py | スペース文字(' ')をポンド文字('#')に置き換え、その後にランダムな文字列と改行('\n')を追加します。 |
+| space2morehash.py | スペース文字(' ')をポンド文字('#')に置き換え、その後にランダムな文字列と改行('\n')を追加します。 |
+| space2mssqlblank.py | スペース文字(' ')を有効な代替文字のセットからランダムな空白文字に置き換えます。 |
| space2mssqlhash.py | スペース文字(' ')をポンド文字('#')に置き換え、その後に改行('\n')を追加します。 |
-| space2mysqlblank.py | スペース文字(' ')を有効な代替文字のセットからのランダムな空白文字に置き換えます。 |
+| space2mysqlblank.py | スペース文字(' ')を有効な代替文字のセットからランダムな空白文字に置き換えます。 |
| space2mysqldash.py | スペース文字(' ')をダッシュコメント('--')に置き換え、その後に改行('\n')を追加します。 |
| space2plus.py | スペース文字(' ')をプラス('+')に置き換えます。 |
-| space2randomblank.py | スペース文字(' ')を有効な代替文字のセットからのランダムな空白文字に置き換えます。 |
-| symboliclogical.py | ANDおよびOR論理演算子をその記号対応(&&および)に置き換えます。 |
-| unionalltounion.py | UNION ALL SELECTをUNION SELECTに置き換えます。 |
-| unmagicquotes.py | クォート文字(')をマルチバイトコンボ%bf%27に置き換え、最後に一般的なコメントを追加します(動作させるため)。 |
-| uppercase.py | 各キーワード文字を大文字の「INSERT」に置き換えます。 |
-| varnish.py | HTTPヘッダー「X-originating-IP」を追加します。 |
+| space2randomblank.py | スペース文字(' ')を有効な代替文字のセットからランダムな空白文字に置き換えます。 |
+| symboliclogical.py | ANDおよびOR論理演算子をその記号対応物(&&および)に置き換えます。 |
+| unionalltounion.py | UNION ALL SELECT を UNION SELECT に置き換えます。 |
+| unmagicquotes.py | クォート文字(')をマルチバイトコンボ %bf%27 と一般的なコメントで置き換えます(機能させるため)。 |
+| uppercase.py | 各キーワード文字を大文字の値 'INSERT' に置き換えます。 |
+| varnish.py | HTTPヘッダー 'X-originating-IP' を追加します。 |
| versionedkeywords.py | 各非関数キーワードをバージョン付きMySQLコメントで囲みます。 |
| versionedmorekeywords.py | 各キーワードをバージョン付きMySQLコメントで囲みます。 |
-| xforwardedfor.py | 偽のHTTPヘッダー「X-Forwarded-For」を追加します。 |
+| xforwardedfor.py | 偽のHTTPヘッダー 'X-Forwarded-For' を追加します。 |
-**脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ**。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。私たちはペンテスターを置き換えるのではなく、彼らに深く掘り下げ、シェルをポップし、楽しむための時間を戻すためにカスタムツール、検出および悪用モジュールを開発します。
+**脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ**。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。私たちはペンテスターを置き換えるのではなく、彼らに深く掘り下げ、シェルをポップし、楽しむための時間を取り戻すためにカスタムツール、検出および悪用モジュールを開発します。
-{% embed url="https://pentest-tools.com/" %}
+{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
{% hint style="success" %}
AWSハッキングを学び、実践する:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
diff --git a/pentesting-web/ssti-server-side-template-injection/el-expression-language.md b/pentesting-web/ssti-server-side-template-injection/el-expression-language.md
index 04530b15e..3847a8ce0 100644
--- a/pentesting-web/ssti-server-side-template-injection/el-expression-language.md
+++ b/pentesting-web/ssti-server-side-template-injection/el-expression-language.md
@@ -19,7 +19,7 @@ Learn & practice GCP Hacking:
-[**WhiteIntel**](https://whiteintel.io) は、**ダークウェブ**を利用した検索エンジンで、企業やその顧客が**侵害**されているかどうかを確認するための**無料**機能を提供しています。
+[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を利用した検索エンジンで、企業やその顧客が**侵害**されているかどうかを確認するための**無料**機能を提供しています。
WhiteIntelの主な目標は、情報を盗むマルウェアによるアカウント乗っ取りやランサムウェア攻撃と戦うことです。
@@ -31,16 +31,16 @@ WhiteIntelの主な目標は、情報を盗むマルウェアによるアカウ
## 基本情報
-Expression Language (EL) は、JavaEEにおいてプレゼンテーション層(例:ウェブページ)とアプリケーションロジック(例:管理されたビーン)をつなぐために不可欠であり、相互作用を可能にします。主に以下で使用されます:
+Expression Language (EL)は、JavaEEにおいてプレゼンテーション層(例:ウェブページ)とアプリケーションロジック(例:管理されたビーン)をつなぐために不可欠であり、相互作用を可能にします。主に以下で使用されます:
-* **JavaServer Faces (JSF)**: UIコンポーネントをバックエンドデータ/アクションにバインドするため。
-* **JavaServer Pages (JSP)**: JSPページ内でのデータアクセスと操作のため。
-* **Java EEのためのコンテキストと依存性注入 (CDI)**: 管理されたビーンとのウェブ層の相互作用を促進するため。
+* **JavaServer Faces (JSF)**:UIコンポーネントをバックエンドデータ/アクションにバインドするため。
+* **JavaServer Pages (JSP)**:JSPページ内でのデータアクセスと操作のため。
+* **Java EEのためのコンテキストと依存性注入 (CDI)**:管理されたビーンとのウェブ層の相互作用を促進するため。
**使用コンテキスト**:
-* **Spring Framework**: セキュリティやデータなどのさまざまなモジュールで適用されます。
-* **一般的な使用**: Java、Kotlin、ScalaなどのJVMベースの言語の開発者によるSpEL APIを通じて。
+* **Spring Framework**:セキュリティやデータなどのさまざまなモジュールで適用されます。
+* **一般的な使用**:Java、Kotlin、ScalaなどのJVMベースの言語の開発者によるSpEL APIを通じて。
ELはJavaEE技術、スタンドアロン環境に存在し、`.jsp`や`.jsf`ファイル拡張子、スタックエラー、ヘッダー内の「Servlet」などを通じて認識されます。ただし、その機能や特定の文字の使用はバージョンに依存する場合があります。
@@ -50,16 +50,16 @@ ELはJavaEE技術、スタンドアロン環境に存在し、`.jsp`や`.jsf`フ
## 基本例
-(ELに関する別の興味深いチュートリアルは[https://pentest-tools.com/blog/exploiting-ognl-injection-in-apache-struts/](https://pentest-tools.com/blog/exploiting-ognl-injection-in-apache-struts/)で見つけることができます)
+(ELに関する別の興味深いチュートリアルは[https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=sponsblog/exploiting-ognl-injection-in-apache-struts/](https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=sponsblog/exploiting-ognl-injection-in-apache-struts/)で見つけることができます)
-以下のjarファイルを[**Maven**](https://mvnrepository.com)リポジトリからダウンロードします:
+[**Maven**](https://mvnrepository.com)リポジトリから以下のjarファイルをダウンロードします:
* `commons-lang3-3.9.jar`
* `spring-core-5.2.1.RELEASE.jar`
* `commons-logging-1.2.jar`
* `spring-expression-5.2.1.RELEASE.jar`
-次の`Main.java`ファイルを作成します:
+次に、以下の`Main.java`ファイルを作成します:
```java
import org.springframework.expression.Expression;
import org.springframework.expression.ExpressionParser;
@@ -95,7 +95,7 @@ Enter a String to evaluate:
## **CVE ベースのチュートリアル**
-**この投稿** で確認してください: [**https://xvnpw.medium.com/hacking-spel-part-1-d2ff2825f62a**](https://xvnpw.medium.com/hacking-spel-part-1-d2ff2825f62a)
+**この投稿で確認してください:** [**https://xvnpw.medium.com/hacking-spel-part-1-d2ff2825f62a**](https://xvnpw.medium.com/hacking-spel-part-1-d2ff2825f62a)
## ペイロード