hacktricks/generic-methodologies-and-resources/pentesting-methodology.md

13 KiB
Raw Blame History

ペンテスト手法

htARTEHackTricks AWS Red Team Expertを使って、**ゼロからヒーローまでのAWSハッキングを学びましょう**

HackTricksをサポートする他の方法

ハッキングキャリアに興味がある方、解読不能なものをハックしたい方 - 採用中です!流暢なポーランド語の読み書きが必要です)。

{% embed url="https://www.stmcyber.com/careers" %}

ペンテスト手法

Hacktricksのロゴは @ppiernachoによってデザインされました。

0- 物理攻撃

攻撃したいマシンに物理アクセスがありますか?物理攻撃に関するトリックGUIアプリケーションからの脱出について読むべきです。

1 - ネットワーク内のホストの発見/ 企業の資産の発見

テスト内部テスト外部テストかによって、会社のネットワーク内のホスト(内部テスト)やインターネット上の会社の資産を見つけることに興味があるかもしれません。

{% hint style="info" %} 外部テストを実行している場合、会社の内部ネットワークへのアクセスを取得したら、このガイドを再起動する必要があります。 {% endhint %}

2- ネットワークで楽しむ (内部)

このセクションは、内部テストを実行している場合にのみ適用されます。
ホストを攻撃する前に、ネットワークから一部の資格情報を盗むか、ネットワーク内で見つけられるものを受動的/能動的MitMに学ぶためにデータをスニッフィングすることができます。ネットワークのペンテストを読んでみてください。

3- ポートスキャン - サービスの発見

ホストの脆弱性を探している場合、最初に行うべきことは、どのポートでどのサービスが実行されているかを知ることです。ホストのポートをスキャンするための基本ツールを見てみましょう。

4- サービスバージョンの脆弱性を検索

実行されているサービスとそのバージョンを知ったら、**既知の脆弱性を検索する必要があります。**運が良ければ、シェルを提供する脆弱性が見つかるかもしれません...

5- サービスのペンテスト

実行中のサービスに特別な脆弱性がない場合、実行中の各サービスで一般的なミス構成を探す必要があります。

この本の中で、最も一般的なサービスをペンテストするガイドが見つかります(および一般的でないものも)。左のインデックスでPENTESTINGセクションを検索してください(サービスはデフォルトポートで並べられています)。

Pentesting Web 部分に特に言及したいと思います(最も広範な部分です)。
また、ソフトウェアの既知の脆弱性を見つける方法についての小さなガイドもここにあります。

インデックスにサービスがない場合は、Googleで検索して他のチュートリアルを見つけ、追加してほしい場合はお知らせください。 Googleで何も見つからない場合は、独自のブラインドペンテストを実行して、サービスに接続し、ファジングを開始し、応答を読むことから始めることができます。

5.1 自動ツール

自動脆弱性評価を実行できるツールもいくつかあります。Legionを試してみることをお勧めします。これは、この本で見つけることができるサービスのペンテストに関するノートに基づいて作成されたツールです。

5.2 サービスのブルートフォース

一部のシナリオでは、ブルートフォースサービスを侵害するのに役立つ場合があります。ここで、さまざまなサービスのブルートフォースのチートシートを見つけてください。

6- フィッシング

この時点で興味深い脆弱性が見つからない場合、**ネットワーク内に入るためにいくつかのフィッシングを試す必要があるかもしれません。**フィッシング手法については、こちらを読んでください。

7- シェルの取得

何らかの方法で被害者でコードを実行する方法を見つけるはずです。その後、シェルを取得するためにシステム内の可能なツールのリストが非常に役立ちます。

特にWindowsでは、アンチウイルスを回避するためのヘルプが必要です:このページをチェックしてください

8- 内部

シェルで問題が発生した場合、ペンテスターにとって非常に便利な最も有用なコマンドの小さなコンパイルがここにあります:

9 - エクスフィルトレーション

おそらく、被害者からデータを抽出する必要があるか、特権昇格スクリプトなどを導入する必要があるでしょう。これらの目的に使用できる一般的なツールについてのポストこちらにあります。

10- 特権昇格

10.1- ローカル特権昇格

ボックス内でroot/Administratorではない場合、特権昇格の方法を見つける必要があります。
ここでは、Linux および Windows でローカルに特権昇格する方法についてのガイドが見つかります。
また、以下のWindowsの動作に関するページもチェックする必要があります:

WindowsとLinuxのローカル特権昇格パスを列挙するための最適なツールを確認するのを忘れないでください: Suite PEAS

10.2- ドメイン特権昇格

ここでは、Active Directoryを列挙し、特権昇格し、持続するための最も一般的なアクションを説明する方法論を見つけることができます。これはセクションの一部に過ぎませんが、これはPentesting/Red Teamの割り当てにおいて非常に繊細なプロセスとなる可能性があります。

11 - POST

11.1 - ルーティング

ホスト内でさらにパスワードを見つけることができるか、またはユーザーの権限で他のマシンにアクセスできるかを確認してください。
ここでは、Windowsでのパスワードのダンプ方法が異なる方法で見つかります。

11.2 - 持続性

システムを再度攻撃する必要がないように、2つまたは3つの異なるタイプの持続性メカニズムを使用してください。
ここでは、Active Directoryでの持続性トリックが見つかります。

TODO: WindowsとLinuxでの持続性ポストを完了する

12 - ピボット

収集した資格情報を使用して、他のマシンにアクセスできるかもしれません。または、被害者が接続されている新しいネットワーク内で新しいホストを発見してスキャンする必要があるかもしれませんPentesting Methodologyを再開
この場合、トンネリングが必要になるかもしれません。トンネリングについての記事がここにあります。
また、Active Directoryのペンテスト方法論についての記事もチェックする必要があります。そこでは、横断移動、特権昇格、資格情報のダンプに関するクールなトリックが見つかります。
Windows環境でのピボットに非常に役立つ可能性があるNTLMのページもチェックしてください。

その他

Androidアプリケーション

Exploiting

基本的なPython

暗号トリック

ハッキングキャリアに興味がある場合、解読可能なものをハッキングする - 採用中です!流暢なポーランド語の読み書きが必要です)。

{% embed url="https://www.stmcyber.com/careers" %}

**htARTEHackTricks AWS Red Team Expert**で**ゼロからヒーローまでのAWSハッキング**を学びましょう!

HackTricksをサポートする他の方法: