13 KiB
ペンテスト手法
htARTE(HackTricks AWS Red Team Expert)を使って、**ゼロからヒーローまでのAWSハッキングを学びましょう**!
HackTricksをサポートする他の方法:
- 会社をHackTricksで宣伝したい、またはHackTricksをPDFでダウンロードしたい場合は、サブスクリプションプランをチェックしてください!
- 公式PEASS&HackTricksグッズを入手する
- The PEASS Familyを発見し、独占的なNFTsのコレクションを見つける
- **💬 Discordグループ**に参加するか、Telegramグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローする
- ハッキングトリックを共有するために、HackTricksのGitHubリポジトリとHackTricks CloudにPRを提出する
ハッキングキャリアに興味がある方、解読不能なものをハックしたい方 - 採用中です!(流暢なポーランド語の読み書きが必要です)。
{% embed url="https://www.stmcyber.com/careers" %}
ペンテスト手法
Hacktricksのロゴは @ppiernachoによってデザインされました。
0- 物理攻撃
攻撃したいマシンに物理アクセスがありますか?物理攻撃に関するトリックやGUIアプリケーションからの脱出について読むべきです。
1 - ネットワーク内のホストの発見/ 企業の資産の発見
テストが内部テストか外部テストかによって、会社のネットワーク内のホスト(内部テスト)やインターネット上の会社の資産を見つけることに興味があるかもしれません。
{% hint style="info" %} 外部テストを実行している場合、会社の内部ネットワークへのアクセスを取得したら、このガイドを再起動する必要があります。 {% endhint %}
2- ネットワークで楽しむ (内部)
このセクションは、内部テストを実行している場合にのみ適用されます。
ホストを攻撃する前に、ネットワークから一部の資格情報を盗むか、ネットワーク内で見つけられるものを受動的/能動的(MitM)に学ぶためにデータをスニッフィングすることができます。ネットワークのペンテストを読んでみてください。
3- ポートスキャン - サービスの発見
ホストの脆弱性を探している場合、最初に行うべきことは、どのポートでどのサービスが実行されているかを知ることです。ホストのポートをスキャンするための基本ツールを見てみましょう。
4- サービスバージョンの脆弱性を検索
実行されているサービスとそのバージョンを知ったら、**既知の脆弱性を検索する必要があります。**運が良ければ、シェルを提供する脆弱性が見つかるかもしれません...
5- サービスのペンテスト
実行中のサービスに特別な脆弱性がない場合、実行中の各サービスで一般的なミス構成を探す必要があります。
この本の中で、最も一般的なサービスをペンテストするガイドが見つかります(および一般的でないものも)。左のインデックスでPENTESTINGセクションを検索してください(サービスはデフォルトポートで並べられています)。
Pentesting Web 部分に特に言及したいと思います(最も広範な部分です)。
また、ソフトウェアの既知の脆弱性を見つける方法についての小さなガイドもここにあります。
インデックスにサービスがない場合は、Googleで検索して他のチュートリアルを見つけ、追加してほしい場合はお知らせください。 Googleで何も見つからない場合は、独自のブラインドペンテストを実行して、サービスに接続し、ファジングを開始し、応答を読むことから始めることができます。
5.1 自動ツール
自動脆弱性評価を実行できるツールもいくつかあります。Legionを試してみることをお勧めします。これは、この本で見つけることができるサービスのペンテストに関するノートに基づいて作成されたツールです。
5.2 サービスのブルートフォース
一部のシナリオでは、ブルートフォースがサービスを侵害するのに役立つ場合があります。ここで、さまざまなサービスのブルートフォースのチートシートを見つけてください。
6- フィッシング
この時点で興味深い脆弱性が見つからない場合、**ネットワーク内に入るためにいくつかのフィッシングを試す必要があるかもしれません。**フィッシング手法については、こちらを読んでください。
7- シェルの取得
何らかの方法で被害者でコードを実行する方法を見つけるはずです。その後、シェルを取得するためにシステム内の可能なツールのリストが非常に役立ちます。
特にWindowsでは、アンチウイルスを回避するためのヘルプが必要です:このページをチェックしてください。
8- 内部
シェルで問題が発生した場合、ペンテスターにとって非常に便利な最も有用なコマンドの小さなコンパイルがここにあります:
9 - エクスフィルトレーション
おそらく、被害者からデータを抽出する必要があるか、特権昇格スクリプトなどを導入する必要があるでしょう。これらの目的に使用できる一般的なツールについてのポストがこちらにあります。
10- 特権昇格
10.1- ローカル特権昇格
ボックス内でroot/Administratorではない場合、特権昇格の方法を見つける必要があります。
ここでは、Linux および Windows でローカルに特権昇格する方法についてのガイドが見つかります。
また、以下のWindowsの動作に関するページもチェックする必要があります:
- 認証、資格情報、トークン特権、およびUAC
- NTLMの動作
- Windowsでの資格情報の盗み出し
- Active Directoryに関するトリック
WindowsとLinuxのローカル特権昇格パスを列挙するための最適なツールを確認するのを忘れないでください: Suite PEAS
10.2- ドメイン特権昇格
ここでは、Active Directoryを列挙し、特権昇格し、持続するための最も一般的なアクションを説明する方法論を見つけることができます。これはセクションの一部に過ぎませんが、これはPentesting/Red Teamの割り当てにおいて非常に繊細なプロセスとなる可能性があります。
11 - POST
11.1 - ルーティング
ホスト内でさらにパスワードを見つけることができるか、またはユーザーの権限で他のマシンにアクセスできるかを確認してください。
ここでは、Windowsでのパスワードのダンプ方法が異なる方法で見つかります。
11.2 - 持続性
システムを再度攻撃する必要がないように、2つまたは3つの異なるタイプの持続性メカニズムを使用してください。
ここでは、Active Directoryでの持続性トリックが見つかります。
TODO: WindowsとLinuxでの持続性ポストを完了する
12 - ピボット
収集した資格情報を使用して、他のマシンにアクセスできるかもしれません。または、被害者が接続されている新しいネットワーク内で新しいホストを発見してスキャンする必要があるかもしれません(Pentesting Methodologyを再開)。
この場合、トンネリングが必要になるかもしれません。トンネリングについての記事がここにあります。
また、Active Directoryのペンテスト方法論についての記事もチェックする必要があります。そこでは、横断移動、特権昇格、資格情報のダンプに関するクールなトリックが見つかります。
Windows環境でのピボットに非常に役立つ可能性があるNTLMのページもチェックしてください。
その他
Androidアプリケーション
Exploiting
基本的なPython
暗号トリック
ハッキングキャリアに興味がある場合、解読可能なものをハッキングする - 採用中です!(流暢なポーランド語の読み書きが必要です)。
{% embed url="https://www.stmcyber.com/careers" %}
**htARTE(HackTricks AWS Red Team Expert)**で**ゼロからヒーローまでのAWSハッキング**を学びましょう!
HackTricksをサポートする他の方法:
- HackTricksで企業を宣伝したい場合やHackTricksをPDFでダウンロードしたい場合は、SUBSCRIPTION PLANSをチェックしてください!
- 公式PEASS&HackTricksグッズを入手してください
- The PEASS Familyを発見し、独占的なNFTsのコレクションを見つけてください
- 💬 Discordグループまたはtelegramグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksとHackTricks CloudのGitHubリポジトリにPRを提出して、あなたのハッキングトリックを共有してください。