14 KiB
description |
---|
これはメインページです。ここではマシンのペンテストの典型的なワークフローを見つけることができます |
ペンテストの方法論
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- サイバーセキュリティ会社で働いていますか? HackTricksで会社を宣伝したいですか?または、最新バージョンのPEASSにアクセスしたり、HackTricksをPDFでダウンロードしたいですか?SUBSCRIPTION PLANSをチェックしてください!
- The PEASS Familyを見つけてください。私たちの独占的なNFTのコレクション
- 公式のPEASS&HackTricks swagを手に入れましょう
- 💬 Discordグループまたはtelegramグループに参加するか、Twitterでフォローしてください🐦@carlospolopm.
- ハッキングのトリックを共有して、PRを提出してください hacktricks repo および hacktricks-cloud repo。
バグバウンティのヒント: Intigritiに登録してください。これはハッカーによって作成されたプレミアムなバグバウンティプラットフォームです!https://go.intigriti.com/hacktricksに参加して、最大$100,000のバウンティを獲得しましょう!
{% embed url="https://go.intigriti.com/hacktricks" %}
ペンテストの方法論
Hacktricksのロゴは @ppiernachoによってデザインされました。
0- 物理攻撃
攻撃したいマシンに物理的なアクセスがありますか?物理攻撃に関するトリックやGUIアプリケーションからの脱出について読んでみるべきです。
1 - ネットワーク内のホストの発見/ 会社の資産の発見
テストが内部テストか外部テストかによって、会社のネットワーク内のホスト(内部テスト)またはインターネット上の会社の資産(外部テスト)を見つけることに興味があるかもしれません。
{% hint style="info" %} 外部テストを実行している場合、会社の内部ネットワークへのアクセスを取得した場合は、このガイドを再起動する必要があります。 {% endhint %}
2- ネットワークで楽しむ (内部)
このセクションは、内部テストを実行している場合にのみ適用されます。
ホストを攻撃する前に、ネットワークからいくつかの資格情報を盗むか、ネットワーク内部でデータをスニフィングしてネットワーク内部で何が見つかるかを**受動的に/能動的に(MitM)**学ぶために、Pentesting Networkを読むことができます。
3- ポートスキャン - サービスの発見
ホストの脆弱性を探すときに最初に行うことは、どのポートでどのサービスが実行されているかを知ることです。ホストのポートをスキャンするための基本的なツールを見てみましょう。
4- サービスバージョンの脆弱性の検索
実行されているサービスとそのバージョンを知ったら、既知の脆弱性を検索する必要があります。運が良ければ、シェルを提供するエクスプロイトがあるかもしれません...
5- サービスのペンテスト
実行中のサービスに特別なエクスプロイトがない場合は、各サービスの一般的なミス構成を探す必要があります。
この本の中で、最も一般的なサービスのペンテストガイド(他の一般的でないサービスも含む)を見つけることができます。左のインデックスでPENTESTINGセクションを検索してください(サービスはデフォルトのポートで順序付けられています)。
**Pentesting Webパート(最も詳細なパート)**に特別な言及をしたいと思います。
また、ソフトウェアの既知の脆弱性を見つける方法についての小さなガイドもここにあります。
インデックスにサービスが含まれていない場合は、Googleで検索して他のチュートリアルを見つけ、追加してほしい場合はお知らせください。Googleで何も見つからない場合は、自分自身のブラインドペンテストを実行してみてください。サービスに接続し、フジングして応答を読む(あれば)ことから始めることができます。
5.1 自動ツール
また、自動的な脆弱性評価を実行できるいくつかのツールもあります。この本で見つけることができるペンテストサービスに関するノートに基づいて作成されたツールであるLegionをおすすめします。
5.2 サービスのブルートフォース
特定のシナリオでは、ブルートフォースを使用してサービスを侵害することが有効な場合があります。ここでさまざまなサービスのブルートフォースのチートシートを見つけることができます。
バグバウンティのヒント: ハッカーによって作成されたプレミアムなバグバウンティプラットフォームIntigritiにサインアップしてください!https://go.intigriti.com/hacktricksで参加し、最大**$100,000**のバウンティを獲得しましょう!\
{% embed url="https://go.intigriti.com/hacktricks" %}
6- フィッシング
この時点で興味深い脆弱性を見つけられなかった場合、ネットワークに侵入するためにいくつかのフィッシングを試す必要があるかもしれません。ここで私のフィッシングの方法論を読むことができます:
7- シェルの取得
何らかの方法で被害者の中でコードを実行する方法を見つける必要があります。システム内のリバースシェルを取得するために使用できるツールのリストが非常に役立ちます。
特にWindowsでは、アンチウイルスを回避するための助けが必要になる場合があります.\
8- 内部
シェルに問題がある場合、ペンテスターにとって非常に役立つ最も有用なコマンドのコンパイルがここにあります:
9 - データの持ち出し
おそらく、被害者からデータを抽出する必要があるか、特権エスカレーションスクリプトなどを挿入する必要があるでしょう。ここでこれらの目的で使用できる一般的なツールについての記事があります.
10- 特権エスカレーション
10.1- ローカル特権エスカレーション
ボックス内でroot/Administratorではない場合、特権をエスカレートする方法を見つける必要があります。
ここでLinuxでローカル特権エスカレーションのガイドを見つけることができます および Windows.
また、Windowsの動作についても次のページをチェックする必要があります:
- 認証、資格情報、トークン特権、UAC
- NTLMの動作
- Windowsでの資格情報の盗み出し
- Active Directoryに関するトリック
WindowsとLinuxのローカル特権エスカレーションパスを列挙するための最高のツールを見逃さないでください:Suite PEAS
10.2- ドメイン特権エスカレーション
ここでは、Active Directoryの列挙、特権エスカレーション、永続化に関する最も一般的なアクションを説明する方法論を見つけることができます。これはセクションの一部に過ぎませんが、ペンテスト/レッドチームの割り当てでは、このプロセスは非常にデリケートなものになる可能性があります。
11 - POST
11.1 - 略奪
ホスト内でさらにパスワードを見つけることができるか、ユーザーの特権を持つ他のマシンにアクセスできるかを確認してください。
Windowsでパスワードをダンプするさまざまな方法がここにあります。
11.2 - 永続化
システムを再度攻撃する必要がないように、2つまたは3つの異なるタイプの永続化メカニズムを使用してください。
ここでActive Directoryの永続化トリックを見つけることができます.
TODO: WindowsとLinuxの永続化ポストを完成させる
12 - ピボット
収集した資格情報を使用して、他のマシンにアクセスできる場合があります。または、被害者が接続されている新しいネットワーク内で新しいホストを検出してスキャンする必要があるかもしれません(ペンテスト方法論を再度開始します)。
その場合、トンネリングが必要になる場合があります。トンネリングについての記事がここにあります。
また、Active Directoryのペンテスト方法論についての記事もチェックする必要があります。そこでは、横断移動、特権エスカレーション、資格情報のダンプに関するクールなトリックが見つかります。
Windows環境でのピボットに非常に役立つかもしれないNTLMのページもチェックしてください。
MORE
Androidアプリケーション
Exploiting
基本的なPython
Cryptoのトリック
バグバウンティのヒント: ハッカーによって作成されたプレミアムなバグバウンティプラットフォームIntigritiにサインアップしてください!https://go.intigriti.com/hacktricksで参加し、最大**$100,000**のバウンティを獲得しましょ
- 💬 Discordグループに参加するか、Telegramグループに参加するか、Twitterで🐦@carlospolopmをフォローしてください。
- 自分のハッキングのテクニックを共有するには、hacktricksリポジトリとhacktricks-cloudリポジトリにPRを提出してください。