hacktricks/generic-methodologies-and-resources/pentesting-methodology.md
2023-07-10 01:22:25 +02:00

165 lines
14 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

---
description: これはメインページです。ここではマシンのペンテストの典型的なワークフローを見つけることができます
---
# ペンテストの方法論
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* **サイバーセキュリティ会社で働いていますか?** **HackTricksで会社を宣伝**したいですか?または、**最新バージョンのPEASSにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を見つけてください。私たちの独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクション
* [**公式のPEASSHackTricks swag**](https://peass.creator-spring.com)を手に入れましょう
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter**で**フォロー**してください[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **ハッキングのトリックを共有して、PRを提出してください** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **および** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud)。
</details>
<figure><img src="../.gitbook/assets/i3.png" alt=""><figcaption></figcaption></figure>
\
**バグバウンティのヒント**: **Intigritiに登録**してください。これはハッカーによって作成されたプレミアムな**バグバウンティプラットフォーム**です![**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks)に参加して、**最大$100,000**のバウンティを獲得しましょう!
{% embed url="https://go.intigriti.com/hacktricks" %}
## ペンテストの方法論
<figure><img src="../.gitbook/assets/HACKTRICKS-logo.svg" alt=""><figcaption></figcaption></figure>
_Hacktricksのロゴは_ [_@ppiernacho_](https://www.instagram.com/ppieranacho/)_によってデザインされました。_
### 0- 物理攻撃
攻撃したいマシンに**物理的なアクセス**がありますか?[**物理攻撃に関するトリック**](../physical-attacks/physical-attacks.md)や[**GUIアプリケーションからの脱出**](../physical-attacks/escaping-from-gui-applications/)について読んでみるべきです。
### 1 - [ネットワーク内のホストの発見](pentesting-network/#discovering-hosts)/ [会社の資産の発見](external-recon-methodology/)
**テストが内部テストか外部テストかによって**、**会社のネットワーク内のホスト**(内部テスト)または**インターネット上の会社の資産**(外部テスト)を見つけることに興味があるかもしれません。
{% hint style="info" %}
外部テストを実行している場合、会社の内部ネットワークへのアクセスを取得した場合は、このガイドを再起動する必要があります。
{% endhint %}
### **2-** [**ネットワークで楽しむ**](pentesting-network/) **(内部)**
**このセクションは、内部テストを実行している場合にのみ適用されます。**\
ホストを攻撃する前に、ネットワークからいくつかの資格情報を**盗む**か、ネットワーク内部で**データをスニフィング**してネットワーク内部で何が見つかるかを**受動的に/能動的にMitM**学ぶために、[**Pentesting Network**](pentesting-network/#sniffing)を読むことができます。
### 3- [ポートスキャン - サービスの発見](pentesting-network/#scanning-hosts)
ホストの**脆弱性を探す**ときに最初に行うことは、どのポートでどのサービスが実行されているかを知ることです。[**ホストのポートをスキャンするための基本的なツール**](pentesting-network/#scanning-hosts)を見てみましょう。
### **4-** [サービスバージョンの脆弱性の検索](search-exploits.md)
実行されているサービスとそのバージョンを知ったら、**既知の脆弱性を検索する必要があります**。運が良ければ、シェルを提供するエクスプロイトがあるかもしれません...
### **5-** サービスのペンテスト
実行中のサービスに特別なエクスプロイトがない場合は、**各サービスの一般的なミス構成を探す必要があります**。
**この本の中で、最も一般的なサービスのペンテストガイド**(他の一般的でないサービスも含む)**を見つけることができます**。左のインデックスで**PENTESTING**セクション**を検索してください**(サービスはデフォルトのポートで順序付けられています)。
**[Pentesting Web](../network-services-pentesting/pentesting-web/)パート(最も詳細なパート)**に特別な言及をしたいと思います。\
また、[**ソフトウェアの既知の脆弱性を見つける方法**](search-exploits.md)についての小さなガイドもここにあります。
**インデックスにサービスが含まれていない場合は、Googleで検索**して他のチュートリアルを見つけ、**追加してほしい場合はお知らせください**。Googleで**何も見つからない**場合は、**自分自身のブラインドペンテスト**を実行してみてください。サービスに接続し、フジングして応答を読む(あれば)ことから始めることができます。
#### 5.1 自動ツール
また、**自動的な脆弱性評価**を実行できるいくつかのツールもあります。この本で見つけることができるペンテストサービスに関するノートに基づいて作成されたツールである[**Legion**](https://github.com/carlospolop/legion)**をおすすめします。**
#### **5.2 サービスのブルートフォース**
特定のシナリオでは、**ブルートフォース**を使用して**サービス**を**侵害**することが有効な場合があります。[**ここでさまざまなサービスのブルートフォースのチートシートを見つけることができます**](brute-force.md)**。**
<img src="../.gitbook/assets/i3.png" alt="" data-size="original">\
**バグバウンティのヒント**: ハッカーによって作成されたプレミアムな**バグバウンティプラットフォームIntigriti**に**サインアップ**してください![**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks)で参加し、最大**$100,000**のバウンティを獲得しましょう!\\
{% embed url="https://go.intigriti.com/hacktricks" %}
### 6- [フィッシング](phishing-methodology/)
この時点で興味深い脆弱性を見つけられなかった場合、ネットワークに侵入するためにいくつかのフィッシングを試す必要があるかもしれません。[ここで私のフィッシングの方法論を読むことができます](phishing-methodology/)
### **7-** [**シェルの取得**](shells/)
何らかの方法で被害者の中でコードを実行する方法を見つける必要があります。[システム内のリバースシェルを取得するために使用できるツールのリストが非常に役立ちます](shells/)。
特にWindowsでは、[アンチウイルスを回避するための助けが必要になる場合があります](../windows-hardening/av-bypass.md)**.**\\
### 8- 内部
シェルに問題がある場合、ペンテスターにとって非常に役立つ**最も有用なコマンドのコンパイル**がここにあります:
* [**Linux**](../linux-hardening/useful-linux-commands/)
* [**Windows (CMD)**](../windows-hardening/basic-cmd-for-pentesters.md)
* [**Winodows (PS)**](../windows-hardening/basic-powershell-for-pentesters/)
### **9 -** [**データの持ち出し**](exfiltration.md)
おそらく、被害者からデータを抽出する必要があるか、特権エスカレーションスクリプトなどを**挿入する必要がある**でしょう。[ここでこれらの目的で使用できる一般的なツールについての記事があります](exfiltration.md)**.**
### **10- 特権エスカレーション**
#### **10.1- ローカル特権エスカレーション**
ボックス内で**root/Administratorではない**場合、特権をエスカレートする方法を見つける必要があります。\
[ここで**Linux**でローカル特権エスカレーションのガイドを見つけることができます](../linux-hardening/privilege-escalation/) **および** [**Windows**](../windows-hardening/windows-local-privilege-escalation/)**.**\
また、**Windowsの動作**についても次のページをチェックする必要があります:
* [**認証、資格情報、トークン特権、UAC**](../windows-hardening/authentication-credentials-uac-and-efs.md)
* [**NTLMの動作**](../windows-hardening/ntlm/)
* Windowsでの[**資格情報の盗み出し**](broken-reference/)
* [_**Active Directory**_](../windows-hardening/active-directory-methodology/)に関するトリック
**WindowsとLinuxのローカル特権エスカレーションパスを列挙するための最高のツールを見逃さないでください**[**Suite PEAS**](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite)
#### **10.2- ドメイン特権エスカレーション**
ここでは、[**Active Directoryの列挙、特権エスカレーション、永続化に関する最も一般的なアクションを説明する方法論**](../windows-hardening/active-directory-methodology/)を見つけることができます。これはセクションの一部に過ぎませんが、ペンテスト/レッドチームの割り当てでは、このプロセスは**非常にデリケート**なものになる可能性があります。
### 11 - POST
#### **11**.1 - 略奪
ホスト内でさらに**パスワード**を見つけることができるか、**ユーザー**の**特権**を持つ他のマシンに**アクセス**できるかを確認してください。\
[**Windowsでパスワードをダンプするさまざまな方法がここにあります**](broken-reference/)。
#### 11.2 - 永続化
**システムを再度攻撃する必要がないように、2つまたは3つの異なるタイプの永続化メカニズムを使用してください。**\
[**ここでActive Directoryの永続化トリックを見つけることができます**](../windows-hardening/active-directory-methodology/#persistence)**.**
TODO: WindowsとLinuxの永続化ポストを完成させる&#x20;
### 12 - ピボット
**収集した資格情報**を使用して、他のマシンにアクセスできる場合があります。または、被害者が接続されている新しいネットワーク内で新しいホストを**検出してスキャンする必要がある**かもしれません(ペンテスト方法論を再度開始します)。\
その場合、トンネリングが必要になる場合があります。[**トンネリングについての記事がここにあります**](tunneling-and-port-forwarding.md)。\
また、[Active Directoryのペンテスト方法論についての記事](../windows-hardening/active-directory-methodology/)もチェックする必要があります。そこでは、横断移動、特権エスカレーション、資格情報のダンプに関するクールなトリックが見つかります。\
Windows環境でのピボットに非常に役立つかもしれない[**NTLM**](../windows-hardening/ntlm/)のページもチェックしてください。
### MORE
#### [Androidアプリケーション](../mobile-pentesting/android-app-pentesting/)
#### **Exploiting**
* [**基本的なLinuxのExploiting**](../exploiting/linux-exploiting-basic-esp/)
* [**基本的なWindowsのExploiting**](../exploiting/windows-exploiting-basic-guide-oscp-lvl.md)
* [**基本的なExploitingツール**](../exploiting/tools/)
#### [**基本的なPython**](python/)
#### **Cryptoのトリック**
* [**ECB**](../cryptography/electronic-code-book-ecb.md)
* [**CBC-MAC**](../cryptography/cipher-block-chaining-cbc-mac-priv.md)
* [**パディングオラクル**](../cryptography/padding-oracle-priv.md)
<img src="../.gitbook/assets/i3.png" alt="" data-size="original">\
**バグバウンティのヒント**: ハッカーによって作成されたプレミアムな**バグバウンティプラットフォームIntigriti**に**サインアップ**してください![**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks)で参加し、最大**$100,000**のバウンティを獲得しましょ
* [💬](https://emojipedia.org/speech-balloon/) [Discordグループ](https://discord.gg/hRep4RUj7f)に参加するか、[Telegramグループ](https://t.me/peass)に参加するか、Twitterで[🐦](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[@carlospolopm](https://twitter.com/hacktricks\_live)をフォローしてください。
* 自分のハッキングのテクニックを共有するには、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)にPRを提出してください。
</details>