12 KiB
ペンテスト手法
htARTE(HackTricks AWS Red Team Expert) でAWSハッキングをゼロからヒーローまで学ぶ!
HackTricksをサポートする他の方法:
- HackTricksで企業を宣伝したい場合やHackTricksをPDFでダウンロードしたい場合は、SUBSCRIPTION PLANSをチェックしてください!
- 公式PEASS&HackTricksグッズを入手
- The PEASS Familyを発見し、独占的なNFTコレクションを入手
- 💬 Discordグループまたはtelegramグループに参加するか、Twitter 🐦でフォローする:@hacktricks_live。
- ハッキングトリックを共有するには、HackTricksとHackTricks CloudのGitHubリポジトリにPRを提出してください。
バグバウンティのヒント: Intigritiにサインアップして、ハッカーによって作成されたプレミアムバグバウンティプラットフォームを利用しましょう!今すぐhttps://go.intigriti.com/hacktricksに参加して、最大**$100,000**のバウンティを獲得し始めましょう!
{% embed url="https://go.intigriti.com/hacktricks" %}
ペンテスト手法
Hacktricksのロゴは @ppiernachoによってデザインされました。
0- 物理攻撃
攻撃したいマシンに物理アクセスがありますか?物理攻撃に関するトリックやGUIアプリケーションからの脱出について読むべきです。
1 - ネットワーク内のホストの発見/ 企業の資産の発見
テストが内部テストか外部テストかによって、企業ネットワーク内のホスト(内部テスト)を見つけるか、企業の資産をインターネット上で見つける(外部テスト)かに興味があるかもしれません。
{% hint style="info" %} 外部テストを実行している場合、企業の内部ネットワークへのアクセスを取得したら、このガイドを再起動する必要があります。 {% endhint %}
2- ネットワークで楽しむ (内部)
このセクションは、内部テストを実行している場合にのみ適用されます。
ホストを攻撃する前に、ネットワークから一部の資格情報を盗むか、ネットワーク内でデータをスニッフィングして、ネットワーク内で見つけることができるものを**受動的/能動的(MitM)**に学ぶために、Pentesting Networkを読むことができます。
3- ポートスキャン - サービスの発見
ホストの脆弱性を探している場合に最初に行うべきことは、どのポートでどのサービスが実行されているかを知ることです。ホストのポートをスキャンするための基本ツールを見てみましょう。
4- サービスバージョンの脆弱性の検索
実行されているサービスとそのバージョンを知っている場合、既知の脆弱性を検索する必要があります。運が良ければ、シェルを提供する脆弱性が見つかるかもしれません...
5- サービスのペンテスト
実行中のサービスに特別な脆弱性がない場合、実行中の各サービスで一般的なミス構成を探す必要があります。
この書籍の中で、最も一般的なサービスをペンテストするためのガイドが見つかります(および一般的でないサービスもあります)。左のインデックスで PENTESTING セクション(サービスはデフォルトポートで並べられています)を検索してください。
最も広範な部分である Pentesting Web 部分に特筆したいと思います。
また、ここでソフトウェアの既知の脆弱性を見つける方法についての小さなガイドも見つけることができます。
インデックスにサービスが含まれていない場合は、Googleで検索して他のチュートリアルを探し、追加してほしい場合はお知らせください。 Googleで何も見つからない場合は、独自のブラインドペンテストを実行して、サービスに接続し、ファジングして応答を読む(あれば)ことから始めることができます。
5.1 自動ツール
自動脆弱性評価を実行できるいくつかのツールもあります。この書籍で見つけることができるサービスのペンテストに関するノートに基づいて作成されたLegionを試してみることをお勧めします。
5.2 サービスのブルートフォース
一部のシナリオでは、Brute-Forceがサービスを侵害するのに役立つ場合があります。異なるサービスのBrute-Forceのチートシートはこちらを見つけてください。
バグバウンティのヒント: Intigritiにサインアップして、ハッカーによって作成されたプレミアムバグバウンティプラットフォームを利用しましょう!今すぐhttps://go.intigriti.com/hacktricksに参加して、最大**$100,000**のバウンティを獲得し始めましょう!\
{% embed url="https://go.intigriti.com/hacktricks" %}
6- フィッシング
この時点で興味深い脆弱性を見つけられない場合は、ネットワーク内に入るために**いくつかのフィッシングを試す必要があるかもしれません。**フィッシング手法についてはこちらを参照してください:
7- シェルの取得
何らかの方法で被害者でコードを実行できるようになっているはずです。その後、逆シェルを取得するためにシステム内の可能なツールのリストが非常に役立つでしょう。
特にWindowsでは、アンチウイルスを回避するためのヘルプが必要になる場合があります:このページをチェックしてください。\
8- 内部
シェルで問題が発生した場合、ペンテスターにとって非常に有用な最も一般的なコマンドの小さなコンパイルがここにあります:
9 - エクスフィルトレーション
おそらく、被害者からデータを抽出する必要があるか、特権昇格スクリプトなどを導入する必要があるでしょう。これらの目的で使用できる一般的なツールについての投稿がこちらにあります。
10- 特権昇格
10.1- ローカル特権昇格
ボックス内でroot/Administratorではない場合、特権昇格の方法を見つける必要があります。
ここでは、Linux および Windows でローカルに特権昇格するためのガイドを見つけることができます。
また、Windowsの動作について次のページをチェックしてください:
- 認証、資格情報、トークン特権、UAC
- NTLMの動作
- Windowsでの資格情報の盗み取り
- Active Directoryに関するトリック
WindowsとLinuxのローカル特権昇格パスを列挙するための最高のツールをチェックしてください:Suite PEAS
10.2- ドメイン特権昇格
ここでは、Active Directoryを列挙し、特権昇格して永続化するための最も一般的なアクションを説明する方法論を見つけることができます。これはセクションの一部に過ぎませんが、このプロセスはペンテスト/レッドチームの割り当てにおいて非常に繊細なものになる可能性があります。
11 - POST
11.1 - ルーティング
ホスト内でさらにパスワードを見つけることができるか、ユーザーの特権で他のマシンにアクセスできるかを確認してください。
Windowsでのパスワードのダンプ方法を見つけてください。
11.2 - 永続化
システムを再度攻撃する必要がないように、2つまたは3つの異なるタイプの永続化メカニズムを使用してください。
ここでは、Active Directoryでの永続化トリックを見つけることができます。
TODO: Windows&Linuxでの永続化ポストを完了する
12 - ピボット
収集した資格情報を使用して、他のマシンにアクセスできるかもしれません。または、被害者が接続されている新しいネットワーク内で新しいホストを発見してスキャンする必要があるかもしれません(ペンテスト手法を再開始します)。
この場合、トンネリングが必要になる場合があります。トンネリングについての投稿をこちらで見つけることができます。
また、Active Directoryのペンテスト手法についてもチェックしてください。そこでは、横断移動、特権昇格、資格情報のダンプに関するクールなトリックが見つかります。
Windows環境でのピボットに役立つ可能性があるNTLMのページもチェックしてください。
その他
- Androidアプリケーション
- Exploiting
- Basic Python
- 暗号トリック
<img src="../.gitbook/assets/i3.png" alt="" data