hacktricks/generic-methodologies-and-resources/pentesting-methodology.md

12 KiB
Raw Blame History

ペンテスト手法

htARTEHackTricks AWS Red Team Expert でAWSハッキングをゼロからヒーローまで学ぶ

HackTricksをサポートする他の方法


バグバウンティのヒント: Intigritiサインアップして、ハッカーによって作成されたプレミアムバグバウンティプラットフォームを利用しましょう!今すぐhttps://go.intigriti.com/hacktricksに参加して、最大**$100,000**のバウンティを獲得し始めましょう!

{% embed url="https://go.intigriti.com/hacktricks" %}

ペンテスト手法

Hacktricksのロゴは @ppiernachoによってデザインされました。

0- 物理攻撃

攻撃したいマシンに物理アクセスがありますか?物理攻撃に関するトリックGUIアプリケーションからの脱出について読むべきです。

1 - ネットワーク内のホストの発見/ 企業の資産の発見

テスト内部テスト外部テストかによって、企業ネットワーク内のホスト(内部テスト)を見つけるか、企業の資産をインターネット上で見つける(外部テスト)かに興味があるかもしれません。

{% hint style="info" %} 外部テストを実行している場合、企業の内部ネットワークへのアクセスを取得したら、このガイドを再起動する必要があります。 {% endhint %}

2- ネットワークで楽しむ (内部)

このセクションは、内部テストを実行している場合にのみ適用されます。
ホストを攻撃する前に、ネットワークから一部の資格情報を盗むか、ネットワーク内でデータをスニッフィングして、ネットワーク内で見つけることができるものを**受動的/能動的MitM**に学ぶために、Pentesting Networkを読むことができます。

3- ポートスキャン - サービスの発見

ホストの脆弱性を探している場合に最初に行うべきことは、どのポートでどのサービスが実行されているかを知ることです。ホストのポートをスキャンするための基本ツールを見てみましょう。

4- サービスバージョンの脆弱性の検索

実行されているサービスとそのバージョンを知っている場合、既知の脆弱性を検索する必要があります。運が良ければ、シェルを提供する脆弱性が見つかるかもしれません...

5- サービスのペンテスト

実行中のサービスに特別な脆弱性がない場合、実行中の各サービスで一般的なミス構成を探す必要があります。

この書籍の中で、最も一般的なサービスをペンテストするためのガイドが見つかります(および一般的でないサービスもあります)。左のインデックスで PENTESTING セクション(サービスはデフォルトポートで並べられています)を検索してください。

最も広範な部分である Pentesting Web 部分に特筆したいと思います。
また、ここでソフトウェアの既知の脆弱性を見つける方法についての小さなガイドも見つけることができます。

インデックスにサービスが含まれていない場合は、Googleで検索して他のチュートリアルを探し、追加してほしい場合はお知らせください。 Googleで何も見つからない場合は、独自のブラインドペンテストを実行して、サービスに接続し、ファジングして応答を読む(あれば)ことから始めることができます。

5.1 自動ツール

自動脆弱性評価を実行できるいくつかのツールもあります。この書籍で見つけることができるサービスのペンテストに関するノートに基づいて作成されたLegionを試してみることをお勧めします。

5.2 サービスのブルートフォース

一部のシナリオでは、Brute-Forceサービスを侵害するのに役立つ場合があります。異なるサービスのBrute-Forceのチートシートこちらを見つけてください。


バグバウンティのヒント: Intigritiサインアップして、ハッカーによって作成されたプレミアムバグバウンティプラットフォームを利用しましょう!今すぐhttps://go.intigriti.com/hacktricksに参加して、最大**$100,000**のバウンティを獲得し始めましょう!\

{% embed url="https://go.intigriti.com/hacktricks" %}

6- フィッシング

この時点で興味深い脆弱性を見つけられない場合は、ネットワーク内に入るために**いくつかのフィッシングを試す必要があるかもしれません。**フィッシング手法についてはこちらを参照してください:

7- シェルの取得

何らかの方法で被害者でコードを実行できるようになっているはずです。その後、逆シェルを取得するためにシステム内の可能なツールのリストが非常に役立つでしょう。

特にWindowsでは、アンチウイルスを回避するためのヘルプが必要になる場合があります:このページをチェックしてください\

8- 内部

シェルで問題が発生した場合、ペンテスターにとって非常に有用な最も一般的なコマンドの小さなコンパイルがここにあります:

9 - エクスフィルトレーション

おそらく、被害者からデータを抽出する必要があるか、特権昇格スクリプトなどを導入する必要があるでしょう。これらの目的で使用できる一般的なツールについての投稿こちらにあります。

10- 特権昇格

10.1- ローカル特権昇格

ボックス内でroot/Administratorではない場合、特権昇格の方法を見つける必要があります。
ここでは、Linux および Windows でローカルに特権昇格するためのガイドを見つけることができます。
また、Windowsの動作について次のページをチェックしてください:

WindowsとLinuxのローカル特権昇格パスを列挙するための最高のツールをチェックしてくださいSuite PEAS

10.2- ドメイン特権昇格

ここでは、Active Directoryを列挙し、特権昇格して永続化するための最も一般的なアクションを説明する方法論を見つけることができます。これはセクションの一部に過ぎませんが、このプロセスはペンテスト/レッドチームの割り当てにおいて非常に繊細なものになる可能性があります。

11 - POST

11.1 - ルーティング

ホスト内でさらにパスワードを見つけることができるか、ユーザーの特権で他のマシンにアクセスできるかを確認してください。
Windowsでのパスワードのダンプ方法を見つけてください。

11.2 - 永続化

システムを再度攻撃する必要がないように、2つまたは3つの異なるタイプの永続化メカニズムを使用してください。
ここでは、Active Directoryでの永続化トリックを見つけることができます。

TODO: WindowsLinuxでの永続化ポストを完了する

12 - ピボット

収集した資格情報を使用して、他のマシンにアクセスできるかもしれません。または、被害者が接続されている新しいネットワーク内で新しいホストを発見してスキャンする必要があるかもしれません(ペンテスト手法を再開始します)。
この場合、トンネリングが必要になる場合があります。トンネリングについての投稿をこちらで見つけることができます。
また、Active Directoryのペンテスト手法についてもチェックしてください。そこでは、横断移動、特権昇格、資格情報のダンプに関するクールなトリックが見つかります。
Windows環境でのピボットに役立つ可能性があるNTLMのページもチェックしてください。

その他

<img src="../.gitbook/assets/i3.png" alt="" data