13 KiB
ペンテスト手法
htARTE(HackTricks AWS Red Team Expert)を使って、**ゼロからヒーローまでのAWSハッキングを学びましょう**!
HackTricksをサポートする他の方法:
- 会社をHackTricksで宣伝したい場合やHackTricksをPDFでダウンロードしたい場合は、SUBSCRIPTION PLANSをチェックしてください!
- 公式PEASS&HackTricksのグッズを入手する
- The PEASS Familyを発見し、独占的なNFTsのコレクションを見つける
- 💬 Discordグループやtelegramグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローする。
- ハッキングテクニックを共有するために、HackTricksとHackTricks CloudのGitHubリポジトリにPRを提出してください。
ハッキングキャリアに興味がある方や解読不能なものをハックしたい方 - 採用中です!(流暢なポーランド語の読み書きが必要です)。
{% embed url="https://www.stmcyber.com/careers" %}
ペンテスト手法
Hacktricksのロゴは @ppiernachoによってデザインされました。
0- 物理攻撃
攻撃したいマシンに物理アクセスがありますか?物理攻撃に関するトリックやGUIアプリケーションからの脱出について読むべきです。
1 - ネットワーク内のホストの発見/ 企業の資産の発見
実行しているテストが内部テストか外部テストかに応じて、企業ネットワーク内のホスト(内部テスト)やインターネット上の企業の資産を見つけることに興味があるかもしれません。
{% hint style="info" %} 外部テストを実行している場合、企業の内部ネットワークへのアクセスを取得したら、このガイドを再起動する必要があります。 {% endhint %}
2- ネットワークで楽しむ (内部)
このセクションは、内部テストを実行している場合にのみ適用されます。
ホストを攻撃する前に、ネットワークからいくつかの資格情報を盗むか、ネットワーク内でデータをスニッフィングして**受動的/能動的(MitM)**に何が見つかるかを学ぶことができます。ネットワークのペンテストを読んでください。
3- ポートスキャン - サービスの発見
ホストの脆弱性を探している場合に最初に行うべきことは、どのポートでどのサービスが実行されているかを知ることです。ホストのポートをスキャンするための基本ツールを見てみましょう。
4- サービスバージョンの脆弱性を検索
実行されているサービスとそのバージョンを知っている場合、既知の脆弱性を検索する必要があります。運が良ければ、シェルを取得するためのエクスプロイトがあるかもしれません...
5- サービスのペンテスト
実行中のサービスに特別なエクスプロイトがない場合、実行中の各サービスで一般的なミス構成を探す必要があります。
この本の中で、最も一般的なサービスをペンテストするためのガイドが見つかります(および一般的でないものも)。左のインデックスでPENTESTING セクションを検索してください(サービスはデフォルトポートで並べられています)。
Pentesting Web 部分に特筆すべきです。
また、ここでソフトウェアの既知の脆弱性を見つける方法についての小さなガイドも見つけることができます。
インデックスにサービスが含まれていない場合は、Googleで検索して他のチュートリアルを探し、追加してほしい場合はお知らせください。 Googleで何も見つからない場合は、独自のブラインドペンテストを実行して、サービスに接続し、ファジングを開始し、応答を読むことができます。
5.1 自動ツール
自動脆弱性評価を実行できるツールもいくつかあります。私は Legionを試すことをお勧めします。これは、この本で見つけることができるサービスのペンテストに関するノートに基づいて作成されたツールです。
5.2 サービスのブルートフォース
一部のシナリオでは、ブルートフォースがサービスを侵害するのに役立つ場合があります。ここで異なるサービスのブルートフォースのチートシートを見つけてください。
6- フィッシング
この時点で興味深い脆弱性を見つけられない場合は、ネットワーク内に入るためにいくつかのフィッシングを試す必要があるかもしれません。フィッシング手法については、こちらを読んでください。
7- シェルの取得
何らかの方法で被害者でコードを実行できるようになっているはずです。その後、逆シェルを取得するためにシステム内の可能なツールのリストが非常に役立ちます。
特にWindowsでは、アンチウイルスを回避するためのヘルプが必要です:このページをチェックしてください。
8- 内部
シェルで問題がある場合は、ペンテスターにとって最も有用なコマンドの小さなコンパイルがここにあります:
9 - エクスフィルトレーション
おそらく、被害者からデータを抽出する必要があるか、特権昇格スクリプトなどを導入する必要があります。これらの目的で使用できる一般的なツールについてのポストがこちらにあります。
10- 特権昇格
10.1- ローカル特権昇格
ボックス内でroot/Administratorではない場合、特権昇格の方法を見つける必要があります。
ここでは、Linux および Windows でローカルに特権昇格する方法についてのガイドが見つかります。
また、以下のWindowsの動作に関するページもチェックしてください:
- 認証、資格情報、トークン特権、UAC
- NTLMの動作
- Windowsでの資格情報の盗み出し
- Active Directoryに関するトリック
WindowsとLinuxのローカル特権昇格パスを列挙するための最良のツールをチェックするのを忘れないでください: Suite PEAS
10.2- ドメイン特権昇格
ここでは、Active Directoryを列挙し、特権昇格し、持続するための最も一般的なアクションを説明する方法論が見つかります。これはセクションの一部に過ぎませんが、これはPentesting/Red Teamの割り当てにおいて非常に繊細なプロセスになる可能性があります。
11 - POST
11.1 - ルーティング
ホスト内でさらにパスワードを見つけることができるか、またはユーザーの権限で他のマシンにアクセスできるかを確認してください。
ここでは、Windowsでのパスワードのダンプ方法が異なる方法で見つかります。
11.2 - 持続性
システムを再度攻撃する必要がないように、2つまたは3つの異なるタイプの持続性メカニズムを使用してください。
ここでは、Active Directoryでの持続性トリックが見つかります。
TODO: WindowsとLinuxでの持続性ポストを完了する
12 - ピボット
収集した資格情報を使用して、他のマシンにアクセスできるかもしれません。または、被害者が接続されている新しいネットワーク内で新しいホストを発見してスキャンする必要があるかもしれません(Pentesting Methodologyを再開)。
この場合、トンネリングが必要になるかもしれません。トンネリングについての記事がここにあります。
また、Active DirectoryのPentesting Methodologyに関する記事もチェックする必要があります。そこでは、横断移動、特権昇格、資格情報のダンプに関するクールなトリックが見つかります。
Windows環境でのピボットに非常に役立つ可能性があるNTLMのページもチェックしてください。
もっと見る
Androidアプリケーション
Exploiting
基本的なPython
暗号トリック
ハッキングキャリアに興味がある場合、私たちは採用中です!(流暢なポーランド語の読み書きが必要です)。
{% embed url="https://www.stmcyber.com/careers" %}
**htARTE(HackTricks AWS Red Team Expert)**で**ゼロからヒーローまでのAWSハッキング**を学びましょう!
HackTricksをサポートする他の方法:
- HackTricksで企業を宣伝したい場合やHackTricksをPDFでダウンロードしたい場合は、SUBSCRIPTION PLANSをチェックしてください!
- 公式PEASS&HackTricksグッズを入手してください
- 独占的なNFTsコレクションであるThe PEASS Familyを発見
- 💬 Discordグループまたはtelegramグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksとHackTricks CloudのGitHubリポジトリにPRを提出することで、あなたのハッキングトリックを共有してください。