13 KiB
ペンテスト手法
htARTE(HackTricks AWS Red Team Expert)を通じて、ゼロからヒーローまでのAWSハッキングを学びましょう!
HackTricksをサポートする他の方法:
- HackTricksで企業を宣伝したい場合やHackTricksをPDFでダウンロードしたい場合は、SUBSCRIPTION PLANSをチェックしてください!
- 公式PEASS&HackTricksスワッグを入手する
- The PEASS Familyを発見し、独占的なNFTコレクションを見つける
- 💬 Discordグループまたはtelegramグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローする。
- ハッキングトリックを共有するために、HackTricksとHackTricks CloudのGitHubリポジトリにPRを提出してください。
ハッキングキャリアに興味がある方や解読不能なものをハックしたい方 - 採用中です!(流暢なポーランド語の読み書きが必要です)。
{% embed url="https://www.stmcyber.com/careers" %}
ペンテスト手法
Hacktricksのロゴは @ppiernachoによってデザインされました。
0- 物理攻撃
攻撃したいマシンに物理アクセスがありますか?物理攻撃に関するトリックやGUIアプリケーションからの脱出について読むべきです。
1 - ネットワーク内のホストの発見/ 企業の資産の発見
テストが内部テストか外部テストかによって、会社のネットワーク内のホスト(内部テスト)を見つけるか、インターネット上の企業の資産を見つけるかに興味があるかもしれません。
{% hint style="info" %} 外部テストを実行している場合、企業の内部ネットワークへのアクセスを取得したら、このガイドを再起動する必要があります。 {% endhint %}
2- ネットワークで楽しむ (内部)
このセクションは、内部テストを実行している場合にのみ適用されます。
ホストを攻撃する前に、おそらくネットワークからいくつかの資格情報を盗むか、ネットワーク内で見つけられるものを受動的/能動的(MitM)に学ぶためにデータをスニッフィングすることを好むかもしれません。ネットワークのペンテストを読むことができます。
3- ポートスキャン - サービスの発見
ホストの脆弱性を探している場合に最初に行うべきことは、どのポートでどのサービスが実行されているかを知ることです。ホストのポートをスキャンするための基本ツールを見てみましょう。
4- サービスバージョンの脆弱性の検索
実行されているサービスとそのバージョンを知っている場合、既知の脆弱性を検索する必要があります。運が良ければ、シェルを提供する脆弱性が見つかるかもしれません...
5- サービスのペンテスト
実行中のサービスに特別な脆弱性がない場合、実行中の各サービスで一般的なミス構成を探す必要があります。
この書籍の中で、最も一般的なサービスをペンテストするためのガイドが見つかります(および一般的でないものも)。左のインデックスでPENTESTINGセクションを検索してください(サービスはデフォルトポートで並べられています)。
**特にPentesting Web 部分に言及したいと思います。
また、ここでソフトウェアの既知の脆弱性を見つける方法についての小さなガイドが見つかります。
インデックスにサービスがない場合は、Googleで検索して他のチュートリアルを探し、追加してほしい場合はお知らせください。 Googleで何も見つからない場合は、独自のブラインドペンテストを実行して、サービスに接続し、それをファジングして応答を読むことから始めることができます。
5.1 自動ツール
自動脆弱性評価を実行できるいくつかのツールもあります。この書籍で見つけることができるサービスのペンテストに関するノートに基づいて作成されたLegionを試してみることをお勧めします。
5.2 サービスのブルートフォース
一部のシナリオでは、ブルートフォースがサービスを侵害するのに役立つ場合があります。異なるサービスのブルートフォースのチートシートをこちらで見つけてください。
6- フィッシング
この時点で興味深い脆弱性を見つけられない場合は、ネットワーク内に入るためにいくつかのフィッシングを試す必要があるかもしれません。フィッシング手法についてはこちらを読んでください。
7- シェルの取得
何らかの方法で被害者でコードを実行できるようになっているはずです。その後、シェルを取得するためにシステム内の可能なツールのリストが非常に役立ちます。
特にWindowsでは、アンチウイルスを回避するためのヘルプが必要になるかもしれません:このページをチェックしてください。
8- 内部
シェルで問題が発生した場合、ペンテスターにとって非常に有用なコマンドの小さなコンパイルがここにあります:
9 - エクスフィルトレーション
おそらく、被害者からデータを抽出する必要があるか、特権昇格スクリプトなどを導入する必要があるでしょう。これらの目的で使用できる一般的なツールについてのポストがこちらにあります。
10- 特権昇格
10.1- ローカル特権昇格
ボックス内でroot/Administratorではない場合、特権昇格の方法を見つける必要があります。
ここでは、Linux および Windows でローカルに特権昇格する方法についてのガイドが見つかります。
また、以下のWindowsの動作に関するページもチェックしてください:
- 認証、資格情報、トークン特権、およびUAC
- NTLMの動作
- Windowsでの資格情報の盗み取り
- Active Directoryに関するトリック
WindowsとLinuxのローカル特権昇格パスを列挙するための最良のツールをチェックするのを忘れないでください: Suite PEAS
10.2- ドメイン特権昇格
ここでは、Active Directoryを列挙し、特権昇格し、持続するための最も一般的なアクションを説明する方法論が見つかります。これはセクションの一部に過ぎませんが、これはPentesting/Red Teamの割り当てにおいて非常に繊細なプロセスになる可能性があります。
11 - POST
11.1 - ルーティング
ホスト内でさらにパスワードを見つけることができるか、またはユーザーの権限で他のマシンにアクセスできるかを確認してください。
ここでは、Windowsでのパスワードのダンプ方法が異なる方法で見つかります。
11.2 - 持続性
システムを再度攻撃する必要がないように、2つまたは3つの異なるタイプの持続性メカニズムを使用してください。
ここでは、Active Directoryでの持続性トリックが見つかります。
TODO: WindowsとLinuxでの持続性ポストを完了する
12 - ピボティング
収集した資格情報を使用して他のマシンにアクセスできるかもしれません。または、被害者が接続されている新しいネットワーク内の新しいホストを発見してスキャンする必要があるかもしれません(Pentesting Methodologyを再開)。
この場合、トンネリングが必要になるかもしれません。トンネリングについての記事がここにあります。
また、Active Directoryのペンテスト方法論についての記事もチェックする必要があります。そこでは、横断移動、特権昇格、資格情報のダンプに関するクールなトリックが見つかります。
Windows環境でのピボットに非常に役立つ可能性があるNTLMのページもチェックしてください。
もっと見る
Androidアプリケーション
Exploiting
基本的なPython
暗号トリック
ハッキングキャリアに興味がある場合、解読不可能なものをハックする - 採用中です!(流暢なポーランド語の読み書きが必要です)。
{% embed url="https://www.stmcyber.com/careers" %}
**htARTE(HackTricks AWS Red Team Expert)**で**ゼロからヒーローまでのAWSハッキング**を学びましょう!
HackTricksをサポートする他の方法:
- HackTricksで企業を宣伝したい場合やHackTricksをPDFでダウンロードしたい場合は、SUBSCRIPTION PLANSをチェックしてください!
- 公式PEASS&HackTricksのグッズを入手してください
- 独占的なNFTsコレクションであるThe PEASS Familyを発見
- 💬 Discordグループまたはtelegramグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksとHackTricks CloudのGitHubリポジトリにPRを提出して、あなたのハッキングトリックを共有してください。