hacktricks/generic-methodologies-and-resources/pentesting-methodology.md

13 KiB
Raw Blame History

ペンテスト手法

{% hint style="success" %} AWSハッキングを学び、実践するHackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践するHackTricks Training GCP Red Team Expert (GRTE)

HackTricksをサポートする
{% endhint %}

ハッキングキャリアに興味があり、ハッキング不可能なものをハッキングしたい方 - 私たちは採用しています! (流暢なポーランド語の読み書きが必要です)。

{% embed url="https://www.stmcyber.com/careers" %}

ペンテスト手法

Hacktricksのロゴは @ppiernachoによってデザインされました。

0- 物理攻撃

攻撃したいマシンに物理アクセスがありますか?いくつかの物理攻撃に関するトリックGUIアプリケーションからの脱出に関するトリックを読むべきです。

1 - ネットワーク内のホストを発見する/ 会社の資産を発見する

テスト内部テスト外部テストかによって、会社のネットワーク内のホストを見つけることに興味があるか、インターネット上の会社の資産を見つけることに興味があるかもしれません。

{% hint style="info" %} 外部テストを実施している場合、会社の内部ネットワークへのアクセスを取得したら、このガイドを再起動する必要があります。 {% endhint %}

2- ネットワークで楽しむ (内部)

このセクションは内部テストを実施している場合にのみ適用されます。
ホストを攻撃する前に、ネットワークからいくつかの資格情報を盗むか、データをスニッフィングして**受動的/能動的に(MitM)**ネットワーク内で何が見つかるかを学ぶことを好むかもしれません。 ペンテストネットワークを読むことができます。

3- ポートスキャン - サービス発見

ホストの脆弱性を探すときに最初に行うべきことは、どのサービスがどのポートで実行されているかを知ることです。 ホストのポートをスキャンするための基本ツールを見てみましょう。

4- サービスバージョンの脆弱性を検索する

どのサービスが実行されているか、そしておそらくそのバージョンを知ったら、既知の脆弱性を検索する必要があります。運が良ければ、シェルを取得するためのエクスプロイトがあるかもしれません...

5- ペンテストサービス

実行中のサービスに特別なエクスプロイトがない場合は、各サービスの一般的な誤設定を探すべきです。

この本の中には、最も一般的なサービスをペンテストするためのガイドがあります(あまり一般的でないサービスも含む)。左のインデックスで**ペンテストセクションを検索してください(サービスはデフォルトポート順に並んでいます)。

特に ペンテストWeb 部分に特別な言及をしたいと思います(最も広範な部分です)。
また、ソフトウェアの既知の脆弱性を見つける方法に関する小さなガイドもここにあります。

**インデックスにサービスがない場合は、Googleで他のチュートリアルを検索し、**追加してほしい場合はお知らせください。Googleで何も見つからない場合は、**自分でブラインドペンテストを実施し、**サービスに接続し、ファジングして応答を読むことから始めることができます(あれば)。

5.1 自動ツール

自動脆弱性評価を実行できるツールもいくつかあります。 **Legionを試してみることをお勧めします。これは私が作成したツールで、この本にあるペンテストサービスに関するノートに基づいています。

5.2 ブルートフォースサービス

いくつかのシナリオでは、ブルートフォースサービスを妥協するのに役立つかもしれません。ここで異なるサービスのブルートフォースのチートシートを見つけてください

6- フィッシング

この時点で興味深い脆弱性が見つからない場合は、**ネットワークに入るためにフィッシングを試みる必要があるかもしれません。**私のフィッシング手法をこちらで読むことができます:

7- シェルを取得する

何らかの方法で、**被害者でコードを実行する方法を見つけるべきです。**その後、システム内でリバースシェルを取得するために使用できる可能性のあるツールのリストが非常に役立ちます

特にWindowsでは、アンチウイルスを回避するための助けが必要かもしれませんこのページを確認してください\

8- 内部

シェルに問題がある場合、ペンテスターにとって最も便利なコマンドの小さなコンパイルをここで見つけることができます:

9 - データ抽出

被害者からデータを抽出する必要があるか、何かを導入する必要があるかもしれません(特権昇格スクリプトなど)。ここに、これらの目的で使用できる一般的なツールに関する 投稿があります

10- 特権昇格

10.1- ローカル特権昇格

ボックス内でroot/Administratorでない場合、特権を昇格させる方法を見つけるべきです。
ここに、Linux および Windows でローカルに特権を昇格させるためのガイドがあります。
また、Windowsがどのように機能するかに関するこのページも確認してください:

WindowsおよびLinuxのローカル特権昇格パスを列挙するための最良のツールも確認することを忘れないでください Suite PEAS

10.2- ドメイン特権昇格

ここに、Active Directoryで特権を列挙、昇格、持続させるための最も一般的なアクションを説明する手法があります。このプロセスは、ペンテスト/レッドチームの任務において非常にデリケートである可能性があります。

11 - POST

11.1 - ルーティング

ホスト内でさらに多くのパスワードを見つけることができるか、ユーザーの特権で他のマシンにアクセスできるか確認してください。
ここに、Windowsでパスワードをダンプするためのさまざまな方法があります。

11.2 - 持続性

システムを再度攻撃する必要がないように、2つまたは3つの異なる持続性メカニズムを使用してください。
ここに、Active Directoryに関するいくつかの 持続性トリックがあります。

TODO: WindowsおよびLinuxの持続性投稿を完成させる

12 - ピボッティング

収集した資格情報を使用して他のマシンにアクセスできるか、または新しいホストを発見してスキャンする必要があるかもしれません(被害者が接続されている新しいネットワーク内でペンテスト手法を再開)。
この場合、トンネリングが必要になるかもしれません。ここにトンネリングに関する投稿があります
また、Active Directoryペンテスト手法に関する投稿も確認するべきです。そこでは、横移動、特権昇格、資格情報のダンプに関するクールなトリックが見つかります。
NTLMに関するページも確認してください。Windows環境でピボッティングするのに非常に役立つかもしれません。

さらに

Androidアプリケーション

エクスプロイト

基本的なPython

暗号トリック

ハッキングキャリアに興味があり、ハッキング不可能なものをハッキングしたい方 - 私たちは採用しています! (流暢なポーランド語の読み書きが必要です)。

{% embed url="https://www.stmcyber.com/careers" %}

{% hint style="success" %} AWSハッキングを学び、実践するHackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践するHackTricks Training GCP Red Team Expert (GRTE)

HackTricksをサポートする
{% endhint %}