hacktricks/generic-methodologies-and-resources/pentesting-methodology.md

14 KiB
Raw Blame History

ペントテストの方法論

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥


バグバウンティのヒント: Intigritiサインアップしてください。これは、ハッカーによって作成されたプレミアムなバグバウンティプラットフォームです!今すぐhttps://go.intigriti.com/hacktricksに参加して、最大$100,000の報奨金を獲得しましょう!

{% embed url="https://go.intigriti.com/hacktricks" %}

ペントテストの方法論

Hacktricksのロゴは @ppiernachoによってデザインされました。

0- 物理攻撃

攻撃したいマシンに物理的なアクセスがありますか?物理攻撃に関するトリックGUIアプリケーションからの脱出について読んでみることをおすすめします。

1 - ネットワーク内のホストの発見/会社の資産の発見

テストが内部テストか外部テストかによって会社のネットワーク内のホスト(内部テスト)またはインターネット上の会社の資産(外部テスト)を見つけることに興味があるかもしれません。

{% hint style="info" %} 外部テストを実施している場合、会社の内部ネットワークへのアクセスを取得した場合は、このガイドを再開する必要があります。 {% endhint %}

2- ネットワークで遊ぶ(内部)

このセクションは、内部テストを実施している場合にのみ適用されます。
ホストを攻撃する前に、ネットワークからいくつかの資格情報を盗むか、ネットワーク内部でデータをスニフィングしてネットワーク内に何があるかを**受動的に/能動的にMitM**学ぶために、Pentesting Networkを読むことができます。

3- ポートスキャン - サービスの発見

ホストの脆弱性を探すときに最初に行うべきことは、どのポートでどのサービスが実行されているかを知ることです。ホストのポートをスキャンするための基本的なツールを見てみましょう。

4- サービスバージョンの脆弱性の検索

実行されているサービスとそのバージョンを知ったら、既知の脆弱性を検索する必要があります。運が良ければ、シェルを提供するエクスプロイトが見つかるかもしれません...

5- サービスのペントテスト

実行中のサービスに特別なエクスプロイトがない場合は、実行中の各サービスで一般的な設定ミスを探す必要があります。

この本の中で、最も一般的なサービスのペントテストのガイド(他の一般的でないサービスも含む)を見つけることができます。左のインデックスでPENTESTINGセクションを検索してください(サービスはデフォルトのポートで順序付けられています)。

Pentesting Webのパートに特に言及したいと思います(最も詳細なパートです)。
また、ソフトウェアの既知の脆弱性を見つける方法についての小さなガイドもここにあります。

インデックスにサービスが含まれていない場合は、Googleで検索して他のチュートリアルを見つけ、追加してほしい場合は教えてください。 Googleで何も見つからない場合は、自分自身でブラインドペントテストを実施してみてください。サービスに接続し、フジングを開始し、応答を読むことから始めることができます(応答がある場合)。

5.1 自動ツール

また、自動的な脆弱性評価を実行できるいくつかのツールもあります。この本で見つけることができるペントテストサービスに関するノートに基づいて作成されたツールであるLegionをおすすめします。

5.2 サービスのブルートフォース

いくつかのシナリオでは、ブルートフォースを使用してサービス侵害することが有効な場合があります。ここで異なるサービスのブルートフォースのチートシートを見つけてください


バグバウンティのヒント: ハッカーによって作成されたプレミアムなバグバウンティプラットフォームIntigritiサインアップしてみてください!今すぐhttps://go.intigriti.com/hacktricksに参加し、最大**$100,000**のバウンティを獲得しましょう!\

{% embed url="https://go.intigriti.com/hacktricks" %}

6- フィッシング

この時点で興味深い脆弱性を見つけられなかった場合、ネットワークに侵入するためにいくつかのフィッシングを試す必要があるかもしれません。ここで私のフィッシングの方法論を読むことができます

7- シェルの取得

何らかの方法で被害者の中でコードを実行する方法を見つける必要があります。その後、システム内の逆シェルを取得するために使用できる可能性のあるツールのリストが非常に役立ちます

特にWindowsでは、アンチウイルスを回避するためのヘルプが必要になる場合があります:このページをチェックしてください.\

8- 内部

シェルに問題がある場合、ペンテスターにとって非常に役立つ最も有用なコマンドのコンパイルがここにあります:

9 - データの持ち出し

おそらく、被害者からいくつかのデータを抽出する必要があるか、または特権エスカレーションスクリプトなどを導入する必要があるでしょう。ここでこれらの目的で使用できる一般的なツールについての記事があります.

10- 特権エスカレーション

10.1- ローカル特権エスカレーション

ボックス内でroot/Administratorではない場合、特権をエスカレーションする方法を見つける必要があります。
ここでは、Linux および Windows でローカル特権エスカレーションのガイドを見つけることができます
また、Windowsの動作についても次のページをチェックしてください:

WindowsとLinuxのローカル特権エスカレーションパスを列挙するための最高のツールをチェックアウトするのを忘れないでください Suite PEAS

10.2- ドメイン特権エスカレーション

ここでは、Active Directoryの列挙、特権エスカレーション、永続化に関する最も一般的なアクションを説明する方法論を見つけることができます。これはセクションの一部に過ぎませんが、ペンテスト/レッドチームの割り当てでは、このプロセスは非常にデリケートなものになる可能性があります。

11 - POST

11.1 - 略奪

ホスト内でさらにパスワードを見つけることができるか、自分のユーザー特権で他のマシンにアクセスできるかを確認してください。
Windowsでパスワードをダンプするさまざまな方法をここで見つけることができます。

11.2 - 永続化

システムを再度攻撃する必要がないように、2つまたは3つの異なるタイプの永続化メカニズムを使用してください。
ここでActive Directoryの永続化トリックを見つけることができます。

TODO: WindowsとLinuxの永続化ポストを完成させる

12 - ピボット

収集した資格情報を使用して他のマシンにアクセスできるか、または被害者が接続されている新しいネットワーク内で新しいホストを検出してスキャンする必要があるかもしれません(ペンテスト方法論を再度開始します)。
この場合、トンネリングが必要になる場合があります。トンネリングについての記事をここで見つけることができます。
また、Active Directoryのペンテスト方法論についての記事もチェックしてください。そこでは、横方向に移動し、特権をエスカレーションし、資格情報をダンプするためのクールなトリックが見つかります。
Windows環境でのピボットに非常に役立つかもしれないNTLMのページもチェックしてください。

MORE

Androidアプリケーション

Exploiting

基本的なPython

Cryptoのトリック


バグバウンティのヒント: ハッカーによって作成されたプレミアムなバグバウンティプラットフォームIntigritiサインアップしてみてください!今すぐ[