Pentesting Methodology

htARTE(HackTricks AWS Red Team Expert)を使って、**ゼロからヒーローまでのAWSハッキングを学ぼう**!

HackTricksをサポートする他の方法:

ハッキングキャリアに興味がある方、解読不能なものをハックしたい方 - 採用中です!流暢なポーランド語の読み書きが必要です)。

ペンテスト手法

Hacktricksのロゴは @ppiernachoによってデザインされました。

0- 物理攻撃

攻撃したいマシンに物理アクセスがありますか?物理攻撃に関するトリックGUIアプリケーションからの脱出について読むべきです。

テスト内部テスト外部テストかによって、会社のネットワーク内のホスト(内部テスト)を見つけるか、インターネット上の企業の資産を見つけるかに興味があるかもしれません。

外部テストを実行している場合、企業の内部ネットワークへのアクセスを取得したら、このガイドを再起動する必要があります。

このセクションは、内部テストを実行している場合にのみ適用されます。 ホストを攻撃する前に、ネットワークからいくつかの資格情報を盗むか、ネットワーク内で見つけられるものを受動的/能動的(MitM)に学ぶためにデータをスニッフィングすることができます。ネットワークのペンテストを読むことができます。

ホストの脆弱性を探している場合、まずはどのポートでどのサービスが実行されているかを知ることが重要です。ホストのポートをスキャンするための基本ツールを見てみましょう。

実行されているサービスとそのバージョンを知ったら、**既知の脆弱性を検索する必要があります。**運が良ければ、シェルを取得するためのエクスプロイトが見つかるかもしれません...

5- サービスのペンテスト

実行中のサービスに特別なエクスプロイトがない場合、各サービスの一般的なミス構成を探す必要があります。

この本の中で、最も一般的なサービスをペンテストするためのガイドが見つかります(および一般的でないサービスもあります)。左側の索引で PENTESTING セクション(サービスはデフォルトポートで並べ替えられています)を検索してください。

**特にPentesting Web 部分に言及したいと思います(最も広範囲な部分です)。 また、ソフトウェアの既知の脆弱性を見つける方法についての小さなガイドもここにあります。

インデックスにサービスがない場合は、Googleで検索して他のチュートリアルを見つけ、追加してほしい場合はお知らせください。 Googleで何も見つからない場合は、自分でブラインドペンテストを実行して、サービスに接続し、それをファジングして応答を読むことから始めることができます。

5.1 自動ツール

自動脆弱性評価を実行できるツールもいくつかあります。 この本で見つけることができるサービスのペンテストに関するノートに基づいて作成されたLegionを試すことをお勧めします。

5.2 サービスのブルートフォース

一部のシナリオでは、ブルートフォースサービスを侵害するのに役立つ場合があります。異なるサービスのブルートフォースのチートシートをこちらで見つけてください

この時点で興味深い脆弱性を見つけられない場合は、ネットワーク内に入るためにいくつかのフィッシングを試す必要があるかもしれません。 フィッシング手法についてはこちらを読んでください。

何らかの方法で被害者でコードを実行する方法を見つけるはずです。その後、逆シェルを取得するためにシステム内の可能なツールのリストが非常に役立ちます

特にWindowsでは、アンチウイルスを回避するためのヘルプが必要です:このページをチェックしてください

8- 内部

シェルで問題が発生した場合、ペンテスターにとって非常に有用なコマンドの小さなコンパイルがここにあります:

おそらく、被害者からデータを抽出する必要があるか、特権昇格スクリプトなどを導入する必要があるでしょう。これらの目的で使用できる一般的なツールについてのポストこちらにあります

10- 特権昇格

10.1- ローカル特権昇格

ボックス内でroot/Administratorではない場合、特権昇格の方法を見つける必要があります。 ここでは、Linux および Windows でローカルに特権昇格するためのガイドが見つかります。 また、以下のWindowsの動作に関するページもチェックしてください:

WindowsとLinuxのローカル特権昇格パスを列挙するための最高のツールをチェックするのを忘れないでください: Suite PEAS

10.2- ドメイン特権昇格

ここでは、Active Directoryで列挙、特権昇格、および持続化を説明する一般的なアクションの方法論が見つかります。これはセクションの一部に過ぎませんが、これはPentesting/Red Teamの割り当てにおいて非常に繊細なプロセスになる可能性があります。

11 - POST

11.1 - ルーティング

ホスト内でさらにパスワードを見つけることができるか、またはユーザーの権限で他のマシンにアクセスできるかどうかを確認してください。 ここでは、Windowsでパスワードをダンプするさまざまな方法が見つかります。

11.2 - 持続性

システムを再度攻撃する必要がないように、2つまたは3つの異なるタイプの持続性メカニズムを使用してください。 ここでは、Active Directoryでの持続性トリックが見つかります。

TODO: WindowsとLinuxでの持続性ポストを完了する

12 - ピボット

収集した資格情報を使用して、他のマシンにアクセスできるかもしれません。または、被害者が接続されている新しいネットワーク内の新しいホストを発見してスキャンする必要があるかもしれません(Pentesting Methodologyを再開)。 この場合、トンネリングが必要になるかもしれません。トンネリングについての記事がここにあります。 また、Active Directoryのペンテスト方法論に関する記事もチェックする必要があります。そこでは、横断移動、特権昇格、および資格情報のダンプに関するクールなトリックが見つかります。 Windows環境でのピボットに非常に役立つ可能性があるNTLMのページもチェックしてください。

MORE

Exploiting

暗号トリック

ハッキングキャリアに興味がある場合、私たちは採用中です!流暢なポーランド語の読み書きが必要です)。

**htARTE(HackTricks AWS Red Team Expert)**で**ゼロからヒーローまでのAWSハッキング**を学びましょう!

HackTricksをサポートする他の方法:

Last updated