mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
Translated ['src/README.md', 'src/generic-methodologies-and-resources/pe
This commit is contained in:
parent
2663d1c548
commit
0bc05546ea
@ -31,15 +31,15 @@ export LANG="master" # Leave master for english
|
||||
# Run the docker container indicating the path to the hacktricks folder
|
||||
docker run -d --rm --platform linux/amd64 -p 3337:3000 --name hacktricks -v $(pwd)/hacktricks:/app ghcr.io/hacktricks-wiki/hacktricks-cloud/translator-image bash -c "cd /app && git config --global --add safe.directory /app && git checkout $LANG && git pull && MDBOOK_PREPROCESSOR__HACKTRICKS__ENV=dev mdbook serve --hostname 0.0.0.0"
|
||||
```
|
||||
Your local copy of HackTricks will be **available at [http://localhost:3337](http://localhost:3337)** after <5 minutes (it needs to build the book, be patient).
|
||||
あなたのローカルコピーのHackTricksは、**5分以内に[http://localhost:3337](http://localhost:3337)**で**利用可能になります(本をビルドする必要があるため、しばらくお待ちください)。**
|
||||
|
||||
## Corporate Sponsors
|
||||
## 企業スポンサー
|
||||
|
||||
### [STM Cyber](https://www.stmcyber.com)
|
||||
|
||||
<figure><img src="images/stm (1).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**STM Cyber**](https://www.stmcyber.com) は、**HACK THE UNHACKABLE**というスローガンを持つ素晴らしいサイバーセキュリティ会社です。彼らは独自の研究を行い、**いくつかの貴重なサイバーセキュリティサービス**を提供するために独自のハッキングツールを開発しています。これには、ペンテスト、レッドチーム、トレーニングが含まれます。
|
||||
[**STM Cyber**](https://www.stmcyber.com)は、**HACK THE UNHACKABLE**というスローガンを持つ素晴らしいサイバーセキュリティ会社です。彼らは独自の研究を行い、**ペンテスト、レッドチーム、トレーニング**などの価値あるサイバーセキュリティサービスを提供するために独自のハッキングツールを開発しています。
|
||||
|
||||
彼らの**ブログ**は[**https://blog.stmcyber.com**](https://blog.stmcyber.com)で確認できます。
|
||||
|
||||
@ -51,7 +51,7 @@ Your local copy of HackTricks will be **available at [http://localhost:3337](htt
|
||||
|
||||
<figure><img src="images/image (45).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**RootedCON**](https://www.rootedcon.com)は、**スペイン**で最も重要なサイバーセキュリティイベントであり、**ヨーロッパ**で最も重要なイベントの一つです。**技術的知識の促進**を使命とし、この会議はあらゆる分野の技術とサイバーセキュリティの専門家が集まる熱い交流の場です。
|
||||
[**RootedCON**](https://www.rootedcon.com)は、**スペイン**で最も重要なサイバーセキュリティイベントであり、**ヨーロッパ**で最も重要なイベントの一つです。**技術的知識を促進することを使命**とし、この会議はあらゆる分野の技術とサイバーセキュリティの専門家が集まる熱い交流の場です。
|
||||
|
||||
{{#ref}}
|
||||
https://www.rootedcon.com/
|
||||
@ -63,9 +63,9 @@ https://www.rootedcon.com/
|
||||
|
||||
<figure><img src="images/image (47).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
**Intigriti**は、**ヨーロッパのNo.1**の倫理的ハッキングおよび**バグバウンティプラットフォーム**です。
|
||||
**Intigriti**は、**ヨーロッパの#1**エシカルハッキングおよび**バグバウンティプラットフォーム**です。
|
||||
|
||||
**バグバウンティのヒント**: **Intigriti**に**サインアップ**してください。これは、ハッカーによって、ハッカーのために作られたプレミアム**バグバウンティプラットフォーム**です!今日、[**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks)に参加し、最大**$100,000**の報酬を得始めましょう!
|
||||
**バグバウンティのヒント**: **Intigriti**に**サインアップ**してください。これは、**ハッカーによって、ハッカーのために作られたプレミアム**バグバウンティプラットフォームです!今日[**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks)に参加し、最大**$100,000**の報酬を得始めましょう!
|
||||
|
||||
{{#ref}}
|
||||
https://go.intigriti.com/hacktricks
|
||||
@ -78,7 +78,7 @@ https://go.intigriti.com/hacktricks
|
||||
<figure><img src="images/image (48).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
\
|
||||
[**Trickest**](https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks)を使用して、世界で**最も進んだ**コミュニティツールによって**ワークフローを簡単に構築および自動化**します。
|
||||
[**Trickest**](https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks)を使用して、世界で最も**高度な**コミュニティツールによって**ワークフローを簡単に構築および自動化**します。
|
||||
|
||||
今すぐアクセスを取得:
|
||||
|
||||
@ -120,14 +120,14 @@ https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktrick
|
||||
|
||||
<figure><img src="images/image (1254).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
**SerpApi**は、**検索エンジンの結果**にアクセスするための迅速で簡単なリアルタイムAPIを提供します。彼らは検索エンジンをスクレイピングし、プロキシを処理し、キャプチャを解決し、すべてのリッチな構造化データを解析します。
|
||||
**SerpApi**は、**検索エンジンの結果にアクセスするための迅速で簡単なリアルタイムAPI**を提供します。彼らは検索エンジンをスクレイピングし、プロキシを処理し、キャプチャを解決し、すべてのリッチな構造化データを解析します。
|
||||
|
||||
SerpApiのプランのサブスクリプションには、Google、Bing、Baidu、Yahoo、Yandexなど、さまざまな検索エンジンをスクレイピングするための50以上の異なるAPIへのアクセスが含まれます。\
|
||||
SerpApiのプランのサブスクリプションには、Google、Bing、Baidu、Yahoo、Yandexなど、さまざまな検索エンジンをスクレイピングするための50以上の異なるAPIへのアクセスが含まれています。\
|
||||
他のプロバイダーとは異なり、**SerpApiはオーガニック結果だけをスクレイピングするわけではありません**。SerpApiの応答には、常にすべての広告、インライン画像と動画、ナレッジグラフ、検索結果に存在する他の要素や機能が含まれます。
|
||||
|
||||
現在のSerpApiの顧客には、**Apple、Shopify、GrubHub**が含まれます。\
|
||||
詳細については、彼らの[**ブログ**](https://serpapi.com/blog/)をチェックするか、[**プレイグラウンド**](https://serpapi.com/playground)で例を試してみてください。\
|
||||
**ここで無料アカウントを作成**できます[**こちら**](https://serpapi.com/users/sign_up)**。**
|
||||
現在のSerpApiの顧客には、**Apple、Shopify、GrubHub**が含まれています。\
|
||||
詳細については、彼らの[**ブログ**](https://serpapi.com/blog/)**を確認するか、[**プレイグラウンド**](https://serpapi.com/playground)**で例を試してください。**\
|
||||
**無料アカウントを作成**するには、[**こちら**](https://serpapi.com/users/sign_up)**をクリックしてください。**
|
||||
|
||||
---
|
||||
|
||||
@ -135,7 +135,7 @@ SerpApiのプランのサブスクリプションには、Google、Bing、Baidu
|
||||
|
||||
<figure><img src="images/image (2).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
脆弱性研究、ペネトレーションテスト、リバースエンジニアリングを実施するために必要な技術とスキルを学び、モバイルアプリケーションとデバイスを保護します。**iOSとAndroidのセキュリティをマスター**し、オンデマンドコースを通じて**認定を取得**します:
|
||||
脆弱性研究、ペネトレーションテスト、リバースエンジニアリングを実施するために必要な技術とスキルを学び、モバイルアプリケーションとデバイスを保護します。**オンデマンドコースを通じてiOSとAndroidのセキュリティをマスターし、**認定を取得しましょう:
|
||||
|
||||
{{#ref}}
|
||||
https://academy.8ksec.io/
|
||||
@ -147,13 +147,13 @@ https://academy.8ksec.io/
|
||||
|
||||
<figure><img src="images/websec (1).svg" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WebSec**](https://websec.net)は、**アムステルダム**に拠点を置くプロフェッショナルなサイバーセキュリティ会社で、**世界中の**ビジネスを最新のサイバーセキュリティ脅威から保護するために、**攻撃的セキュリティサービス**を提供しています。
|
||||
[**WebSec**](https://websec.net)は、**アムステルダム**に拠点を置くプロフェッショナルなサイバーセキュリティ会社で、**世界中のビジネスを最新のサイバーセキュリティ脅威から保護する**ために、**攻撃的セキュリティサービス**を**現代的な**アプローチで提供しています。
|
||||
|
||||
WebSecは、アムステルダムとワイオミングにオフィスを持つ国際的なセキュリティ会社です。彼らは**オールインワンのセキュリティサービス**を提供しており、ペンテスト、**セキュリティ**監査、意識向上トレーニング、フィッシングキャンペーン、コードレビュー、エクスプロイト開発、セキュリティ専門家のアウトソーシングなど、すべてを行います。
|
||||
|
||||
WebSecのもう一つの素晴らしい点は、業界の平均とは異なり、WebSecは**自分たちのスキルに非常に自信を持っている**ことであり、そのため、**最高の品質の結果を保証します**。彼らのウェブサイトには「**私たちがハッキングできなければ、あなたは支払わなくていい!**」と記載されています。詳細については、彼らの[**ウェブサイト**](https://websec.net/en/)と[**ブログ**](https://websec.net/blog/)を見てください!
|
||||
WebSecのもう一つの素晴らしい点は、業界の平均とは異なり、WebSecは**自分たちのスキルに非常に自信を持っている**ことであり、そのため、**最高の品質の結果を保証します**。彼らのウェブサイトには「**私たちがハッキングできなければ、あなたは支払わない!**」と記載されています。詳細については、彼らの[**ウェブサイト**](https://websec.net/en/)と[**ブログ**](https://websec.net/blog/)を確認してください!
|
||||
|
||||
上記に加えて、WebSecはHackTricksの**熱心なサポーター**でもあります。
|
||||
上記に加えて、WebSecは**HackTricksの熱心なサポーターでもあります。**
|
||||
|
||||
{{#ref}}
|
||||
https://www.youtube.com/watch?v=Zq2JycGDCPM
|
||||
@ -168,21 +168,21 @@ https://www.youtube.com/watch?v=Zq2JycGDCPM
|
||||
[**Venacus**](https://venacus.com/?utm_medium=link&utm_source=hacktricks&utm_campaign=spons)は、データ漏洩(leak)検索エンジンです。\
|
||||
私たちは、すべての種類のデータ漏洩に対してランダムな文字列検索(Googleのように)を提供します。\
|
||||
人々の検索、AI検索、組織検索、API(OpenAPI)アクセス、theHarvester統合など、ペンテスターが必要とするすべての機能を提供します。\
|
||||
**HackTricksは私たち全員にとって素晴らしい学習プラットフォームであり、私たちはそれを支援できることを誇りに思っています!**
|
||||
**HackTricksは私たち全員にとって素晴らしい学習プラットフォームであり、私たちはそれをスポンサーできることを誇りに思っています!**
|
||||
|
||||
{{#ref}}
|
||||
https://venacus.com/?utm_medium=link&utm_source=hacktricks&utm_campaign=spons
|
||||
{{#endref}}
|
||||
|
||||
## License & Disclaimer
|
||||
## ライセンスと免責事項
|
||||
|
||||
Check them in:
|
||||
以下を確認してください:
|
||||
|
||||
{{#ref}}
|
||||
welcome/hacktricks-values-and-faq.md
|
||||
{{#endref}}
|
||||
|
||||
## Github Stats
|
||||
## Github統計
|
||||
|
||||

|
||||
|
||||
|
@ -2,7 +2,6 @@
|
||||
|
||||
{{#include ../banners/hacktricks-training.md}}
|
||||
|
||||
|
||||
## ペンテスティング手法
|
||||
|
||||
<figure><img src="../images/HACKTRICKS-logo.svg" alt=""><figcaption></figcaption></figure>
|
||||
@ -13,23 +12,23 @@ _Hacktricksのロゴは_ [_@ppiernacho_](https://www.instagram.com/ppieranacho/)
|
||||
|
||||
攻撃したいマシンに**物理的アクセス**がありますか?いくつかの[**物理攻撃に関するトリック**](../hardware-physical-access/physical-attacks.md)や[**GUIアプリケーションからの脱出に関するトリック**](../hardware-physical-access/escaping-from-gui-applications.md)を読むべきです。
|
||||
|
||||
### **1-** [**ネットワーク内のホストを発見する**](pentesting-network/index.html#discovering-hosts)/ [会社の資産を発見する](external-recon-methodology/index.html)
|
||||
### 1- [ネットワーク内のホストを発見する](pentesting-network/index.html#discovering-hosts)/ [会社の資産を発見する](external-recon-methodology/index.html)
|
||||
|
||||
**実施しているテスト**が**内部テスト**か**外部テスト**かによって、**会社のネットワーク内のホストを見つける**ことに興味があるか、**インターネット上の会社の資産を見つける**ことに興味があるかもしれません。
|
||||
**テスト**が**内部テスト**か**外部テスト**かによって、**会社のネットワーク内のホストを見つける**ことに興味があるか、**インターネット上の会社の資産を見つける**ことに興味があるかが変わります。
|
||||
|
||||
> [!NOTE]
|
||||
> 外部テストを実施している場合、会社の内部ネットワークへのアクセスを取得したら、このガイドを再スタートする必要があります。
|
||||
> 外部テストを実施している場合、会社の内部ネットワークへのアクセスを取得したら、このガイドを再起動する必要があります。
|
||||
|
||||
### **2-** [**ネットワークで楽しむ**](pentesting-network/index.html) **(内部)**
|
||||
|
||||
**このセクションは内部テストを実施している場合にのみ適用されます。**\
|
||||
ホストを攻撃する前に、**ネットワークからいくつかの資格情報を盗む**か、**データをスニッフィング**して**受動的/能動的に(MitM)**ネットワーク内で何が見つかるかを学ぶことを好むかもしれません。[**ペンテスティングネットワーク**](pentesting-network/index.html#sniffing)を読むことができます。
|
||||
ホストを攻撃する前に、**ネットワークからいくつかの資格情報を盗む**か、**データをスニッフィング**して**パッシブ/アクティブ(MitM)**にネットワーク内で何が見つかるかを学ぶことを好むかもしれません。 [**ペンテスティングネットワーク**](pentesting-network/index.html#sniffing)を読むことができます。
|
||||
|
||||
### **3-** [**ポートスキャン - サービス発見**](pentesting-network/index.html#scanning-hosts)
|
||||
|
||||
**ホストの脆弱性を探す**ときに最初に行うべきことは、どの**サービスがどのポートで実行されているかを知る**ことです。[**ホストのポートをスキャンするための基本ツール**](pentesting-network/index.html#scanning-hosts)を見てみましょう。
|
||||
**ホストの脆弱性を探す**際に最初に行うべきことは、どの**サービスがどのポートで実行されているかを知る**ことです。[ **ホストのポートをスキャンするための基本ツール**](pentesting-network/index.html#scanning-hosts)を見てみましょう。
|
||||
|
||||
### **4-** [サービスバージョンのエクスプロイトを検索](../generic-hacking/search-exploits.md)
|
||||
### **4-** [サービスバージョンの脆弱性を検索する](../generic-hacking/search-exploits.md)
|
||||
|
||||
どのサービスが実行されているか、そしておそらくそのバージョンを知ったら、**既知の脆弱性を検索する**必要があります。運が良ければ、シェルを取得するためのエクスプロイトがあるかもしれません...
|
||||
|
||||
@ -37,20 +36,20 @@ _Hacktricksのロゴは_ [_@ppiernacho_](https://www.instagram.com/ppieranacho/)
|
||||
|
||||
実行中のサービスに特別なエクスプロイトがない場合は、各サービスの**一般的な誤設定を探す**べきです。
|
||||
|
||||
**この本の中には、最も一般的なサービスをペンテストするためのガイドがあります**(あまり一般的でないサービスも含む)。左のインデックスで**_**PENTESTING**_**セクションを検索してください**(サービスはデフォルトポート順に並んでいます)。
|
||||
**この本の中には、最も一般的なサービスをペンテストするためのガイドがあります**(あまり一般的でないサービスも含む)。左のインデックスで**_**ペンテスティング**_ **セクションを探してください**(サービスはデフォルトポート順に並んでいます)。
|
||||
|
||||
**特に** [**ペンテスティングWeb**](../network-services-pentesting/pentesting-web/index.html) **部分に特別な言及をしたいと思います(最も広範な部分です)。**\
|
||||
**特に** [**ウェブペンテスティング**](../network-services-pentesting/pentesting-web/index.html) **部分に特別な言及をしたいと思います(最も広範な部分です)。**\
|
||||
また、[**ソフトウェアの既知の脆弱性を見つける方法**](../generic-hacking/search-exploits.md)に関する小さなガイドもここにあります。
|
||||
|
||||
**インデックスにサービスがない場合は、Googleで他のチュートリアルを検索してください**。**追加してほしい場合は教えてください。** Googleで何も見つからない場合は、**自分でブラインドペンテスティングを行い、サービスに接続し、ファジングして応答を読む**ことから始めることができます(あれば)。
|
||||
|
||||
#### 5.1 自動ツール
|
||||
|
||||
**自動脆弱性評価を実行できるツールもいくつかあります。** **[**Legion**](https://github.com/carlospolop/legion)**を試してみることをお勧めします。これは私が作成したツールで、この本にあるペンテスティングサービスに関するノートに基づいています。**
|
||||
**自動脆弱性評価を実行できるツールもいくつかあります。** **[**Legion**](https://github.com/carlospolop/legion)**を試してみることをお勧めします。これは、私が作成したツールで、この本にあるペンテスティングサービスに関するノートに基づいています。**
|
||||
|
||||
#### **5.2 ブルートフォースサービス**
|
||||
|
||||
いくつかのシナリオでは、**ブルートフォース**が**サービスを妥協する**のに役立つかもしれません。[**ここに異なるサービスのブルートフォースのチートシートがあります**](../generic-hacking/brute-force.md)**。**
|
||||
いくつかのシナリオでは、**ブルートフォース**が**サービスを妥協する**のに役立つかもしれません。[**ここで異なるサービスのブルートフォースのチートシートを見つけてください**](../generic-hacking/brute-force.md)**。**
|
||||
|
||||
### 6- [フィッシング](phishing-methodology/index.html)
|
||||
|
||||
@ -58,7 +57,7 @@ _Hacktricksのロゴは_ [_@ppiernacho_](https://www.instagram.com/ppieranacho/)
|
||||
|
||||
### **7-** [**シェルを取得する**](../generic-hacking/reverse-shells/index.html)
|
||||
|
||||
何らかの方法で、**被害者でコードを実行する方法を見つけるべきです。** その後、[リバースシェルを取得するために使用できるシステム内の可能なツールのリストが非常に役立ちます](../generic-hacking/reverse-shells/index.html)。
|
||||
何らかの方法で、**被害者でコードを実行する方法を見つけるべきです。** その後、[システム内でリバースシェルを取得するために使用できる可能性のあるツールのリストが非常に役立ちます](../generic-hacking/reverse-shells/index.html)。
|
||||
|
||||
特にWindowsでは、**アンチウイルスを回避するための助けが必要かもしれません**:[**このページを確認してください**](../windows-hardening/av-bypass.md)**。**
|
||||
|
||||
@ -70,9 +69,9 @@ _Hacktricksのロゴは_ [_@ppiernacho_](https://www.instagram.com/ppieranacho/)
|
||||
- [**Windows (CMD)**](../windows-hardening/basic-cmd-for-pentesters.md)
|
||||
- [**Windows (PS)**](../windows-hardening/basic-powershell-for-pentesters/index.html)
|
||||
|
||||
### **9-** [**エクスフィルトレーション**](../generic-hacking/exfiltration.md)
|
||||
### **9-** [**データの抽出**](../generic-hacking/exfiltration.md)
|
||||
|
||||
おそらく、**被害者からデータを抽出する**必要があるか、**何かを導入する**必要があるでしょう(特権昇格スクリプトなど)。**ここに、これらの目的で使用できる一般的なツールに関する** [**投稿があります**](../generic-hacking/exfiltration.md)**。**
|
||||
おそらく、**被害者からデータを抽出する**必要があるか、**何かを導入する**必要があるでしょう(特権昇格スクリプトなど)。 **ここに、これらの目的で使用できる一般的なツールに関する** [**投稿があります**](../generic-hacking/exfiltration.md)**。**
|
||||
|
||||
### **10- 特権昇格**
|
||||
|
||||
@ -80,41 +79,41 @@ _Hacktricksのロゴは_ [_@ppiernacho_](https://www.instagram.com/ppieranacho/)
|
||||
|
||||
ボックス内で**root/Administrator**でない場合は、**特権を昇格させる方法を見つけるべきです。**\
|
||||
ここには、[**Linux**](../linux-hardening/privilege-escalation/index.html) **および** [**Windows**](../windows-hardening/windows-local-privilege-escalation/index.html) **でローカルに特権を昇格させるためのガイドがあります。**\
|
||||
また、**Windowsがどのように機能するかに関するページを確認してください**:
|
||||
また、**Windowsがどのように機能するか**に関するこのページも確認してください:
|
||||
|
||||
- [**認証、資格情報、トークン特権、UAC**](../windows-hardening/authentication-credentials-uac-and-efs/index.html)
|
||||
- [**NTLMの動作**](../windows-hardening/ntlm/index.html)
|
||||
- Windowsで[**資格情報を盗む方法**](https://github.com/carlospolop/hacktricks/blob/master/generic-methodologies-and-resources/broken-reference/README.md)
|
||||
- [_**Active Directory**_に関するいくつかのトリック](../windows-hardening/active-directory-methodology/index.html)
|
||||
- [_**Active Directory**_](../windows-hardening/active-directory-methodology/index.html)に関するいくつかのトリック
|
||||
|
||||
**WindowsおよびLinuxのローカル特権昇格パスを列挙するための最良のツールを確認することを忘れないでください:** [**Suite PEAS**](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite)
|
||||
**WindowsおよびLinuxのローカル特権昇格パスを列挙するための最良のツールも確認してください:** [**Suite PEAS**](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite)
|
||||
|
||||
#### **10.2- ドメイン特権昇格**
|
||||
|
||||
ここには、[**Active Directoryで特権を列挙、昇格、持続させるための最も一般的なアクションを説明する方法論があります**](../windows-hardening/active-directory-methodology/index.html)。これはセクションのサブセクションに過ぎませんが、このプロセスはペンテスティング/レッドチームの任務において**非常にデリケート**である可能性があります。
|
||||
ここには、[**Active Directoryで特権を列挙、昇格、持続させるための最も一般的なアクションを説明する手法**](../windows-hardening/active-directory-methodology/index.html)があります。これはセクションのサブセクションに過ぎませんが、このプロセスはペンテスティング/レッドチームの任務において**非常にデリケート**です。
|
||||
|
||||
### 11 - POST
|
||||
|
||||
#### **11**.1 - ルーティング
|
||||
|
||||
ホスト内でさらに多くの**パスワード**を見つけることができるか、**ユーザーの特権**で**他のマシンにアクセス**できるかを確認してください。\
|
||||
[**Windowsでパスワードをダンプするためのさまざまな方法を見つけてください**](https://github.com/carlospolop/hacktricks/blob/master/generic-methodologies-and-resources/broken-reference/README.md)。
|
||||
ホスト内でさらに多くの**パスワード**を見つけることができるか、**ユーザーの特権**で他のマシンに**アクセス**できるかを確認してください。\
|
||||
ここで、[**Windowsでパスワードをダンプするさまざまな方法**](https://github.com/carlospolop/hacktricks/blob/master/generic-methodologies-and-resources/broken-reference/README.md)を見つけてください。
|
||||
|
||||
#### 11.2 - 持続性
|
||||
|
||||
**システムを再度利用する必要がないように、2つまたは3つの異なる持続性メカニズムを使用してください。**\
|
||||
**システムを再度攻撃する必要がないように、2つまたは3つの異なる持続性メカニズムを使用してください。**\
|
||||
**ここに、Active Directoryに関するいくつかの** [**持続性のトリックがあります**](../windows-hardening/active-directory-methodology/index.html#persistence)**。**
|
||||
|
||||
TODO: Windows & Linuxの持続性ポストを完成させる
|
||||
TODO: WindowsおよびLinuxの持続性ポストを完成させる
|
||||
|
||||
### 12 - ピボッティング
|
||||
|
||||
**収集した資格情報**を使用して他のマシンにアクセスできるか、または**新しいホストを発見してスキャンする**必要があるかもしれません(ペンテスティング手法を再度開始)。\
|
||||
この場合、トンネリングが必要になるかもしれません。[**トンネリングに関する投稿を見つけることができます**](../generic-hacking/tunneling-and-port-forwarding.md)。\
|
||||
この場合、トンネリングが必要になるかもしれません。ここで[**トンネリングに関する投稿を見つけることができます**](../generic-hacking/tunneling-and-port-forwarding.md)。\
|
||||
また、[Active Directoryペンテスティング手法](../windows-hardening/active-directory-methodology/index.html)に関する投稿も確認するべきです。そこでは、横移動、特権昇格、資格情報のダンプに関するクールなトリックが見つかります。\
|
||||
[**NTLM**](../windows-hardening/ntlm/index.html)に関するページも確認してください。Windows環境でピボットするのに非常に役立つかもしれません。
|
||||
[**NTLM**](../windows-hardening/ntlm/index.html)に関するページも確認してください。Windows環境でピボッティングするのに非常に役立つかもしれません。
|
||||
|
||||
### MORE
|
||||
### もっと
|
||||
|
||||
#### [Androidアプリケーション](../mobile-pentesting/android-app-pentesting/index.html)
|
||||
|
||||
@ -132,5 +131,4 @@ TODO: Windows & Linuxの持続性ポストを完成させる
|
||||
- [**CBC-MAC**](../crypto-and-stego/cipher-block-chaining-cbc-mac-priv.md)
|
||||
- [**パディングオラクル**](../crypto-and-stego/padding-oracle-priv.md)
|
||||
|
||||
|
||||
{{#include ../banners/hacktricks-training.md}}
|
||||
|
Loading…
x
Reference in New Issue
Block a user