11 KiB
ペンテスティング手法
{{#include ../banners/hacktricks-training.md}}
ペンテスティング手法
Hacktricksのロゴは @ppiernachoによってデザインされました。
0- 物理攻撃
攻撃したいマシンに物理的アクセスがありますか?いくつかの物理攻撃に関するトリックやGUIアプリケーションからの脱出に関するトリックを読むべきです。
1- ネットワーク内のホストを発見する/ 会社の資産を発見する
実施しているテストが内部テストか外部テストかによって、会社のネットワーク内のホストを見つけることに興味があるか、インターネット上の会社の資産を見つけることに興味があるかもしれません。
Note
外部テストを実施している場合、会社の内部ネットワークへのアクセスを取得したら、このガイドを再スタートする必要があります。
2- ネットワークで楽しむ (内部)
このセクションは内部テストを実施している場合にのみ適用されます。
ホストを攻撃する前に、ネットワークからいくつかの資格情報を盗むか、データをスニッフィングして**受動的/能動的に(MitM)**ネットワーク内で何が見つかるかを学ぶことを好むかもしれません。ペンテスティングネットワークを読むことができます。
3- ポートスキャン - サービス発見
ホストの脆弱性を探すときに最初に行うべきことは、どのサービスがどのポートで実行されているかを知ることです。ホストのポートをスキャンするための基本ツールを見てみましょう。
4- サービスバージョンのエクスプロイトを検索
どのサービスが実行されているか、そしておそらくそのバージョンを知ったら、既知の脆弱性を検索する必要があります。運が良ければ、シェルを取得するためのエクスプロイトがあるかもしれません...
5- ペンテスティングサービス
実行中のサービスに特別なエクスプロイトがない場合は、各サービスの一般的な誤設定を探すべきです。
この本の中には、最も一般的なサービスをペンテストするためのガイドがあります(あまり一般的でないサービスも含む)。左のインデックスで**PENTESTINGセクションを検索してください(サービスはデフォルトポート順に並んでいます)。
特に ペンテスティングWeb 部分に特別な言及をしたいと思います(最も広範な部分です)。
また、ソフトウェアの既知の脆弱性を見つける方法に関する小さなガイドもここにあります。
インデックスにサービスがない場合は、Googleで他のチュートリアルを検索してください。追加してほしい場合は教えてください。 Googleで何も見つからない場合は、自分でブラインドペンテスティングを行い、サービスに接続し、ファジングして応答を読むことから始めることができます(あれば)。
5.1 自動ツール
自動脆弱性評価を実行できるツールもいくつかあります。 **Legionを試してみることをお勧めします。これは私が作成したツールで、この本にあるペンテスティングサービスに関するノートに基づいています。
5.2 ブルートフォースサービス
いくつかのシナリオでは、ブルートフォースがサービスを妥協するのに役立つかもしれません。ここに異なるサービスのブルートフォースのチートシートがあります。
6- フィッシング
この時点で興味深い脆弱性が見つからない場合は、ネットワークに入るためにフィッシングを試みる必要があるかもしれません。 フィッシング手法についてはこちらをお読みください。
7- シェルを取得する
何らかの方法で、被害者でコードを実行する方法を見つけるべきです。 その後、リバースシェルを取得するために使用できるシステム内の可能なツールのリストが非常に役立ちます。
特にWindowsでは、アンチウイルスを回避するための助けが必要かもしれません:このページを確認してください。
8- 内部
シェルに問題がある場合は、ペンテスターにとって最も便利なコマンドの小さなコンパイルをここで見つけることができます:
9- エクスフィルトレーション
おそらく、被害者からデータを抽出する必要があるか、何かを導入する必要があるでしょう(特権昇格スクリプトなど)。ここに、これらの目的で使用できる一般的なツールに関する 投稿があります。
10- 特権昇格
10.1- ローカル特権昇格
ボックス内でroot/Administratorでない場合は、特権を昇格させる方法を見つけるべきです。
ここには、Linux および Windows でローカルに特権を昇格させるためのガイドがあります。
また、Windowsがどのように機能するかに関するページを確認してください:
WindowsおよびLinuxのローカル特権昇格パスを列挙するための最良のツールを確認することを忘れないでください: Suite PEAS
10.2- ドメイン特権昇格
ここには、Active Directoryで特権を列挙、昇格、持続させるための最も一般的なアクションを説明する方法論があります。これはセクションのサブセクションに過ぎませんが、このプロセスはペンテスティング/レッドチームの任務において非常にデリケートである可能性があります。
11 - POST
11.1 - ルーティング
ホスト内でさらに多くのパスワードを見つけることができるか、ユーザーの特権で他のマシンにアクセスできるかを確認してください。
Windowsでパスワードをダンプするためのさまざまな方法を見つけてください。
11.2 - 持続性
システムを再度利用する必要がないように、2つまたは3つの異なる持続性メカニズムを使用してください。
ここに、Active Directoryに関するいくつかの 持続性のトリックがあります。
TODO: Windows & Linuxの持続性ポストを完成させる
12 - ピボッティング
収集した資格情報を使用して他のマシンにアクセスできるか、または新しいホストを発見してスキャンする必要があるかもしれません(ペンテスティング手法を再度開始)。
この場合、トンネリングが必要になるかもしれません。トンネリングに関する投稿を見つけることができます。
また、Active Directoryペンテスティング手法に関する投稿も確認するべきです。そこでは、横移動、特権昇格、資格情報のダンプに関するクールなトリックが見つかります。
NTLMに関するページも確認してください。Windows環境でピボットするのに非常に役立つかもしれません。
MORE
Androidアプリケーション
エクスプロイト
基本的なPython
暗号トリック
{{#include ../banners/hacktricks-training.md}}