Red Teamの偵察技術|Red Teamシリーズ2-12
このガイドは、HackerSploit Red Teamシリーズのガイドの一部です。偵察は、敵対者が能動的または受動的に、ターゲティングの裏付けとなる情報を収集する技術で構成されています。このような情報には、被害者の組織の詳細、インフラ 、スタッフ/人員が含まれる場合があります。この情報は、敵対者のライフサイクルの他の段階を支援するために活用することができます。例えば、収集した情報を使用して、初期アクセスを計画および実行したり、侵害後の目標の範囲と優先順位を決めたり、さらなる偵察活動を推進および主導することができます。
チャプター
0:00はじめに
1:21偵察とは何か?
3:34ミットレの攻撃偵察技術の概要
4:50 パッシブ偵察をはじめよう
5:22hostコマンドを使用する
6:06nslookupコマンドを使用する
6:28tracerouteコマンドを使用する。
7:20 dnsreconコマンドをパッシブに使用する
8:42wafw00fコマンドを使用する
9:20 digコマンドを使用する
12:48WHOISユーティリティを使用する
13:48ネットクラフトを使う
16:13 DNSダンプスターを使用する
17:46whatwebを使用する
20:59ブラウザのアドオンを利用する
23:06社員情報を収集する
23:30ハーベスタを使う
29:18サブドメイン列挙
38:29アクティブな情報収集
38:40 dnsreconを積極的に活用する
40:57Fierceでサブドメインをブルートフォースする
43:30knockpyの使用
46:19ポートスキャンの活用
49:20脆弱性スキャン
52:30ディレクトリブルートフォース
54:17これらのテストを自動化する
56:38スナイパーを使ったスキャン (アクティブ)
58:30 スナイパーでスキャン(パッシブ)する
1:02:32Amassの使用 - 基本スキャン
1:08:14Amassを使用する - Advanced Scan
1:10:58vizサブコマンドを使用する
1:12:30レポートを見る
1:15:05 recon-ngを使ったパッシブ偵察の実行
1:24:18おわりに
Linodeは初めてですか?100ドルのクレジットで始めましょう!
Calderaの詳細についてはドキュメントをお読みください。
Hackersploitについてもっと知る。
新しいエピソードが公開されたらお知らせします。
#Linode #セキュリティ #RedTeam #Hackersploit
製品Linode, Security, Red Team; Hackersploit;