Mô tả

このコースでは、ペネトレーションテストや、Boot2Rootタイプ(マシンのルートアクセス取得を目的)のCTFCapture The Flag:キャプチャーザフラグ、課題)における、「Information Gathering(情報収集)」と「認証情報アクセス(Credential Access)」の戦術、具体的なテクニック、共通知識に焦点を当てます。

Hack The BoxTryHackMeVulnHubが提供するマシン(演習用システム)に対し、受講者がサイバー攻撃を行うことで具体的な攻撃手法を習得することが可能です。サイバー攻撃手法を学ぶことで、その攻撃に対する最適な防御策を検討できる人材を育成します。


次の項目に興味がある場合、このコースにご満足いただけるはずです。

  • TryHackMe、Hack The Boxをはじめてみたが、Easyマシンの「user.txt」フラグが取得できない

  • キャプチャーザフラグに関するスキルセットを磨く

  • インフラや開発系の技術者でセキュリティ診断を自組織内で内製化していきたい

  • OSCP、eCPPT/eJPTなどの技能試験を伴う認定に対する準備


受講における注意事項

本コースでは「Kali Linux」を用い、TryHackMe、Hack The Box、VulnHub にて提供されている複数のマシン(演習用システム)に対してステップバイステップ形式により攻撃手順を確認していくことで、「ローカル特権昇格」の方法論について学習することができます。

このため、コース受講にあたってHack The Box、TryHackMeアカウントの作成を終えていることを前提としています。なお、アカウント作成が困難な場合、ビデオ閲覧のみでも理解できるような内容となっています。


1) このコースが対象とするマシン

  • TryHackMe:3台

    • HackPark - Windows, Medium

    • Ignite - Linux, Easy

    • Kenobi - Linux, Easy

  • HackTheBox:3台

    • October - Linux, Medium

    • Frolic - Linux, Easy

    • Node - Linux, Medium

  • VulnHub:1台

    • VulnUni - Linux


2) ペネトレーションテストに関する次のテクニック

  • bashスクリプティング(cat, grep, awk)

  • ポートスキャン

  • ファイル共有サービス(SMB, NFS, FTP)に対する情報収集

  • フィンガープリンティング

  • 隠されたウェブコンテンツの探索

  • ログインフォームに対するブルートフォース攻撃(hydra)

  • ディレクトリトラバーサル攻撃、ドット・ドット・スラッシュ攻撃

  • Exploitコードの書き換え(パラメータ設定、Python 2.7x から 3xへの変換)

  • ファイルアップロードフィルターのバイパス

  • ローカルプロキシツール(Burp Suite)を使ったHTTP通信の改変

  • Metasploit Framework

  • PHP/WebShellの設置

  • リバースシェルの確立と安定化

  • Meterpreter リバースシェル

  • 秘密鍵を使用したSSH接続

  • Web APIファジング

  • SQLインジェクション - Time-based Blind SQL Injection

  • OWASP ZAP Spider を使ったウェブサイトのクローリング

  • DirtyCow による垂直方向の特権昇格

  • PATH変数の乱用による特権昇格


3) ペネトレーションテストに関するトリビア(雑学)

  • 「パッシブアタック」と「アクティブアタック」

  • Compilation of Many Breaches (COMB) List

  • Rabbithole

  • スポイラー

  • 難解プログラミング言語(esolang)

  • 攻略フォーラムの活用方法

  • 「ハッシュテーブル」と「レインボーテーブル」


コースリリース後のアップデート情報

本コースでは、2021年6月23日のリリース以降も、コンテンツの追加を行っています。


  • 2023/07/31 セクション:TryHackMe:Kenobi - ファイル共有(SMB, NFS, FTP) - レクチャー: Kenobi:権限昇格 - PATH変数の乱用による特権昇格

  • 2023/07/31 セクション:TryHackMe:Kenobi - ファイル共有(SMB, NFS, FTP) - レクチャー: Kenobi:権限昇格 - SetUIDファイルの調査

  • 2023/07/31 セクション:TryHackMe:Kenobi - ファイル共有(SMB, NFS, FTP) - レクチャー: Kenobi:権限昇格 - Kernel Exploit実行ファイルの実行

  • 2023/07/31 セクション:TryHackMe:Kenobi - ファイル共有(SMB, NFS, FTP) - レクチャー: Kenobi:権限昇格 - Kernel Exploit実行ファイルの転送

  • 2023/07/31 セクション:TryHackMe:Kenobi - ファイル共有(SMB, NFS, FTP) - レクチャー: Kenobi:権限昇格 - Kernel Exploitコードの選択

  • 2023/07/31 セクション:TryHackMe:Kenobi - ファイル共有(SMB, NFS, FTP) - レクチャー: Kenobi:権限昇格 - システムバージョンの列挙

  • 2021/11/28 セクション:VulnHub:VulnUni - レクチャー: VulnUni:水平方向の特権昇格

  • 2021/11/28 セクション:VulnHub:VulnUni - レクチャー: VulnUni:垂直方向の特権昇格 - DirtyCow

  • 2021/11/28 セクション:VulnHub:VulnUni - レクチャー: VulnUni:システムバージョンの列挙

  • 2021/11/28 セクション:VulnHub:VulnUni - レクチャー: VulnUni:userフラグファイルの探索

  • 2021/11/28 セクション:VulnHub:VulnUni - レクチャー: VulnUni:インタラクティブなシェルの確立

  • 2021/11/28 セクション:VulnHub:VulnUni - レクチャー: VulnUni:phpWebShell

  • 2021/11/28 セクション:VulnHub:VulnUni - レクチャー: VulnUni:Exploitコードの選択 - month SQLi

  • 2021/11/28 セクション:VulnHub:VulnUni - レクチャー: VulnUni:eClassシステムの探索

  • 2021/11/28 セクション:VulnHub:VulnUni - レクチャー: VulnUni:sqlmapによるTime Based SQLi

  • 2021/11/28 セクション:VulnHub:VulnUni - レクチャー: VulnUni:ハンドクラフトによるTime Based SQLi

  • 2021/11/28 セクション:VulnHub:VulnUni - レクチャー: VulnUni:Blind SQLiの準備

  • 2021/11/28 セクション:VulnHub:VulnUni - レクチャー: VulnUni:Exploitコードの選択 - uname SQLi

  • 2021/11/28 セクション:VulnHub:VulnUni - レクチャー: VulnUni:eClassシステムのバージョン情報

  • 2021/11/28 セクション:VulnHub:VulnUni - レクチャー: VulnUni:ブラウザによる列挙

  • 2021/11/28 セクション:VulnHub:VulnUni - レクチャー: VulnUni:クローリングの結果確認

  • 2021/11/28 セクション:VulnHub:VulnUni - レクチャー: VulnUni:ZAP Spiderによるクローリング

  • 2021/11/28 セクション:VulnHub:VulnUni - レクチャー: VulnUni:OWASP ZAPの準備

  • 2021/11/28 セクション:VulnHub:VulnUni - レクチャー: VulnUni:スキャニング

【警告】

本コースは、教育を目的としたものです。コースで紹介しているツールと手法はシステムの所有者によって明示的に許可と同意が得られている場合のみ、その実施が可能です。本コースは違法な活動を肯定するものではありません。

Bạn sẽ học được gì

倫理的なハッキングと侵入テスト・脆弱性診断(ペネトレーションテスト)に関するスキル

Boot2Rootタイプ(マシンのルートアクセス取得を目的)のキャプチャーザフラグ(課題)に対する方法論

アクセス制御されたシステムにアクセスするための情報収集、認証情報のアクセス、権限取得に関する方法論

単にツールを実行して結果を得るだけでなく、公開されているExploitコードを環境に応じて使えるように改変する方法

Yêu cầu

  • VMware Workstation、VMware Fusion、VirtualBoxに関する基本的な使用方法を理解されている方
  • Windows 及び Linuxにおけるコマンドラインインタフェース(CUI)で操作が可能な方
  • Kali LinuxまたはParrot Security OSのセットアップを終えている方
  • TryHackMe、Hack The Boxのアカウントを開設済みでVIP Subscriptionを契約済みの方

Nội dung khoá học

11 sections

はじめの一歩を踏み出しましょう

2 lectures
紹介
06:21
レクチャーの再生速度調整
01:44

TryHackMe:HackPark - BlogEngine.NET

11 lectures
HackPark:スキャニング
05:33
HackPark:フィンガープリンティング
04:10
HackPark:ブルートフォース攻撃-準備編
04:53
HackPark:用語解説 - パッシブアタックとアクティブアタック
02:46
HackPark:用語解説 - パスワードリスト
02:46
HackPark:ブルートフォース攻撃 - 実行編
07:21
HackPark:管理ページのログイン
01:41
HackPark:Exploitコードの選択
03:01
HackPark:IPアドレスの確認 - bashスクリプティング
01:47
HackPark:Exploitコードの書き換え
03:07
HackPark:ディレクトリトラバーサル
02:15

TryHackMe:Ignite - fuel CMS

9 lectures
Ignite:スキャニング
03:01
Ignite:フィンガープリンティング
01:45
Ignite:Exploitコードの選択
01:18
Ignite:Pythonで記述されたExploitコード
02:08
Ignite:Exploitコードの実行 - Python2から3への自動コード変換
03:49
Ignite:リバースシェルの確立
02:08
Ignite:ダムシェルの問題点
03:19
Ignite:インタラクティブシェルの確立
02:58
Ignite:フラグファイルの探索
01:58

NetCat:リバースシェル - Without GAPING_SECURITY_HOLE

4 lectures
NetCat:コマンドに関する前提条件
01:36
NetCat:mkfifoによる名前付きパイプ
03:11
NetCat:netcatリスナーモード
01:59
NetCat:リバースシェルの確立
02:53

TryHackMe:Kenobi - ファイル共有(SMB, NFS, FTP)

17 lectures
Kenobi:スキャニング
03:13
Kenobi:フィンガープリンティング
02:49
Kenobi:NSEによるSMBサービスの探索
03:40
Kenobi:SMBの列挙
01:44
Kenobi:NSEによるNFSサービスの探索
01:55
Kenobi:NFSの列挙
01:54
Kenobi:FTPサービスの探索
01:29
Kenobi:Exploitコードの選択
01:54
Kenobi:Exploitコードの実行 - SSH秘密鍵のコピー
02:23
Kenobi:SSH接続の確立
01:35
Kenobi:権限昇格 - システムバージョンの列挙
02:09
Kenobi:権限昇格 - Kernel Exploitコードの選択
03:42
Kenobi:権限昇格 - Kernel Exploit実行ファイルの転送
02:42
Kenobi:権限昇格 - Kernel Exploit実行ファイルの実行
01:52
Kenobi:権限昇格 - SetUIDファイルの探索
01:23
Kenobi:権限昇格 - SetUIDファイルの調査
03:58
Kenobi:権限昇格 - PATH変数の乱用による特権昇格
05:03

HackTheBox:October - OctoberCMS

10 lectures
October:スキャニング
02:15
October:フィンガープリンティング
01:20
October:隠されたウェブコンテンツの探索
04:08
October:Exploitコードの選択
01:38
October:Exploitコードの詳細確認
01:56
October:phpWebShellの作成
01:48
October:phpWebShellの設置
02:40
October:リバースシェルの確立
02:25
October:インタラクティブシェルの確立
01:51
October:フラグファイルの探索
01:14

HackTheBox:Frolic - playSMS

11 lectures
Frolic:スキャニング
02:16
Frolic:フィンガープリンティング
01:47
Frolic:隠されたウェブコンテンツの探索
06:42
Frolic:HackTheBoxフォーラム - 難解プログラミング言語
05:06
Frolic:CyberChef - 文字列のデコード処理
03:41
Frolic:ZIPファイルのパスワードを総当たり解読
04:26
Frolic:難解プログラミング言語 - brainfuck
02:15
Frolic:管理コンソールの列挙
02:23
Frolic:Exploitコードの選択
02:23
Frolic:Exploitコードの実行 - リバースシェルの確立
03:23
Frolic:インタラクティブシェルの確立 - フラグファイルの探索
02:27

HackTheBox:Metasploit Framework

2 lectures
Frolic:Metasploit Framework
08:51
Frolic:Meterpreter リバースシェル
04:11

HackTheBox:Node - MongoDB

12 lectures
Node:スキャニング
03:19
Node:フィンガープリンティング
03:31
Node:ユーザーの列挙
03:09
Node:パスワードハッシュの解析
02:57
Node:用語解説 - レインボーテーブル
06:33
Node:BACKUPファイルの取得
02:21
Node:BACKUPファイルの解析
04:07
Node:BACKUPファイルの探索
01:49
Node:SSH接続の確立
02:02
Node:定期実行スクリプトの解析
02:45
Node:リバースシェルの確立
02:55
Node:root特権昇格
05:11

VulnHub:VulnUni

19 lectures
VulnUni:スキャニング
02:48
VulnUni:Web列挙
01:44
VulnUni:OWASP ZAPの準備
03:18
VulnUni:ZAP Spiderによるクローリング
03:50
VulnUni:クローリングの結果確認
00:56
VulnUni:ブラウザによる列挙
06:30
VulnUni:eClassシステムのバージョン情報
02:32
VulnUni:Exploitコードの選択 - uname SQLi
02:15
VulnUni:Blind SQLiの準備
02:52
VulnUni:ハンドクラフトによるTime Based SQLi
07:11
VulnUni:sqlmapによるTime Based SQLi
04:19
VulnUni:eClassシステムの探索
04:37
VulnUni:Exploitコードの選択 - month SQLi
00:58
VulnUni:phpWebShell
03:49
VulnUni:インタラクティブなシェルの確立
04:01
VulnUni:userフラグファイルの探索
02:20
VulnUni:システムバージョンの列挙
03:16
VulnUni:垂直方向の特権昇格 - DirtyCow
03:22
VulnUni:水平方向の特権昇格
05:20

最後に

2 lectures
デブリーフィング
08:56
ボーナスレクチャー
01:13

Đánh giá của học viên

Chưa có đánh giá
Course Rating
5
0%
4
0%
3
0%
2
0%
1
0%

Bình luận khách hàng

Viết Bình Luận

Bạn đánh giá khoá học này thế nào?

image

Đăng ký get khoá học Udemy - Unica - Gitiho giá chỉ 50k!

Get khoá học giá rẻ ngay trước khi bị fix.