NOTE
この記事は合法的なペネトレーションテスト環境(HTB, THM等)での使用を前提としています。許可のないシステムへの攻撃は違法です。
はじめに
Hack The Boxでマシンを攻略する際、最も重要なフェーズはEnumeration(列挙)です。「Enumeration is key」とよく言われますが、Initial Footholdを取得できるかどうかは、このフェーズでどれだけ丁寧に情報を集められるかにかかっています。
このシリーズでは、Enumerationの各トピックを深掘りして解説していきます。
シリーズ記事
ポートスキャン・サービス特定
Web Enumeration(予定)
- ディレクトリ探索(gobuster / ffuf / feroxbuster)
- サブドメイン・Vhost探索
サービス別 Enumeration(予定)
- SMB Enumeration
- FTP / SSH Enumeration
- SNMP Enumeration
Enumeration の基本フロー
私が普段行っているEnumerationの流れは以下の通りです。
- クイックポートスキャン - まず開いているポートを把握
- 詳細スキャン - サービスとバージョンの特定
- サービスごとの調査 - 各サービスの深掘り
- 脆弱性調査 - バージョン情報からExploitを検索
- Webアプリ調査 - HTTPがあれば詳細に調査
各ステップの詳細は、上記のシリーズ記事で解説しています。
チェックリスト
Enumerationで見落としがないか確認するためのチェックリストです。
- 全ポートスキャン完了(TCP/UDP)
- サービスバージョン特定
- Webがあればディレクトリ探索
- ソースコード確認
- robots.txt / sitemap.xml 確認
- サブドメイン/Vhost探索
- デフォルトクレデンシャル試行
- バージョンからExploit検索(searchsploit, Exploit-DB)
効率化のコツ
- ターミナルを分割: tmuxやterminator で複数のスキャンを並行実行
- メモを取る: CherryTreeやObsidianで発見した情報を整理
- コマンドをスクリプト化: よく使うコマンドはシェルスクリプトにまとめる
- 結果は必ず保存する: 後で見返せるようにファイルに出力
Happy Hacking!