enumeration

列挙のペネトレーションテストの手順

投稿日:

 

システムハッキングにおける列挙のペネトレーションテストの手順について解説します。

 

列挙のペネトレーションテスト段階表

 

列挙のペネトレーションテストの手順は以下の表の通りです。

 

1.ターゲットネットワークの範囲を特定 Whois Lookupなどのツールを使用します。
2.サブネットマスクの計算 サブネットマスク計算ツールを用いてターゲットIP範囲のサブネットマスクを算出します。
3.ホスト検出の実行

Nmapなどのツールを使用します。

Nmapによるスキャニング【実践編】
4.ポートスキャンの実行 Nmapなどのツールを使用します。
5.NetBIOS列挙の実行

Hyenaなどのツールを使用します。

Hyenaを用いたローカルマシンリソースの列挙
6.SNMPの列挙の実行 OpUtilsなどのツールを使用します。
7.LDAPの列挙の実行

Softerra LDAP Administratorなどのツールを使用します。

ADExplorerを使用したLDAPの列挙
8.NTPの列挙の実行 ntptraceなどのコマンドを使用します。
9.SMTPの列挙の実行

 NetScanToolsProなどのツールを使用します。

NetScanToolsProを使ったネットワークスキャニング
10.DNSの列挙の実行 NSLookupを使用します。
11.Ipsec、VoIPなどの列挙の実行 Nmapなどのツールを使用します。
12.ドキュメント化  

 

-enumeration

Copyright© ストロテクト株式会社Note , 2021 All Rights Reserved.