素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
GIAC Certified Penetration Tester GPEN
「GIAC Certified Penetration Tester GPEN」の記事一覧
Windows 8.1 / Server 2012 R2以降で導入された「LSA Protection(LSA保護)」が有効な場合、Mimikatzがメモリから認証情報を読み取るのを防ぐことができるが、攻撃者はどうやってこれを回避しようとするか。
Mimikatzは、カーネルモードドライバー(mimidrv.sys)を使用することで、LSAプロセスの保護フラグを強制…
2026年3月10日
SSHを使用してサーバーにパスワードなしでログインするために、攻撃者が自分の公開鍵を追加すべきサーバー上のファイルはどれか。
authorized_keysファイルにクライアントの公開鍵を登録することで、その鍵ペアを使用した公開鍵認証による…
2026年3月10日
ユーザーのNTLMハッシュ(またはKerberosキー)を入手した後、それを使用して新しいKerberosチケット(TGT)を要求・生成し、認証を行う攻撃手法を何と呼ぶか。
Overpass-the-Hashは、ハッシュまたはキーを使用して正規のKerberos TGTを取得し、その後の通信をKerberos…
2026年3月10日
AppLockerやSoftware Restriction Policies(SRP)をバイパスするために、Microsoftが署名した信頼できるバイナリ(MSBuild.exeなど)を使用して悪意のあるコードを実行する手法はどれか。
信頼されたシステムバイナリを経由してコードを実行することで、ホワイトリスト形式の実行制限ポリシーを…
2026年3月10日
「AS-REP Roasting」攻撃が可能なアカウントの条件はどれか。
事前認証が無効なアカウントに対しては、認証なしでAS-REQを送信するだけで、暗号化されたTGT部分を含むAS…
2026年3月10日
Windowsサービスの設定において、「Binary Path」を変更できる権限がある場合、攻撃者はどのようにして権限昇格を行うか。
binpath(実行ファイルのパス)を書き換えられる場合、サービスが(通常SYSTEM権限で)起動する際に攻撃者…
2026年3月10日
/etc/crontabなどのスケジュール設定ファイルにおいて、コマンド引数にワイルドカード(*)が使用されている場合に発生する脆弱性はどれか。
tarコマンドなどがワイルドカードを展開する際、ファイル名をコマンドオプション(チェックポイントなど)…
2026年3月10日
攻撃者のマシン(10.0.0.1)で待ち受け、ターゲットマシンから接続させることでシェルを取得する「リバースシェル」を確立するために、ターゲット側で実行するコマンド(Linux)はどれか。
ターゲット側から攻撃者(10.0.0.1)に対して接続し、接続後にシェル(-e /bin/bash)を提供するのがリバ…
2026年3月10日
Burp Intruderの攻撃タイプのうち、ペイロードをリクエスト内の複数のポジションに一度に(同じ値を)挿入する場合に使用されるものはどれか。
Battering Ramモードは、単一のペイロードセットを使用し、リクエスト内のマークされたすべての箇所に同じ…
2026年3月10日
PHPアプリケーションでリモートファイルインクルージョン(RFI)攻撃を成功させるために、php.ini設定ファイルで有効になっている必要がある設定はどれか。
RFIを実行するには、外部URLをファイルとして読み込む機能(allow_url_include)がサーバー側で許可されて…
2026年3月10日
投稿のページ送り
1
…
80
81
82
…
463