Web 偵察とインターセプトプロキシ
Web 偵察(Reconnaissance)と HTTP インターセプトの技術を学び、URL からその背後にあるアプリケーションの全体像を把握するスキルを習得します。現代の Web ターゲットには、メインのインターフェースからは見えない隠れたディレクトリ、ドキュメント化されていないパラメータ、仮想ホスト、API などが存在することがよくあります。本コースでは、それらの攻撃対象領域(サーフェス)を発見し、生の HTTP 動作を調査し、コマンドラインから Web アプリケーションをより意図的に操作する方法を学びます。
なぜ重要なのか
多くの重大な Web 脆弱性は、攻撃(Exploitation)ではなく偵察から始まります。隠れたエンドポイント、特殊なパラメータ、API の挙動を特定できなければ、攻撃対象領域を見逃すことになります。そのため、規律ある Web 偵察は、セキュリティテストと防御側の検証の両方において不可欠なコアスキルです。
本コースでは、Web アプリケーションが実際にどのように通信しているかに焦点を当てます。ファジングによる隠れたコンテンツの探索、リクエストの調査と改ざん、API との対話を行い、本格的な攻撃を開始する前にターゲットの Web 環境の構造をより明確に把握する方法を学びます。
学習内容
- Web ファジングツールを使用して、隠れたディレクトリ、ファイル、パラメータ、仮想ホストを発見する。
- コマンドラインワークフローを使用して、生の HTTP リクエストとレスポンスを調査・改ざんする。
- 複数の HTTP メソッドと構造化された JSON 出力を使用して、API と対話する。
- ブラウザだけでは見えない Web 上の攻撃対象領域を特定する。
- ターゲットアプリケーションの公開インフラストラクチャの全体像を構築する。
コースロードマップ
- ディレクトリとファイルのファジング:
ffufやgobusterを使用して、隠れたパスやファイルを特定します。 - 高度な Web ファジング(パラメータと仮想ホスト): ドキュメント化されていないパラメータや隠れた仮想ホストまで探索範囲を広げます。
- HTTP インターセプトの基礎:
curlなどのツールを使用して、HTTP トラフィックを手動で作成、変更、分析します。 - API の対話と分析: REST スタイルの API、認証フロー、JSON ベースのレスポンスを調査します。
- Web インフラストラクチャマッピング・チャレンジ: 偵察とインターセプトのスキルを駆使して、隠された Web サーフェスを暴き、機密トークンを抽出します。
対象読者
- Web セキュリティの学習フェーズに入った方。
- 列挙(Enumeration)の規律を強化したいペネトレーションテスター。
- Web アプリケーションや API が外部に何を公開しているかを検証したい防御担当者。
学習成果
本コースを修了すると、隠れた Web 資産を列挙し、HTTP の挙動をより正確に分析できるようになります。また、認証、認可、インジェクションの脆弱性をテストするための強固な基盤を築くことができます。




