Pentesting Methodology
Last updated
Last updated
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Wenn du an einer Hacking-Karriere interessiert bist und das Unhackbare hacken möchtest - wir stellen ein! (fließend Polnisch in Wort und Schrift erforderlich).
Hacktricks-Logos entworfen von @ppiernacho.
Hast du physischen Zugang zu der Maschine, die du angreifen möchtest? Du solltest einige Tricks über physische Angriffe und andere über das Entkommen aus GUI-Anwendungen lesen.
Je nachdem, ob der Test, den du durchführst, ein interner oder externer Test ist, könntest du daran interessiert sein, Hosts im Unternehmensnetzwerk (interner Test) oder Vermögenswerte des Unternehmens im Internet (externer Test) zu finden.
Beachte, dass du, wenn du einen externen Test durchführst, sobald du Zugang zum internen Netzwerk des Unternehmens erhalten hast, diese Anleitung neu starten solltest.
Dieser Abschnitt gilt nur, wenn du einen internen Test durchführst. Bevor du einen Host angreifst, möchtest du vielleicht einige Anmeldeinformationen aus dem Netzwerk stehlen oder Daten sniffen, um passiv/aktiv (MitM) herauszufinden, was du im Netzwerk finden kannst. Du kannst Pentesting Network lesen.
Das erste, was du tun solltest, wenn du nach Schwachstellen in einem Host suchst, ist zu wissen, welche Dienste laufen und an welchen Ports. Lass uns die grundlegenden Tools zum Scannen von Ports von Hosts ansehen.
Sobald du weißt, welche Dienste laufen und vielleicht welche Version, musst du nach bekannten Schwachstellen suchen. Vielleicht hast du Glück und es gibt einen Exploit, der dir eine Shell gibt...
Wenn es keinen ausgefallenen Exploit für einen laufenden Dienst gibt, solltest du nach häufigen Fehlkonfigurationen in jedem laufenden Dienst suchen.
In diesem Buch findest du einen Leitfaden zum Pentesting der häufigsten Dienste (und anderer, die nicht so häufig sind). Bitte suche im linken Index nach der PENTESTING Sektion (die Dienste sind nach ihren Standardports geordnet).
Ich möchte besonders auf den Pentesting Web Teil hinweisen (da er der umfangreichste ist). Außerdem findest du hier einen kleinen Leitfaden, wie man bekannte Schwachstellen in Software findet.
Wenn dein Dienst nicht im Index ist, suche bei Google nach anderen Tutorials und lass es mich wissen, wenn du möchtest, dass ich es hinzufüge. Wenn du nichts bei Google finden kannst, führe dein eigenes blindes Pentesting durch, du könntest damit beginnen, eine Verbindung zum Dienst herzustellen, ihn zu fuzzing und die Antworten zu lesen (falls vorhanden).
Es gibt auch mehrere Tools, die automatische Schwachstellenbewertungen durchführen können. Ich würde dir empfehlen, Legion** auszuprobieren, das ist das Tool, das ich erstellt habe und das auf den Notizen über Pentesting-Dienste basiert, die du in diesem Buch finden kannst.**
In einigen Szenarien könnte ein Brute-Force nützlich sein, um einen Dienst zu kompromittieren. Hier findest du ein CheatSheet für das Brute-Forcing verschiedener Dienste.
Wenn du an diesem Punkt keine interessanten Schwachstellen gefunden hast, musst du vielleicht etwas Phishing versuchen, um ins Netzwerk zu gelangen. Du kannst meine Phishing-Methodologie hier lesen:
Irgendwie solltest du eine Möglichkeit gefunden haben, Code im Opfer auszuführen. Dann wäre eine Liste möglicher Tools im System, die du verwenden kannst, um eine Reverse-Shell zu erhalten, sehr nützlich.
Besonders unter Windows könntest du Hilfe benötigen, um Antivirenprogramme zu umgehen: Überprüfe diese Seite.\
Wenn du Probleme mit der Shell hast, findest du hier eine kleine Zusammenstellung der nützlichsten Befehle für Pentester:
Du wirst wahrscheinlich einige Daten vom Opfer extrahieren oder sogar etwas einführen müssen (wie Skripte zur Privilegieneskalation). Hier hast du einen Beitrag über gängige Tools, die du für diese Zwecke verwenden kannst.
Wenn du nicht root/Administrator in der Box bist, solltest du einen Weg finden, um Privilegien zu eskalieren. Hier findest du einen Leitfaden zur lokalen Eskalation von Privilegien in Linux und in Windows. Du solltest auch diese Seiten über die Funktionsweise von Windows überprüfen:
Wie funktioniert NTLM
Wie man Anmeldeinformationen stiehlt in Windows
Einige Tricks über Active Directory
Vergiss nicht, die besten Tools zur Aufzählung von Windows- und Linux-Pfaden zur lokalen Privilegieneskalation zu überprüfen: Suite PEAS
Hier findest du eine Methodologie, die die häufigsten Aktionen zur Aufzählung, Eskalation von Privilegien und Persistenz in einem Active Directory erklärt. Auch wenn dies nur ein Unterabschnitt eines Abschnitts ist, könnte dieser Prozess bei einem Pentesting/Red Team-Einsatz äußerst heikel sein.
Überprüfe, ob du weitere Passwörter im Host finden kannst oder ob du Zugang zu anderen Maschinen mit den Privilegien deines Benutzers hast. Hier findest du verschiedene Möglichkeiten, um Passwörter in Windows zu dumpen.
Verwende 2 oder 3 verschiedene Arten von Persistenzmechanismen, damit du das System nicht erneut ausnutzen musst. Hier findest du einige Persistenztricks im Active Directory.
TODO: Vollständige Persistenz-Post in Windows & Linux
Mit den gesammelten Anmeldeinformationen könntest du Zugang zu anderen Maschinen haben, oder vielleicht musst du neue Hosts entdecken und scannen (beginne die Pentesting-Methodologie erneut) in neuen Netzwerken, mit denen dein Opfer verbunden ist. In diesem Fall könnte Tunneling notwendig sein. Hier findest du einen Beitrag über Tunneling. Du solltest auch den Beitrag über die Pentesting-Methodologie für Active Directory überprüfen. Dort findest du coole Tricks, um lateral zu bewegen, Privilegien zu eskalieren und Anmeldeinformationen zu dumpen. Überprüfe auch die Seite über NTLM, sie könnte sehr nützlich sein, um in Windows-Umgebungen zu pivotieren.
Wenn du an einer Hacking-Karriere interessiert bist und das Unhackbare hacken möchtest - wir stellen ein! (fließend Polnisch in Wort und Schrift erforderlich).
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)