Pentesting Methodology
Last updated
Last updated
Impara e pratica il Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica il Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Se sei interessato a una carriera nel hacking e a hackare l'inhackabile - stiamo assumendo! (richiesta di polacco fluente scritto e parlato).
I loghi di Hacktricks sono stati progettati da @ppiernacho.
Hai accesso fisico alla macchina che vuoi attaccare? Dovresti leggere alcuni trucchi sugli attacchi fisici e altri su come sfuggire dalle applicazioni GUI.
A seconda se il test che stai eseguendo è un test interno o esterno, potresti essere interessato a trovare host all'interno della rete aziendale (test interno) o trovare risorse dell'azienda su Internet (test esterno).
Nota che se stai eseguendo un test esterno, una volta che riesci a ottenere accesso alla rete interna dell'azienda dovresti riavviare questa guida.
Questa sezione si applica solo se stai eseguendo un test interno. Prima di attaccare un host, forse preferisci rubare alcune credenziali dalla rete o sniffare alcuni dati per apprendere passivamente/attivamente (MitM) cosa puoi trovare all'interno della rete. Puoi leggere Pentesting Network.
La prima cosa da fare quando cerchi vulnerabilità in un host è sapere quali servizi sono in esecuzione su quali porte. Vediamo i strumenti di base per scansionare le porte degli host.
Una volta che sai quali servizi sono in esecuzione, e forse la loro versione, devi cercare vulnerabilità note. Forse hai fortuna e c'è un exploit che ti dà una shell...
Se non c'è alcun exploit interessante per alcun servizio in esecuzione, dovresti cercare comuni misconfigurazioni in ciascun servizio in esecuzione.
All'interno di questo libro troverai una guida per pentestare i servizi più comuni (e altri che non sono così comuni). Per favore, cerca nell'indice a sinistra la SEZIONE PENTESTING (i servizi sono ordinati per le loro porte predefinite).
Voglio fare una menzione speciale della Pentesting Web parte (poiché è la più estesa). Inoltre, una piccola guida su come trovare vulnerabilità note nel software può essere trovata qui.
Se il tuo servizio non è nell'indice, cerca su Google altri tutorial e fammi sapere se vuoi che lo aggiunga. Se non riesci a trovare nulla su Google, esegui il tuo blind pentesting, potresti iniziare collegandoti al servizio, fuzzandolo e leggendo le risposte (se ci sono).
Ci sono anche diversi strumenti che possono eseguire valutazioni automatiche delle vulnerabilità. Ti consiglio di provare Legion, che è lo strumento che ho creato ed è basato sulle note sui servizi di pentesting che puoi trovare in questo libro.
In alcuni scenari una Brute-Force potrebbe essere utile per compromettere un servizio. Trova qui un CheatSheet di diversi servizi di brute forcing.
Se a questo punto non hai trovato alcuna vulnerabilità interessante, potresti dover provare un po' di phishing per entrare nella rete. Puoi leggere la mia metodologia di phishing qui:
In qualche modo dovresti aver trovato un modo per eseguire codice nella vittima. Poi, una lista di possibili strumenti all'interno del sistema che puoi usare per ottenere una reverse shell sarebbe molto utile.
Specialmente in Windows potresti aver bisogno di aiuto per evitare gli antivirus: Controlla questa pagina.\
Se hai problemi con la shell, puoi trovare qui una piccola compilazione dei comandi più utili per i pentester:
Probabilmente avrai bisogno di estrarre alcuni dati dalla vittima o anche introdurre qualcosa (come script di escalation dei privilegi). Qui hai un post sui comuni strumenti che puoi usare a questi scopi.
Se non sei root/Amministratore all'interno della macchina, dovresti trovare un modo per escalare i privilegi. Qui puoi trovare una guida per escalare i privilegi localmente in Linux e in Windows. Dovresti anche controllare queste pagine su come funziona Windows:
Come funziona NTLM
Come rubare credenziali in Windows
Alcuni trucchi su Active Directory
Non dimenticare di controllare i migliori strumenti per enumerare i percorsi di Escalation dei Privilegi locali in Windows e Linux: Suite PEAS
Qui puoi trovare una metodologia che spiega le azioni più comuni per enumerare, escalare privilegi e persistere in un Active Directory. Anche se questa è solo una sottosezione di una sezione, questo processo potrebbe essere estremamente delicato in un incarico di Pentesting/Red Team.
Controlla se puoi trovare altre password all'interno dell'host o se hai accesso ad altre macchine con i privilegi del tuo utente. Trova qui diversi modi per dumpare password in Windows.
Usa 2 o 3 diversi tipi di meccanismi di persistenza in modo da non dover sfruttare di nuovo il sistema. Qui puoi trovare alcuni trucchi di persistenza su active directory.
TODO: Completare la persistenza Post in Windows & Linux
Con le credenziali raccolte potresti avere accesso ad altre macchine, o forse devi scoprire e scansionare nuovi host (inizia di nuovo la Metodologia di Pentesting) all'interno di nuove reti a cui è connessa la tua vittima. In questo caso il tunneling potrebbe essere necessario. Qui puoi trovare un post che parla di tunneling. Dovresti sicuramente controllare anche il post sulla Metodologia di pentesting di Active Directory. Lì troverai trucchi interessanti per muoverti lateralmente, escalare privilegi e dumpare credenziali. Controlla anche la pagina su NTLM, potrebbe essere molto utile per pivotare in ambienti Windows.
Se sei interessato a una carriera nel hacking e a hackare l'inhackabile - stiamo assumendo! (richiesta di polacco fluente scritto e parlato).
Impara e pratica il Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica il Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)