Pentesting Methodology
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ikiwa unavutiwa na kazi ya hacking na kuhack yasiyoweza kuhackwa - tunatafuta wafanyakazi! (kuandika na kuzungumza kwa Kiswahili vizuri kunahitajika).
Pentesting Methodology
Logo za Hacktricks zimeundwa na @ppiernacho.
0- Mashambulizi ya Kimwili
Je, una ufikiaji wa kimwili kwa mashine unayotaka kushambulia? Unapaswa kusoma baadhi ya mbinu kuhusu mashambulizi ya kimwili na nyingine kuhusu kutoroka kutoka kwa programu za GUI.
Kulingana na ikiwa mtihani unayofanya ni mtihani wa ndani au wa nje unaweza kuwa na hamu ya kutafuta wenyeji ndani ya mtandao wa kampuni (mtihani wa ndani) au kutafuta mali za kampuni kwenye mtandao (mtihani wa nje).
Kumbuka kwamba ikiwa unafanya mtihani wa nje, mara tu unavyoweza kupata ufikiaji wa mtandao wa ndani wa kampuni unapaswa kuanzisha tena mwongo huu.
2- Kufurahia mtandao (Ndani)
Sehemu hii inatumika tu ikiwa unafanya mtihani wa ndani. Kabla ya kushambulia mwenyeji huenda ukapendelea kuiba baadhi ya akidi kutoka kwenye mtandao au kunusa baadhi ya data ili kujifunza kwa pasivu/aktively(MitM) unachoweza kupata ndani ya mtandao. Unaweza kusoma Pentesting Network.
Jambo la kwanza kufanya unapokuwa ukitafuta udhaifu katika mwenyeji ni kujua ni huduma zipi zinaendesha katika bandari zipi. Hebu tuone zana za msingi za kuskan bandari za wenyeji.
Mara tu unavyojua ni huduma zipi zinaendesha, na labda toleo lao, unapaswa kutafuta udhaifu uliojulikana. Huenda ukapata bahati na kuna exploit inayoweza kukupa shell...
5- Huduma za Pentesting
Ikiwa hakuna exploit ya kuvutia kwa huduma yoyote inayofanya kazi, unapaswa kutafuta makosa ya kawaida katika kila huduma inayofanya kazi.
Ndani ya kitabu hiki utapata mwongozo wa pentest huduma za kawaida zaidi (na nyingine ambazo si za kawaida sana). Tafadhali, tafuta kwenye orodha ya kushoto sehemu ya PENTESTING (huduma zimepangwa kwa bandari zao za kawaida).
Ninataka kutoa kumbukumbu maalum kwa Pentesting Web sehemu (kama ni kubwa zaidi). Pia, mwongozo mdogo juu ya jinsi ya kutafuta udhaifu uliojulikana katika programu unaweza kupatikana hapa.
Ikiwa huduma yako haipo kwenye orodha, tafuta Google kwa mafunzo mengine na niambie ikiwa unataka niiongeze. Ikiwa huwezi kupata chochote kwenye Google, fanya pentesting yako ya kipofu, unaweza kuanza kwa kuungana na huduma, kuifanyia fuzzing na kusoma majibu (ikiwa yapo).
5.1 Zana za Kiotomatiki
Pia kuna zana kadhaa ambazo zinaweza kufanya tathmini za udhaifu za kiotomatiki. Ningependekeza ujaribu Legion, ambayo ni zana niliyounda na inategemea maelezo kuhusu huduma za pentesting ambazo unaweza kupata katika kitabu hiki.
5.2 Kuangamiza huduma
Katika hali fulani Brute-Force inaweza kuwa na manufaa ili kuathiri huduma. Pata hapa CheatSheet ya huduma tofauti za kuangamiza.
6- Phishing
Ikiwa katika hatua hii hujaona udhaifu wowote wa kuvutia unaweza kujaribu baadhi ya phishing ili kuingia ndani ya mtandao. Unaweza kusoma mbinu yangu ya phishing hapa:
7- Kupata Shell
Kwa namna fulani unapaswa kuwa umepata njia yoyote ya kutekeleza msimbo katika mwathirika. Kisha, orodha ya zana zinazowezekana ndani ya mfumo ambazo unaweza kutumia kupata shell ya kurudi itakuwa ya manufaa sana.
Hasa katika Windows unaweza kuhitaji msaada wa kuepuka antiviruses: Angalia ukurasa huu.\
8- Ndani
Ikiwa una matatizo na shell, unaweza kupata hapa mkusanyiko mdogo wa amri muhimu zaidi kwa wapentester:
9 - Uhamishaji
Huenda ukahitaji kutoa data kutoka kwa mwathirika au hata kuingiza kitu (kama vile skripti za kupandisha mamlaka). Hapa una post kuhusu zana za kawaida ambazo unaweza kutumia kwa madhumuni haya.
10- Kupandisha Mamlaka
10.1- Privesc za Mitaa
Ikiwa wewe si root/Msimamizi ndani ya sanduku, unapaswa kutafuta njia ya kupandisha mamlaka. Hapa unaweza kupata mwongozo wa kupandisha mamlaka kwa ndani katika Linux na katika Windows. Unapaswa pia kuangalia hizi kurasa kuhusu jinsi Windows inavyofanya kazi:
Jinsi NTLM inavyofanya kazi
Jinsi ya kuiba akidi katika Windows
Mbinu kadhaa kuhusu Active Directory
Usisahau kuangalia zana bora za kuorodhesha njia za Kupandisha Mamlaka za ndani za Windows na Linux: Suite PEAS
10.2- Privesc za Kikoa
Hapa unaweza kupata mbinu inayofafanua hatua za kawaida za kuorodhesha, kupandisha mamlaka na kudumu kwenye Active Directory. Hata kama hii ni sehemu ndogo ya sehemu, mchakato huu unaweza kuwa nyeti sana kwenye kazi ya Pentesting/Red Team.
11 - POST
11.1 - Kuiba
Angalia ikiwa unaweza kupata zaidi ya nywila ndani ya mwenyeji au ikiwa una ufikiaji kwa mashine nyingine zikiwa na mamlaka ya mtumiaji wako. Pata hapa njia tofauti za kudump nywila katika Windows.
11.2 - Kudumu
Tumia aina 2 au 3 tofauti za mitambo ya kudumu ili usihitaji kuathiri mfumo tena. Hapa unaweza kupata baadhi ya mbinu za kudumu kwenye active directory.
TODO: Kamalisha Post ya kudumu katika Windows & Linux
12 - Pivoting
Kwa akidi zilizokusanywa unaweza kuwa na ufikiaji kwa mashine nyingine, au labda unahitaji kugundua na kuskan wenyeji wapya (anza tena Mbinu ya Pentesting) ndani ya mitandao mipya ambapo mwathirika wako ameunganishwa. Katika kesi hii, tunneling inaweza kuwa muhimu. Hapa unaweza kupata post inayozungumzia tunneling. Bila shaka unapaswa pia kuangalia post kuhusu Mbinu ya pentesting ya Active Directory. Huko utapata mbinu nzuri za kuhamasisha, kupandisha mamlaka na kudump akidi. Angalia pia ukurasa kuhusu NTLM, inaweza kuwa ya manufaa sana kuhamasisha katika mazingira ya Windows.
ZAIDI
Kuharibu
Mbinu za Crypto
Ikiwa unavutiwa na kazi ya hacking na kuhack yasiyoweza kuhackwa - tunatafuta wafanyakazi! (kuandika na kuzungumza kwa Kiswahili vizuri kunahitajika).
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Last updated