Pentesting Methodology
Last updated
Last updated
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Якщо ви зацікавлені в кар'єрі в хакерстві та зламуванні незламного - ми наймаємо! (вимагається вільне володіння польською мовою в письмовій та усній формі).
Логотипи Hacktricks розроблені @ppiernacho.
Чи маєте ви фізичний доступ до машини, яку хочете атакувати? Вам слід прочитати деякі трюки про фізичні атаки та інші про втечу з GUI-додатків.
В залежності від того, чи є тест, який ви проводите, внутрішнім чи зовнішнім, вам може бути цікаво знайти хости всередині мережі компанії (внутрішній тест) або знайти активи компанії в Інтернеті (зовнішній тест).
Зверніть увагу, що якщо ви проводите зовнішній тест, як тільки вам вдасться отримати доступ до внутрішньої мережі компанії, вам слід перезапустити цей посібник.
Цей розділ застосовується лише якщо ви проводите внутрішній тест. Перед атакою на хост, можливо, ви захочете вкрасти деякі облікові дані з мережі або перехопити деякі дані, щоб дізнатися пасивно/активно (MitM), що ви можете знайти всередині мережі. Ви можете прочитати Pentesting Network.
Перше, що потрібно зробити, коли шукаєте вразливості в хості, це дізнатися, які сервіси працюють на яких портах. Давайте подивимося на базові інструменти для сканування портів хостів.
Якщо ви знаєте, які сервіси працюють, і, можливо, їх версії, вам потрібно шукати відомі вразливості. Можливо, вам пощастить, і є експлойт, який дасть вам оболонку...
Якщо немає жодного цікавого експлойту для будь-якого працюючого сервісу, вам слід шукати поширені неправильні налаштування в кожному працюючому сервісі.
У цій книзі ви знайдете посібник для тестування найбільш поширених сервісів (та інших, які не є такими поширеними). Будь ласка, шукайте в лівому індексі розділ PENTESTING (сервіси впорядковані за їх стандартними портами).
Я хочу зробити особливе зауваження про Pentesting Web частину (оскільки вона є найбільш обширною). Також тут можна знайти невеликий посібник про те, як знайти відомі вразливості в програмному забезпеченні.
Якщо вашого сервісу немає в індексі, шукайте в Google інші посібники та дозвольте мені знати, якщо ви хочете, щоб я його додав. Якщо ви не можете нічого знайти в Google, проведіть своє власне сліпе тестування, ви можете почати з підключення до сервісу, фуззингу та читання відповідей (якщо такі є).
Існує також кілька інструментів, які можуть виконувати автоматичну оцінку вразливостей. Я б рекомендував вам спробувати Legion, який є інструментом, який я створив, і він заснований на нотатках про тестування сервісів, які ви можете знайти в цій книзі.
В деяких сценаріях брутфорс може бути корисним для компрометації сервісу. Знайдіть тут Чит-лист різних сервісів для брутфорсингу.
Якщо на цьому етапі ви не знайшли жодної цікавої вразливості, вам можливо, потрібно спробувати фішинг, щоб потрапити всередину мережі. Ви можете прочитати мою методологію фішингу тут:
Якимось чином ви повинні були знайти якийсь спосіб виконати код на жертві. Тоді список можливих інструментів всередині системи, які ви можете використовувати для отримання зворотної оболонки, буде дуже корисним.
Особливо в Windows вам може знадобитися допомога, щоб уникнути антивірусів: Перевірте цю сторінку.\
Якщо у вас виникають проблеми з оболонкою, ви можете знайти тут невелику компіляцію найбільш корисних команд для пентестерів:
Вам, напевно, потрібно буде екстрактувати деякі дані з жертви або навіть ввести щось (наприклад, скрипти підвищення привілеїв). Ось тут у вас є пост про загальні інструменти, які ви можете використовувати з цими цілями.
Якщо ви не root/Адміністратор всередині системи, вам слід знайти спосіб підвищити привілеї. Тут ви можете знайти посібник для підвищення привілеїв локально в Linux та в Windows. Вам також слід перевірити ці сторінки про те, як працює Windows:
Як працює NTLM
Як вкрасти облікові дані в Windows
Деякі трюки про Active Directory
Не забудьте перевірити найкращі інструменти для перерахунку шляхів підвищення привілеїв у Windows та Linux: Suite PEAS
Тут ви можете знайти методологію, що пояснює найбільш поширені дії для перерахунку, підвищення привілеїв та збереження в Active Directory. Навіть якщо це лише підрозділ розділу, цей процес може бути надзвичайно делікатним під час тестування/Red Team завдання.
Перевірте, чи можете ви знайти більше паролів всередині хоста або чи маєте ви доступ до інших машин з привілеями вашого користувача. Знайдіть тут різні способи вивантаження паролів у Windows.
Використовуйте 2 або 3 різні типи механізмів постійності, щоб вам не потрібно було знову експлуатувати систему. Тут ви можете знайти деякі трюки постійності в Active Directory.
TODO: Завершити постійність у Windows та Linux
З зібраними обліковими даними ви можете отримати доступ до інших машин, або, можливо, вам потрібно виявити та сканувати нові хости (почати методологію пентестингу знову) всередині нових мереж, до яких підключена ваша жертва. У цьому випадку тунелювання може бути необхідним. Тут ви можете знайти пост про тунелювання. Вам також слід перевірити пост про методологію пентестингу Active Directory. Там ви знайдете класні трюки для бічного переміщення, підвищення привілеїв та вивантаження облікових даних. Також перевірте сторінку про NTLM, це може бути дуже корисно для півотування в Windows-середовищах.
Якщо ви зацікавлені в кар'єрі в хакерстві та зламуванні незламного - ми наймаємо! (вимагається вільне володіння польською мовою в письмовій та усній формі).
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)