Pentesting Methodology
Last updated
Last updated
学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)
如果你对 黑客职业 感兴趣并想要攻克不可攻克的目标 - 我们正在招聘! (需要流利的波兰语书写和口语能力).
Hacktricks 标志由 @ppiernacho_ 设计。_
你是否对想要攻击的机器有 物理访问权限?你应该阅读一些关于 物理攻击的技巧 和其他关于 逃避 GUI 应用程序 的内容。
根据你进行的 测试 是 内部测试还是外部测试,你可能会对查找 公司网络中的主机(内部测试)或 在互联网上查找公司的资产(外部测试)感兴趣。
请注意,如果你正在进行外部测试,一旦你成功获得对公司内部网络的访问,你应该重新开始本指南。
本节仅适用于进行内部测试的情况。 在攻击主机之前,你可能更愿意 从网络中窃取一些凭据 或 嗅探 一些 数据 以 被动/主动(MitM) 了解你可以在网络中找到什么。你可以阅读 渗透测试网络。
在 寻找主机中的漏洞 时,首先要了解 哪些服务在什么端口上运行。让我们看看 扫描主机端口的基本工具。
一旦你知道哪些服务在运行,可能还有它们的版本,你就需要 搜索已知的漏洞。也许你会运气好,找到一个可以让你获得 shell 的漏洞...
如果没有任何运行服务的花哨漏洞,你应该寻找 每个运行服务中的常见错误配置。
在本书中,你将找到渗透测试最常见服务的指南(以及其他不太常见的服务)。请在左侧索引中搜索 _渗透测试**_ 部分(服务按其默认端口排序)。
我想特别提到 渗透测试 Web 部分(因为这是最广泛的一部分)。 此外,这里还有一个关于如何 查找软件中的已知漏洞的小指南。
如果你的服务不在索引中,请在 Google 中搜索 其他教程,并 告诉我你是否希望我添加它。 如果你 在 Google 中找不到任何东西,请进行 自己的盲目渗透测试,你可以通过 连接到服务、模糊测试并阅读响应(如果有的话)开始。
还有几种工具可以执行 自动漏洞评估。我建议你尝试 Legion,这是我创建的工具,基于你可以在本书中找到的关于渗透测试服务的笔记。
在某些情况下,暴力破解 可能对 攻陷 一个 服务 有用。在这里找到不同服务暴力破解的备忘单。
如果到目前为止你还没有找到任何有趣的漏洞,你 可能需要尝试一些网络钓鱼 以便进入网络。你可以在这里阅读我的钓鱼方法论 here:
不知怎么的,你应该找到 某种方式在受害者上执行代码。然后,在系统中可以用来获取反向 shell 的可能工具列表将非常有用。
特别是在 Windows 中,你可能需要一些帮助来 避免杀毒软件:查看此页面。\
如果你在 shell 上遇到问题,这里有一个小的 最有用命令的汇编 供渗透测试人员使用:
你可能需要 从受害者那里提取一些数据,甚至 引入一些东西(如特权提升脚本)。这里有一篇 关于你可以用来实现这些目的的常用工具的文章。
如果你在盒子里 不是 root/管理员,你应该找到一种方法来 提升特权。 在这里你可以找到 在 Linux 和 Windows 中本地提升特权的指南。 你还应该查看这些关于 Windows 工作原理 的页面:
不要忘记查看最佳工具以枚举 Windows 和 Linux 本地特权提升路径: Suite PEAS
在这里你可以找到一篇 方法论,解释最常见的操作以枚举、提升特权并在活动目录中保持持久性。即使这只是一个部分的子部分,这个过程在渗透测试/红队任务中可能是 极其微妙 的。
检查你是否可以在主机中找到更多 密码,或者你是否有 访问其他机器 的 用户权限。 在这里找到不同的方法来 在 Windows 中转储密码。
使用 2 到 3 种不同类型的持久性机制,以便你不需要再次利用系统。 在这里你可以找到一些 关于活动目录的持久性技巧。
TODO: 完成 Windows 和 Linux 的持久性后期处理
通过 收集到的凭据,你可能可以访问其他机器,或者你可能需要 发现和扫描新主机(重新开始渗透测试方法论)在受害者连接的新网络中。 在这种情况下,隧道可能是必要的。这里你可以找到 关于隧道的文章。 你绝对应该查看关于 活动目录渗透测试方法论 的文章。在那里你会找到很酷的技巧来横向移动、提升特权和转储凭据。 还要查看关于 NTLM 的页面,这在 Windows 环境中可能非常有用。
如果你对 黑客职业 感兴趣并想要攻克不可攻克的目标 - 我们正在招聘! (需要流利的波兰语书写和口语能力).
学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)