Pentesting Methodology

Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Wenn Sie an einer Hackerkarriere interessiert sind und das Unhackbare hacken möchten - wir stellen ein! (fließendes Polnisch in Wort und Schrift erforderlich).

Pentesting Methodology

Hacktricks-Logos entworfen von @ppiernacho.

0- Physische Angriffe

Haben Sie physischen Zugriff auf die Maschine, die Sie angreifen möchten? Sie sollten einige Tricks zu physischen Angriffen und andere zum Entkommen aus GUI-Anwendungen lesen.

Je nachdem, ob der Test, den Sie durchführen, ein interner oder externer Test ist, möchten Sie möglicherweise Hosts im Firmennetzwerk finden (interner Test) oder Assets des Unternehmens im Internet finden (externer Test).

Beachten Sie, dass bei einem externen Test, sobald Sie Zugriff auf das interne Netzwerk des Unternehmens erhalten haben, Sie diesen Leitfaden erneut starten sollten.

Dieser Abschnitt gilt nur, wenn Sie einen internen Test durchführen. Bevor Sie einen Host angreifen, möchten Sie möglicherweise einige Anmeldeinformationen aus dem Netzwerk stehlen oder einige Daten sniffen, um passiv/aktiv (MitM) zu lernen, was Sie im Netzwerk finden können. Sie können Pentesting Network lesen.

Das erste, was Sie tun müssen, wenn Sie Schwachstellen in einem Host suchen, ist zu wissen, welche Dienste auf welchen Ports ausgeführt werden. Schauen wir uns die grundlegenden Tools zum Scannen von Host-Ports an.

Sobald Sie wissen, welche Dienste ausgeführt werden, und vielleicht deren Version, müssen Sie nach bekannten Schwachstellen suchen. Vielleicht haben Sie Glück und es gibt einen Exploit, der Ihnen eine Shell gibt...

5- Pentesting-Services

Wenn es keinen ausgefallenen Exploit für einen ausgeführten Dienst gibt, sollten Sie nach üblichen Fehlkonfigurationen in jedem ausgeführten Dienst suchen.

In diesem Buch finden Sie einen Leitfaden zum Pentesten der gängigsten Dienste (und anderer, die nicht so häufig sind). Bitte suchen Sie im linken Index den PENTESTING Abschnitt (die Dienste sind nach ihren Standardports geordnet).

Ich möchte besonders auf den Pentesting Web Teil hinweisen (da er der umfangreichste ist). Außerdem finden Sie hier einen kleinen Leitfaden, wie Sie bekannte Schwachstellen in Software finden.

Wenn Ihr Dienst nicht im Index enthalten ist, suchen Sie in Google nach anderen Anleitungen und lassen Sie mich wissen, wenn Sie möchten, dass ich ihn hinzufüge. Wenn Sie in Google nichts finden, führen Sie Ihren eigenen Blind-Pentest durch, Sie könnten damit beginnen, eine Verbindung zum Dienst herzustellen, ihn zu fuzzieren und die Antworten zu lesen (falls vorhanden).

5.1 Automatische Tools

Es gibt auch mehrere Tools, die automatische Schwachstellenbewertungen durchführen können. Ich würde Ihnen empfehlen, es mit Legion** zu versuchen, das auf den Notizen zu Pentesting-Services basiert, die Sie in diesem Buch finden können.**

5.2 Brute-Force-Dienste

In einigen Szenarien könnte ein Brute-Force nützlich sein, um einen Dienst zu kompromittieren. Hier finden Sie eine Spickzettel für das Brute-Forcing verschiedener Dienste.

Wenn Sie bis zu diesem Zeitpunkt keine interessante Schwachstelle gefunden haben, müssen Sie möglicherweise einige Phishing-Versuche unternehmen, um ins Netzwerk zu gelangen. Sie können meine Phishing-Methodik hier lesen:

Irgendwie sollten Sie einen Weg gefunden haben, Code im Opfer auszuführen. Dann wäre eine Liste möglicher Tools im System, die Sie für eine Reverse-Shell verwenden können, sehr nützlich](shells/).

Insbesondere bei Windows könnten Sie Hilfe benötigen, um Antivirenprogramme zu umgehen: Überprüfen Sie diese Seite.\

8- Innerhalb

Wenn Sie Probleme mit der Shell haben, finden Sie hier eine kleine Zusammenstellung der nützlichsten Befehle für Pentester:

Sie müssen wahrscheinlich Daten aus dem Opfer extrahieren oder sogar etwas einführen (wie Skripte für Privilegieneskalation). Hier finden Sie einen Beitrag über gängige Tools, die Sie zu diesen Zwecken verwenden können.

10- Privilege Escalation

10.1- Lokale Berechtigungserweiterung

Wenn Sie nicht root/Administrator innerhalb des Systems sind, sollten Sie einen Weg finden, um Berechtigungen zu eskalieren. Hier finden Sie eine Anleitung zur lokalen Berechtigungserweiterung in Linux und in Windows. Sie sollten auch diese Seiten über die Funktionsweise von Windows überprüfen:

Vergessen Sie nicht, die besten Tools zur Auflistung von Windows- und Linux-Pfaden für die lokale Berechtigungserweiterung zu überprüfen: Suite PEAS

10.2- Domänenberechtigungserweiterung

Hier finden Sie eine Methodik, die die häufigsten Aktionen zur Auflistung, Eskalation von Berechtigungen und Persistenz in einem Active Directory erklärt. Auch wenn dies nur ein Unterabschnitt eines Abschnitts ist, könnte dieser Prozess auf einer Pentesting/Red Team-Mission äußerst delikat sein.

11 - POST

11.1 - Plündern

Überprüfen Sie, ob Sie mehr Passwörter im Host finden können oder ob Sie Zugriff auf andere Maschinen mit den Berechtigungen Ihres Benutzers haben. Hier finden Sie verschiedene Möglichkeiten, Passwörter in Windows abzurufen.

11.2 - Persistenz

Verwenden Sie 2 oder 3 verschiedene Arten von Persistenzmechanismen, damit Sie das System nicht erneut ausnutzen müssen. Hier finden Sie einige Persistenztricks im Active Directory.

TODO: Vervollständigen Sie den Persistenz-Post in Windows & Linux

12 - Pivoting

Mit den gesammelten Anmeldeinformationen könnten Sie Zugriff auf andere Maschinen haben, oder vielleicht müssen Sie neue Hosts entdecken und scannen (beginnen Sie die Pentesting-Methodik erneut) in neuen Netzwerken, in denen Ihr Opfer verbunden ist. In diesem Fall könnte Tunneling erforderlich sein. Hier finden Sie einen Beitrag über Tunneling. Sie sollten auf jeden Fall auch den Beitrag über Active Directory Pentesting-Methodik überprüfen. Dort finden Sie coole Tricks, um seitlich zu bewegen, Berechtigungen zu eskalieren und Anmeldeinformationen abzurufen. Überprüfen Sie auch die Seite über NTLM, es könnte sehr nützlich sein, um in Windows-Umgebungen zu pivotieren..

MEHR

Ausnutzen

Crypto-Tricks

Wenn Sie an einer Hackerkarriere interessiert sind und das Unhackbare hacken möchten - wir stellen ein! (fließendes Polnisch in Wort und Schrift erforderlich).

Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Last updated