Pentesting Methodology
Wenn Sie an einer Hackerkarriere interessiert sind und das Unhackbare hacken möchten - wir stellen ein! (fließendes Polnisch in Wort und Schrift erforderlich).
Pentesting Methodology
Hacktricks-Logos entworfen von @ppiernacho.
0- Physische Angriffe
Haben Sie physischen Zugriff auf die Maschine, die Sie angreifen möchten? Sie sollten einige Tricks zu physischen Angriffen und andere zum Entkommen aus GUI-Anwendungen lesen.
Je nachdem, ob der Test, den Sie durchführen, ein interner oder externer Test ist, möchten Sie möglicherweise Hosts im Firmennetzwerk finden (interner Test) oder Assets des Unternehmens im Internet finden (externer Test).
Beachten Sie, dass bei einem externen Test, sobald Sie Zugriff auf das interne Netzwerk des Unternehmens erhalten haben, Sie diesen Leitfaden erneut starten sollten.
2- Spaß mit dem Netzwerk haben (Intern)
Dieser Abschnitt gilt nur, wenn Sie einen internen Test durchführen. Bevor Sie einen Host angreifen, möchten Sie möglicherweise einige Anmeldeinformationen aus dem Netzwerk stehlen oder einige Daten sniffen, um passiv/aktiv (MitM) zu lernen, was Sie im Netzwerk finden können. Sie können Pentesting Network lesen.
Das erste, was Sie tun müssen, wenn Sie Schwachstellen in einem Host suchen, ist zu wissen, welche Dienste auf welchen Ports ausgeführt werden. Schauen wir uns die grundlegenden Tools zum Scannen von Host-Ports an.
Sobald Sie wissen, welche Dienste ausgeführt werden, und vielleicht deren Version, müssen Sie nach bekannten Schwachstellen suchen. Vielleicht haben Sie Glück und es gibt einen Exploit, der Ihnen eine Shell gibt...
5- Pentesting-Services
Wenn es keinen ausgefallenen Exploit für einen ausgeführten Dienst gibt, sollten Sie nach üblichen Fehlkonfigurationen in jedem ausgeführten Dienst suchen.
In diesem Buch finden Sie einen Leitfaden zum Pentesten der gängigsten Dienste (und anderer, die nicht so häufig sind). Bitte suchen Sie im linken Index den PENTESTING Abschnitt (die Dienste sind nach ihren Standardports geordnet).
Ich möchte besonders auf den Pentesting Web Teil hinweisen (da er der umfangreichste ist). Außerdem finden Sie hier einen kleinen Leitfaden, wie Sie bekannte Schwachstellen in Software finden.
Wenn Ihr Dienst nicht im Index enthalten ist, suchen Sie in Google nach anderen Anleitungen und lassen Sie mich wissen, wenn Sie möchten, dass ich ihn hinzufüge. Wenn Sie in Google nichts finden, führen Sie Ihren eigenen Blind-Pentest durch, Sie könnten damit beginnen, eine Verbindung zum Dienst herzustellen, ihn zu fuzzieren und die Antworten zu lesen (falls vorhanden).
5.1 Automatische Tools
Es gibt auch mehrere Tools, die automatische Schwachstellenbewertungen durchführen können. Ich würde Ihnen empfehlen, es mit Legion** zu versuchen, das auf den Notizen zu Pentesting-Services basiert, die Sie in diesem Buch finden können.**
5.2 Brute-Force-Dienste
In einigen Szenarien könnte ein Brute-Force nützlich sein, um einen Dienst zu kompromittieren. Hier finden Sie eine Spickzettel für das Brute-Forcing verschiedener Dienste.
6- Phishing
Wenn Sie bis zu diesem Zeitpunkt keine interessante Schwachstelle gefunden haben, müssen Sie möglicherweise einige Phishing-Versuche unternehmen, um ins Netzwerk zu gelangen. Sie können meine Phishing-Methodik hier lesen:
Irgendwie sollten Sie einen Weg gefunden haben, Code im Opfer auszuführen. Dann wäre eine Liste möglicher Tools im System, die Sie für eine Reverse-Shell verwenden können, sehr nützlich](shells/).
Insbesondere bei Windows könnten Sie Hilfe benötigen, um Antivirenprogramme zu umgehen: Überprüfen Sie diese Seite.\
8- Innerhalb
Wenn Sie Probleme mit der Shell haben, finden Sie hier eine kleine Zusammenstellung der nützlichsten Befehle für Pentester:
9 - Exfiltration
Sie müssen wahrscheinlich Daten aus dem Opfer extrahieren oder sogar etwas einführen (wie Skripte für Privilegieneskalation). Hier finden Sie einen Beitrag über gängige Tools, die Sie zu diesen Zwecken verwenden können.
10- Privilege Escalation
10.1- Lokale Berechtigungserweiterung
Wenn Sie nicht root/Administrator innerhalb des Systems sind, sollten Sie einen Weg finden, um Berechtigungen zu eskalieren. Hier finden Sie eine Anleitung zur lokalen Berechtigungserweiterung in Linux und in Windows. Sie sollten auch diese Seiten über die Funktionsweise von Windows überprüfen:
Wie funktioniert NTLM](../windows-hardening/ntlm/)
Wie man Anmeldeinformationen stiehlt](https://github.com/carlospolop/hacktricks/blob/master/generic-methodologies-and-resources/broken-reference/README.md) in Windows
Einige Tricks zu Active Directory
Vergessen Sie nicht, die besten Tools zur Auflistung von Windows- und Linux-Pfaden für die lokale Berechtigungserweiterung zu überprüfen: Suite PEAS
10.2- Domänenberechtigungserweiterung
Hier finden Sie eine Methodik, die die häufigsten Aktionen zur Auflistung, Eskalation von Berechtigungen und Persistenz in einem Active Directory erklärt. Auch wenn dies nur ein Unterabschnitt eines Abschnitts ist, könnte dieser Prozess auf einer Pentesting/Red Team-Mission äußerst delikat sein.
11 - POST
11.1 - Plündern
Überprüfen Sie, ob Sie mehr Passwörter im Host finden können oder ob Sie Zugriff auf andere Maschinen mit den Berechtigungen Ihres Benutzers haben. Hier finden Sie verschiedene Möglichkeiten, Passwörter in Windows abzurufen.
11.2 - Persistenz
Verwenden Sie 2 oder 3 verschiedene Arten von Persistenzmechanismen, damit Sie das System nicht erneut ausnutzen müssen. Hier finden Sie einige Persistenztricks im Active Directory.
TODO: Vervollständigen Sie den Persistenz-Post in Windows & Linux
12 - Pivoting
Mit den gesammelten Anmeldeinformationen könnten Sie Zugriff auf andere Maschinen haben, oder vielleicht müssen Sie neue Hosts entdecken und scannen (beginnen Sie die Pentesting-Methodik erneut) in neuen Netzwerken, in denen Ihr Opfer verbunden ist. In diesem Fall könnte Tunneling erforderlich sein. Hier finden Sie einen Beitrag über Tunneling. Sie sollten auf jeden Fall auch den Beitrag über Active Directory Pentesting-Methodik überprüfen. Dort finden Sie coole Tricks, um seitlich zu bewegen, Berechtigungen zu eskalieren und Anmeldeinformationen abzurufen. Überprüfen Sie auch die Seite über NTLM, es könnte sehr nützlich sein, um in Windows-Umgebungen zu pivotieren..
MEHR
Ausnutzen
Crypto-Tricks
Wenn Sie an einer Hackerkarriere interessiert sind und das Unhackbare hacken möchten - wir stellen ein! (fließendes Polnisch in Wort und Schrift erforderlich).
Last updated