Pentesting Methodology

Impara l'hacking AWS da zero a eroe con htARTE (Esperto Red Team AWS di HackTricks)!

Altri modi per supportare HackTricks:

Se sei interessato alla carriera dell'hacking e vuoi hackerare l'impossibile - stiamo assumendo! (richiesta competenza polacca scritta e parlata).

Metodologia del Pentesting

Loghi di Hacktricks progettati da @ppiernacho.

0- Attacchi Fisici

Hai accesso fisico alla macchina che vuoi attaccare? Dovresti leggere alcuni trucchi sugli attacchi fisici e altri su fuga dalle applicazioni GUI.

A seconda se il test che stai eseguendo è un test interno o esterno potresti essere interessato a trovare host all'interno della rete aziendale (test interno) o trovare asset dell'azienda su Internet (test esterno).

Nota che se stai eseguendo un test esterno, una volta che riesci ad ottenere l'accesso alla rete interna dell'azienda dovresti riavviare questa guida.

Questa sezione si applica solo se stai eseguendo un test interno. Prima di attaccare un host potresti preferire rubare alcune credenziali dalla rete o sniffare alcuni dati per apprendere passivamente/attivamente(MitM) cosa puoi trovare all'interno della rete. Puoi leggere Pentesting Network.

La prima cosa da fare quando cerchi vulnerabilità in un host è sapere quali **servizi sono in esecuzione in quali porte. Vediamo gli strumenti di base per scansionare le porte degli host.

Una volta che sai quali servizi sono in esecuzione, e forse la loro versione, devi cercare vulnerabilità conosciute. Forse hai fortuna e c'è un exploit che ti dà una shell...

5- Test dei Servizi

Se non c'è alcun exploit interessante per un servizio in esecuzione, dovresti cercare comuni configurazioni errate in ogni servizio in esecuzione.

All'interno di questo libro troverai una guida per testare i servizi più comuni (e altri meno comuni). Per favore, cerca nell'indice a sinistra la sezione PENTESTING (i servizi sono ordinati per le loro porte predefinite).

Voglio fare una menzione speciale alla parte Pentesting Web (poiché è la più estesa). Inoltre, puoi trovare una piccola guida su come trovare vulnerabilità conosciute nel software qui.

Se il tuo servizio non è nell'indice, cerca su Google altri tutorial e fammi sapere se vuoi che lo aggiunga. Se non trovi nulla su Google, esegui il tuo pentesting cieco, potresti iniziare connettendoti al servizio, fuzzing e leggendo le risposte (se presenti).

5.1 Strumenti Automatici

Ci sono anche diversi strumenti che possono eseguire valutazioni automatiche delle vulnerabilità. Ti consiglierei di provare Legion, che è lo strumento che ho creato ed è basato sulle note sui servizi di pentesting che puoi trovare in questo libro.

5.2 Brute-Forcing dei servizi

In alcuni scenari un Brute-Force potrebbe essere utile per compromettere un servizio. Trova qui una CheatSheet di Brute-Force di diversi servizi.

Se a questo punto non hai trovato alcuna vulnerabilità interessante potresti aver bisogno di provare qualche phishing per entrare nella rete. Puoi leggere la mia metodologia di phishing qui:

In qualche modo dovresti aver trovato un modo per eseguire codice nella vittima. Quindi, una lista di possibili strumenti all'interno del sistema che puoi usare per ottenere una shell inversa sarebbe molto utile.

Specialmente in Windows potresti aver bisogno di aiuto per evitare gli antivirus: Controlla questa pagina.\

8- Interno

Se hai problemi con la shell, puoi trovare qui una piccola raccolta dei comandi più utili per i pentester:

Probabilmente avrai bisogno di estrae alcuni dati dalla vittima o addirittura introdurre qualcosa (come script di escalation dei privilegi). Qui hai un post su strumenti comuni che puoi usare con questi scopi.

10- Escalazione dei privilegi

10.1- Privesc Locale

Se non sei root/Administrator all'interno del sistema, dovresti trovare un modo per aumentare i privilegi. Qui puoi trovare una guida per aumentare i privilegi localmente in Linux e in Windows. Dovresti anche controllare queste pagine su come funziona Windows:

Non dimenticare di controllare i migliori strumenti per enumerare i percorsi di Escalation dei Privilegi locali di Windows e Linux: Suite PEAS

10.2- Privesc di Dominio

Qui puoi trovare una metodologia che spiega le azioni più comuni per enumerare, aumentare i privilegi e persistere su un Active Directory. Anche se questa è solo una sottosezione di una sezione, questo processo potrebbe essere estremamente delicato in un incarico di Pentesting/Red Team.

11 - POST

11.1 - Saccheggio

Controlla se puoi trovare più password all'interno dell'host o se hai accesso ad altre macchine con i privilegi del tuo utente. Trova qui diversi modi per dump passwords in Windows.

11.2 - Persistenza

Usa 2 o 3 tipi diversi di meccanismi di persistenza in modo da non dover sfruttare nuovamente il sistema. Qui puoi trovare alcuni trucchi di persistenza sull'active directory.

TODO: Completare la persistenza Post in Windows & Linux

12 - Pivoting

Con le credenziali raccolte potresti avere accesso ad altre macchine, o forse devi scoprire e scansionare nuovi host (avviare nuovamente la Metodologia di Pentesting) all'interno di nuove reti a cui è connessa la tua vittima. In questo caso potrebbe essere necessario il tunneling. Qui puoi trovare un post che parla di tunneling. Dovresti assolutamente controllare anche il post su Metodologia di Pentesting di Active Directory. Lì troverai trucchi interessanti per muoverti lateralmente, aumentare i privilegi e dumpare credenziali. Controlla anche la pagina su NTLM, potrebbe essere molto utile per pivotare negli ambienti Windows..

ALTRO

Sfruttamento

Trucchi crittografici

Se sei interessato a una carriera nell'hacking e a hackerare l'inviolabile - stiamo assumendo! (richiesta competenza polacca scritta e parlata).

Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks:

Last updated