Pentesting Methodology

Zacznij od zera i stań się ekspertem od hakowania AWS dzięki htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Jeśli interesuje Cię kariera hakerska i hakowanie niemożliwych do zhakowania rzeczy - rekrutujemy! (wymagana biegła znajomość języka polskiego, zarówno pisemna, jak i mówiona).

Metodologia Pentestowania

Loga Hacktricks zaprojektowane przez @ppiernacho.

0- Ataki Fizyczne

Masz fizyczny dostęp do maszyny, którą chcesz zaatakować? Powinieneś przeczytać kilka sztuczek dotyczących ataków fizycznych oraz innych dotyczących ucieczki z aplikacji GUI.

W zależności od tego, czy test, który wykonujesz, jest wewnętrzny czy zewnętrzny, możesz być zainteresowany znalezieniem hostów w sieci firmy (test wewnętrzny) lub znalezieniem zasobów firmy w internecie (test zewnętrzny).

Zauważ, że jeśli wykonujesz test zewnętrzny i uda Ci się uzyskać dostęp do wewnętrznej sieci firmy, powinieneś zacząć od nowa ten przewodnik.

2- Zabawa z siecią (Wewnętrzne)

Ta sekcja dotyczy tylko testów wewnętrznych. Przed atakowaniem hosta może być lepiej ukraść pewne poświadczenia z sieci lub przechwycić pewne dane w celu pasywnej/aktywnej (MitM) nauki tego, co można znaleźć w sieci. Możesz przeczytać Pentesting Network.

Pierwszą rzeczą do zrobienia, gdy szukasz podatności w hoście, jest poznanie, które usługi działają na których portach. Zobacz podstawowe narzędzia do skanowania portów hostów.

Gdy już wiesz, które usługi działają, a może nawet ich wersję, musisz szukać znanych podatności. Być może masz szczęście i istnieje exploit, który da Ci dostęp do powłoki...

5- Testowanie Usług

Jeśli nie ma żadnego spektakularnego exploitu dla żadnej działającej usługi, powinieneś szukać powszechnych błędów konfiguracyjnych w każdej działającej usłudze.

W tej książce znajdziesz przewodnik po testowaniu penetracyjnym najczęściej używanych usług (oraz innych, które nie są tak powszechne). Proszę, szukaj w lewym indeksie sekcji PENTESTING (usługi są uporządkowane według ich domyślnych portów).

Chciałbym zwrócić uwagę na część Pentesting Web (ponieważ jest najbardziej obszerna). Ponadto, mały przewodnik dotyczący znajdowania znanych podatności w oprogramowaniu można znaleźć tutaj.

Jeśli Twoja usługa nie znajduje się w indeksie, poszukaj w Google innych samouczków i daj mi znać, jeśli chcesz, żebym ją dodał. Jeśli nie możesz nic znaleźć w Google, przeprowadź swoje własne ślepe testowanie penetracyjne, możesz zacząć od połączenia się z usługą, przeprowadzenia fuzzingu i odczytania odpowiedzi (jeśli takie są).

5.1 Narzędzia Automatyczne

Istnieje również kilka narzędzi, które mogą przeprowadzić automatyczną ocenę podatności. Poleciłbym Ci wypróbowanie Legion, który jest narzędziem, które stworzyłem i opiera się na notatkach dotyczących testowania usług, które znajdziesz w tej książce.

5.2 Ataki Brute-Force na usługi

W niektórych scenariuszach Atak Brute-Force może być przydatny do skompromitowania usługi. Znajdź tutaj ściągawkę różnych ataków Brute-Force na usługi.

Jeśli do tej pory nie znalazłeś żadnej interesującej podatności, może być konieczne przeprowadzenie phishingu w celu dostania się do sieci. Możesz przeczytać moją metodologię phishingu tutaj:

W jakiś sposób powinieneś znaleźć sposób na wykonanie kodu na ofierze. Następnie, lista możliwych narzędzi w systemie, które możesz użyć do uzyskania odwrotnej powłoki, byłaby bardzo przydatna.

Szczególnie w systemie Windows możesz potrzebować pomocy, aby uniknąć antywirusów: Sprawdź tę stronę.\

8- Wewnątrz

Jeśli masz problemy z powłoką, tutaj znajdziesz małą kompilację najbardziej przydatnych poleceń dla pentesterów:

Prawdopodobnie będziesz musiał wydobyć pewne dane z ofiary lub nawet coś wprowadzić (np. skrypty eskalacji uprawnień). Tutaj masz post o powszechnie używanych narzędziach, które możesz użyć w tych celach.

10- Eskalacja uprawnień

10.1- Lokalna eskalacja uprawnień

Jeśli nie jesteś root/Administrator wewnątrz systemu, powinieneś znaleźć sposób na eskalację uprawnień. Tutaj znajdziesz przewodnik po eskalacji uprawnień lokalnie w Linuxie i w Windowsie. Powinieneś również sprawdzić te strony dotyczące działania Windowsa:

Nie zapomnij sprawdzić najlepszych narzędzi do wyliczania ścieżek eskalacji uprawnień lokalnych w Windows i Linux: Suite PEAS

10.2- Eskalacja uprawnień domenowych

Tutaj znajdziesz metodologię wyjaśniającą najczęstsze działania mające na celu wyliczenie, eskalację uprawnień i utrwalenie w Active Directory. Nawet jeśli jest to tylko podsekcja sekcji, ten proces może być niezwykle delikatny podczas zadania Pentesting/Red Team.

11 - POST

11.1 - Grabież

Sprawdź, czy możesz znaleźć więcej hasła wewnątrz hosta lub czy masz dostęp do innych maszyn z uprawnieniami twojego użytkownika. Znajdź tutaj różne sposoby na wydobywanie haseł w Windowsie.

11.2 - Utrwalenie

Użyj 2 lub 3 różnych typów mechanizmów trwałości, aby nie musieć ponownie wykorzystywać systemu. Tutaj znajdziesz kilka sztuczek trwałości w Active Directory.

TODO: Uzupełnij post o trwałości w Windowsie i Linuxie

12 - Pivoting

Dzięki zebranym poświadczeniom możesz uzyskać dostęp do innych maszyn, lub być może musisz odkryć i skanować nowe hosty (rozpocznij ponownie Metodologię Pentesting) w nowych sieciach, do których podłączony jest twój cel. W tym przypadku tunelowanie może być konieczne. Tutaj znajdziesz post mówiący o tunelowaniu. Na pewno powinieneś również sprawdzić post o Metodologii testowania penetracyjnego Active Directory. Znajdziesz tam fajne sztuczki do poruszania się lateralnie, eskalacji uprawnień i wydobywania poświadczeń. Sprawdź także stronę dotyczącą NTLM, może być bardzo przydatna do przekierowywania w środowiskach Windows.

WIĘCEJ

Eksploatacja

Sztuczki kryptograficzne

Jeśli interesuje Cię kariera w dziedzinie hakowania i hakowanie niemożliwych do zhakowania - zatrudniamy! (wymagane biegłe posługiwanie się językiem polskim, zarówno w mowie, jak i piśmie).

Dowiedz się, jak hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Last updated