Pentesting Methodology

Wsparcie HackTricks

Jeśli jesteś zainteresowany karierą w hacking i chcesz złamać to, co nie do złamania - zatrudniamy! (wymagana biegła znajomość polskiego w mowie i piśmie).

Metodologia Pentestingu

Loga Hacktricks zaprojektowane przez @ppiernacho.

0- Ataki fizyczne

Czy masz fizyczny dostęp do maszyny, którą chcesz zaatakować? Powinieneś przeczytać kilka sztuczek dotyczących ataków fizycznych i innych dotyczących ucieczki z aplikacji GUI.

W zależności od tego, czy test, który wykonujesz, jest testem wewnętrznym czy zewnętrznym, możesz być zainteresowany znalezieniem hostów w sieci firmy (test wewnętrzny) lub znalezieniem zasobów firmy w internecie (test zewnętrzny).

Zauważ, że jeśli wykonujesz test zewnętrzny, po uzyskaniu dostępu do wewnętrznej sieci firmy powinieneś ponownie rozpocząć ten przewodnik.

2- Zabawa z siecią (Wewnętrzny)

Ta sekcja dotyczy tylko testów wewnętrznych. Zanim zaatakujesz hosta, może wolisz ukraść jakieś dane logowania z sieci lub podsłuchiwać jakieś dane, aby dowiedzieć się pasywnie/aktywnie (MitM), co możesz znaleźć w sieci. Możesz przeczytać Pentesting Network.

Pierwszą rzeczą do zrobienia, gdy szukasz luk w hoście, jest poznanie, które usługi działają na jakich portach. Zobaczmy podstawowe narzędzia do skanowania portów hostów.

Gdy już wiesz, które usługi działają, a może ich wersje, musisz szukać znanych luk. Może masz szczęście i istnieje exploit, który da ci powłokę...

5- Usługi Pentestingu

Jeśli nie ma żadnego fajnego exploita dla żadnej działającej usługi, powinieneś poszukać częstych błędów konfiguracyjnych w każdej działającej usłudze.

W tej książce znajdziesz przewodnik po pentestingu najczęściej występujących usług (i innych, które nie są tak powszechne). Proszę, przeszukaj lewy indeks w sekcji PENTESTING (usługi są uporządkowane według ich domyślnych portów).

Chcę szczególnie wspomnieć o Pentestingu Web (ponieważ jest to najbardziej rozbudowana część). Również mały przewodnik po tym, jak znaleźć znane luki w oprogramowaniu, można znaleźć tutaj.

Jeśli twoja usługa nie znajduje się w indeksie, poszukaj w Google innych samouczków i daj mi znać, jeśli chcesz, żebym to dodał. Jeśli nie możesz nic znaleźć w Google, przeprowadź własny ślepy pentesting, możesz zacząć od połączenia się z usługą, fuzzowania jej i czytania odpowiedzi (jeśli jakieś są).

5.1 Narzędzia automatyczne

Istnieje również kilka narzędzi, które mogą przeprowadzać automatyczne oceny luk. Zalecałbym spróbować Legion, które jest narzędziem, które stworzyłem i opiera się na notatkach dotyczących pentestingu usług, które możesz znaleźć w tej książce.

5.2 Bruteforcing usług

W niektórych scenariuszach Brute-Force może być przydatny do kompromitacji usługi. Znajdź tutaj CheatSheet różnych usług do bruteforcingu.

Jeśli w tym momencie nie znalazłeś żadnej interesującej luki, możesz potrzebować spróbować phishingu, aby dostać się do sieci. Możesz przeczytać moją metodologię phishingu tutaj:

W jakiś sposób powinieneś znaleźć jakąś metodę wykonania kodu na ofierze. Następnie lista możliwych narzędzi w systemie, które możesz użyć do uzyskania powłoki odwrotnej, byłaby bardzo przydatna.

Szczególnie w systemie Windows możesz potrzebować pomocy, aby unikać programów antywirusowych: Sprawdź tę stronę.\

8- Wewnątrz

Jeśli masz problemy z powłoką, możesz tutaj znaleźć małą kompilację najbardziej przydatnych poleceń dla pentesterów:

Prawdopodobnie będziesz musiał wyodrębnić jakieś dane z ofiary lub nawet wprowadzić coś (jak skrypty eskalacji uprawnień). Tutaj masz post o wspólnych narzędziach, które możesz użyć do tych celów.

10- Eskalacja uprawnień

10.1- Lokalne Privesc

Jeśli nie jesteś rootem/Administratorem w systemie, powinieneś znaleźć sposób na eskalację uprawnień. Tutaj znajdziesz przewodnik po eskalacji uprawnień lokalnie w Linuxie i w Windowsie. Powinieneś również sprawdzić te strony dotyczące tego, jak działa Windows:

Nie zapomnij sprawdzić najlepszych narzędzi do enumeracji lokalnych ścieżek eskalacji uprawnień w Windowsie i Linuxie: Suite PEAS

10.2- Domain Privesc

Tutaj znajdziesz metodologię wyjaśniającą najczęstsze działania w celu enumeracji, eskalacji uprawnień i utrzymania się w Active Directory. Nawet jeśli jest to tylko podsekcja sekcji, ten proces może być ekstremalnie delikatny w zadaniu Pentesting/Red Team.

11 - POST

11.1 - Grabież

Sprawdź, czy możesz znaleźć więcej haseł wewnątrz hosta lub czy masz dostęp do innych maszyn z uprawnieniami swojego użytkownika. Znajdź tutaj różne sposoby zrzucania haseł w Windowsie.

11.2 - Utrzymywanie

Użyj 2 lub 3 różnych typów mechanizmów utrzymywania, aby nie musieć ponownie eksploatować systemu. Tutaj znajdziesz kilka sztuczek dotyczących utrzymywania w Active Directory.

TODO: Uzupełnij post o utrzymywaniu w Windowsie i Linuxie

12 - Pivoting

Dzięki zebranym danym logowania możesz uzyskać dostęp do innych maszyn, lub może musisz odkryć i zeskanować nowe hosty (rozpocznij metodologię pentestingu od nowa) w nowych sieciach, w których jest połączona twoja ofiara. W takim przypadku tunelowanie może być konieczne. Tutaj znajdziesz post mówiący o tunelowaniu. Zdecydowanie powinieneś również sprawdzić post o metodologii pentestingu Active Directory. Znajdziesz tam fajne sztuczki do poruszania się lateralnie, eskalacji uprawnień i zrzucania danych logowania. Sprawdź również stronę o NTLM, może być bardzo przydatna do pivotowania w środowiskach Windows.

WIĘCEJ

Eksploatacja

Sztuczki kryptograficzne

Jeśli jesteś zainteresowany karierą w hacking i chcesz złamać to, co nie do złamania - zatrudniamy! (wymagana biegła znajomość polskiego w mowie i piśmie).

Wsparcie HackTricks

Last updated