Pentesting Methodology
Jeśli jesteś zainteresowany karierą w hacking i chcesz złamać to, co nie do złamania - zatrudniamy! (wymagana biegła znajomość języka polskiego w mowie i piśmie).
Metodologia Pentestingu
Loga Hacktricks zaprojektowane przez @ppiernacho.
0- Ataki fizyczne
Czy masz fizyczny dostęp do maszyny, którą chcesz zaatakować? Powinieneś przeczytać kilka sztuczek dotyczących ataków fizycznych oraz innych dotyczących ucieczki z aplikacji GUI.
W zależności od tego, czy test, który przeprowadzasz, jest wewnętrzny czy zewnętrzny, możesz być zainteresowany znalezieniem hostów w sieci firmy (test wewnętrzny) lub znalezieniem zasobów firmy w internecie (test zewnętrzny).
Zauważ, że jeśli przeprowadzasz test zewnętrzny, po uzyskaniu dostępu do wewnętrznej sieci firmy powinieneś ponownie rozpocząć ten przewodnik.
2- Zabawa z siecią (Wewnętrzny)
Ta sekcja dotyczy tylko testów wewnętrznych. Zanim zaatakujesz hosta, może wolisz ukraść jakieś dane logowania z sieci lub podsłuchiwać jakieś dane, aby dowiedzieć się pasywnie/aktywnie (MitM), co możesz znaleźć w sieci. Możesz przeczytać Pentesting Network.
Pierwszą rzeczą do zrobienia, gdy szukasz luk w hoście, jest poznanie, które usługi działają na jakich portach. Zobaczmy podstawowe narzędzia do skanowania portów hostów.
Gdy już wiesz, które usługi działają, a może ich wersje, musisz szukać znanych luk. Może masz szczęście i istnieje exploit, który da ci powłokę...
5- Usługi Pentestingu
Jeśli nie ma żadnego fajnego exploita dla żadnej działającej usługi, powinieneś poszukać częstych błędów konfiguracyjnych w każdej działającej usłudze.
W tej książce znajdziesz przewodnik po pentestingu najczęściej występujących usług (i innych, które nie są tak powszechne). Proszę, przeszukaj lewy indeks w sekcji PENTESTING (usługi są uporządkowane według ich domyślnych portów).
Chcę szczególnie wspomnieć o części Pentesting Web (ponieważ jest najbardziej rozbudowana). Również mały przewodnik po tym, jak znaleźć znane luki w oprogramowaniu, można znaleźć tutaj.
Jeśli twoja usługa nie znajduje się w indeksie, poszukaj w Google innych samouczków i daj mi znać, jeśli chcesz, żebym to dodał. Jeśli nie możesz nic znaleźć w Google, przeprowadź własny ślepy pentesting, możesz zacząć od połączenia się z usługą, fuzzowania jej i czytania odpowiedzi (jeśli jakieś są).
5.1 Narzędzia automatyczne
Istnieje również kilka narzędzi, które mogą przeprowadzać automatyczne oceny luk. Zalecałbym spróbować Legion, które jest narzędziem, które stworzyłem i opiera się na notatkach dotyczących pentestingu usług, które możesz znaleźć w tej książce.
5.2 Bruteforce usług
W niektórych scenariuszach Brute-Force może być przydatny do kompromitacji usługi. Znajdź tutaj CheatSheet różnych usług do bruteforce.
6- Phishing
Jeśli w tym momencie nie znalazłeś żadnej interesującej luki, możesz potrzebować spróbować phishingu, aby dostać się do sieci. Możesz przeczytać moją metodologię phishingu tutaj:
W jakiś sposób powinieneś znaleźć jakąś metodę wykonania kodu na ofierze. Wtedy lista możliwych narzędzi w systemie, które możesz użyć do uzyskania powłoki zwrotnej, byłaby bardzo przydatna.
Szczególnie w systemie Windows możesz potrzebować pomocy, aby unikać programów antywirusowych: Sprawdź tę stronę.\
8- Wewnątrz
Jeśli masz problemy z powłoką, możesz tutaj znaleźć małą kompilację najbardziej przydatnych poleceń dla pentesterów:
9 - Ekstrakcja
Prawdopodobnie będziesz musiał wyodrębnić jakieś dane z ofiary lub nawet wprowadzić coś (jak skrypty do eskalacji uprawnień). Tutaj masz post o wspólnych narzędziach, które możesz użyć do tych celów.
10- Eskalacja uprawnień
10.1- Lokalne Privesc
Jeśli nie jesteś rootem/Administratorem w systemie, powinieneś znaleźć sposób na eskalację uprawnień. Tutaj znajdziesz przewodnik po eskalacji uprawnień lokalnie w Linuxie i w Windowsie. Powinieneś również sprawdzić te strony dotyczące tego, jak działa Windows:
Jak działa NTLM
Jak ukraść dane logowania w Windowsie
Kilka sztuczek dotyczących Active Directory
Nie zapomnij sprawdzić najlepszych narzędzi do enumeracji lokalnych ścieżek eskalacji uprawnień w Windowsie i Linuxie: Suite PEAS
10.2- Domain Privesc
Tutaj znajdziesz metodologię wyjaśniającą najczęstsze działania w celu enumeracji, eskalacji uprawnień i utrzymania się w Active Directory. Nawet jeśli jest to tylko podsekcja sekcji, ten proces może być ekstremalnie delikatny w zadaniu Pentesting/Red Team.
11 - POST
11.1 - Grabież
Sprawdź, czy możesz znaleźć więcej haseł wewnątrz hosta lub czy masz dostęp do innych maszyn z uprawnieniami swojego użytkownika. Znajdź tutaj różne sposoby na zrzut haseł w Windowsie.
11.2 - Utrzymywanie
Użyj 2 lub 3 różnych typów mechanizmów utrzymywania, aby nie musieć ponownie eksploatować systemu. Tutaj znajdziesz kilka sztuczek dotyczących utrzymywania w Active Directory.
TODO: Uzupełnij post o utrzymywaniu w Windowsie i Linuxie
12 - Pivoting
Dzięki zebranym danym logowania możesz uzyskać dostęp do innych maszyn, lub może musisz odkryć i zeskanować nowe hosty (rozpocznij metodologię pentestingu od nowa) w nowych sieciach, w których jest połączona twoja ofiara. W takim przypadku tunelowanie może być konieczne. Tutaj znajdziesz post mówiący o tunelowaniu. Zdecydowanie powinieneś również sprawdzić post o metodologii pentestingu Active Directory. Tam znajdziesz fajne sztuczki do poruszania się lateralnie, eskalacji uprawnień i zrzutu danych logowania. Sprawdź również stronę o NTLM, może być bardzo przydatna do pivotingu w środowiskach Windows.
WIĘCEJ
Eksploatacja
Sztuczki kryptograficzne
Jeśli jesteś zainteresowany karierą w hacking i chcesz złamać to, co nie do złamania - zatrudniamy! (wymagana biegła znajomość języka polskiego w mowie i piśmie).
Last updated