Pentesting Methodology

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Ako ste zainteresovani za hakersku karijeru i hakovanje neuhvatljivog - mi zapošljavamo! (potrebno je tečno poznavanje poljskog jezika, pisano i govorno).

Metodologija pentesta

Logotipi Hacktricks-a dizajnirani od strane @ppiernacho.

0- Fizički napadi

Imate fizički pristup mašini koju želite da napadnete? Trebalo bi da pročitate neke trikove o fizičkim napadima i druge o bekstvu iz GUI aplikacija.

Zavisno od toga da li je test koji obavljate interni ili eksterni test, možda ćete biti zainteresovani za pronalaženje hostova unutar mreže kompanije (interni test) ili pronalaženje resursa kompanije na internetu (eksterni test).

Imajte na umu da ako obavljate eksterni test, kada uspete da pristupite internoj mreži kompanije, trebalo bi da ponovo pokrenete ovaj vodič.

2- Zabava sa mrežom (Interni)

Ova sekcija se odnosi samo na interni test. Pre nego što napadnete hosta, možda biste radije ukrali neke akreditive sa mreže ili snifovali neke podatke da biste pasivno/aktivno (MitM) saznali šta možete pronaći unutar mreže. Možete pročitati Pentesting Network.

Prva stvar koju treba uraditi kada tražite ranjivosti na hostu je da saznate koje servisi rade na kojim portovima. Pogledajmo osnovne alate za skeniranje portova hostova.

Kada saznate koje servise rade, a možda i njihove verzije, morate tražiti poznate ranjivosti. Možda imate sreće i postoji eksploatacija koja će vam omogućiti pristup...

5- Testiranje servisa

Ako ne postoji nikakva napredna eksploatacija za bilo koji pokrenuti servis, trebalo bi da potražite uobičajene loše konfiguracije u svakom pokrenutom servisu.

Unutar ove knjige pronaći ćete vodič za testiranje najčešćih servisa (i drugih koji nisu tako česti). Molimo, potražite u levom indeksu PENTESTING odeljak (servisi su poređani po njihovim podrazumevanim portovima).

Želim da napomenem deo o Pentesting Web-u (jer je najobimniji). Takođe, mali vodič o tome kako pronaći poznate ranjivosti u softveru može se pronaći ovde.

Ako vaš servis nije unutar indeksa, potražite na Google-u druge tutorijale i javite mi ako želite da ga dodam. Ako ne možete ništa pronaći na Google-u, obavite svoj blind pentesting, možete početi tako što ćete se povezati sa servisom, fuzzovati ga i čitati odgovore (ako ih ima).

5.1 Automatski alati

Postoje i nekoliko alata koji mogu obaviti automatsku procenu ranjivosti. Preporučio bih vam da probate Legion, koji je alat koji sam kreirao i zasnovan je na beleškama o testiranju servisa koje možete pronaći u ovoj knjizi.

5.2 Brute-Force servisa

U nekim scenarijima, Brute-Force bi mogao biti koristan za kompromitovanje servisa. Pronađite ovde CheatSheet različitih servisa za Brute-Force.

Ako do sada niste pronašli zanimljivu ranjivost, možda ćete morati da pokušate sa fišingom kako biste ušli u mrežu. Možete pročitati moju metodologiju fišinga ovde:

Na neki način, trebalo bi da ste pronašli neki način za izvršavanje koda na žrtvi. Zatim, lista mogućih alata unutar sistema koje možete koristiti za dobijanje reverznog shella bi bila veoma korisna.

Posebno u Windows-u možda će vam biti potrebna pomoć da izbegnete antivirusne programe: Proverite ovu stranicu.\

8- Unutra

Ako imate problema sa shell-om, ovde možete pronaći mali kompilaciju najkorisnijih komandi za pentestere:

Verovatno ćete morati da izvučete neke podatke sa žrtve ili čak ubacite nešto (kao što su skripte za eskalaciju privilegija). Ovde imate post o uobičajenim alatima koje možete koristiti u te svrhe.

10- Eskalacija privilegija

10.1- Lokalna eskalacija privilegija

Ako niste root/Administrator unutar sistema, trebalo bi da pronađete način da eskališete privilegije. Ovde možete pronaći vodič za lokalnu eskalaciju privilegija u Linuxu i u Windowsu. Takođe proverite ove stranice o tome kako Windows funkcioniše:

Ne zaboravite da pogledate najbolje alate za enumeraciju putanja za eskalaciju privilegija u Windowsu i Linuxu: Suite PEAS

10.2- Eskalacija privilegija u domenu

Ovde možete pronaći metodologiju koja objašnjava najčešće radnje za enumeraciju, eskalaciju privilegija i upornost na Active Directory-u. Čak i ako je ovo samo pododeljak sekcije, ovaj proces može biti izuzetno delikatan u okviru zadatka Pentesting/Red Team.

11 - POST

11.1 - Pljačkanje

Proverite da li možete pronaći više šifri unutar hosta ili da li imate pristup drugim mašinama sa privilegijama vašeg korisnika. Ovde pronađite različite načine za izvlačenje šifri u Windowsu.

11.2 - Upornost

Koristite 2 ili 3 različita tipa mehanizama upornosti tako da nećete morati ponovo da eksploatišete sistem. Ovde možete pronaći neke triikove upornosti na Active Directory-u.

TODO: Završiti post o upornosti u Windowsu i Linuxu

12 - Pivoting

Sa prikupljenim akreditivima možete imati pristup drugim mašinama, ili možda trebate da otkrijete i skenirate nove hostove (ponovo pokrenite metodologiju Pentesting-a) unutar novih mreža gde je vaš žrtva povezana. U ovom slučaju, tuneliranje može biti neophodno. Ovde možete pronaći post koji govori o tuneliranju. Takođe obavezno proverite post o Metodologiji Pentesting-a Active Directory-a. Tu ćete pronaći cool trikove za lateralno kretanje, eskalaciju privilegija i izvlačenje akreditiva. Proverite takođe stranicu o NTLM-u, može biti veoma korisno za pivoting u Windows okruženjima..

VIŠE

Eksploatisanje

Trikovi kriptovanja

Ako ste zainteresovani za karijeru hakovanja i hakovanje neuhvatljivog - zapošljavamo! (potrebno je tečno poznavanje poljskog jezika u pismu i govoru).

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Last updated