Pentesting Methodology
Last updated
Last updated
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ikiwa unavutiwa na kazi ya hacking na kuweza kuvunja yasiyoweza kuvunjwa - tunatafuta wafanyakazi! (kuandika na kuzungumza kwa Kiswahili vizuri kunahitajika).
Logo za Hacktricks zimeundwa na @ppiernacho.
Je, una ufikiaji wa kimwili kwa mashine unayotaka kushambulia? Unapaswa kusoma baadhi ya mbinu kuhusu mashambulizi ya kimwili na nyingine kuhusu kutoroka kutoka kwa programu za GUI.
Inategemea ikiwa mtihani unaofanya ni mtihani wa ndani au wa nje unaweza kuwa na hamu ya kutafuta wenyeji ndani ya mtandao wa kampuni (mtihani wa ndani) au kutafuta mali za kampuni kwenye mtandao (mtihani wa nje).
Kumbuka kwamba ikiwa unafanya mtihani wa nje, mara tu unavyoweza kupata ufikiaji wa mtandao wa ndani wa kampuni unapaswa kuanzisha tena mwongo huu.
Sehemu hii inatumika tu ikiwa unafanya mtihani wa ndani. Kabla ya kushambulia mwenyeji huenda ukapendelea kuiba baadhi ya akidi kutoka kwenye mtandao au kunusa baadhi ya data ili kujifunza kwa pasivu/aktively(MitM) unachoweza kupata ndani ya mtandao. Unaweza kusoma Pentesting Network.
Jambo la kwanza kufanya unapokuwa ukitafuta udhaifu katika mwenyeji ni kujua ni huduma zipi zinaendesha katika bandari zipi. Hebu tuone zana za msingi za kuskan bandari za wenyeji.
Mara tu unavyojua ni huduma zipi zinaendesha, na labda toleo lao, unapaswa kutafuta udhaifu uliojulikana. Huenda ukapata bahati na kuna exploit ya kukupa shell...
Ikiwa hakuna exploit ya kuvutia kwa huduma yoyote inayofanya kazi, unapaswa kutafuta makosa ya kawaida katika kila huduma inayofanya kazi.
Ndani ya kitabu hiki utapata mwongozo wa pentest huduma za kawaida zaidi (na nyingine ambazo si za kawaida sana). Tafadhali, tafuta kwenye orodha ya kushoto sehemu ya PENTESTING (huduma zimepangwa kwa bandari zao za kawaida).
Ninataka kutoa kumbukumbu maalum kwa Pentesting Web sehemu (kama ni kubwa zaidi). Pia, mwongozo mdogo juu ya jinsi ya kutafuta udhaifu uliojulikana katika programu unaweza kupatikana hapa.
Ikiwa huduma yako haipo kwenye orodha, tafuta kwenye Google kwa mafunzo mengine na niambie ikiwa unataka niiongeze. Ikiwa huwezi kupata chochote kwenye Google, fanya pentesting yako ya kipofu, unaweza kuanza kwa kuungana na huduma, kuifanyia fuzzing na kusoma majibu (ikiwa yapo).
Pia kuna zana kadhaa ambazo zinaweza kufanya tathmini za udhaifu za kiotomatiki. Ningependekeza ujaribu Legion, ambayo ni zana niliyounda na inategemea maelezo kuhusu huduma za pentesting ambazo unaweza kupata katika kitabu hiki.
Katika hali fulani Brute-Force inaweza kuwa na manufaa ili kuathiri huduma. Pata hapa CheatSheet ya huduma tofauti za kuangamiza.
Ikiwa katika hatua hii huja pata udhaifu wowote wa kuvutia unapaswa kujaribu baadhi ya phishing ili kuingia ndani ya mtandao. Unaweza kusoma mbinu zangu za phishing hapa:
Kwa namna fulani unapaswa kuwa umepata njia yoyote ya kutekeleza msimbo katika mwathirika. Kisha, orodha ya zana zinazowezekana ndani ya mfumo ambazo unaweza kutumia kupata shell ya kurudi itakuwa ya manufaa sana.
Haswa katika Windows unaweza kuhitaji msaada wa kuepuka antiviruses: Angalia ukurasa huu.\
Ikiwa una matatizo na shell, unaweza kupata hapa mkusanyiko mdogo wa amri muhimu zaidi kwa wapentester:
Huenda ukahitaji kutoa data kutoka kwa mwathirika au hata kuingiza kitu (kama vile skripti za kupandisha mamlaka). Hapa una post kuhusu zana za kawaida ambazo unaweza kutumia kwa madhumuni haya.
Ikiwa wewe si root/Msimamizi ndani ya sanduku, unapaswa kutafuta njia ya kupandisha mamlaka. Hapa unaweza kupata mwongozo wa kupandisha mamlaka kwa ndani katika Linux na katika Windows. Unapaswa pia kuangalia hizi kurasa kuhusu jinsi Windows inavyofanya kazi:
Jinsi NTLM inavyofanya kazi
Jinsi ya kuiba akidi katika Windows
Mbinu kadhaa kuhusu Active Directory
Usisahau kuangalia zana bora za kuorodhesha njia za Kupandisha Mamlaka za ndani za Windows na Linux: Suite PEAS
Hapa unaweza kupata mbinu inayofafanua hatua za kawaida za kuorodhesha, kupandisha mamlaka na kudumu kwenye Active Directory. Hata kama hii ni sehemu tu ya sehemu, mchakato huu unaweza kuwa nyeti sana katika kazi ya Pentesting/Red Team.
Angalia ikiwa unaweza kupata zaidi nywila ndani ya mwenyeji au ikiwa una ufikiaji kwa mashine nyingine zikiwa na mamlaka ya mtumiaji wako. Pata hapa njia tofauti za kutoa nywila katika Windows.
Tumia aina 2 au 3 tofauti za mitambo ya kudumu ili usihitaji kuathiri mfumo tena. Hapa unaweza kupata baadhi ya mbinu za kudumu kwenye active directory.
TODO: Kamilisha kudumu Post katika Windows & Linux
Kwa akidi zilizokusanywa unaweza kuwa na ufikiaji kwa mashine nyingine, au labda unahitaji kugundua na kuskan wenyeji wapya (anza tena Mbinu ya Pentesting) ndani ya mitandao mipya ambapo mwathirika wako ameunganishwa. Katika kesi hii, tunneling inaweza kuwa muhimu. Hapa unaweza kupata post inayozungumzia tunneling. Bila shaka unapaswa pia kuangalia post kuhusu Mbinu ya pentesting ya Active Directory. Huko utapata mbinu nzuri za kuhamasisha, kupandisha mamlaka na kutoa akidi. Angalia pia ukurasa kuhusu NTLM, inaweza kuwa ya manufaa sana kuhamasisha katika mazingira ya Windows.
Ikiwa unavutiwa na kazi ya hacking na kuweza kuvunja yasiyoweza kuvunjwa - tunatafuta wafanyakazi! (kuandika na kuzungumza kwa Kiswahili vizuri kunahitajika).
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)