Pentesting Methodology

Sıfırdan kahraman olmaya kadar AWS hacklemeyi öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı) ile!

HackTricks'ı desteklemenin diğer yolları:

Eğer hacking kariyerine ilgi duyuyorsanız ve hacklenemez olanı hacklemek istiyorsanız - işe alıyoruz! (akıcı şekilde Lehçe yazılı ve konuşulan gereklidir).

Pentesting Metodolojisi

Hacktricks logoları @ppiernacho_ tarafından tasarlanmıştır._

0- Fiziksel Saldırılar

Saldırmak istediğiniz makineye fiziksel erişiminiz var mı? Fiziksel saldırılar hakkında bazı püf noktaları ve GUI uygulamalarından kaçış hakkında diğer püf noktaları okumalısınız.

Yaptığınız testin içsel veya dışsal bir test olup olmadığına bağlı olarak, şirket ağındaki hostları bulmak (içsel test) veya şirketin varlıklarını internet üzerinde bulmak (dışsal test) ilginizi çekebilir.

Dışsal bir test gerçekleştiriyorsanız, şirketin iç ağına erişmeyi başardıktan sonra bu kılavuzu yeniden başlatmanız gerekebilir.

2- Ağla Eğlenmek (İçsel)

Bu bölüm yalnızca içsel bir test gerçekleştiriyorsanız geçerlidir. Bir hosta saldırmadan önce belki de ağdan bazı kimlik bilgileri çalmayı veya ağdan bazı verileri sızdırmayı (pasif/aktif olarak (MitM)) tercih edersiniz. Pentesting Network bölümünü okuyabilirsiniz.

Bir hosttaki zafiyetleri ararken yapılacak ilk şey, hangi servislerin hangi portlarda çalıştığını bilmektir. Hostların portlarını taramak için temel araçlara bakalım.

Çalışan servisleri ve belki de sürümlerini bildiğinizde, bilinen açıkları aramalısınız. Belki şanslı olursunuz ve size bir shell veren bir açık bulursunuz...

5- Servislerin Pentest Edilmesi

Herhangi bir çalışan servis için şık bir açık yoksa, her çalışan serviste yaygın yapılandırmaları aramalısınız.

Bu kitap içinde en yaygın servisleri pentest etme kılavuzunu bulacaksınız (ve diğer yaygın olmayanları). Lütfen, sol indekste PENTESTING bölümünü arayın (servisler varsayılan portlarına göre sıralanmıştır).

Özellikle Pentesting Web bölümüne özel bir vurgu yapmak istiyorum (çünkü en kapsamlı olanıdır). Ayrıca, yazılımdaki bilinen açıkları bulma hakkında küçük bir kılavuz burada bulunabilir.

Servisiniz indekste yoksa, Google'da arayın başka rehberler ve eklememi isterseniz bana bildirin. Google'da hiçbir şey bulamazsanız, kendi kör pentestinizi gerçekleştirin, servise bağlanarak başlayabilir, onu fuzzing yapabilir ve yanıtları okuyabilirsiniz (varsa).

5.1 Otomatik Araçlar

Otomatik zafiyet değerlendirmeleri gerçekleştirebilecek birkaç araç da vardır. Size Legion'ı denemenizi tavsiye ederim, bu araç, bu kitapta bulabileceğiniz servisler hakkındaki notlara dayanmaktadır.

5.2 Servislerin Kaba Kuvvet Saldırısı

Bazı senaryolarda bir Kaba Kuvvet Saldırısı, bir servisi ele geçirmek için yararlı olabilir. Farklı servislerin kaba kuvvet saldırısı hakkında bir Hile Sayfası burada** bulunabilir.**

Bu noktada ilginç bir zafiyet bulamadıysanız, ağa girmek için bazı phishing denemeleri yapmanız gerekebilir. Phishing metodolojimi buradan okuyabilirsiniz:

Herhangi bir şekilde kurbanın içinde kod çalıştırmak için bir yol bulmuş olmalısınız. Ardından, bir ters shell almak için kullanabileceğiniz sistem içindeki olası araçların bir listesi çok faydalı olacaktır](shells/).

Özellikle Windows'ta antivirüsleri atlatmaya yardıma ihtiyacınız olabilir: Bu sayfaya göz atın.\

8- İçeride

Eğer shell ile sorun yaşıyorsanız, pentesterlar için en kullanışlı komutların küçük bir derlemesini burada bulabilirsiniz:

Kurbanın içinden bazı verileri çıkarmak veya hatta bir şeyler eklemek (ayrıcalık yükseltme betikleri gibi) muhtemelen gerekecektir. Bu amaçlarla kullanabileceğiniz yaygın araçlar hakkında bir gönderi burada bulunabilir.

10- Yetki Yükseltme

10.1- Yerel Yetki Yükseltme

Eğer kutunun içinde root/Administrator değilseniz, yetkileri yükseltmek için bir yol bulmalısınız. Burada Linux'ta yerel olarak yetki yükseltmek için bir rehber bulabilirsiniz ve Windows'ta. Ayrıca Windows'un nasıl çalıştığı hakkında bu sayfaları da kontrol etmelisiniz:

Windows ve Linux yerel Yetki Yükseltme yollarını sıralamak için en iyi araçları kontrol etmeyi unutmayın: Suite PEAS

10.2- Alan Yetki Yükseltme

Burada bir metodoloji bulabilirsiniz, Active Directory'de sıralamak, yetki yükseltmek ve kalıcı olmak için en yaygın eylemleri açıklayan. Bu sadece bir bölümün alt bölümü olsa da, bu süreç bir Pentesting/Red Team görevinde son derece hassas olabilir.

11 - POST

11.1 - Yağmalama

Makinenin içinde daha fazla şifre bulabilir misiniz veya kullanıcınızın yetkileriyle diğer makinelerde erişiminiz var mı kontrol edin. Windows'ta şifreleri dökmenin farklı yollarını burada bulabilirsiniz.

11.2 - Kalıcılık

Sistemi tekrar sömürmek zorunda kalmamak için 2 veya 3 farklı türde kalıcılık mekanizması kullanın. Burada Active Directory'de kalıcılık hileleri bulabilirsiniz.

TODO: Windows ve Linux'ta Kalıcılık Post'unu tamamlayın

12 - Pivoting

Toplanan kimlik bilgileriyle diğer makinelerde erişiminiz olabilir veya belki de kurbanınızın bağlı olduğu yeni ağlarda yeni ana bilgisayarları keşfetmeniz gerekebilir (Pentesting Metodolojisine tekrar başlayın). Bu durumda tünelleme gerekebilir. Tünelleme hakkında konuşan bir yazıyı burada bulabilirsiniz. Kesinlikle Active Directory pentesting Metodolojisi hakkındaki yazıyı da kontrol etmelisiniz. Orada yan yana hareket etmek, yetkileri yükseltmek ve kimlik bilgilerini dökmek için harika hileler bulacaksınız. Ayrıca NTLM hakkındaki sayfayı da kontrol edin, Windows ortamlarında dönüş yapmak için çok faydalı olabilir.

DAHA FAZLA

Sömürme

Kripto hileleri

Eğer hacking kariyerine ilgi duyuyorsanız ve hacklenemez olanı hacklemek istiyorsanız - işe alıyoruz! (akıcı şekilde yazılı ve konuşulan Lehçe gereklidir).

Sıfırdan kahraman olacak şekilde AWS hacklemeyi öğrenin htARTE (HackTricks AWS Red Team Expert) ile!

HackTricks'i desteklemenin diğer yolları:

Last updated