Pentesting Methodology
Last updated
Last updated
AWS Hacking öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Eğer hacking kariyeri ile ilgileniyorsanız ve hacklenemez olanı hacklemek istiyorsanız - işe alıyoruz! (akıcı Lehçe yazılı ve sözlü gereklidir).
Hacktricks logoları @ppiernacho_ tarafından tasarlanmıştır._
Saldırmak istediğiniz makineye fiziksel erişiminiz var mı? Fiziksel saldırılar hakkında bazı ipuçlarını okumalısınız ve GUI uygulamalarından kaçış hakkında diğerlerini incelemelisiniz.
Yaptığınız testin içsel veya dışsal test olup olmadığına bağlı olarak, şirket ağı içindeki hostları bulmak (içsel test) veya şirketin internetteki varlıklarını bulmak (dışsal test) ile ilgilenebilirsiniz.
Dışsal bir test yapıyorsanız, şirketin iç ağına erişim sağladıktan sonra bu kılavuzu yeniden başlatmalısınız.
Bu bölüm yalnızca içsel bir test yapıyorsanız geçerlidir. Bir hosta saldırmadan önce, belki de ağdan bazı kimlik bilgilerini çalmayı veya verileri koklamayı tercih edersiniz, böylece ağ içinde pasif/aktif (MitM) olarak neler bulabileceğinizi öğrenirsiniz. Pentesting Network bölümünü okuyabilirsiniz.
Bir hostta zafiyet ararken yapılacak ilk şey, hangi servislerin hangi portlarda çalıştığını bilmektir. Hostların portlarını taramak için temel araçlara bakalım.
Hangi servislerin çalıştığını ve belki de versiyonlarını öğrendikten sonra, bilinen zafiyetleri aramalısınız. Belki şansınız yaver gider ve size bir shell verecek bir exploit bulursunuz...
Eğer çalışan bir servis için herhangi bir ilginç exploit yoksa, her çalışan serviste yaygın yanlış yapılandırmaları aramalısınız.
Bu kitapta en yaygın servisleri pentest etmek için bir kılavuz bulacaksınız (ve o kadar yaygın olmayan diğerlerini de). Lütfen, sol dizinde _PENTESTING**_ bölümünü arayın (servisler varsayılan portlarına göre sıralanmıştır).
Özellikle Pentesting Web bölümüne özel bir vurgu yapmak istiyorum (en kapsamlı olanıdır). Ayrıca, yazılımlardaki bilinen zafiyetleri bulma hakkında küçük bir kılavuz burada bulunmaktadır.
Eğer servisinizi dizinde bulamıyorsanız, Google'da diğer eğitimleri arayın ve eklememi istiyorsanız bana bildirin. Eğer Google'da hiçbir şey bulamazsanız, kendi kör pentesting işleminizi gerçekleştirin, servise bağlanarak, fuzzing yaparak ve yanıtları okuyarak başlayabilirsiniz (varsa).
Ayrıca otomatik zafiyet değerlendirmeleri gerçekleştirebilen birkaç araç da vardır. Legion'u denemenizi öneririm, bu benim oluşturduğum ve bu kitapta bulabileceğiniz pentesting servisleri hakkında notlara dayanan bir araçtır.**
Bazı senaryolarda Brute-Force bir servisi tehdit etmek için faydalı olabilir. Farklı servislerin brute forcing için bir CheatSheet'ini buradan bulun.
Eğer bu noktada ilginç bir zafiyet bulamadıysanız, ağa girmek için bazı phishing denemeleri yapmanız gerekebilir. Phishing metodolojimi buradan okuyabilirsiniz:
Bir şekilde, kurban üzerinde kod çalıştırmanın bir yolunu bulmuş olmalısınız. O zaman, sistem içinde bir ters shell almak için kullanabileceğiniz olası araçların bir listesini bulmak çok faydalı olacaktır.
Özellikle Windows'ta antivirüslerden kaçınmak için bazı yardımlara ihtiyacınız olabilir: Bu sayfayı kontrol edin.\
Shell ile ilgili sorunlar yaşıyorsanız, pentesterlar için en kullanışlı komutların küçük bir derlemesini burada bulabilirsiniz:
Muhtemelen kurbandan bazı verileri çıkarmanız veya hatta bir şeyler eklemeniz (örneğin ayrıcalık yükseltme betikleri) gerekecektir. Burada bu amaçlarla kullanabileceğiniz yaygın araçlar hakkında bir yazı bulabilirsiniz.
Eğer kutu içinde root/Administrator değilseniz, ayrıcalıkları yükseltmenin bir yolunu bulmalısınız. Burada Linux'ta yerel ayrıcalıkları yükseltmek için bir kılavuz bulabilirsiniz ve Windows'ta. Ayrıca Windows'un nasıl çalıştığına dair bu sayfaları kontrol etmelisiniz:
Windows'ta kimlik bilgilerini çalmanın yolları
Active Directory hakkında bazı ipuçları
Windows ve Linux yerel Ayrıcalık Yükseltme yollarını listelemek için en iyi araçları kontrol etmeyi unutmayın: Suite PEAS
Burada, Active Directory'de ayrıcalıkları listelemek, yükseltmek ve kalıcı hale getirmek için en yaygın eylemleri açıklayan bir metodoloji bulabilirsiniz. Bu sadece bir bölümün alt bölümü olsa da, bu süreç Pentesting/Red Team görevinde son derece hassas olabilir.
Host içinde daha fazla şifre bulup bulamayacağınızı veya kullanıcınızın ayrıcalıklarıyla diğer makinelere erişiminiz olup olmadığını kontrol edin. Burada Windows'ta şifreleri dökme için farklı yollar bulabilirsiniz.
Sistemi tekrar istismar etmenize gerek kalmaması için 2 veya 3 farklı kalıcılık mekanizması kullanın. Burada bazı active directory'de kalıcılık ipuçları** bulabilirsiniz.**
TODO: Windows & Linux'ta kalıcılık Postunu tamamla
Toplanan kimlik bilgileriyle diğer makinelere erişiminiz olabilir veya belki de yeni hostları keşfetmek ve taramak (Pentesting Metodolojisini yeniden başlatmak) için ihtiyacınız vardır. Bu durumda tünelleme gerekli olabilir. Tünelleme hakkında bir yazı bulabilirsiniz. Ayrıca Active Directory pentesting Metodolojisi hakkında yazıyı kontrol etmelisiniz. Orada yanlamasına hareket etme, ayrıcalıkları yükseltme ve kimlik bilgilerini dökme konusunda harika ipuçları bulacaksınız. Ayrıca NTLM sayfasını kontrol edin, Windows ortamlarında pivot yapmak için çok faydalı olabilir.
Eğer hacking kariyeri ile ilgileniyorsanız ve hacklenemez olanı hacklemek istiyorsanız - işe alıyoruz! (akıcı Lehçe yazılı ve sözlü gereklidir).
AWS Hacking öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)