Pentesting Methodology

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

Якщо вас цікавить кар'єра хакера і взламати невзламне - ми шукаємо співробітників! (потрібно володіти польською мовою, як письмово, так і усно).

Методологія тестування на проникнення

Логотипи Hacktricks розроблені @ppiernacho.

0- Фізичні атаки

У вас є фізичний доступ до машини, яку ви хочете атакувати? Вам слід прочитати деякі прийоми фізичних атак та інші про втечу з GUI-додатків.

Залежно від того, чи внутрішній або зовнішній тест ви виконуєте, вам може бути цікаво знайти хости всередині мережі компанії (внутрішній тест) або знайти активи компанії в Інтернеті (зовнішній тест).

Зверніть увагу, що якщо ви виконуєте зовнішній тест, як тільки вам вдасться отримати доступ до внутрішньої мережі компанії, вам слід перезапустити цей посібник.

2- Розваги з мережею (Внутрішній)

Цей розділ застосовується лише при виконанні внутрішнього тесту. Перед атакою на хоста можливо вам краще викрасти деякі облікові дані з мережі або підслухати деякі дані, щоб дізнатися пасивно/активно (MitM), що ви можете знайти всередині мережі. Ви можете прочитати Тестування мережі.

Перш ніж шукати вразливості в хості, вам слід знати, які служби працюють на яких портах. Давайте подивимося основні інструменти для сканування портів хостів.

Як тільки ви дізнаєтеся, які служби працюють, і можливо їх версію, вам слід шукати відомі вразливості. Можливо, вам пощастить і буде експлойт, що дозволить отримати оболонку...

5- Тестування служб

Якщо немає жодного вражаючого експлойту для будь-якої працюючої служби, вам слід шукати загальні помилки конфігурації в кожній працюючій службі.

У цій книзі ви знайдете посібник з тестування найпоширеніших служб (і інших, які не такі поширені). Будь ласка, шукайте в лівому індексі розділ ТЕСТУВАННЯ НА ПРОНИКНЕННЯ (служби впорядковані за їхніми типовими портами).

Я хочу зробити особливе згадування про Частину тестування веб-сайтів (оскільки вона є найбільш обширною). Також тут можна знайти невеликий посібник про пошук відомих вразливостей в програмному забезпеченні.

Якщо ваша служба не знаходиться в індексі, шукайте в Google інші посібники та повідомте мені, якщо ви хочете, щоб я додав її. Якщо ви нічого не знайдете в Google, виконайте своє власне сліпе тестування на проникнення, ви можете почати з підключення до служби, фазування та читання відповідей (якщо є).

5.1 Автоматичні інструменти

Існують також кілька інструментів, які можуть виконувати автоматичну оцінку вразливостей. Я рекомендую вам спробувати Legion, який є інструментом, який я створив і який базується на нотатках про тестування служб, які ви можете знайти в цій книзі.

5.2 Перебор служб

У деяких сценаріях Перебор може бути корисним для компрометації служби. Тут знайдете Шпаргалку з різних служб перебору.

Якщо на цьому етапі ви не знайшли жодної цікавої вразливості, вам може знадобитися спробувати фішинг, щоб потрапити в мережу. Ви можете прочитати мою методологію фішингу тут:

Якимось чином вам слід знайти якийсь спосіб виконання коду на жертві. Тоді список можливих інструментів всередині системи, які ви можете використовувати для отримання зворотної оболонки, буде дуже корисним.

Особливо в Windows вам може знадобитися допомога, щоб уникнути антивірусів: Перевірте цю сторінку.\

8- Всередині

Якщо у вас виникли проблеми з оболонкою, ви можете знайти тут невелику компіляцію найкорисніших команд для тестувальників на проникнення:

Ймовірно, вам доведеться витягти деякі дані з жертви або навіть ввести щось (наприклад, скрипти підвищення привілеїв). Тут ви знайдете пост про загальні інструменти, які ви можете використовувати з цими цілями.

10- Підвищення привілеїв

10.1- Локальне підвищення привілеїв

Якщо ви не є root/Administrator всередині системи, вам слід знайти спосіб підвищення привілеїв. Тут ви можете знайти посібник з локального підвищення привілеїв в Linux і в Windows. Також варто перевірити ці сторінки про те, як працює Windows:

Не забудьте перевірити кращі інструменти для переліку шляхів локального підвищення привілеїв в Windows та Linux: Suite PEAS

10.2- Підвищення привілеїв в домені

Тут ви можете знайти методологію, що пояснює найбільш поширені дії для переліку, підвищення привілеїв та постійного збереження в Active Directory. Навіть якщо це лише підрозділ розділу, цей процес може бути надзвичайно важливим під час завдання з пентестингу/червоної команди.

11 - POST

11.1 - Здобич

Перевірте, чи можете ви знайти більше паролів всередині хоста або чи маєте доступ до інших машин з привілеями вашого користувача. Тут ви знайдете різні способи витягування паролів в Windows.

11.2 - Постійність

Використовуйте 2 або 3 різновиди механізмів постійності, щоб вам не довелося знову експлуатувати систему. Тут ви можете знайти деякі хитрощі постійності в Active Directory.

TODO: Завершити постійність у Windows та Linux

12 - Перехід

Зі зібраними обліковими даними ви можете мати доступ до інших машин, або можливо вам потрібно виявити та сканувати нові хости (почати методологію пентестингу) всередині нових мереж, де підключений ваш жертва. У цьому випадку може знадобитися тунелювання. Тут ви можете знайти пост, що говорить про тунелювання. Обов'язково перегляньте пост про Методологію пентестингу Active Directory. Там ви знайдете круті хитрощі для бокового руху, підвищення привілеїв та витягування облікових даних. Також перевірте сторінку про NTLM, вона може бути дуже корисною для переходу в середовища Windows..

MORE

Експлуатація

Хитрощі криптографії

Якщо вас цікавить кар'єра хакера і взламати невзламне - ми наймаємо! (потрібне вільне письмо та мовлення польською).

Вивчіть хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

Last updated