Pentesting Methodology

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Підтримати HackTricks

Якщо ви зацікавлені в кар'єрі в хакерстві та зламуванні незламного - ми наймаємо! (вимагається вільне володіння польською мовою в письмовій та усній формі).

Методологія Пентестингу

Логотипи Hacktricks розроблені @ppiernacho.

0- Фізичні атаки

Чи маєте ви фізичний доступ до машини, яку хочете атакувати? Вам слід прочитати деякі трюки про фізичні атаки та інші про втечу з GUI-додатків.

В залежності від того, чи є тест, який ви проводите, внутрішнім чи зовнішнім, вам може бути цікаво знайти хости всередині мережі компанії (внутрішній тест) або знайти активи компанії в Інтернеті (зовнішній тест).

Зверніть увагу, що якщо ви проводите зовнішній тест, після того, як вам вдасться отримати доступ до внутрішньої мережі компанії, вам слід перезапустити цей посібник.

2- Розваги з мережею (Внутрішній)

Цей розділ застосовується лише якщо ви проводите внутрішній тест. Перед атакою на хост, можливо, ви захочете вкрасти деякі облікові дані з мережі або перехопити деякі дані, щоб дізнатися пасивно/активно (MitM), що ви можете знайти всередині мережі. Ви можете прочитати Пентестинг Мережі.

Перше, що потрібно зробити, коли шукаєте вразливості в хості, це дізнатися, які сервіси працюють на яких портах. Давайте розглянемо базові інструменти для сканування портів хостів.

Якщо ви знаєте, які сервіси працюють, і, можливо, їх версії, вам потрібно шукати відомі вразливості. Можливо, вам пощастить, і існує експлойт, який надасть вам оболонку...

5- Пентестинг Сервісів

Якщо немає жодного цікавого експлойту для будь-якого працюючого сервісу, вам слід шукати поширені неправильні налаштування в кожному працюючому сервісі.

У цій книзі ви знайдете посібник для пентестингу найбільш поширених сервісів (та інших, які не є такими поширеними). Будь ласка, шукайте в лівому індексі розділ ПЕНТЕСТИНГ (сервіси впорядковані за їх стандартними портами).

Я хочу зробити особливе зауваження про Пентестинг Веб частину (оскільки вона є найбільш обширною). Також тут можна знайти невеликий посібник про те, як знайти відомі вразливості в програмному забезпеченні.

Якщо вашого сервісу немає в індексі, шукайте в Google інші посібники та дозвольте мені знати, якщо ви хочете, щоб я його додав. Якщо ви не можете нічого знайти в Google, проведіть свій власний сліпий пентестинг, ви можете почати з підключення до сервісу, фуззингу його та читання відповідей (якщо такі є).

5.1 Автоматичні інструменти

Існує також кілька інструментів, які можуть виконувати автоматичні оцінки вразливостей. Я рекомендую вам спробувати Legion, який є інструментом, який я створив, і він заснований на нотатках про пентестинг сервісів, які ви можете знайти в цій книзі.

5.2 Брутфорсинг сервісів

В деяких сценаріях Брутфорс може бути корисним для компрометації сервісу. Знайдіть тут Чит-лист різних сервісів для брутфорсингу.

Якщо на цьому етапі ви не знайшли жодної цікавої вразливості, вам можливо, потрібно спробувати фішинг, щоб потрапити всередину мережі. Ви можете прочитати мою методологію фішингу тут:

Якимось чином ви повинні були знайти якийсь спосіб виконати код на жертві. Тоді список можливих інструментів всередині системи, які ви можете використовувати для отримання зворотної оболонки, буде дуже корисним.

Особливо в Windows вам може знадобитися допомога, щоб уникнути антивірусів: Перевірте цю сторінку.\

8- Всередині

Якщо у вас виникають проблеми з оболонкою, ви можете знайти тут невелику компіляцію найбільш корисних команд для пентестерів:

Вам, ймовірно, потрібно буде екстрактувати деякі дані з жертви або навіть ввести щось (наприклад, скрипти підвищення привілеїв). Ось тут ви маєте пост про загальні інструменти, які ви можете використовувати з цими цілями.

10- Підвищення привілеїв

10.1- Локальне підвищення привілеїв

Якщо ви не root/Адміністратор всередині системи, вам слід знайти спосіб підвищити привілеї. Тут ви можете знайти посібник для підвищення привілеїв локально в Linux та в Windows. Вам також слід перевірити ці сторінки про те, як працює Windows:

Не забудьте перевірити найкращі інструменти для перерахунку шляхів локального підвищення привілеїв Windows та Linux: Suite PEAS

10.2- Підвищення привілеїв домену

Тут ви можете знайти методологію, що пояснює найбільш поширені дії для перерахунку, підвищення привілеїв та збереження в Active Directory. Навіть якщо це лише підрозділ розділу, цей процес може бути надзвичайно делікатним під час завдання Пентестингу/Red Team.

11 - POST

11.1 - Лутання

Перевірте, чи можете ви знайти більше паролів всередині хоста або чи маєте ви доступ до інших машин з привілеями вашого користувача. Знайдіть тут різні способи вивантаження паролів у Windows.

11.2 - Постійність

Використовуйте 2 або 3 різні типи механізмів постійності, щоб вам не потрібно було знову експлуатувати систему. Тут ви можете знайти деякі трюки постійності в Active Directory.

TODO: Завершити постійність у Windows та Linux

12 - Півотування

З отриманими обліковими даними ви можете отримати доступ до інших машин, або, можливо, вам потрібно виявити та сканувати нові хости (почати методологію пентестингу знову) всередині нових мереж, до яких підключена ваша жертва. У цьому випадку тунелювання може бути необхідним. Тут ви можете знайти пост, що говорить про тунелювання. Вам також слід перевірити пост про методологію пентестингу Active Directory. Там ви знайдете класні трюки для бічного переміщення, підвищення привілеїв та вивантаження облікових даних. Також перевірте сторінку про NTLM, це може бути дуже корисно для півотування в Windows-середовищах.

БІЛЬШЕ

Експлуатація

Крипто трюки

Якщо ви зацікавлені в кар'єрі в хакерстві та зламуванні незламного - ми наймаємо! (вимагається вільне володіння польською мовою в письмовій та усній формі).

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Підтримати HackTricks

Last updated