2024-11-12 12:18:24 +00:00
# Pentesting Methodology
2022-04-28 16:01:33 +00:00
2024-07-18 22:08:20 +00:00
{% hint style="success" %}
2024-08-31 16:27:38 +00:00
学习和实践 AWS 黑客技术:< img src = "../.gitbook/assets/arte.png" alt = "" data-size = "line" > [**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)< img src = "../.gitbook/assets/arte.png" alt = "" data-size = "line" > \
学习和实践 GCP 黑客技术:< img src = "../.gitbook/assets/grte.png" alt = "" data-size = "line" > [**HackTricks 培训 GCP 红队专家 (GRTE)**< img src = "../.gitbook/assets/grte.png" alt = "" data-size = "line" > ](https://training.hacktricks.xyz/courses/grte)
2022-04-28 16:01:33 +00:00
2024-07-18 22:08:20 +00:00
< details >
2022-04-28 16:01:33 +00:00
2024-07-18 22:08:20 +00:00
< summary > 支持 HackTricks< / summary >
2023-12-30 22:37:12 +00:00
2024-07-18 22:08:20 +00:00
* 查看 [**订阅计划** ](https://github.com/sponsors/carlospolop )!
2024-11-27 17:15:13 +00:00
* **加入** 💬 [**Discord 群组** ](https://discord.gg/hRep4RUj7f ) 或 [**Telegram 群组** ](https://t.me/peass ) 或 **在 Twitter 上关注** 🐦 [**@hacktricks\_live** ](https://twitter.com/hacktricks_live )**.**
2024-07-18 22:08:20 +00:00
* **通过向** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) 和 [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) GitHub 仓库提交 PR 来分享黑客技巧。
2022-04-28 16:01:33 +00:00
< / details >
2024-07-18 22:08:20 +00:00
{% endhint %}
2022-04-28 16:01:33 +00:00
2024-11-27 17:15:13 +00:00
< figure > < img src = "../.gitbook/assets/image (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1).png" alt = "" > < figcaption > < / figcaption > < / figure >
2023-07-07 18:23:30 +00:00
2024-11-27 17:15:13 +00:00
如果你对 **黑客职业** 感兴趣并想要攻克不可攻克的目标 - **我们正在招聘!** (_需要流利的波兰语书写和口语能力_).
2022-04-30 20:19:32 +00:00
2024-02-18 14:44:30 +00:00
{% embed url="https://www.stmcyber.com/careers" %}
2022-04-30 20:19:32 +00:00
2024-11-12 12:18:24 +00:00
## Pentesting Methodology
2022-04-28 16:08:23 +00:00
2023-05-12 17:01:41 +00:00
< figure > < img src = "../.gitbook/assets/HACKTRICKS-logo.svg" alt = "" > < figcaption > < / figcaption > < / figure >
2020-07-15 15:43:14 +00:00
2024-11-12 12:18:24 +00:00
_Hacktricks 标志由_ [_@ppiernacho_ ](https://www.instagram.com/ppieranacho/ )_设计。_
2023-05-13 00:05:35 +00:00
2023-08-03 19:12:22 +00:00
### 0- 物理攻击
2020-07-15 15:43:14 +00:00
2024-11-26 22:48:05 +00:00
你是否对想要攻击的机器有 **物理访问权限** ?你应该阅读一些关于 [**物理攻击的技巧** ](../hardware-physical-access/physical-attacks.md ) 和其他关于 [**从 GUI 应用程序逃脱** ](../hardware-physical-access/escaping-from-gui-applications.md ) 的内容。
2020-07-15 15:43:14 +00:00
2024-07-18 22:08:20 +00:00
### 1 - [发现网络中的主机](pentesting-network/#discovering-hosts)/ [发现公司的资产](external-recon-methodology/)
2020-07-15 15:43:14 +00:00
2024-11-26 22:48:05 +00:00
**根据**你进行的 **测试** 是 **内部测试还是外部测试** ,你可能会对查找 **公司网络中的主机** (内部测试)或 **在互联网上查找公司的资产** (外部测试)感兴趣。
2020-07-15 15:43:14 +00:00
2020-11-04 10:42:10 +00:00
{% hint style="info" %}
2024-09-18 16:23:31 +00:00
请注意,如果你正在进行外部测试,一旦你成功获得对公司内部网络的访问,你应该重新开始本指南。
2020-11-04 10:42:10 +00:00
{% endhint %}
2024-07-18 22:08:20 +00:00
### **2-** [**与网络互动**](pentesting-network/) **(内部)**
2020-11-04 10:42:10 +00:00
2024-07-18 22:08:20 +00:00
**本节仅适用于进行内部测试的情况。**\
2024-11-12 12:18:24 +00:00
在攻击主机之前,你可能更愿意 **从网络中窃取一些凭据** 或 **嗅探** 一些 **数据** 以 **被动/主动( MitM) ** 了解你可以在网络中找到什么。你可以阅读 [**Pentesting Network** ](pentesting-network/#sniffing )。
2020-07-15 15:43:14 +00:00
2023-08-03 19:12:22 +00:00
### 3- [端口扫描 - 服务发现](pentesting-network/#scanning-hosts)
2020-07-15 15:43:14 +00:00
2024-10-28 17:13:27 +00:00
在 **寻找主机中的漏洞** 时,首先要了解 **哪些服务在什么端口上运行** 。让我们看看[ **扫描主机端口的基本工具** ](pentesting-network/#scanning-hosts)。
2020-07-15 15:43:14 +00:00
2024-09-23 23:31:12 +00:00
### **4-** [搜索服务版本漏洞](search-exploits.md)
2020-07-15 15:43:14 +00:00
2024-11-27 17:15:13 +00:00
一旦你知道哪些服务在运行,也许还知道它们的版本,你就需要 **搜索已知的漏洞** 。也许你会运气好,找到一个可以让你获得 shell 的漏洞...
2020-07-15 15:43:14 +00:00
2024-11-12 12:18:24 +00:00
### **5-** Pentesting 服务
2020-07-15 15:43:14 +00:00
2024-11-19 11:59:04 +00:00
如果没有任何运行服务的花哨漏洞,你应该寻找 **每个运行服务中的常见错误配置** 。
2020-07-15 15:43:14 +00:00
2024-11-27 17:15:13 +00:00
**在本书中,你将找到一个关于渗透测试最常见服务的指南**(以及其他不那么常见的服务)。请在左侧索引中搜索 **_**PENTESTING**_ **部分** (服务按其默认端口排序)。
2020-07-15 15:43:14 +00:00
2024-11-12 12:18:24 +00:00
**我想特别提到** [**Pentesting Web** ](../network-services-pentesting/pentesting-web/ ) **部分(因为这是最广泛的一部分)。** \
2024-10-28 17:13:27 +00:00
此外,这里还有一个关于如何[ **查找软件中的已知漏洞** ](search-exploits.md)的小指南。
2020-07-15 15:43:14 +00:00
2024-11-27 17:15:13 +00:00
**如果你的服务不在索引中,请在 Google 中搜索** 其他教程,并 **告诉我你是否希望我添加它。** 如果你 **在 Google 中找不到任何东西** ,请进行 **自己的盲目渗透测试** ,你可以通过 **连接到服务、模糊测试并阅读响应** (如果有的话)开始。
2020-07-15 15:43:14 +00:00
2024-09-19 16:37:33 +00:00
#### 5.1 自动工具
2020-07-15 15:43:14 +00:00
2024-07-18 22:08:20 +00:00
还有几种工具可以执行 **自动漏洞评估** 。**我建议你尝试** [**Legion** ](https://github.com/carlospolop/legion )**,这是我创建的工具,基于你可以在本书中找到的关于渗透测试服务的笔记。**
2023-12-30 22:37:12 +00:00
2024-11-27 17:15:13 +00:00
#### **5.2- 暴力破解服务**
2020-07-15 15:43:14 +00:00
2024-11-19 11:59:04 +00:00
在某些情况下,**暴力破解** 可能对 **攻陷** 一个 **服务** 有用。[**在这里找到不同服务暴力破解的备忘单**](brute-force.md)**。**
2022-05-01 16:32:23 +00:00
2024-11-12 12:18:24 +00:00
### 6- [钓鱼](phishing-methodology/)
2020-12-21 17:28:06 +00:00
2024-11-12 12:18:24 +00:00
如果到目前为止你还没有找到任何有趣的漏洞,你 **可能需要尝试一些钓鱼** 以便进入网络。你可以在这里阅读我的钓鱼方法论 [here ](phishing-methodology/ ):
2020-12-21 17:28:06 +00:00
2024-08-31 16:27:38 +00:00
### **7-** [**获取 Shell**](reverse-shells/)
2020-07-15 15:43:14 +00:00
2024-11-27 17:15:13 +00:00
不知怎么的,你应该已经找到 **某种方式在受害者上执行代码** 。然后,[在系统中可能使用的工具列表以获取反向 shell 将非常有用](reverse-shells/)。
2020-07-15 15:43:14 +00:00
2024-09-23 23:31:12 +00:00
特别是在 Windows 中,你可能需要一些帮助来 **避免杀毒软件** : [**查看此页面**](../windows-hardening/av-bypass.md)**。**\\
2020-07-15 15:43:14 +00:00
2023-08-03 19:12:22 +00:00
### 8- 内部
2020-07-15 15:43:14 +00:00
2024-09-23 23:31:12 +00:00
如果你在 shell 上遇到问题,这里有一个小的 **最有用命令的汇编** 供渗透测试人员使用:
2020-07-15 15:43:14 +00:00
2024-07-18 22:08:20 +00:00
* [**Linux** ](../linux-hardening/useful-linux-commands.md )
* [**Windows (CMD)** ](../windows-hardening/basic-cmd-for-pentesters.md )
* [**Windows (PS)** ](../windows-hardening/basic-powershell-for-pentesters/ )
2020-07-15 15:43:14 +00:00
2024-11-27 17:15:13 +00:00
### **9 -** [**提取**](exfiltration.md)
2020-07-15 15:43:14 +00:00
2024-11-27 17:15:13 +00:00
你可能需要 **从受害者那里提取一些数据** ,甚至 **引入一些东西** (如特权提升脚本)。**这里有一个** [**关于你可以用这些目的使用的常见工具的帖子** ](exfiltration.md )**。**
2024-07-18 22:08:20 +00:00
### **10- 特权提升**
2020-07-15 15:43:14 +00:00
2024-07-18 22:08:20 +00:00
#### **10.1- 本地特权提升**
2020-07-15 15:43:14 +00:00
2024-07-18 22:08:20 +00:00
如果你在盒子里 **不是 root/管理员** ,你应该找到一种方法来 **提升特权** 。\
2024-11-27 17:15:13 +00:00
在这里你可以找到 **在** [**Linux** ](../linux-hardening/privilege-escalation/ ) **和** [**Windows** ](../windows-hardening/windows-local-privilege-escalation/ ) **中本地提升特权的指南。** \
2024-07-18 22:08:20 +00:00
你还应该查看这些关于 **Windows 工作原理** 的页面:
2020-07-15 15:43:14 +00:00
2024-07-18 22:08:20 +00:00
* [**身份验证、凭据、令牌特权和 UAC** ](../windows-hardening/authentication-credentials-uac-and-efs/ )
2024-09-19 16:37:33 +00:00
* [**NTLM 工作原理** ](../windows-hardening/ntlm/ )
2024-07-18 22:08:20 +00:00
* 如何 [**窃取凭据** ](https://github.com/carlospolop/hacktricks/blob/master/generic-methodologies-and-resources/broken-reference/README.md ) 在 Windows 中
2024-11-19 11:59:04 +00:00
* 一些关于 [_**活动目录**_ ](../windows-hardening/active-directory-methodology/ ) 的技巧
2020-07-15 15:43:14 +00:00
2024-07-18 22:08:20 +00:00
**不要忘记查看最佳工具以枚举 Windows 和 Linux 本地特权提升路径:** [**Suite PEAS** ](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite )
2020-07-15 15:43:14 +00:00
2024-07-18 22:08:20 +00:00
#### **10.2- 域特权提升**
2020-07-15 15:43:14 +00:00
2024-11-27 17:15:13 +00:00
在这里你可以找到一个 [**方法论,解释在活动目录中枚举、提升特权和持久化的最常见操作** ](../windows-hardening/active-directory-methodology/ )。即使这只是一个部分,这个过程在渗透测试/红队任务中可能是 **极其微妙** 的。
2020-07-15 15:43:14 +00:00
2024-11-12 12:18:24 +00:00
### 11 - POST
2020-07-15 15:43:14 +00:00
2024-05-08 16:28:00 +00:00
#### **11**.1 - 掠夺
2020-07-15 15:43:14 +00:00
2024-11-27 17:15:13 +00:00
检查你是否可以在主机中找到更多 **密码** ,或者你是否有 **访问其他机器** 的 **用户权限** 。\
2024-11-26 22:48:05 +00:00
在这里找到不同的方式来 [**在 Windows 中转储密码** ](https://github.com/carlospolop/hacktricks/blob/master/generic-methodologies-and-resources/broken-reference/README.md )。
2020-07-15 15:43:14 +00:00
2023-12-30 22:37:12 +00:00
#### 11.2 - 持久性
2020-07-15 15:43:14 +00:00
2024-11-27 17:15:13 +00:00
**使用 2 或 3 种不同类型的持久性机制,这样你就不需要再次利用系统。**\
2024-11-19 11:59:04 +00:00
**在这里你可以找到一些** [**关于活动目录的持久性技巧** ](../windows-hardening/active-directory-methodology/#persistence )**。**
2020-07-15 15:43:14 +00:00
2024-11-27 17:15:13 +00:00
TODO: 完成 Windows 和 Linux 的持久性帖子
2020-07-15 15:43:14 +00:00
2024-11-12 12:18:24 +00:00
### 12 - 透传
2020-07-15 15:43:14 +00:00
2024-07-18 22:08:20 +00:00
通过 **收集到的凭据** ,你可能可以访问其他机器,或者你可能需要 **发现和扫描新主机** (重新开始渗透测试方法论)在受害者连接的新网络中。\
2024-11-27 17:15:13 +00:00
在这种情况下,隧道可能是必要的。这里你可以找到 [**关于隧道的帖子** ](tunneling-and-port-forwarding.md )。\
你绝对应该查看关于 [活动目录渗透测试方法论 ](../windows-hardening/active-directory-methodology/ ) 的帖子。在那里你会找到很酷的技巧来横向移动、提升特权和转储凭据。\
2024-11-12 12:18:24 +00:00
还要查看关于 [**NTLM** ](../windows-hardening/ntlm/ ) 的页面,这在 Windows 环境中透传时可能非常有用。
2020-07-15 15:43:14 +00:00
2023-12-30 22:37:12 +00:00
### 更多
2020-07-15 15:43:14 +00:00
2024-07-18 22:08:20 +00:00
#### [Android 应用程序](../mobile-pentesting/android-app-pentesting/)
2020-07-15 15:43:14 +00:00
2023-08-03 19:12:22 +00:00
#### **利用**
2020-07-15 15:43:14 +00:00
2024-08-31 16:27:38 +00:00
* [**基本 Linux 利用** ](broken-reference/ )
2024-07-18 22:08:20 +00:00
* [**基本 Windows 利用** ](../binary-exploitation/windows-exploiting-basic-guide-oscp-lvl.md )
2024-06-18 11:44:16 +00:00
* [**基本利用工具** ](../binary-exploitation/basic-stack-binary-exploitation-methodology/tools/ )
2020-07-15 15:43:14 +00:00
2024-07-18 22:08:20 +00:00
#### [**基本 Python**](python/)
2020-07-15 15:43:14 +00:00
2023-08-03 19:12:22 +00:00
#### **加密技巧**
2020-07-15 15:43:14 +00:00
2024-05-05 22:03:00 +00:00
* [**ECB** ](../crypto-and-stego/electronic-code-book-ecb.md )
* [**CBC-MAC** ](../crypto-and-stego/cipher-block-chaining-cbc-mac-priv.md )
2024-07-18 22:08:20 +00:00
* [**填充 Oracle** ](../crypto-and-stego/padding-oracle-priv.md )
2022-04-28 16:01:33 +00:00
2024-11-27 17:15:13 +00:00
< figure > < img src = "../.gitbook/assets/image (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1).png" alt = "" > < figcaption > < / figcaption > < / figure >
2024-02-18 14:44:30 +00:00
2024-11-27 17:15:13 +00:00
如果你对 **黑客职业** 感兴趣并想要攻克不可攻克的目标 - **我们正在招聘!** (_需要流利的波兰语书写和口语能力_).
2022-05-08 22:42:39 +00:00
2024-02-18 14:44:30 +00:00
{% embed url="https://www.stmcyber.com/careers" %}
2022-05-08 22:42:39 +00:00
2024-07-18 22:08:20 +00:00
{% hint style="success" %}
2024-08-31 16:27:38 +00:00
学习和实践 AWS 黑客技术:< img src = "../.gitbook/assets/arte.png" alt = "" data-size = "line" > [**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)< img src = "../.gitbook/assets/arte.png" alt = "" data-size = "line" > \
学习和实践 GCP 黑客技术:< img src = "../.gitbook/assets/grte.png" alt = "" data-size = "line" > [**HackTricks 培训 GCP 红队专家 (GRTE)**< img src = "../.gitbook/assets/grte.png" alt = "" data-size = "line" > ](https://training.hacktricks.xyz/courses/grte)
2022-04-28 16:01:33 +00:00
2024-07-18 22:08:20 +00:00
< details >
2023-12-30 22:37:12 +00:00
2024-07-18 22:08:20 +00:00
< summary > 支持 HackTricks< / summary >
2022-04-28 16:01:33 +00:00
2024-07-18 22:08:20 +00:00
* 查看 [**订阅计划** ](https://github.com/sponsors/carlospolop )!
2024-11-27 17:15:13 +00:00
* **加入** 💬 [**Discord 群组** ](https://discord.gg/hRep4RUj7f ) 或 [**Telegram 群组** ](https://t.me/peass ) 或 **在 Twitter 上关注** 🐦 [**@hacktricks\_live** ](https://twitter.com/hacktricks_live )**.**
2024-07-18 22:08:20 +00:00
* **通过向** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) 和 [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) GitHub 仓库提交 PR 来分享黑客技巧。
2022-04-28 16:01:33 +00:00
< / details >
2024-07-18 22:08:20 +00:00
{% endhint %}