hacktricks/generic-methodologies-and-resources/pentesting-methodology.md

171 lines
11 KiB
Markdown
Raw Normal View History

2024-02-10 13:11:20 +00:00
# Metodologija pentestiranja
2022-04-28 16:01:33 +00:00
<details>
2024-02-10 13:11:20 +00:00
<summary><strong>Naučite hakovanje AWS-a od nule do heroja sa</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-10 13:11:20 +00:00
Drugi načini podrške HackTricks-u:
2023-12-30 20:49:23 +00:00
* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili da **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)!
2024-02-10 13:11:20 +00:00
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Otkrijte [**Porodicu PEASS**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
2022-04-28 16:01:33 +00:00
</details>
<figure><img src="../.gitbook/assets/image (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
Ako ste zainteresovani za **karijeru hakovanja** i hakovanje onoga što se ne može hakovati - **mi zapošljavamo!** (_potrebno je tečno poznavanje poljskog jezika, kako pisano tako i govorno_).
2022-04-30 20:19:32 +00:00
{% embed url="https://www.stmcyber.com/careers" %}
2022-04-30 20:19:32 +00:00
2024-02-10 13:11:20 +00:00
## Metodologija pentestiranja
2022-04-28 16:08:23 +00:00
<figure><img src="../.gitbook/assets/HACKTRICKS-logo.svg" alt=""><figcaption></figcaption></figure>
_Logotipi Hacktricks-a dizajnirani od strane_ [_@ppiernacho_](https://www.instagram.com/ppieranacho/)_._
2024-02-10 13:11:20 +00:00
### 0- Fizički napadi
Imate li **fizički pristup** mašini koju želite da napadnete? Trebalo bi da pročitate neke [**trikove o fizičkim napadima**](../physical-attacks/physical-attacks.md) i druge o [**izlasku iz GUI aplikacija**](../physical-attacks/escaping-from-gui-applications/).
2024-02-10 13:11:20 +00:00
### 1 - [Otkrivanje hostova unutar mreže](pentesting-network/#discovering-hosts)/ [Otkrivanje resursa kompanije](external-recon-methodology/)
**Zavisno** od toga da li je **test** koji obavljate **interni ili eksterni test**, možda ćete biti zainteresovani za pronalaženje **hostova unutar mreže kompanije** (interni test) ili **pronalaženje resursa kompanije na internetu** (eksterni test).
2020-11-04 10:42:10 +00:00
{% hint style="info" %}
Imajte na umu da ako obavljate eksterni test, kada uspete da pristupite internoj mreži kompanije, trebalo bi da ponovo pokrenete ovaj vodič.
2020-11-04 10:42:10 +00:00
{% endhint %}
2024-02-10 13:11:20 +00:00
### **2-** [**Zabava sa mrežom**](pentesting-network/) **(Interni)**
2020-11-04 10:42:10 +00:00
2024-02-10 13:11:20 +00:00
**Ova sekcija se odnosi samo na interni test.**\
Pre nego što napadnete hosta, možda biste radije **ukrali neke akreditive** **sa mreže** ili **snifovali** neke **podatke** kako biste **pasivno/aktivno(MitM)** saznali šta možete pronaći unutar mreže. Možete pročitati [**Pentesting Network**](pentesting-network/#sniffing).
2024-02-10 13:11:20 +00:00
### 3- [Skeniranje portova - Otkrivanje servisa](pentesting-network/#scanning-hosts)
Prva stvar koju treba uraditi kada **tražite ranjivosti na hostu** je da znate koje **servisi rade** na kojim portovima. Pogledajmo [**osnovne alate za skeniranje portova hostova**](pentesting-network/#scanning-hosts).
### **4-** [Pretraga eksploatacija verzija servisa](search-exploits.md)
Kada saznate koje servise koristite, i možda njihove verzije, morate **tražiti poznate ranjivosti**. Možda imate sreće i postoji eksploatacija koja će vam omogućiti pristup...
### **5-** Pentesting Servisi
Ako ne postoji nikakva napredna eksploatacija za bilo koji pokrenuti servis, trebalo bi da potražite **uobičajene loše konfiguracije u svakom pokrenutom servisu**.
**Unutar ove knjige pronaći ćete vodič za pentestiranje najčešćih servisa** (i drugih koji nisu tako česti)**. Molimo, potražite u levom indeksu** _**PENTESTING**_ **odeljak** (servisi su poređani prema njihovim podrazumevanim portovima).
**Želim da napomenem** [**Pentesting Web**](../network-services-pentesting/pentesting-web/) **deo (jer je najobimniji).**\
Takođe, mali vodič o tome kako [**pronaći poznate ranjivosti u softveru**](search-exploits.md) možete pronaći ovde.
**Ako vaš servis nije unutar indeksa, potražite na Google-u** druge tutorijale i **javite mi ako želite da ga dodam.** Ako **ne možete ništa pronaći** na Google-u, obavite svoj **slepi pentesting**, možete početi tako što ćete **povezati se sa servisom, testirati ga i čitati odgovore** (ako ih ima).
2024-02-10 13:11:20 +00:00
#### 5.1 Automatski alati
Postoje i nekoliko alata koji mogu obaviti **automatsku procenu ranjivosti**. **Preporučio bih vam da probate** [**Legion**](https://github.com/carlospolop/legion)**, koji je alat koji sam kreirao i zasnovan je na beleškama o pentestiranju servisa koje možete pronaći u ovoj knjizi.**
2024-02-10 13:11:20 +00:00
#### **5.2 Brute-Force servisa**
U nekim scenarijima, **Brute-Force** bi mogao biti koristan za **kompromitovanje** servisa. [**Pronađite ovde CheatSheet različitih servisa za Brute-Force**](brute-force.md)**.**
2022-05-01 16:32:23 +00:00
2022-05-01 13:25:53 +00:00
### 6- [Phishing](phishing-methodology/)
2020-12-21 17:28:06 +00:00
Ako do sada niste pronašli zanimljivu ranjivost, **možda ćete morati da pokušate sa phishingom** kako biste ušli u mrežu. Možete pročitati moju phishing metodologiju [ovde](phishing-methodology/):
2020-12-21 17:28:06 +00:00
2024-02-10 13:11:20 +00:00
### **7-** [**Dobijanje Shell-a**](shells/)
Na neki način, trebalo bi da ste pronašli **neki način za izvršavanje koda** na žrtvi. Zatim, [lista mogućih alata unutar sistema koje možete koristiti za dobijanje reverznog shella bi bila veoma korisna](shells/).
2024-02-10 13:11:20 +00:00
Posebno u Windows-u možda će vam biti potrebna pomoć da **izbegnete antivirusne programe**: [**Proverite ovu stranicu**](../windows-hardening/av-bypass.md)**.**\\
### 8- Unutra
Ako imate problema sa shell-om, ovde možete pronaći mali **kompilaciju najkorisnijih komandi** za pentestere:
* [**Linux**](../linux-hardening/useful-linux-commands/)
* [**Windows (CMD)**](../windows-hardening/basic-cmd-for-pentesters.md)
* [**Windows (PS)**](../windows-hardening/basic-powershell-for-pentesters/)
### **9 -** [**Eksfiltracija**](exfiltration.md)
Verovatno ćete morati da **izvučete neke podatke sa žrtve** ili čak **ubacite nešto** (kao što su skripte za eskalaciju privilegija). **Ovde imate** [**post o uobičajenim alatima koje možete koristiti u te svrhe**](exfiltration.md)**.**
2024-02-10 13:11:20 +00:00
### **10- Eskalacija privilegija**
2024-02-10 13:11:20 +00:00
#### **10.1- Lokalna eskalacija privilegija**
Ako **niste root/Administrator** unutar sistema, trebalo bi da pronađete način da **eskališete privilegije.**\
Ovde možete pronaći **vodič za lokalnu eskalaciju privilegija** u [**Linuxu**](../linux-hardening/privilege-escalation/) **i u** [**Windowsu**](../windows-hardening/windows-local-privilege-escalation/)**.**\
Takođe, trebalo bi da proverite ove stranice o tome kako **Windows funkcioniše**:
* [**Autentikacija, akreditivi, privilegije tokena i UAC**](../windows-hardening/authentication-credentials-uac-and-efs.md)
* Kako funkcioniše [**NTLM**](../windows-hardening/ntlm/)
* Kako **ukrasti akreditive** u Windows-u
* Neke trikove o [_**Active Directory-u**_](../windows-hardening/active-directory-methodology/)
**Ne zaboravite da pogledate najbolje alate za enumeraciju putanja lokalne eskalacije privilegija u Windows-u i Linux-u:** [**Suite PEAS**](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite)
2024-02-10 13:11:20 +00:00
#### **10.2- Eskalacija privilegija u domenu**
Ovde možete pronaći [**metodologiju koja objašnjava najčešće radnje za enumeraciju, eskalaciju privilegija i upornost na Active Directory-u**](../windows-hardening/active-directory-methodology/). Čak i ako je ovo samo pododeljak jednog odeljka, ovaj proces može biti **izuzetno delikatan** u okviru zadatka Pentesting/Red Team.
2022-05-01 13:25:53 +00:00
### 11 - POST
#### **11.1 - Pljačkanje**
Proverite da li možete pronaći više **šifri** unutar hosta ili da li imate **pristup drugim mašinama** sa **privilegijama** vašeg **korisnika**.\
Pronađite ovde različite načine za [**izvlačenje šifri u Windows-u**](broken-reference/).
#### 11.2 - Upornost
**Koristite 2 ili 3 različite vrste mehanizama upornosti tako da nećete morati ponovo da eksploatišete sistem.**\
**Ovde možete pronaći neke** [**trikove upornosti na Active Directory-u**](../windows-hardening/active-directory-methodology/#persistence)**.**
TODO: Završiti post o upornosti u Windows-u i Linux-u
2022-05-01 13:25:53 +00:00
### 12 - Pivoting
Sa **prikupljenim akreditivima** možete imati pristup drugim mašinama, ili možda treba da **otkrijete i skenirate nove hostove** (ponovo pokrenite metodologiju Pentesting-a) unutar novih mreža gde je vaš žrtva povezana.\
2024-02-10 13:11:20 +00:00
U ovom slučaju, tuneliranje može biti neophodno. Ovde možete pronaći [**post koji govori o tuneliranju**](tunneling-and-port-forwarding.md).\
Takođe obavezno proverite post o [Metodologiji Pentesting-a Active Directory-a](../windows-hardening/active-directory-methodology/). Tu ćete pronaći cool trikove za lateralno kretanje, eskalaciju privilegija i izvlačenje akreditiva.\
Proverite takođe stranicu o [**NTLM-u**](../windows-hardening/ntlm/), može biti veoma korisno za pivoting u Windows okruženjima.
2024-02-10 13:11:20 +00:00
### VIŠE
#### [Android Aplikacije](../mobile-pentesting/android-app-pentesting/)
#### **Eksploatisanje**
* [**Osnovno Eksploatisanje u Linux-u**](../exploiting/linux-exploiting-basic-esp/)
* [**Osnovno Eksploatisanje u Windows-u**](../exploiting/windows-exploiting-basic-guide-oscp-lvl.md)
* [**Osnovni alati za eksploatisanje**](../exploiting/tools/)
#### [**Osnove Python-a**](python/)
#### **Trikovi kriptovanja**
2022-05-01 16:17:23 +00:00
* [**ECB**](../cryptography/electronic-code-book-ecb.md)
* [**CBC-MAC**](../cryptography/cipher-block-chaining-cbc-mac-priv.md)
* [**Padding Oracle**](../cryptography/padding-oracle-priv.md)
2022-04-28 16:01:33 +00:00
<figure><img src="../.gitbook/assets/image (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
Ako ste zainteresovani za **karijeru hakovanja** i hakovanje neuhvatljivog - **mi zapošljavamo!** (_potrebno je tečno poznavanje poljskog jezika u pisanju i govoru_).
2022-05-08 22:42:39 +00:00
{% embed url="https://www.stmcyber.com/careers" %}
2022-05-08 22:42:39 +00:00
2022-04-28 16:01:33 +00:00
<details>
2024-02-10 13:11:20 +00:00
<summary><strong>Naučite hakovanje AWS-a od nule do heroja sa</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-10 13:11:20 +00:00
Drugi načini podrške HackTricks-u:
2023-12-30 20:49:23 +00:00
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili da **preuzmete HackTricks u PDF formatu** Proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)!
2024-02-10 13:11:20 +00:00
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Otkrijte [**Porodicu PEASS**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
2022-04-28 16:01:33 +00:00
</details>