hacktricks/generic-methodologies-and-resources/pentesting-methodology.md

172 lines
17 KiB
Markdown
Raw Normal View History

2024-04-06 19:41:21 +00:00
# Pentesting Methodology
2022-04-28 16:01:33 +00:00
<details>
2024-03-29 18:49:46 +00:00
<summary><strong>Вивчайте хакінг AWS від нуля до героя з</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-03-29 18:49:46 +00:00
Інші способи підтримки HackTricks:
2023-12-30 20:49:23 +00:00
2024-03-29 18:49:46 +00:00
* Якщо ви хочете побачити свою **компанію в рекламі на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)!
* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com)
* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family)
* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) **та** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **репозиторіїв GitHub**.
2022-04-28 16:01:33 +00:00
</details>
2024-04-06 19:41:21 +00:00
<figure><img src="https://github.com/carlospolop/hacktricks/blob/ua/.gitbook/assets/image%20(1)%20(1)%20(1)%20(1)%20(1)%20(1)%20(1)%20(1)%20(1)%20(1)%20(1)%20(1)%20(1)%20(1)%20(1)%20(1)%20(1)%20(1)%20(1)%20(1)%20(1)%20(1).png" alt=""><figcaption></figcaption></figure>
2024-03-29 18:49:46 +00:00
Якщо вас цікавить **кар'єра хакера** і взламати невзламне - **ми шукаємо співробітників!** (_потрібно володіти польською мовою, як письмово, так і усно_).
2022-04-30 20:19:32 +00:00
{% embed url="https://www.stmcyber.com/careers" %}
2022-04-30 20:19:32 +00:00
2024-03-29 18:49:46 +00:00
## Методологія тестування на проникнення
2022-04-28 16:08:23 +00:00
<figure><img src="../.gitbook/assets/HACKTRICKS-logo.svg" alt=""><figcaption></figcaption></figure>
2024-03-29 18:49:46 +00:00
оготипи Hacktricks розроблені_ [_@ppiernacho_](https://www.instagram.com/ppieranacho/)_._
2024-03-29 18:49:46 +00:00
### 0- Фізичні атаки
2024-04-06 19:41:21 +00:00
У вас є **фізичний доступ** до машини, яку ви хочете атакувати? Вам слід прочитати деякі [**прийоми фізичних атак**](../hardware-physical-access/physical-attacks.md) та інші про [**втечу з GUI-додатків**](../hardware-physical-access/escaping-from-gui-applications.md).
2024-03-29 18:49:46 +00:00
### 1 - [Виявлення хостів у мережі](pentesting-network/#discovering-hosts)/ [Виявлення активів компанії](external-recon-methodology/)
2024-03-29 18:49:46 +00:00
**Залежно** від того, чи **внутрішній або зовнішній тест** ви виконуєте, вам може бути цікаво знайти **хости всередині мережі компанії** (внутрішній тест) або **знайти активи компанії в Інтернеті** (зовнішній тест).
2020-11-04 10:42:10 +00:00
{% hint style="info" %}
2024-03-29 18:49:46 +00:00
Зверніть увагу, що якщо ви виконуєте зовнішній тест, як тільки вам вдасться отримати доступ до внутрішньої мережі компанії, вам слід перезапустити цей посібник.
2020-11-04 10:42:10 +00:00
{% endhint %}
2024-03-29 18:49:46 +00:00
### **2-** [**Розваги з мережею**](pentesting-network/) **(Внутрішній)**
2020-11-04 10:42:10 +00:00
2024-03-29 18:49:46 +00:00
**Цей розділ застосовується лише при виконанні внутрішнього тесту.**\
Перед атакою на хоста можливо вам краще **викрасти деякі облікові дані** **з мережі** або **підслухати** деякі **дані**, щоб дізнатися **пасивно/активно (MitM)**, що ви можете знайти всередині мережі. Ви можете прочитати [**Тестування мережі**](pentesting-network/#sniffing).
2024-03-29 18:49:46 +00:00
### 3- [Сканування портів - Виявлення служб](pentesting-network/#scanning-hosts)
2024-03-29 18:49:46 +00:00
Перш ніж **шукати вразливості в хості**, вам слід знати, які **служби працюють** на яких портах. Давайте подивимося [**основні інструменти для сканування портів хостів**](pentesting-network/#scanning-hosts).
2024-03-29 18:49:46 +00:00
### **4-** [Пошук вразливостей версій служб](search-exploits.md)
2024-03-29 18:49:46 +00:00
Як тільки ви дізнаєтеся, які служби працюють, і можливо їх версію, вам слід **шукати відомі вразливості**. Можливо, вам пощастить і буде експлойт, що дозволить отримати оболонку...
2024-03-29 18:49:46 +00:00
### **5-** Тестування служб
2024-03-29 18:49:46 +00:00
Якщо немає жодного вражаючого експлойту для будь-якої працюючої служби, вам слід шукати **загальні помилки конфігурації в кожній працюючій службі**.
2024-03-29 18:49:46 +00:00
**У цій книзі ви знайдете посібник з тестування найпоширеніших служб** (і інших, які не такі поширені)**. Будь ласка, шукайте в лівому індексі розділ** _**ТЕСТУВАННЯ НА ПРОНИКНЕННЯ**_ **(служби впорядковані за їхніми типовими портами).**
2024-03-29 18:49:46 +00:00
**Я хочу зробити особливе згадування про** [**Частину тестування веб-сайтів**](../network-services-pentesting/pentesting-web/) **(оскільки вона є найбільш обширною).**\
Також тут можна знайти невеликий посібник про [**пошук відомих вразливостей в програмному забезпеченні**](search-exploits.md).
2024-03-29 18:49:46 +00:00
**Якщо ваша служба не знаходиться в індексі, шукайте в Google** інші посібники та **повідомте мені, якщо ви хочете, щоб я додав її.** Якщо ви **нічого не знайдете** в Google, виконайте своє **власне сліпе тестування на проникнення**, ви можете почати з **підключення до служби, фазування та читання відповідей** (якщо є).
2024-03-29 18:49:46 +00:00
#### 5.1 Автоматичні інструменти
2024-03-29 18:49:46 +00:00
Існують також кілька інструментів, які можуть виконувати **автоматичну оцінку вразливостей**. **Я рекомендую вам спробувати** [**Legion**](https://github.com/carlospolop/legion)**, який є інструментом, який я створив і який базується на нотатках про тестування служб, які ви можете знайти в цій книзі.**
2024-03-29 18:49:46 +00:00
#### **5.2 Перебор служб**
2024-03-29 18:49:46 +00:00
У деяких сценаріях **Перебор** може бути корисним для **компрометації** **служби**. [**Тут знайдете Шпаргалку з різних служб перебору**](brute-force.md)**.**
2024-03-29 18:49:46 +00:00
### 6- [Фішинг](phishing-methodology/)
2020-12-21 17:28:06 +00:00
2024-03-29 18:49:46 +00:00
Якщо на цьому етапі ви не знайшли жодної цікавої вразливості, вам **може знадобитися спробувати фішинг**, щоб потрапити в мережу. Ви можете прочитати мою методологію фішингу [тут](phishing-methodology/):
2020-12-21 17:28:06 +00:00
2024-03-29 18:49:46 +00:00
### **7-** [**Отримання оболонки**](shells/)
2024-03-29 18:49:46 +00:00
Якимось чином вам слід знайти **якийсь спосіб виконання коду** на жертві. Тоді [список можливих інструментів всередині системи, які ви можете використовувати для отримання зворотної оболонки, буде дуже корисним](shells/).
2024-03-29 18:49:46 +00:00
Особливо в Windows вам може знадобитися допомога, щоб **уникнути антивірусів**: [**Перевірте цю сторінку**](../windows-hardening/av-bypass.md)**.**\\
2024-03-29 18:49:46 +00:00
### 8- Всередині
2024-03-29 18:49:46 +00:00
Якщо у вас виникли проблеми з оболонкою, ви можете знайти тут невелику **компіляцію найкорисніших команд** для тестувальників на проникнення:
2024-04-06 19:41:21 +00:00
* [**Linux**](../linux-hardening/useful-linux-commands.md)
2023-01-24 14:43:15 +00:00
* [**Windows (CMD)**](../windows-hardening/basic-cmd-for-pentesters.md)
2024-03-29 18:49:46 +00:00
* [**Windows (PS)**](../windows-hardening/basic-powershell-for-pentesters/)
2024-03-29 18:49:46 +00:00
### **9 -** [**Ексфільтрація**](exfiltration.md)
2024-03-29 18:49:46 +00:00
Ймовірно, вам доведеться **витягти деякі дані з жертви** або навіть **ввести щось** (наприклад, скрипти підвищення привілеїв). **Тут ви знайдете** [**пост про загальні інструменти, які ви можете використовувати з цими цілями**](exfiltration.md)**.**
2024-04-06 19:41:21 +00:00
2024-03-29 18:49:46 +00:00
### **10- Підвищення привілеїв**
2024-03-29 18:49:46 +00:00
#### **10.1- Локальне підвищення привілеїв**
2024-03-29 18:49:46 +00:00
Якщо ви **не є root/Administrator** всередині системи, вам слід знайти спосіб **підвищення привілеїв.**\
Тут ви можете знайти **посібник з локального підвищення привілеїв в** [**Linux**](../linux-hardening/privilege-escalation/) **і в** [**Windows**](../windows-hardening/windows-local-privilege-escalation/)**.**\
Також варто перевірити ці сторінки про те, як працює **Windows**:
2024-04-06 19:41:21 +00:00
* [**Аутентифікація, облікові дані, привілеї токенів та UAC**](../windows-hardening/authentication-credentials-uac-and-efs/)
2024-03-29 18:49:46 +00:00
* Як працює [**NTLM**](../windows-hardening/ntlm/)
* Як викрасти облікові дані в Windows
* Деякі хитрощі про [_**Active Directory**_](../windows-hardening/active-directory-methodology/)
2024-03-29 18:49:46 +00:00
**Не забудьте перевірити кращі інструменти для переліку шляхів локального підвищення привілеїв в Windows та Linux:** [**Suite PEAS**](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite)
2024-03-29 18:49:46 +00:00
#### **10.2- Підвищення привілеїв в домені**
2024-03-29 18:49:46 +00:00
Тут ви можете знайти [**методологію, що пояснює найбільш поширені дії для переліку, підвищення привілеїв та постійного збереження в Active Directory**](../windows-hardening/active-directory-methodology/). Навіть якщо це лише підрозділ розділу, цей процес може бути **надзвичайно важливим** під час завдання з пентестингу/червоної команди.
2022-05-01 13:25:53 +00:00
### 11 - POST
2024-03-29 18:49:46 +00:00
#### **11**.1 - Здобич
2024-03-29 18:49:46 +00:00
Перевірте, чи можете ви знайти більше **паролів** всередині хоста або чи маєте **доступ до інших машин** з **привілеями** вашого **користувача**.\
2024-04-06 19:41:21 +00:00
Тут ви знайдете різні способи [**витягування паролів в Windows**](https://github.com/carlospolop/hacktricks/blob/ua/generic-methodologies-and-resources/broken-reference/README.md).
2024-03-29 18:49:46 +00:00
#### 11.2 - Постійність
2024-03-29 18:49:46 +00:00
**Використовуйте 2 або 3 різновиди механізмів постійності, щоб вам не довелося знову експлуатувати систему.**\
**Тут ви можете знайти деякі** [**хитрощі постійності в Active Directory**](../windows-hardening/active-directory-methodology/#persistence)**.**
2024-03-29 18:49:46 +00:00
TODO: Завершити постійність у Windows та Linux
2024-03-29 18:49:46 +00:00
### 12 - Перехід
2024-03-29 18:49:46 +00:00
Зі **зібраними обліковими даними** ви можете мати доступ до інших машин, або можливо вам потрібно **виявити та сканувати нові хости** (почати методологію пентестингу) всередині нових мереж, де підключений ваш жертва.\
У цьому випадку може знадобитися тунелювання. Тут ви можете знайти [**пост, що говорить про тунелювання**](tunneling-and-port-forwarding.md).\
Обов'язково перегляньте пост про [Методологію пентестингу Active Directory](../windows-hardening/active-directory-methodology/). Там ви знайдете круті хитрощі для бокового руху, підвищення привілеїв та витягування облікових даних.\
Також перевірте сторінку про [**NTLM**](../windows-hardening/ntlm/), вона може бути дуже корисною для переходу в середовища Windows..
2022-05-01 13:25:53 +00:00
### MORE
2024-03-29 18:49:46 +00:00
#### [Додатки для Android](../mobile-pentesting/android-app-pentesting/)
2024-03-29 18:49:46 +00:00
#### **Експлуатація**
2024-04-06 19:41:21 +00:00
* [**Основи експлуатації Linux**](../reversing-and-exploiting/linux-exploiting-basic-esp/)
* [**Основи експлуатації Windows**](../reversing-and-exploiting/windows-exploiting-basic-guide-oscp-lvl.md)
* [**Основні інструменти експлуатації**](../reversing-and-exploiting/tools/)
2024-03-29 18:49:46 +00:00
#### [**Основи Python**](python/)
2024-03-29 18:49:46 +00:00
#### **Хитрощі криптографії**
2024-04-06 19:41:21 +00:00
* [**ECB**](../crypto-and-stego/electronic-code-book-ecb.md)
* [**CBC-MAC**](../crypto-and-stego/cipher-block-chaining-cbc-mac-priv.md)
* [**Oracle з заповненням**](../crypto-and-stego/padding-oracle-priv.md)
2022-04-28 16:01:33 +00:00
2024-04-06 19:41:21 +00:00
<figure><img src="https://github.com/carlospolop/hacktricks/blob/ua/.gitbook/assets/image%20(1)%20(1)%20(1)%20(1)%20(1)%20(1)%20(1)%20(1)%20(1)%20(1)%20(1)%20(1)%20(1)%20(1)%20(1)%20(1)%20(1)%20(1)%20(1)%20(1)%20(1)%20(1).png" alt=""><figcaption></figcaption></figure>
2024-03-29 18:49:46 +00:00
Якщо вас цікавить **кар'єра хакера** і взламати невзламне - **ми наймаємо!** (_потрібне вільне письмо та мовлення польською_).
2022-05-08 22:42:39 +00:00
{% embed url="https://www.stmcyber.com/careers" %}
2022-05-08 22:42:39 +00:00
2022-04-28 16:01:33 +00:00
<details>
2024-03-29 18:49:46 +00:00
<summary><strong>Вивчіть хакінг AWS від нуля до героя з</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-03-29 18:49:46 +00:00
Інші способи підтримки HackTricks:
2023-12-30 20:49:23 +00:00
2024-03-29 18:49:46 +00:00
* Якщо ви хочете побачити вашу **компанію рекламовану в HackTricks** або **завантажити HackTricks у PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)!
* Отримайте [**офіційний PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Дізнайтеся про [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family)
* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Поділіться своїми хакерськими хитрощами, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github репозиторіїв.
2022-04-28 16:01:33 +00:00
</details>