2024-04-06 18:13:07 +00:00
# Pentesting Methodology
2022-04-28 16:01:33 +00:00
< details >
2024-02-18 14:44:30 +00:00
< summary > < strong > 从零开始学习AWS黑客技术, 成为专家< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE( HackTricks AWS Red Team Expert) < / strong > < / a > < strong > ! < / strong > < / summary >
2022-04-28 16:01:33 +00:00
2023-12-30 22:37:12 +00:00
支持HackTricks的其他方式:
2024-03-29 21:06:45 +00:00
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF版本的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群** ](https://discord.gg/hRep4RUj7f ) 或 [**电报群** ](https://t.me/peass ) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks\_live** ](https://twitter.com/hacktricks\_live )**。**
* **通过向** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) **和** [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) **github仓库提交PR来分享您的黑客技巧。**
2022-04-28 16:01:33 +00:00
< / details >
2024-03-17 16:19:28 +00:00
< figure > < img src = "../.gitbook/assets/image (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1).png" alt = "" > < figcaption > < / figcaption > < / figure >
2023-07-07 18:23:30 +00:00
2024-03-29 21:06:45 +00:00
如果您对**黑客职业**感兴趣并想要攻破不可攻破的系统 - **我们正在招聘!** (需要流利的波兰语书面和口头表达能力)。
2022-04-30 20:19:32 +00:00
2024-02-18 14:44:30 +00:00
{% embed url="https://www.stmcyber.com/careers" %}
2022-04-30 20:19:32 +00:00
2023-08-03 19:12:22 +00:00
## 渗透测试方法论
2022-04-28 16:08:23 +00:00
2023-05-12 17:01:41 +00:00
< figure > < img src = "../.gitbook/assets/HACKTRICKS-logo.svg" alt = "" > < figcaption > < / figcaption > < / figure >
2020-07-15 15:43:14 +00:00
2024-03-29 21:06:45 +00:00
_Hacktricks的标志由_ [_@ppiernacho_ ](https://www.instagram.com/ppieranacho/ )_设计。_
2023-05-13 00:05:35 +00:00
2023-08-03 19:12:22 +00:00
### 0- 物理攻击
2020-07-15 15:43:14 +00:00
2024-04-06 18:13:07 +00:00
您是否具有攻击目标机器的**物理访问权限**?您应该阅读一些关于[**物理攻击的技巧**](../hardware-physical-access/physical-attacks.md)以及其他关于[**从GUI应用程序中逃逸**](../hardware-physical-access/escaping-from-gui-applications.md)的技巧。
2020-07-15 15:43:14 +00:00
2024-02-23 16:42:48 +00:00
### 1 - [发现网络内的主机](pentesting-network/#discovering-hosts)/ [发现公司资产](external-recon-methodology/)
2020-07-15 15:43:14 +00:00
2024-03-29 21:06:45 +00:00
**取决于**您执行的**测试**是**内部测试还是外部测试**,您可能有兴趣查找公司网络内的主机(内部测试)或在互联网上查找公司的资产(外部测试)。
2020-07-15 15:43:14 +00:00
2020-11-04 10:42:10 +00:00
{% hint style="info" %}
2024-02-05 20:18:17 +00:00
请注意,如果您正在执行外部测试,一旦成功访问公司内部网络,您应重新开始本指南。
2020-11-04 10:42:10 +00:00
{% endhint %}
2024-02-05 20:18:17 +00:00
### **2-** [**与网络玩耍**](pentesting-network/) **(内部)**
2020-11-04 10:42:10 +00:00
2024-03-29 21:06:45 +00:00
**此部分仅适用于执行内部测试的情况。**\
在攻击主机之前,您可能更喜欢从网络中**窃取一些凭据**或**嗅探**一些**数据**以 passively/actively(MitM) 学习网络内部可以找到什么。您可以阅读[**渗透测试网络**](pentesting-network/#sniffing)。
2020-07-15 15:43:14 +00:00
2023-08-03 19:12:22 +00:00
### 3- [端口扫描 - 服务发现](pentesting-network/#scanning-hosts)
2020-07-15 15:43:14 +00:00
2024-02-23 16:42:48 +00:00
在**查找主机漏洞**时,首先要做的是了解哪些端口中运行了哪些服务。让我们看看[**扫描主机端口的基本工具**](pentesting-network/#scanning-hosts)。
2020-07-15 15:43:14 +00:00
2023-12-30 22:37:12 +00:00
### **4-** [搜索服务版本漏洞](search-exploits.md)
2020-07-15 15:43:14 +00:00
2024-03-29 21:06:45 +00:00
一旦您知道哪些服务正在运行,也许知道它们的版本,您必须**搜索已知漏洞**。也许您很幸运, 找到了一个可以为您提供shell的漏洞利用程序...
2020-07-15 15:43:14 +00:00
2023-08-03 19:12:22 +00:00
### **5-** 渗透测试服务
2020-07-15 15:43:14 +00:00
2024-03-29 21:06:45 +00:00
如果没有任何正在运行服务的高级漏洞利用程序,您应该查找每个正在运行服务中的**常见配置错误**。
2020-07-15 15:43:14 +00:00
2024-02-05 20:18:17 +00:00
**在本书中,您将找到渗透测试最常见服务的指南**(以及其他不太常见的服务)**。请在左侧索引中搜索** _**渗透测试**_ **部分** (服务按其默认端口排序)。
2020-07-15 15:43:14 +00:00
2024-03-29 21:06:45 +00:00
**我想特别提到** [**渗透测试Web** ](../network-services-pentesting/pentesting-web/ ) **部分(因为它是最广泛的部分)。** \
2024-03-17 16:19:28 +00:00
此外,您可以在这里找到一个关于[**查找软件中已知漏洞**](search-exploits.md)的小指南。
2020-07-15 15:43:14 +00:00
2024-04-06 18:13:07 +00:00
**如果您的服务不在索引中, 请在Google中搜索**其他教程,并**告诉我您是否希望我添加它。如果在Google中找不到任何内容**,请执行**自己的盲目渗透测试**,您可以从**连接到服务,对其进行模糊处理并阅读响应**(如果有)开始。
2020-07-15 15:43:14 +00:00
2024-02-05 20:18:17 +00:00
#### 5.1 自动工具
2020-07-15 15:43:14 +00:00
2024-03-29 21:06:45 +00:00
还有一些可以执行**自动漏洞评估**的工具。**我建议您尝试** [**Legion** ](https://github.com/carlospolop/legion )**,这是我创建的工具,基于您可以在本书中找到的有关渗透测试服务的笔记。**
2023-12-30 22:37:12 +00:00
2024-02-05 20:18:17 +00:00
#### **5.2 对服务进行暴力破解**
2020-07-15 15:43:14 +00:00
2024-03-17 16:19:28 +00:00
在某些情况下,**暴力破解**可能对**攻破服务**有所帮助。[**在这里找到不同服务暴力破解的速查表**](brute-force.md)**。**
2022-05-01 16:32:23 +00:00
2024-02-05 20:18:17 +00:00
### 6- [钓鱼](phishing-methodology/)
2020-12-21 17:28:06 +00:00
2024-03-29 21:06:45 +00:00
如果到目前为止您还没有找到任何有趣的漏洞,您**可能需要尝试一些钓鱼**以便进入网络。您可以阅读我的钓鱼方法论[这里](phishing-methodology/):
2020-12-21 17:28:06 +00:00
2023-08-03 19:12:22 +00:00
### **7-** [**获取Shell**](shells/)
2020-07-15 15:43:14 +00:00
2024-03-29 21:06:45 +00:00
某种程度上,您应该已经找到了在受害者中执行代码的**某种方法**。然后,[您可以使用系统中的可能工具列表来获取反向shell](shells/)。
2020-07-15 15:43:14 +00:00
2024-02-05 20:18:17 +00:00
特别是在Windows中, 您可能需要一些帮助来**避开防病毒软件**: [**查看此页面**](../windows-hardening/av-bypass.md)**。**\\
2020-07-15 15:43:14 +00:00
2023-08-03 19:12:22 +00:00
### 8- 内部
2020-07-15 15:43:14 +00:00
2024-03-29 21:06:45 +00:00
如果您在shell方面遇到问题, 您可以在这里找到渗透测试人员最有用的命令的小**汇编**:
2020-07-15 15:43:14 +00:00
2024-04-06 18:13:07 +00:00
* [**Linux** ](../linux-hardening/useful-linux-commands.md )
2024-03-29 21:06:45 +00:00
* [**Windows( CMD) ** ](../windows-hardening/basic-cmd-for-pentesters.md )
* [**Windows( PS) ** ](../windows-hardening/basic-powershell-for-pentesters/ )
2020-07-15 15:43:14 +00:00
2024-02-05 20:18:17 +00:00
### **9 -** [**数据外泄**](exfiltration.md)
2020-07-15 15:43:14 +00:00
2024-03-29 21:06:45 +00:00
您可能需要从受害者那里**提取一些数据**,甚至**引入一些东西**(如权限提升脚本)。**在这里,您可以找到** [**用于这些目的的常见工具的帖子** ](exfiltration.md )**。**
2024-04-06 18:13:07 +00:00
2024-02-18 14:44:30 +00:00
### **10- 提权**
2020-07-15 15:43:14 +00:00
2024-02-18 14:44:30 +00:00
#### **10.1- 本地提权**
2020-07-15 15:43:14 +00:00
2024-02-18 14:44:30 +00:00
如果您在系统中**不是root/Administrator**,您应该找到一种方法来**提升权限。**\
在这里,您可以找到有关如何在[**Linux**](../linux-hardening/privilege-escalation/) **和** [**Windows** ](../windows-hardening/windows-local-privilege-escalation/ ) **本地提升权限的指南。** \
2024-02-05 20:18:17 +00:00
您还应该查看有关**Windows工作原理**的页面:
2020-07-15 15:43:14 +00:00
2024-04-06 18:13:07 +00:00
* [**身份验证、凭据、令牌权限和UAC** ](../windows-hardening/authentication-credentials-uac-and-efs/ )
2024-03-29 21:06:45 +00:00
* [**NTLM的工作原理** ](../windows-hardening/ntlm/ )
2024-04-06 18:13:07 +00:00
* 如何在Windows中[**窃取凭据**](https://github.com/carlospolop/hacktricks/blob/cn/generic-methodologies-and-resources/broken-reference/README.md)
2024-03-29 21:06:45 +00:00
* 有关[_**Active Directory**_](../windows-hardening/active-directory-methodology/)的一些技巧
2020-07-15 15:43:14 +00:00
2024-02-18 14:44:30 +00:00
**不要忘记查看用于枚举Windows和Linux本地提权路径的最佳工具: ** [**Suite PEAS** ](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite )
2020-07-15 15:43:14 +00:00
2024-02-18 14:44:30 +00:00
#### **10.2- 域提权**
2020-07-15 15:43:14 +00:00
2024-03-29 21:06:45 +00:00
在这里,您可以找到一种[**解释最常见操作的方法论, 用于枚举、提升权限和在Active Directory上保持持久性**](../windows-hardening/active-directory-methodology/)。即使这只是一个部分的子部分,这个过程在渗透测试/红队任务中可能会**非常敏感**。
2020-07-15 15:43:14 +00:00
2022-05-01 13:25:53 +00:00
### 11 - POST
2020-07-15 15:43:14 +00:00
2023-08-03 19:12:22 +00:00
#### **11**.1 - 掠夺
2020-07-15 15:43:14 +00:00
2024-02-23 16:42:48 +00:00
检查您是否可以在主机内找到更多**密码**,或者是否可以使用您的**用户**权限**访问其他机器**。\
2024-04-06 18:13:07 +00:00
在这里找到在Windows中[**转储密码的不同方法**](https://github.com/carlospolop/hacktricks/blob/cn/generic-methodologies-and-resources/broken-reference/README.md)。
2020-07-15 15:43:14 +00:00
2023-12-30 22:37:12 +00:00
#### 11.2 - 持久性
2020-07-15 15:43:14 +00:00
2024-02-05 20:18:17 +00:00
**使用2到3种不同类型的持久性机制, 这样您就不需要再次利用系统。**\
2024-03-29 21:06:45 +00:00
**在这里, 您可以找到一些关于Active Directory中** [**持久性技巧** ](../windows-hardening/active-directory-methodology/#persistence )**。**
2020-07-15 15:43:14 +00:00
2024-02-18 14:44:30 +00:00
TODO: 完成Windows和Linux中的持久性Post
2020-07-15 15:43:14 +00:00
2024-03-29 21:06:45 +00:00
### 12 - 枢纽
2020-07-15 15:43:14 +00:00
2024-03-29 21:06:45 +00:00
利用**收集到的凭据**,您可以访问其他机器,或者您可能需要**发现和扫描新主机**(重新开始渗透测试方法论),这些主机位于您的受害者连接的新网络中。\
2024-02-18 14:44:30 +00:00
在这种情况下,可能需要进行隧道设置。在这里,您可以找到有关[**隧道设置的文章**](tunneling-and-port-forwarding.md)。\
2024-03-29 21:06:45 +00:00
您绝对还应该查看有关[**Active Directory渗透测试方法论**](../windows-hardening/active-directory-methodology/)的文章。在那里,您将找到移动横向、提升权限和转储凭据的酷炫技巧。\
还要查看有关[**NTLM**](../windows-hardening/ntlm/)的页面, 这对于在Windows环境中进行枢纽可能非常有用。
2020-07-15 15:43:14 +00:00
2023-12-30 22:37:12 +00:00
### 更多
2020-07-15 15:43:14 +00:00
2023-08-03 19:12:22 +00:00
#### [Android应用程序](../mobile-pentesting/android-app-pentesting/)
2020-07-15 15:43:14 +00:00
2023-08-03 19:12:22 +00:00
#### **利用**
2020-07-15 15:43:14 +00:00
2024-04-06 18:13:07 +00:00
* [**基本的Linux利用** ](../reversing-and-exploiting/linux-exploiting-basic-esp/ )
* [**基本的Windows利用** ](../reversing-and-exploiting/windows-exploiting-basic-guide-oscp-lvl.md )
* [**基本利用工具** ](../reversing-and-exploiting/tools/ )
2020-07-15 15:43:14 +00:00
2024-02-05 20:18:17 +00:00
#### [**基本Python**](python/)
2020-07-15 15:43:14 +00:00
2023-08-03 19:12:22 +00:00
#### **加密技巧**
2020-07-15 15:43:14 +00:00
2024-04-06 18:13:07 +00:00
* [**ECB** ](../crypto-and-stego/electronic-code-book-ecb.md )
* [**CBC-MAC** ](../crypto-and-stego/cipher-block-chaining-cbc-mac-priv.md )
* [**填充Oracle** ](../crypto-and-stego/padding-oracle-priv.md )
2022-04-28 16:01:33 +00:00
2024-03-29 21:06:45 +00:00
< figure > < img src = "../.gitbook/assets/image (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1).png" alt = "" > < figcaption > < / figcaption > < / figure >
2024-02-18 14:44:30 +00:00
2024-03-29 21:06:45 +00:00
如果您对**黑客职业**感兴趣,并想要黑入不可黑入的 - **我们正在招聘!** (需要流利的波兰语书面和口语表达能力)。
2022-05-08 22:42:39 +00:00
2024-02-18 14:44:30 +00:00
{% embed url="https://www.stmcyber.com/careers" %}
2022-05-08 22:42:39 +00:00
2022-04-28 16:01:33 +00:00
< details >
2024-02-05 20:18:17 +00:00
< summary > < strong > 从零开始学习AWS黑客技术, 成为专家< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE( HackTricks AWS红队专家) < / strong > < / a > < strong > ! < / strong > < / summary >
2023-12-30 22:37:12 +00:00
支持HackTricks的其他方式:
2022-04-28 16:01:33 +00:00
2024-03-29 21:06:45 +00:00
* 如果您想在HackTricks中看到您的**公司广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[NFTs](https://opensea.io/collection/the-peass-family)收藏
* **加入** 💬 [**Discord群** ](https://discord.gg/hRep4RUj7f ) 或 [**电报群** ](https://t.me/peass ) 或在**Twitter** 🐦 [**@hacktricks\_live** ](https://twitter.com/hacktricks\_live )**上关注**我们。
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
2022-04-28 16:01:33 +00:00
< / details >