# Metodologia Pentestowania
Zacznij od zera i stań się ekspertem od hakowania AWS dzięki htARTE (HackTricks AWS Red Team Expert)! Inne sposoby wsparcia HackTricks: * Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLANY SUBSKRYPCYJNE**](https://github.com/sponsors/carlospolop)! * Zdobądź [**oficjalne gadżety PEASS & HackTricks**](https://peass.creator-spring.com) * Odkryj [**Rodzinę PEASS**](https://opensea.io/collection/the-peass-family), naszą kolekcję ekskluzywnych [**NFT**](https://opensea.io/collection/the-peass-family) * **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
Jeśli interesuje Cię **kariera hakerska** i hakowanie niemożliwego - **rekrutujemy!** (_wymagana biegła znajomość języka polskiego, zarówno pisemna, jak i mówiona_). {% embed url="https://www.stmcyber.com/careers" %} ## Metodologia Pentestowania
_Loga Hacktricks zaprojektowane przez_ [_@ppiernacho_](https://www.instagram.com/ppieranacho/)_._ ### 0- Ataki Fizyczne Masz **fizyczny dostęp** do maszyny, którą chcesz zaatakować? Powinieneś przeczytać kilka [**sztuczek dotyczących ataków fizycznych**](../physical-attacks/physical-attacks.md) oraz innych dotyczących [**ucieczki z aplikacji GUI**](../physical-attacks/escaping-from-gui-applications/). ### 1 - [Odkrywanie hostów w sieci](pentesting-network/#discovering-hosts)/ [Odkrywanie zasobów firmy](external-recon-methodology/) **W zależności** od tego, czy **test**, który wykonujesz, jest **wewnętrzny czy zewnętrzny**, możesz być zainteresowany znalezieniem **hostów w sieci firmy** (test wewnętrzny) lub **znalezieniem zasobów firmy w internecie** (test zewnętrzny). {% hint style="info" %} Zauważ, że jeśli wykonujesz test zewnętrzny i uda ci się uzyskać dostęp do wewnętrznej sieci firmy, powinieneś zacząć od nowa ten przewodnik. {% endhint %} ### **2-** [**Zabawa z siecią**](pentesting-network/) **(Wewnętrzny)** **Ta sekcja dotyczy tylko testów wewnętrznych.**\ Przed atakowaniem hosta może być lepiej **ukraść pewne poświadczenia** **z sieci** lub **przechwycić** pewne **dane**, aby pasywnie/aktywnie (MitM) dowiedzieć się, co można znaleźć w sieci. Możesz przeczytać [**Pentesting Network**](pentesting-network/#sniffing). ### 3- [Skanowanie portów - Odkrywanie usług](pentesting-network/#scanning-hosts) Pierwszą rzeczą do zrobienia, gdy **szukasz podatności w hoście**, jest poznanie, które **usługi działają na których portach**. Zobacz [**podstawowe narzędzia do skanowania portów hostów**](pentesting-network/#scanning-hosts). ### **4-** [Wyszukiwanie eksploitów wersji usługi](search-exploits.md) Gdy już wiesz, które usługi działają, a może nawet ich wersję, musisz **szukać znanych podatności**. Być może masz szczęście i istnieje eksploit, który da ci dostęp do powłoki... ### **5-** Testowanie Usług Jeśli nie ma żadnego spektakularnego eksploitu dla żadnej działającej usługi, powinieneś szukać **powszechnych błędów konfiguracyjnych w każdej działającej usłudze**. **W tej książce znajdziesz przewodnik po testowaniu penetracyjnym najczęściej używanych usług** (oraz tych mniej popularnych)**. Proszę, szukaj w lewym indeksie sekcji** _**PENTESTING**_ **(usługi są uporządkowane według ich domyślnych portów).** **Chciałbym zwrócić uwagę na** [**część Pentesting Web**](../network-services-pentesting/pentesting-web/) **(ponieważ jest najbardziej obszerna).**\ Ponadto, mały przewodnik dotyczący [**znajdowania znanych podatności w oprogramowaniu**](search-exploits.md) można znaleźć tutaj. **Jeśli twoja usługa nie znajduje się w indeksie, poszukaj w Google** innych samouczków i **daj mi znać, jeśli chcesz, żebym ją dodał.** Jeśli **nie możesz nic znaleźć** w Google, przeprowadź **swoje własne ślepe testowanie penetracyjne**, możesz zacząć od **połączenia się z usługą, testowania jej i czytania odpowiedzi** (jeśli takie są). #### 5.1 Narzędzia Automatyczne Istnieje również kilka narzędzi, które mogą przeprowadzić **automatyczną ocenę podatności**. **Poleciłbym spróbować** [**Legion**](https://github.com/carlospolop/legion)**, który jest narzędziem, które stworzyłem i opiera się na notatkach dotyczących testowania usług, które znajdziesz w tej książce.** #### **5.2 Ataki Brute-Force na usługi** W niektórych scenariuszach **Atak Brute-Force** może być przydatny do **skompromitowania** **usługi**. [**Znajdź tutaj CheatSheet różnych usług podatnych na ataki Brute-Force**](brute-force.md)**.** ### 6- [Phishing](phishing-methodology/) Jeśli do tej pory nie znalazłeś żadnej interesującej podatności, **może musisz spróbować phishingu**, aby dostać się do sieci. Możesz przeczytać moją metodologię phishingu [tutaj](phishing-methodology/): ### **7-** [**Uzyskiwanie Powłoki**](shells/) W jakiś sposób powinieneś znaleźć **sposób na wykonanie kodu** na ofierze. Następnie, [lista możliwych narzędzi w systemie, które możesz użyć do uzyskania odwrotnej powłoki, byłaby bardzo przydatna](shells/). Szczególnie w systemie Windows możesz potrzebować pomocy, aby **uniknąć antywirusów**: [**Sprawdź tę stronę**](../windows-hardening/av-bypass.md)**.**\\ ### 8- Wewnątrz Jeśli masz problemy z powłoką, tutaj znajdziesz małą **kompilację najbardziej przydatnych poleceń** dla pentesterów: * [**Linux**](../linux-hardening/useful-linux-commands/) * [**Windows (CMD)**](../windows-hardening/basic-cmd-for-pentesters.md) * [**Windows (PS)**](../windows-hardening/basic-powershell-for-pentesters/) ### **9 -** [**Eksfiltracja**](exfiltration.md) Prawdopodobnie będziesz musiał **wydobyć pewne dane z ofiary** lub nawet **coś wstawić** (np. skrypty eskalacji uprawnień). **Tutaj masz** [**post o powszechnie używanych narzędziach, które możesz użyć w tych celach**](exfiltration.md)**.** ### **10- Eskalacja uprawnień** #### **10.1- Lokalna eskalacja uprawnień** Jeśli nie jesteś **root/Administrator** wewnątrz systemu, powinieneś znaleźć sposób na **eskalację uprawnień.**\ Tutaj znajdziesz **przewodnik po eskalacji uprawnień lokalnie w** [**Linuxie**](../linux-hardening/privilege-escalation/) **i w** [**Windowsie**](../windows-hardening/windows-local-privilege-escalation/)**.**\ Powinieneś również sprawdzić te strony dotyczące działania **Windowsa**: * [**Uwierzytelnianie, Poświadczenia, Uprawnienia tokenów i UAC**](../windows-hardening/authentication-credentials-uac-and-efs.md) * Jak działa **NTLM**](../windows-hardening/ntlm/) * Jak **ukraść poświadczenia**](broken-reference/) w systemie Windows * Kilka sztuczek dotyczących [_**Active Directory**_](../windows-hardening/active-directory-methodology/) **Nie zapomnij sprawdzić najlepszych narzędzi do wyliczania ścieżek eskalacji uprawnień lokalnych w Windows i Linux:** [**Suite PEAS**](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite) #### **10.2- Eskalacja uprawnień domenowych** Tutaj znajdziesz [**metodologię wyjaśniającą najczęstsze działania służące do wyliczania, eskalacji uprawnień i utrzymywania się w Active Directory**](../windows-hardening/active-directory-methodology/). Nawet jeśli jest to tylko podsekcja sekcji, ten proces może być **niezwykle delikatny** w ramach zadania Pentesting/Red Team. ### 11 - POST #### **11**.1 - Grabież Sprawdź, czy możesz znaleźć więcej **hasła** wewnątrz hosta lub czy masz **dostęp do innych maszyn** z **uprawnieniami** twojego **użytkownika**.\ Znajdź tutaj różne sposoby na [**wydobywanie haseł w systemie Windows**](broken-reference/). #### 11.2 - Utrzymanie dostępu **Użyj 2 lub 3 różnych typów mechanizmów utrzymywania dostępu, aby nie musieć ponownie wykorzystywać systemu.**\ **Tutaj znajdziesz kilka** [**sztuczek utrzymywania dostępu w Active Directory**](../windows-hardening/active-directory-methodology/#persistence)**.** TODO: Uzupełnij post o utrzymaniu dostępu w Windows i Linux ### 12 - Pivoting Dzięki **zebranym poświadczeniom** możesz uzyskać dostęp do innych maszyn, lub być może musisz **odkryć i skanować nowe hosty** (rozpocznij ponownie metodologię Pentesting) w nowych sieciach, do których podłączony jest twój cel.\ W tym przypadku tunelowanie może być konieczne. Tutaj znajdziesz [**post mówiący o tunelowaniu**](tunneling-and-port-forwarding.md).\ Koniecznie sprawdź również post dotyczący [Metodologii testowania penetracyjnego Active Directory](../windows-hardening/active-directory-methodology/). Znajdziesz tam fajne sztuczki do poruszania się lateralnie, eskalacji uprawnień i wydobywania poświadczeń.\ Sprawdź również stronę dotyczącą [**NTLM**](../windows-hardening/ntlm/), może być bardzo przydatna do przekierowywania w środowiskach Windows. ### WIĘCEJ #### [Aplikacje Android](../mobile-pentesting/android-app-pentesting/) #### **Wykorzystywanie** * [**Podstawowe wykorzystywanie Linuxa**](../exploiting/linux-exploiting-basic-esp/) * [**Podstawowe wykorzystywanie Windowsa**](../exploiting/windows-exploiting-basic-guide-oscp-lvl.md) * [**Podstawowe narzędzia do wykorzystywania**](../exploiting/tools/) #### [**Podstawy Pythona**](python/) #### **Sztuczki kryptograficzne** * [**ECB**](../cryptography/electronic-code-book-ecb.md) * [**CBC-MAC**](../cryptography/cipher-block-chaining-cbc-mac-priv.md) * [**Padding Oracle**](../cryptography/padding-oracle-priv.md)
Jeśli interesuje Cię **kariera hakera** i hakowanie niemożliwych do zhakowania rzeczy - **rekrutujemy!** (_wymagana biegła znajomość języka polskiego w mowie i piśmie_). {% embed url="https://www.stmcyber.com/careers" %}
Dowiedz się, jak hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)! Inne sposoby wsparcia HackTricks: * Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLANY SUBSKRYPCYJNE**](https://github.com/sponsors/carlospolop)! * Zdobądź [**oficjalne gadżety PEASS & HackTricks**](https://peass.creator-spring.com) * Odkryj [**Rodzinę PEASS**](https://opensea.io/collection/the-peass-family), naszą kolekcję ekskluzywnych [**NFT**](https://opensea.io/collection/the-peass-family) * **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.