# Metodologia del Pentesting
Impara l'hacking AWS da zero a eroe con htARTE (Esperto Red Team AWS di HackTricks)! Altri modi per supportare HackTricks: * Se vuoi vedere la tua **azienda pubblicizzata in HackTricks** o **scaricare HackTricks in PDF** Controlla i [**PIANI DI ABBONAMENTO**](https://github.com/sponsors/carlospolop)! * Ottieni il [**merchandising ufficiale di PEASS & HackTricks**](https://peass.creator-spring.com) * Scopri [**La Famiglia PEASS**](https://opensea.io/collection/the-peass-family), la nostra collezione di esclusive [**NFT**](https://opensea.io/collection/the-peass-family) * **Unisciti al** 💬 [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo telegram**](https://t.me/peass) o **seguici** su **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **Condividi i tuoi trucchi di hacking inviando PR a** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
Se sei interessato alla **carriera dell'hacking** e vuoi hackerare l'impossibile - **stiamo assumendo!** (_richiesta competenza polacca scritta e parlata_). {% embed url="https://www.stmcyber.com/careers" %} ## Metodologia del Pentesting
_Loghi di Hacktricks progettati da_ [_@ppiernacho_](https://www.instagram.com/ppieranacho/)_._ ### 0- Attacchi Fisici Hai **accesso fisico** alla macchina che vuoi attaccare? Dovresti leggere alcuni [**trucchi sugli attacchi fisici**](../physical-attacks/physical-attacks.md) e altri su [**fuga dalle applicazioni GUI**](../physical-attacks/escaping-from-gui-applications/). ### 1 - [Scoperta degli host all'interno della rete](pentesting-network/#discovering-hosts)/ [Scoperta degli Asset dell'azienda](external-recon-methodology/) **A seconda** se il **test** che stai eseguendo è un **test interno o esterno** potresti essere interessato a trovare **host all'interno della rete aziendale** (test interno) o **trovare asset dell'azienda su Internet** (test esterno). {% hint style="info" %} Nota che se stai eseguendo un test esterno, una volta che riesci ad ottenere l'accesso alla rete interna dell'azienda dovresti riavviare questa guida. {% endhint %} ### **2-** [**Divertiti con la rete**](pentesting-network/) **(Interno)** **Questa sezione si applica solo se stai eseguendo un test interno.**\ Prima di attaccare un host potresti preferire **rubare alcune credenziali** **dalla rete** o **sniffare** alcuni **dati** per apprendere **passivamente/attivamente(MitM)** cosa puoi trovare all'interno della rete. Puoi leggere [**Pentesting Network**](pentesting-network/#sniffing). ### 3- [Scansione Porte - Scoperta dei servizi](pentesting-network/#scanning-hosts) La prima cosa da fare quando **cerchi vulnerabilità in un host** è sapere quali **servizi sono in esecuzione in quali porte. Vediamo i [**strumenti di base per scansionare le porte degli host**](pentesting-network/#scanning-hosts). ### **4-** [Ricerca di exploit delle versioni dei servizi](search-exploits.md) Una volta che sai quali servizi sono in esecuzione, e forse la loro versione, devi **cercare vulnerabilità conosciute**. Forse hai fortuna e c'è un exploit che ti dà una shell... ### **5-** Pentesting dei Servizi Se non c'è alcun exploit interessante per un servizio in esecuzione, dovresti cercare **comuni configurazioni errate in ogni servizio in esecuzione.** **All'interno di questo libro troverai una guida per pentestare i servizi più comuni** (e altri meno comuni)**. Per favore, cerca nell'indice a sinistra la** _**sezione PENTESTING**_ **(i servizi sono ordinati per le loro porte predefinite).** **Voglio fare una menzione speciale alla** [**parte Pentesting Web**](../network-services-pentesting/pentesting-web/) **(poiché è la più estesa).**\ Inoltre, puoi trovare una piccola guida su come [**trovare vulnerabilità conosciute nel software**](search-exploits.md) qui. **Se il tuo servizio non è nell'indice, cerca su Google** altri tutorial e **fammi sapere se vuoi che lo aggiunga.** Se **non trovi nulla** su Google, esegui il tuo **pentesting cieco**, potresti iniziare **connettendoti al servizio, fuzzing e leggendo le risposte** (se presenti). #### 5.1 Strumenti Automatici Ci sono anche diversi strumenti che possono eseguire **valutazioni automatiche delle vulnerabilità**. **Ti consiglierei di provare** [**Legion**](https://github.com/carlospolop/legion)**, che è lo strumento che ho creato ed è basato sulle note sul pentesting dei servizi che puoi trovare in questo libro.** #### **5.2 Forzatura di servizi** In alcuni scenari una **Forzatura** potrebbe essere utile per **compromettere** un **servizio**. [**Trova qui un CheatSheet di diverse forzature di servizi**](brute-force.md)**.** ### 6- [Phishing](phishing-methodology/) Se a questo punto non hai trovato alcuna vulnerabilità interessante **potresti aver bisogno di provare qualche phishing** per entrare nella rete. Puoi leggere la mia metodologia di phishing [qui](phishing-methodology/): ### **7-** [**Ottenere Shell**](shells/) In qualche modo dovresti aver trovato **un modo per eseguire codice** nella vittima. Quindi, [una lista di possibili strumenti all'interno del sistema che puoi usare per ottenere una shell inversa sarebbe molto utile](shells/). Specialmente in Windows potresti aver bisogno di aiuto per **evitare gli antivirus**: [**Controlla questa pagina**](../windows-hardening/av-bypass.md)**.**\\ ### 8- Interno Se hai problemi con la shell, puoi trovare qui una piccola **raccolta dei comandi più utili** per i pentester: * [**Linux**](../linux-hardening/useful-linux-commands/) * [**Windows (CMD)**](../windows-hardening/basic-cmd-for-pentesters.md) * [**Winodows (PS)**](../windows-hardening/basic-powershell-for-pentesters/) ### **9 -** [**Esfiltrazione**](exfiltration.md) Probabilmente avrai bisogno di **estrae alcuni dati dalla vittima** o addirittura **introdurre qualcosa** (come script di escalation dei privilegi). **Qui hai un** [**post su strumenti comuni che puoi usare con questi scopi**](exfiltration.md)**.** ### **10- Escalazione dei privilegi** #### **10.1- Privesc Locale** Se non sei **root/Administrator** all'interno del sistema, dovresti trovare un modo per **aumentare i privilegi.**\ Qui puoi trovare una **guida per aumentare i privilegi localmente in** [**Linux**](../linux-hardening/privilege-escalation/) **e in** [**Windows**](../windows-hardening/windows-local-privilege-escalation/)**.**\ Dovresti anche controllare queste pagine su come funziona **Windows**: * [**Autenticazione, Credenziali, Privilegi del token e UAC**](../windows-hardening/authentication-credentials-uac-and-efs.md) * Come funziona **NTLM**](../windows-hardening/ntlm/) * Come **rubare credenziali**](broken-reference/) in Windows * Alcuni trucchi su [_**Active Directory**_](../windows-hardening/active-directory-methodology/) **Non dimenticare di controllare i migliori strumenti per enumerare i percorsi di Escalation dei Privilegi locali di Windows e Linux:** [**Suite PEAS**](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite) #### **10.2- Privesc di Dominio** Qui puoi trovare una [**metodologia che spiega le azioni più comuni per enumerare, aumentare i privilegi e persistere su un Active Directory**](../windows-hardening/active-directory-methodology/). Anche se questa è solo una sottosezione di una sezione, questo processo potrebbe essere **estremamente delicato** in un incarico di Pentesting/Red Team. ### 11 - POST #### **11.1 - Saccheggio** Controlla se puoi trovare più **password** all'interno dell'host o se hai **accesso ad altre macchine** con i **privilegi** del tuo **utente**.\ Trova qui diversi modi per [**dump passwords in Windows**](broken-reference/). #### 11.2 - Persistenza **Utilizza 2 o 3 tipi diversi di meccanismi di persistenza in modo da non dover sfruttare nuovamente il sistema.**\ **Qui puoi trovare alcuni** [**trucchi di persistenza su Active Directory**](../windows-hardening/active-directory-methodology/#persistence)**.** TODO: Completare la Persistenza Post in Windows e Linux ### 12 - Pivoting Con le **credenziali raccolte** potresti avere accesso ad altre macchine, o forse devi **scoprire e scansionare nuovi host** (avviare nuovamente la Metodologia di Pentesting) all'interno di nuove reti a cui è connessa la tua vittima.\ In questo caso potrebbe essere necessario il tunneling. Qui puoi trovare [**un post che parla di tunneling**](tunneling-and-port-forwarding.md).\ Dovresti assolutamente controllare anche il post su [Metodologia di Pentesting di Active Directory](../windows-hardening/active-directory-methodology/). Lì troverai trucchi interessanti per muoverti lateralmente, aumentare i privilegi e dumpare credenziali.\ Controlla anche la pagina su [**NTLM**](../windows-hardening/ntlm/), potrebbe essere molto utile per pivotare negli ambienti Windows.. ### ALTRO #### [Applicazioni Android](../mobile-pentesting/android-app-pentesting/) #### **Sfruttamento** * [**Sfruttamento di base di Linux**](../exploiting/linux-exploiting-basic-esp/) * [**Sfruttamento di base di Windows**](../exploiting/windows-exploiting-basic-guide-oscp-lvl.md) * [**Strumenti di sfruttamento di base**](../exploiting/tools/) #### [**Python di base**](python/) #### **Trucchi crittografici** * [**ECB**](../cryptography/electronic-code-book-ecb.md) * [**CBC-MAC**](../cryptography/cipher-block-chaining-cbc-mac-priv.md) * [**Padding Oracle**](../cryptography/padding-oracle-priv.md)
Se sei interessato a una **carriera nell'hacking** e a hackerare l'inviolabile - **stiamo assumendo!** (_richiesta competenza scritta e parlata in polacco_). {% embed url="https://www.stmcyber.com/careers" %}
Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)! Altri modi per supportare HackTricks: * Se vuoi vedere la tua **azienda pubblicizzata in HackTricks** o **scaricare HackTricks in PDF** Controlla i [**PIANI DI ABBONAMENTO**](https://github.com/sponsors/carlospolop)! * Ottieni il [**merchandising ufficiale di PEASS & HackTricks**](https://peass.creator-spring.com) * Scopri [**The PEASS Family**](https://opensea.io/collection/the-peass-family), la nostra collezione di esclusive [**NFT**](https://opensea.io/collection/the-peass-family) * **Unisciti al** 💬 [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo telegram**](https://t.me/peass) o **seguici** su **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **Condividi i tuoi trucchi di hacking inviando PR a** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.