11 KiB
Pentesting Metodologija
{% hint style="success" %}
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Podrška HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Ako ste zainteresovani za hakersku karijeru i hakovanje nehakovanog - zapošljavamo! (potrebno je tečno pisanje i govorenje poljskog).
{% embed url="https://www.stmcyber.com/careers" %}
Pentesting Metodologija
Logotipi Hacktricks dizajnirao @ppiernacho.
0- Fizički napadi
Da li imate fizički pristup mašini koju želite da napadnete? Trebalo bi da pročitate neke trikove o fizičkim napadima i druge o bežanju iz GUI aplikacija.
1 - Otkriće hostova unutar mreže/ Otkriće sredstava kompanije
U zavisnosti od toga da li je test koji izvodite interni ili eksterni test, možda ćete biti zainteresovani za pronalaženje hostova unutar mreže kompanije (interni test) ili pronalaženje sredstava kompanije na internetu (eksterni test).
{% hint style="info" %} Imajte na umu da ako izvodite eksterni test, kada uspete da dobijete pristup unutrašnjoj mreži kompanije, trebali biste ponovo započeti ovaj vodič. {% endhint %}
2- Zabavljanje sa mrežom (Interni)
Ova sekcija se primenjuje samo ako izvodite interni test.
Pre nego što napadnete host, možda biste želeli da ukradete neke akreditive iz mreže ili snifujete neke podatke kako biste pasivno/aktivno (MitM) saznali šta možete pronaći unutar mreže. Možete pročitati Pentesting Mrežu.
3- Port skeniranje - Otkriće usluga
Prva stvar koju treba uraditi kada tražite ranjivosti na hostu je da znate koje usluge rade na kojim portovima. Pogledajmo osnovne alate za skeniranje portova hostova.
4- Pretraživanje eksploata verzija usluga
Kada znate koje usluge rade, i možda njihovu verziju, morate tražiti poznate ranjivosti. Možda ćete imati sreće i postoji eksploatacija koja će vam dati shell...
5- Pentesting Usluge
Ako nema nikakvih zanimljivih eksploatacija za bilo koju aktivnu uslugu, trebali biste potražiti uobičajene greške u konfiguraciji svake aktivne usluge.
Unutar ove knjige naći ćete vodič za pentestovanje najčešćih usluga (i drugih koje nisu tako uobičajene). Molimo vas da potražite u levom indeksu PENTESTING sekciju (usluge su poredane po njihovim podrazumevanim portovima).
Želim da napravim posebnu napomenu o Pentestovanju Weba delu (jer je to najopsežniji).
Takođe, mali vodič o tome kako pronaći poznate ranjivosti u softveru može se naći ovde.
Ako vaša usluga nije u indeksu, potražite na Google-u za druge tutorijale i javite mi ako želite da je dodam. Ako ne možete ništa pronaći na Google-u, izvršite svoj slep pentesting, možete početi tako što ćete povezati se na uslugu, fuzzovati je i čitati odgovore (ako ih ima).
5.1 Automatski alati
Postoji nekoliko alata koji mogu izvršiti automatske procene ranjivosti. Preporučio bih vam da probate Legion, koji je alat koji sam stvorio i zasniva se na beleškama o pentestovanju usluga koje možete pronaći u ovoj knjizi.
5.2 Brute-Forcing usluga
U nekim scenarijima Brute-Force može biti koristan za kompromitovanje usluge. Pronađite ovde CheatSheet različitih usluga za brute forcing.
6- Phishing
Ako do ovog trenutka niste pronašli nijednu zanimljivu ranjivost, možda ćete morati da pokušate sa nekim phishingom kako biste ušli u mrežu. Možete pročitati moju metodologiju phishinga ovde:
7- Dobijanje Shell-a
Na neki način biste trebali pronaći neki način da izvršite kod na žrtvi. Tada bi lista mogućih alata unutar sistema koje možete koristiti za dobijanje reverznog shell-a bila veoma korisna.
Posebno na Windows-u mogli biste trebati neku pomoć da izbegnete antiviruse: Proverite ovu stranicu.\
8- Unutra
Ako imate problema sa shell-om, ovde možete pronaći malu kompilaciju najkorisnijih komandi za pentestere:
9 - Ekstrakcija
Verovatno ćete morati da izvučete neke podatke iz žrtve ili čak uneste nešto (kao što su skripte za eskalaciju privilegija). Ovde imate post o uobičajenim alatima koje možete koristiti u te svrhe.
10- Eskalacija privilegija
10.1- Lokalna Eskalacija
Ako niste root/Administrator unutar mašine, trebali biste pronaći način da escalirate privilegije.
Ovde možete pronaći vodič za eskalaciju privilegija lokalno u Linux-u i u Windows-u.
Trebalo bi da proverite i ove stranice o tome kako Windows funkcioniše:
- Autentifikacija, Akreditivi, Token privilegije i UAC
- Kako funkcioniše NTLM
- Kako ukrasti akreditive u Windows-u
- Neki trikovi o Active Directory
Ne zaboravite da proverite najbolje alate za enumeraciju Windows i Linux lokalnih putanja eskalacije privilegija: Suite PEAS
10.2- Eskalacija privilegija na Domenu
Ovde možete pronaći metodologiju koja objašnjava najčešće akcije za enumeraciju, eskalaciju privilegija i postojanje na Active Directory. Čak i ako je ovo samo podsekcija jedne sekcije, ovaj proces može biti izuzetno delikatan na Pentesting/Red Team zadatku.
11 - POST
11.1 - Pljačka
Proverite da li možete pronaći više lozinki unutar hosta ili ako imate pristup drugim mašinama sa privilegijama vašeg korisnika.
Pronađite ovde različite načine za dumpovanje lozinki u Windows-u.
11.2 - Postojanost
Koristite 2 ili 3 različita tipa mehanizama postojanosti kako ne biste morali ponovo da eksploatišete sistem.
Ovde možete pronaći neke trikove postojanosti na Active Directory.
TODO: Dovršiti postojanost u Windows-u i Linux-u
12 - Pivotiranje
Sa prikupljenim akreditivima mogli biste imati pristup drugim mašinama, ili možda trebate otkriti i skenirati nove hostove (ponovo započnite Pentesting Metodologiju) unutar novih mreža gde je vaša žrtva povezana.
U ovom slučaju, tunelovanje bi moglo biti neophodno. Ovde možete pronaći post o tunelovanju.
Definitivno biste takođe trebali proveriti post o metodologiji pentestovanja Active Directory. Tamo ćete pronaći cool trikove za lateralno kretanje, eskalaciju privilegija i dumpovanje akreditiva.
Proverite takođe stranicu o NTLM, može biti veoma korisna za pivotiranje u Windows okruženjima.
VIŠE
Android Aplikacije
Eksploatacija
Osnovni Python
Crypto trikovi
Ako ste zainteresovani za hakersku karijeru i hakovanje nehakovanog - zapošljavamo! (potrebno je tečno pisanje i govorenje poljskog).
{% embed url="https://www.stmcyber.com/careers" %}
{% hint style="success" %}
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Podrška HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.