10 KiB
渗透测试方法论
从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS Red Team Expert)!
支持HackTricks的其他方式:
- 如果您想看到您的公司在HackTricks中做广告或下载PDF版本的HackTricks,请查看订阅计划!
- 获取官方PEASS & HackTricks周边产品
- 探索PEASS家族,我们的独家NFTs收藏品
- 加入 💬 Discord群 或 电报群 或在Twitter上关注我们 🐦 @hacktricks_live。
- 通过向HackTricks和HackTricks Cloud github仓库提交PR来分享您的黑客技巧。
如果您对黑客职业感兴趣并想要攻破不可攻破的系统 - 我们正在招聘!(需要流利的波兰语书面和口语表达能力)。
{% embed url="https://www.stmcyber.com/careers" %}
渗透测试方法论
Hacktricks的logo由 @ppiernacho设计。
0- 物理攻击
您是否可以物理访问要攻击的机器?您应该阅读一些关于物理攻击的技巧以及其他关于从GUI应用程序中逃逸的内容。
1 - 发现网络内的主机/ 发现公司资产
取决于您执行的测试是内部测试还是外部测试,您可能有兴趣查找公司网络内的主机(内部测试)或在互联网上查找公司的资产(外部测试)。
{% hint style="info" %} 请注意,如果您正在执行外部测试,一旦成功访问公司内部网络,您应重新开始本指南。 {% endhint %}
2- 与网络玩耍 (内部)
此部分仅适用于执行内部测试。
在攻击主机之前,您可能更喜欢从网络中窃取一些凭据或嗅探一些数据以 passively/actively(MitM) 了解网络内部可以找到什么。您可以阅读渗透测试网络。
3- 端口扫描 - 服务发现
在查找主机漏洞时,首先要做的是了解哪些端口中运行了哪些服务。让我们看看扫描主机端口的基本工具。
4- 搜索服务版本漏洞
一旦您知道哪些服务正在运行,也许知道它们的版本,您必须搜索已知漏洞。也许您很幸运,找到了一个可以为您提供shell的漏洞...
5- 渗透测试服务
如果没有任何正在运行服务的花哨漏洞,您应该查找每个运行服务中的常见配置错误。
在本书中,您将找到渗透测试最常见服务的指南(以及其他不太常见的服务)。请在左侧索引中搜索 渗透测试 部分(服务按其默认端口排序)。
我想特别提一下 渗透测试Web 部分(因为它是最广泛的部分)。
此外,您可以在这里找到一个关于查找软件中已知漏洞的小指南。
如果您的服务不在索引中,请在Google中搜索其他教程,并告诉我是否要添加它。如果在Google中找不到任何内容,请执行您自己的盲目渗透测试,您可以从连接到服务,对其进行模糊处理并阅读响应(如果有)开始。
5.1 自动工具
还有一些工具可以执行自动漏洞评估。我建议您尝试 Legion,这是我创建的基于本书中关于渗透测试服务的笔记的工具。
5.2 对服务进行暴力破解
在某些情况下,暴力破解可能对攻破服务有所帮助。在这里找到不同服务暴力破解的速查表。
6- 钓鱼
如果到目前为止您没有找到任何有趣的漏洞,您可能需要尝试一些钓鱼以便进入网络。您可以阅读我的钓鱼方法论这里:
7- 获取Shell
某种程度上,您应该已经找到了在受害者中执行代码的某种方法。然后,系统中可能有用于获取反向shell的工具列表将非常有用。
特别是在Windows中,您可能需要一些帮助来避开防病毒软件:查看此页面。\
8- 内部
如果您在shell方面遇到问题,您可以在这里找到渗透测试人员最有用的一些命令的小汇编:
9 - 数据外泄
您可能需要从受害者那里提取一些数据,甚至引入一些东西(如权限提升脚本)。这里有一篇关于您可以用于这些目的的常见工具的帖子。
10- 提权
10.1- 本地提权
如果您在系统中不是root/Administrator,您应该找到一种方法来提升权限。
在这里,您可以找到有关如何在Linux 和 Windows 本地提升权限的指南。
您还应该查看有关Windows工作原理的页面:
- 身份验证、凭据、令牌权限和UAC
- NTLM的工作原理
- 如何在Windows中窃取凭据
- 有关Active Directory的一些技巧
不要忘记查看用于枚举Windows和Linux本地提权路径的最佳工具: Suite PEAS
10.2- 域提权
在这里,您可以找到一种解释最常见操作的方法论,用于枚举、提升权限和在Active Directory上持久存在。即使这只是一个部分的子节,这个过程在渗透测试/红队任务中可能会非常敏感。
11 - POST
11.1 - 掠夺
检查您是否可以在主机内找到更多密码,或者是否可以使用您的用户权限访问其他机器。
在这里找到在Windows中转储密码的不同方法。
11.2 - 持久性
使用2到3种不同类型的持久性机制,这样您就不需要再次利用系统。
在这里,您可以找到有关Active Directory上 持久性技巧。
TODO: 完成Windows和Linux中的持久性Post
12 - 转移
利用收集到的凭据,您可以访问其他机器,或者您可能需要发现和扫描新主机(重新开始渗透测试方法论)在您的受害者连接的新网络中。
在这种情况下,可能需要进行隧道设置。在这里,您可以找到有关隧道设置的文章。
您还应该查看有关Active Directory渗透测试方法论的文章。在那里,您将找到移动横向、提升权限和转储凭据的有趣技巧。
还要检查有关NTLM的页面,这可能对在Windows环境中进行转移非常有用。
更多
Android应用程序
利用
基本Python
加密技巧
如果您对黑客职业感兴趣并想要攻破不可攻破的系统 - 我们正在招聘!(需要流利的波兰语书面和口头表达能力)。
{% embed url="https://www.stmcyber.com/careers" %}
从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家)!
支持HackTricks的其他方式:
- 如果您想在HackTricks中看到您的公司广告或下载PDF格式的HackTricks,请查看订阅计划!
- 获取官方PEASS & HackTricks周边产品
- 发现PEASS家族,我们的独家NFTs收藏品
- 加入 💬 Discord群 或 电报群 或在Twitter 🐦 @hacktricks_live上关注我们。
- 通过向HackTricks和HackTricks Cloud github仓库提交PR来分享您的黑客技巧。