12 KiB
渗透测试方法论
☁️ HackTricks 云 ☁️ -🐦 推特 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- 你在一家网络安全公司工作吗?你想在 HackTricks 上看到你的公司广告吗?或者你想获得PEASS的最新版本或下载HackTricks的PDF吗?请查看订阅计划!
- 发现我们的独家NFTs收藏品The PEASS Family
- 获取官方PEASS和HackTricks周边产品
- 加入💬 Discord群组 或 电报群组 或 关注我在Twitter上的🐦@carlospolopm。
- 通过向hacktricks repo 和hacktricks-cloud repo 提交PR来分享你的黑客技巧。
赏金猎人提示:注册Intigriti,一个由黑客创建的高级赏金猎人平台!立即加入我们的https://go.intigriti.com/hacktricks,开始赚取高达**$100,000**的赏金!
{% embed url="https://go.intigriti.com/hacktricks" %}
渗透测试方法论
Hacktricks徽标由 @ppiernacho设计。
0- 物理攻击
你是否物理接触到你想攻击的机器?你应该阅读一些关于物理攻击的技巧以及其他关于逃离GUI应用程序的技巧。
1 - 发现内部网络中的主机/ 发现公司的资产
根据你所进行的测试是内部测试还是外部测试,你可能有兴趣找到公司内部网络中的主机(内部测试)或在互联网上找到公司的资产(外部测试)。
{% hint style="info" %} 请注意,如果你正在进行外部测试,一旦你成功获取了公司内部网络的访问权限,你应该重新开始这个指南。 {% endhint %}
2- 与网络玩耍 (内部)
此部分仅适用于内部测试。
在攻击主机之前,也许你更喜欢从网络中窃取一些凭据或嗅探一些数据以被动/主动(中间人攻击)地了解网络中的内容。你可以阅读渗透测试网络。
3- 端口扫描 - 服务发现
在寻找主机漏洞时,首先要做的是了解哪些端口上运行着哪些服务。让我们看看扫描主机端口的基本工具。
4- 搜索服务版本的漏洞
一旦你知道哪些服务正在运行,也许还知道它们的版本,你就必须搜索已知的漏洞。也许你会有好运,找到一个可以给你提供shell的漏洞利用程序...
5- 渗透测试服务
如果没有任何正在运行的服务的高级漏洞,你应该寻找每个正在运行的服务中的常见配置错误。
在本书中,你将找到渗透测试最常见服务的指南(以及其他不太常见的服务)。请在左侧索引中搜索渗透测试部分(服务按照它们的默认端口排序)。
我想特别提到渗透测试Web 部分(因为它是最广泛的部分)。
此外,你可以在这里找到一个关于查找软件已知漏洞的小指南。
如果你的服务不在索引中,请在Google中搜索其他教程,并告诉我是否希望我添加它。如果你在Google中找不到任何东西,请进行自己的盲目渗透测试,你可以从连接到服务,模糊它并阅读响应(如果有的话)开始。
5.1 自动化工具
还有一些可以执行自动漏洞评估的工具。我建议你尝试Legion,这是我创建的工具,它基于本书中关于渗透测试服务的笔记。
5.2 暴力破解服务
在某些情况下,暴力破解可能对入侵服务有用。在这里找到不同服务暴力破解的速查表。
赏金猎人提示:注册Intigriti,一个由黑客创建的高级赏金猎人平台!立即加入我们的行列,赚取高达10万美元的赏金!https://go.intigriti.com/hacktricks
{% embed url="https://go.intigriti.com/hacktricks" %}
6- 钓鱼
如果到这一步你还没有找到任何有趣的漏洞,你可能需要尝试一些钓鱼攻击来进入网络。你可以在这里阅读我的钓鱼方法论here:
7- 获取Shell
你应该已经找到了一些在受害者中执行代码的方法。然后,在系统中找到可能用于获取反向Shell的工具列表将非常有用。
特别是在Windows中,你可能需要一些帮助来避开杀毒软件:查看这个页面。
8- 内部
如果你在使用Shell时遇到问题,你可以在这里找到一些对渗透测试人员非常有用的命令的小编译:
9 - 数据泄露
你可能需要从受害者那里提取一些数据,甚至引入一些东西(如权限提升脚本)。在这里,你可以找到一篇关于常用工具的文章,你可以用这些工具来实现这些目的](exfiltration.md).
10- 权限提升
10.1- 本地权限提升
如果你在系统中不是root/Administrator,你应该找到一种提升权限的方法。
在这里,你可以找到一个指南,介绍了在Linux 和Windows中本地提升权限的方法。
你还应该查看关于Windows工作原理的这些页面:
- 认证、凭证、令牌权限和UAC
- NTLM的工作原理
- 如何在Windows中窃取凭证
- 有关Active Directory的一些技巧
不要忘记查看枚举Windows和Linux本地权限提升路径的最佳工具:Suite PEAS
10.2- 域权限提升
在这里,你可以找到一种方法论,解释了在Active Directory上枚举、提升权限和持久化的最常见操作。即使这只是一个章节的一部分,这个过程在渗透测试/红队任务中可能是非常敏感的。
11 - POST
11.1 - 掠夺
检查一下你是否可以在主机中找到更多的密码,或者是否可以以你的用户的权限访问其他机器。
在这里找到在Windows中转储密码的不同方法。
11.2 - 持久化
使用2到3种不同类型的持久化机制,这样你就不需要再次利用系统。
在这里,你可以找到一些关于Active Directory持久化的技巧](../windows-hardening/active-directory-methodology/#persistence).
TODO: 完善Windows和Linux的持久化文章
12 - 枢纽
通过收集到的凭证,你可以访问其他机器,或者你可能需要发现和扫描新的主机(重新开始渗透测试方法论),这些主机连接到你的受害者所在的新网络中。
在这种情况下,隧道可能是必要的。在这里,你可以找到一篇关于隧道技术的文章。
你还应该查看关于Active Directory渗透测试方法论的文章。在那里,你将找到移动侧向、提升权限和转储凭证的酷炫技巧。
还要查看关于NTLM的页面,它对于在Windows环境中进行枢纽操作非常有用。
MORE
Android应用程序
利用
基本的Python
加密技巧
赏金猎人提示:注册Intigriti,一个由黑客创建的高级赏金猎人平台!立即加入我们的行列,赚取高达10万美元的赏金!https://go.intigriti.com/hacktricks
{% embed url="https://go.intigriti.com/hacktricks" %}
☁️ HackTricks云 ☁️ -🐦 推特 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- 你在网络安全公司工作吗?你想在HackTricks中看到你的公司广告吗?或者你想获得PEASS的最新版本或下载PDF格式的HackTricks吗?请查看订阅计划!
- 发现我们的独家NFTs收藏品The PEASS Family
- 获取官方PEASS和HackTricks周边产品
- 加入 💬 Discord 群组 或 Telegram 群组 或 关注 我的 Twitter 🐦@carlospolopm。
- 通过向 hacktricks 仓库 和 hacktricks-cloud 仓库 提交 PR 来分享你的黑客技巧。