12 KiB
Pentesting Metodolojisi
AWS hacklemeyi sıfırdan kahraman olmaya öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı) ile!
HackTricks'ı desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklamınızı görmek istiyorsanız veya HackTricks'i PDF olarak indirmek istiyorsanız [ABONELİK PLANLARI]'na göz atın (https://github.com/sponsors/carlospolop)!
- Resmi PEASS & HackTricks ürünlerini edinin
- PEASS Ailesi'ni keşfedin, özel NFT'lerimiz koleksiyonumuz
- Katılın 💬 Discord grubuna veya telegram grubuna veya bizi Twitter 🐦 @hacktricks_live** takip edin.**
- Hacking püf noktalarınızı göndererek HackTricks ve HackTricks Cloud github depolarına PR göndererek paylaşın.
![](/Mirrors/hacktricks/media/commit/130a75fbccd82f1b319b82000992317dceab113e/.gitbook/assets/image%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29.png)
Eğer hacking kariyerine ilgi duyuyorsanız ve hacklenemez olanı hacklemek istiyorsanız - işe alıyoruz! (akıcı Lehçe yazılı ve sözlü gereklidir).
{% embed url="https://www.stmcyber.com/careers" %}
Pentesting Metodolojisi
Hacktricks logoları @ppiernacho_ tarafından tasarlanmıştır._
0- Fiziksel Saldırılar
Saldırmak istediğiniz makineye fiziksel erişiminiz var mı? Fiziksel saldırılar hakkında bazı püf noktaları ve GUI uygulamalarından kaçış hakkında diğer püf noktaları okumalısınız.
1 - Ağdaki ana bilgisayarları keşfetme/ Şirketin Varlıklarını Keşfetme
Yaptığınız testin içsel veya dışsal bir test olmasına bağlı olarak, şirket ağındaki ana bilgisayarları (içsel test) veya şirketin internet üzerindeki varlıklarını (dışsal test) bulmak isteyebilirsiniz.
{% hint style="info" %} Dışsal bir test gerçekleştiriyorsanız, şirketin iç ağına erişmeyi başardığınızda bu kılavuzu yeniden başlatmanız gerekebilir. {% endhint %}
2- Ağla Eğlenmek (İçsel)
Bu bölüm yalnızca içsel bir test gerçekleştiriyorsanız geçerlidir.
Bir ana bilgisayara saldırmadan önce belki de ağdan bazı kimlik bilgileri çalmayı tercih edersiniz veya ağ içinde ne bulabileceğinizi pasif/aktif (MitM) öğrenmek için bazı verileri sızdırmak isteyebilirsiniz. Pentesting Network'ü okuyabilirsiniz.
3- Port Taraması - Servis keşfi
Bir ana bilgisayardaki zafiyetleri ararken ilk yapmanız gereken şey, hangi servislerin hangi portlarda çalıştığını bilmektir. Ana bilgisayarların portlarını taramak için temel araçları görelim.
4- Servis sürümü açıklarını arama
Çalışan servisleri ve belki de sürümlerini bildiğinizde, bilinen zafiyetleri aramalısınız. Belki şanslı olursunuz ve size bir shell veren bir açık bulursunuz...
5- Servislerin Pentest Edilmesi
Çalışan herhangi bir servis için şık bir açık yoksa, her çalışan serviste yaygın yapılandırmaları aramalısınız.
Bu kitap içinde en yaygın servisleri pentest etme kılavuzunu bulacaksınız (ve diğer yaygın olmayanları). Lütfen, sol indekste PENTESTING bölümünü arayın (servisler varsayılan portlarına göre sıralanmıştır).
**Özellikle Pentesting Web bölümüne özel bir vurgu yapmak istiyorum (çünkü en kapsamlı olanıdır).
Ayrıca, yazılımlardaki bilinen zafiyetleri nasıl bulacağınıza dair küçük bir kılavuz burada bulunabilir.
Servisiniz indekste yoksa, Google'da arayın diğer öğreticiler için ve eklememi isterseniz bana bildirin. Google'da hiçbir şey bulamazsanız, kendi kör pentestinizi gerçekleştirin, servise bağlanmaya başlayarak başlayabilirsiniz, onu fuzzing yapabilir ve yanıtları okuyabilirsiniz (varsa).
5.1 Otomatik Araçlar
Otomatik zafiyet değerlendirmeleri gerçekleştirebilen birkaç araç da vardır. Size Legion'ı denemenizi tavsiye ederim, bu araç, bu kitapta bulabileceğiniz servisler hakkındaki notlara dayanmaktadır.
5.2 Servislerin Kaba Kuvvet Uygulaması
Bazı senaryolarda bir Kaba Kuvvet bir servisi ele geçirmek için yararlı olabilir. Farklı servislerin kaba kuvvet uygulaması hakkında bir Hile Sayfası burada bulunabilir.
6- Phishing
Bu noktada ilginç bir zafiyet bulamadıysanız, ağa girmek için bazı phishing denemeleri yapmanız gerekebilir. Phishing metodolojimi buradan okuyabilirsiniz:
7- Shell Almak
Herhangi bir şekilde kurbanın içinde kod çalıştırmak için bir yol bulmuş olmalısınız. Ardından, bir ters shell almak için kullanabileceğiniz sistem içindeki olası araçların listesi çok faydalı olacaktır.
Özellikle Windows'ta antivirüsleri atlatmaya yardıma ihtiyacınız olabilir: Bu sayfaya göz atın.\
8- İçeride
Eğer shell ile sorunlar yaşıyorsanız, pentesterlar için en kullanışlı komutların küçük bir derlemesini burada bulabilirsiniz:
9 - Veri Sızdırma
Muhtemelen kurbandan bazı verileri çıkarmak veya hatta bir şeyler eklemek (ayrıcalık yükseltme betikleri gibi). Bu amaçlarla kullanabileceğiniz yaygın araçlar hakkında bir gönderi burada bulunabilir.
10- Yetki Yükseltme
10.1- Yerel Yetki Yükseltme
Eğer kutunun içinde root/Administrator değilseniz, yetkileri yükseltmek için bir yol bulmalısınız.
Burada Linux ve Windows içinde yerel olarak yetkileri yükseltmek için bir rehber bulabilirsiniz.
Ayrıca Windows'un nasıl çalıştığı hakkında bu sayfaları kontrol etmelisiniz:
- Kimlik Doğrulama, Kimlik Bilgileri, Token yetkileri ve UAC
- NTLM'nin nasıl çalıştığı
- Windows'ta kimlik bilgilerini çalma yöntemleri
- Active Directory hakkında bazı ipuçları
Windows ve Linux yerel Yetki Yükseltme yollarını sıralamak için en iyi araçları kontrol etmeyi unutmayın: Suite PEAS
10.2- Alan Yetki Yükseltme
Burada Bir Active Directory'de numaralandırmak, yetkileri yükseltmek ve kalıcı olmak için en yaygın eylemleri açıklayan bir metodoloji bulabilirsiniz. Bu, yalnızca bir bölümün alt bölümü olsa da, bu süreç bir Pentesting/Red Team görevinde son derece hassas olabilir.
11 - POST
11.1 - Yağmalama
Makinenin içinde daha fazla şifre bulup bulamayacağınızı veya kullanıcınızın yetkileriyle diğer makinelerde erişiminizin olup olmadığını kontrol edin.
Windows'ta şifreleri dökmenin farklı yollarını burada bulabilirsiniz.
11.2 - Kalıcılık
Sistemi tekrar sömürmek zorunda kalmamak için 2 veya 3 farklı türde kalıcılık mekanizması kullanın.
Burada Active Directory'de kalıcılık hileleri bulabilirsiniz.**
TODO: Windows ve Linux'ta Kalıcılık Post'unu tamamlayın
12 - Pivoting
Toplanan kimlik bilgileriyle diğer makinelerde erişiminiz olabilir veya belki de kurbanınızın bağlı olduğu yeni ağlarda yeni ana makineleri keşfetmeniz gerekebilir (Pentesting Metodolojisine tekrar başlayın).
Bu durumda tünelleme gerekebilir. Tünelleme hakkında konuşan bir yazıyı burada bulabilirsiniz.
Kesinlikle Active Directory pentesting Metodolojisi hakkındaki yazıyı da kontrol etmelisiniz. Orada yan yana hareket etmek, yetkileri yükseltmek ve kimlik bilgilerini dökmek için harika hileler bulacaksınız.
Ayrıca NTLM hakkındaki sayfayı da kontrol edin, Windows ortamlarında dönüş yapmak için çok faydalı olabilir.
DAHA FAZLA
Android Uygulamaları
Sömürme
Temel Python
Kripto hileleri
![](/Mirrors/hacktricks/media/commit/130a75fbccd82f1b319b82000992317dceab113e/.gitbook/assets/image%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29.png)
Eğer hacking kariyerine ilgi duyuyorsanız ve hacklenemez olanı hacklemek istiyorsanız - işe alıyoruz! (akıcı şekilde yazılı ve konuşulan Lehçe gereklidir).
{% embed url="https://www.stmcyber.com/careers" %}
Sıfırdan kahraman olacak şekilde AWS hacklemeyi öğrenin htARTE (HackTricks AWS Red Team Expert) ile!
HackTricks'i desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklam görmek veya HackTricks'i PDF olarak indirmek istiyorsanız ABONELİK PLANLARINI kontrol edin!
- Resmi PEASS & HackTricks ürünlerini edinin
- The PEASS Family'yi keşfedin, özel NFT'lerimiz koleksiyonumuzu
- 💬 Discord grubuna veya telegram grubuna katılın veya bizi Twitter'da 🐦 @hacktricks_live** takip edin.**
- Hacking hilelerinizi göndererek HackTricks ve HackTricks Cloud github depolarına PR'lar gönderin.