12 KiB
Metodologia Pentestingu
{% hint style="success" %}
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Wsparcie dla HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się trikami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów github.
Jeśli jesteś zainteresowany karierą w hacking i chcesz złamać to, co nie do złamania - zatrudniamy! (wymagana biegła znajomość polskiego w mowie i piśmie).
{% embed url="https://www.stmcyber.com/careers" %}
Metodologia Pentestingu
Loga Hacktricks zaprojektowane przez @ppiernacho.
0- Ataki fizyczne
Czy masz fizyczny dostęp do maszyny, którą chcesz zaatakować? Powinieneś przeczytać kilka sztuczek dotyczących ataków fizycznych i innych dotyczących ucieczki z aplikacji GUI.
1 - Odkrywanie hostów w sieci/ Odkrywanie zasobów firmy
W zależności od tego, czy test, który wykonujesz, jest testem wewnętrznym czy zewnętrznym, możesz być zainteresowany znalezieniem hostów w sieci firmy (test wewnętrzny) lub znalezieniem zasobów firmy w internecie (test zewnętrzny).
{% hint style="info" %} Zauważ, że jeśli wykonujesz test zewnętrzny, po uzyskaniu dostępu do wewnętrznej sieci firmy powinieneś ponownie rozpocząć ten przewodnik. {% endhint %}
2- Zabawa z siecią (Wewnętrzny)
Ta sekcja dotyczy tylko testów wewnętrznych.
Zanim zaatakujesz hosta, może wolisz ukraść jakieś dane logowania z sieci lub podsłuchiwać jakieś dane, aby dowiedzieć się pasywnie/aktywnie (MitM), co możesz znaleźć w sieci. Możesz przeczytać Pentesting Network.
3- Skanowanie portów - Odkrywanie usług
Pierwszą rzeczą do zrobienia, gdy szukasz luk w hoście, jest poznanie, które usługi działają na jakich portach. Zobaczmy podstawowe narzędzia do skanowania portów hostów.
4- Szukając exploitów wersji usług
Gdy już wiesz, które usługi działają, a może ich wersje, musisz szukać znanych luk. Może masz szczęście i istnieje exploit, który da ci powłokę...
5- Usługi Pentestingu
Jeśli nie ma żadnego fajnego exploita dla żadnej działającej usługi, powinieneś poszukać częstych błędów konfiguracyjnych w każdej działającej usłudze.
W tej książce znajdziesz przewodnik po pentestingu najczęściej występujących usług (i innych, które nie są tak powszechne). Proszę, przeszukaj lewy indeks w sekcji PENTESTING (usługi są uporządkowane według ich domyślnych portów).
Chcę szczególnie wspomnieć o części Pentesting Web (ponieważ jest najbardziej rozbudowana).
Również mały przewodnik na temat znajdowania znanych luk w oprogramowaniu można znaleźć tutaj.
Jeśli twoja usługa nie znajduje się w indeksie, poszukaj w Google innych samouczków i daj mi znać, jeśli chcesz, żebym to dodał. Jeśli nie możesz nic znaleźć w Google, przeprowadź własny ślepy pentesting, możesz zacząć od połączenia się z usługą, fuzzowania jej i czytania odpowiedzi (jeśli jakieś są).
5.1 Narzędzia automatyczne
Istnieje również kilka narzędzi, które mogą przeprowadzać automatyczne oceny luk. Zalecałbym spróbować Legion, które jest narzędziem, które stworzyłem i opiera się na notatkach dotyczących pentestingu usług, które możesz znaleźć w tej książce.
5.2- Bruteforce usług
W niektórych scenariuszach Brute-Force może być przydatny do kompromitacji usługi. Znajdź tutaj CheatSheet różnych usług do bruteforce.
6- Phishing
Jeśli w tym momencie nie znalazłeś żadnej interesującej luki, możesz spróbować phishingu, aby dostać się do sieci. Możesz przeczytać moją metodologię phishingu tutaj:
7- Uzyskiwanie powłoki
W jakiś sposób powinieneś znaleźć jakąś metodę wykonania kodu na ofierze. Wtedy lista możliwych narzędzi w systemie, które możesz użyć do uzyskania powłoki zwrotnej, byłaby bardzo przydatna.
Szczególnie w systemie Windows możesz potrzebować pomocy, aby unikać programów antywirusowych: Sprawdź tę stronę.\
8- Wewnątrz
Jeśli masz problemy z powłoką, możesz tutaj znaleźć małą kompilację najbardziej przydatnych poleceń dla pentesterów:
9 - Ekstrakcja
Prawdopodobnie będziesz musiał wyciągnąć jakieś dane z ofiary lub nawet wprowadzić coś (jak skrypty do eskalacji uprawnień). Tutaj masz post o wspólnych narzędziach, które możesz użyć do tych celów.
10- Eskalacja uprawnień
10.1- Lokalne Privesc
Jeśli nie jesteś rootem/Administratorem w systemie, powinieneś znaleźć sposób na eskalację uprawnień.
Tutaj znajdziesz przewodnik po eskalacji uprawnień lokalnie w Linuxie i w Windowsie.
Powinieneś również sprawdzić te strony dotyczące tego, jak działa Windows:
- Uwierzytelnianie, dane logowania, uprawnienia tokenów i UAC
- Jak działa NTLM
- Jak ukraść dane logowania w Windowsie
- Kilka sztuczek dotyczących Active Directory
Nie zapomnij sprawdzić najlepszych narzędzi do enumeracji lokalnych ścieżek eskalacji uprawnień w Windowsie i Linuxie: Suite PEAS
10.2- Domain Privesc
Tutaj znajdziesz metodologię wyjaśniającą najczęstsze działania w celu enumeracji, eskalacji uprawnień i utrzymania się w Active Directory. Nawet jeśli jest to tylko podsekcja sekcji, ten proces może być ekstremalnie delikatny w zadaniu Pentesting/Red Team.
11 - POST
11.1 - Grabienie
Sprawdź, czy możesz znaleźć więcej haseł wewnątrz hosta lub czy masz dostęp do innych maszyn z uprawnieniami swojego użytkownika.
Znajdź tutaj różne sposoby zrzucania haseł w Windowsie.
11.2 - Utrzymywanie
Użyj 2 lub 3 różnych typów mechanizmów utrzymywania, aby nie musieć ponownie eksploatować systemu.
Tutaj znajdziesz kilka sztuczek dotyczących utrzymywania w Active Directory.
TODO: Uzupełnij post o utrzymywaniu w Windowsie i Linuxie
12 - Pivoting
Dzięki zebranym danym logowania możesz uzyskać dostęp do innych maszyn, lub może musisz odkryć i zeskanować nowe hosty (rozpocznij metodologię pentestingu od nowa) w nowych sieciach, w których jest połączona twoja ofiara.
W takim przypadku tunelowanie może być konieczne. Tutaj znajdziesz post mówiący o tunelowaniu.
Zdecydowanie powinieneś również sprawdzić post o metodologii pentestingu Active Directory. Znajdziesz tam fajne sztuczki do poruszania się lateralnie, eskalacji uprawnień i zrzucania danych logowania.
Sprawdź również stronę o NTLM, może być bardzo przydatna do pivotowania w środowiskach Windows.
WIĘCEJ
Aplikacje Android
Eksploatacja
Podstawowy Python
Sztuczki kryptograficzne
Jeśli jesteś zainteresowany karierą w hacking i chcesz złamać to, co nie do złamania - zatrudniamy! (wymagana biegła znajomość polskiego w mowie i piśmie).
{% embed url="https://www.stmcyber.com/careers" %}
{% hint style="success" %}
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Wsparcie dla HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się trikami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów github.