hacktricks/generic-methodologies-and-resources/pentesting-methodology.md

12 KiB

Metodologia Pentestingu

{% hint style="success" %} Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Wsparcie dla HackTricks
{% endhint %}

Jeśli jesteś zainteresowany karierą w hacking i chcesz złamać to, co nie do złamania - zatrudniamy! (wymagana biegła znajomość polskiego w mowie i piśmie).

{% embed url="https://www.stmcyber.com/careers" %}

Metodologia Pentestingu

Loga Hacktricks zaprojektowane przez @ppiernacho.

0- Ataki fizyczne

Czy masz fizyczny dostęp do maszyny, którą chcesz zaatakować? Powinieneś przeczytać kilka sztuczek dotyczących ataków fizycznych i innych dotyczących ucieczki z aplikacji GUI.

1 - Odkrywanie hostów w sieci/ Odkrywanie zasobów firmy

W zależności od tego, czy test, który wykonujesz, jest testem wewnętrznym czy zewnętrznym, możesz być zainteresowany znalezieniem hostów w sieci firmy (test wewnętrzny) lub znalezieniem zasobów firmy w internecie (test zewnętrzny).

{% hint style="info" %} Zauważ, że jeśli wykonujesz test zewnętrzny, po uzyskaniu dostępu do wewnętrznej sieci firmy powinieneś ponownie rozpocząć ten przewodnik. {% endhint %}

2- Zabawa z siecią (Wewnętrzny)

Ta sekcja dotyczy tylko testów wewnętrznych.
Zanim zaatakujesz hosta, może wolisz ukraść jakieś dane logowania z sieci lub podsłuchiwać jakieś dane, aby dowiedzieć się pasywnie/aktywnie (MitM), co możesz znaleźć w sieci. Możesz przeczytać Pentesting Network.

3- Skanowanie portów - Odkrywanie usług

Pierwszą rzeczą do zrobienia, gdy szukasz luk w hoście, jest poznanie, które usługi działają na jakich portach. Zobaczmy podstawowe narzędzia do skanowania portów hostów.

4- Szukając exploitów wersji usług

Gdy już wiesz, które usługi działają, a może ich wersje, musisz szukać znanych luk. Może masz szczęście i istnieje exploit, który da ci powłokę...

5- Usługi Pentestingu

Jeśli nie ma żadnego fajnego exploita dla żadnej działającej usługi, powinieneś poszukać częstych błędów konfiguracyjnych w każdej działającej usłudze.

W tej książce znajdziesz przewodnik po pentestingu najczęściej występujących usług (i innych, które nie są tak powszechne). Proszę, przeszukaj lewy indeks w sekcji PENTESTING (usługi są uporządkowane według ich domyślnych portów).

Chcę szczególnie wspomnieć o części Pentesting Web (ponieważ jest najbardziej rozbudowana).
Również mały przewodnik na temat znajdowania znanych luk w oprogramowaniu można znaleźć tutaj.

Jeśli twoja usługa nie znajduje się w indeksie, poszukaj w Google innych samouczków i daj mi znać, jeśli chcesz, żebym to dodał. Jeśli nie możesz nic znaleźć w Google, przeprowadź własny ślepy pentesting, możesz zacząć od połączenia się z usługą, fuzzowania jej i czytania odpowiedzi (jeśli jakieś są).

5.1 Narzędzia automatyczne

Istnieje również kilka narzędzi, które mogą przeprowadzać automatyczne oceny luk. Zalecałbym spróbować Legion, które jest narzędziem, które stworzyłem i opiera się na notatkach dotyczących pentestingu usług, które możesz znaleźć w tej książce.

5.2- Bruteforce usług

W niektórych scenariuszach Brute-Force może być przydatny do kompromitacji usługi. Znajdź tutaj CheatSheet różnych usług do bruteforce.

6- Phishing

Jeśli w tym momencie nie znalazłeś żadnej interesującej luki, możesz spróbować phishingu, aby dostać się do sieci. Możesz przeczytać moją metodologię phishingu tutaj:

7- Uzyskiwanie powłoki

W jakiś sposób powinieneś znaleźć jakąś metodę wykonania kodu na ofierze. Wtedy lista możliwych narzędzi w systemie, które możesz użyć do uzyskania powłoki zwrotnej, byłaby bardzo przydatna.

Szczególnie w systemie Windows możesz potrzebować pomocy, aby unikać programów antywirusowych: Sprawdź tę stronę.\

8- Wewnątrz

Jeśli masz problemy z powłoką, możesz tutaj znaleźć małą kompilację najbardziej przydatnych poleceń dla pentesterów:

9 - Ekstrakcja

Prawdopodobnie będziesz musiał wyciągnąć jakieś dane z ofiary lub nawet wprowadzić coś (jak skrypty do eskalacji uprawnień). Tutaj masz post o wspólnych narzędziach, które możesz użyć do tych celów.

10- Eskalacja uprawnień

10.1- Lokalne Privesc

Jeśli nie jesteś rootem/Administratorem w systemie, powinieneś znaleźć sposób na eskalację uprawnień.
Tutaj znajdziesz przewodnik po eskalacji uprawnień lokalnie w Linuxie i w Windowsie.
Powinieneś również sprawdzić te strony dotyczące tego, jak działa Windows:

Nie zapomnij sprawdzić najlepszych narzędzi do enumeracji lokalnych ścieżek eskalacji uprawnień w Windowsie i Linuxie: Suite PEAS

10.2- Domain Privesc

Tutaj znajdziesz metodologię wyjaśniającą najczęstsze działania w celu enumeracji, eskalacji uprawnień i utrzymania się w Active Directory. Nawet jeśli jest to tylko podsekcja sekcji, ten proces może być ekstremalnie delikatny w zadaniu Pentesting/Red Team.

11 - POST

11.1 - Grabienie

Sprawdź, czy możesz znaleźć więcej haseł wewnątrz hosta lub czy masz dostęp do innych maszyn z uprawnieniami swojego użytkownika.
Znajdź tutaj różne sposoby zrzucania haseł w Windowsie.

11.2 - Utrzymywanie

Użyj 2 lub 3 różnych typów mechanizmów utrzymywania, aby nie musieć ponownie eksploatować systemu.
Tutaj znajdziesz kilka sztuczek dotyczących utrzymywania w Active Directory.

TODO: Uzupełnij post o utrzymywaniu w Windowsie i Linuxie

12 - Pivoting

Dzięki zebranym danym logowania możesz uzyskać dostęp do innych maszyn, lub może musisz odkryć i zeskanować nowe hosty (rozpocznij metodologię pentestingu od nowa) w nowych sieciach, w których jest połączona twoja ofiara.
W takim przypadku tunelowanie może być konieczne. Tutaj znajdziesz post mówiący o tunelowaniu.
Zdecydowanie powinieneś również sprawdzić post o metodologii pentestingu Active Directory. Znajdziesz tam fajne sztuczki do poruszania się lateralnie, eskalacji uprawnień i zrzucania danych logowania.
Sprawdź również stronę o NTLM, może być bardzo przydatna do pivotowania w środowiskach Windows.

WIĘCEJ

Aplikacje Android

Eksploatacja

Podstawowy Python

Sztuczki kryptograficzne

Jeśli jesteś zainteresowany karierą w hacking i chcesz złamać to, co nie do złamania - zatrudniamy! (wymagana biegła znajomość polskiego w mowie i piśmie).

{% embed url="https://www.stmcyber.com/careers" %}

{% hint style="success" %} Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Wsparcie dla HackTricks
{% endhint %}