hacktricks/generic-methodologies-and-resources/pentesting-methodology.md
2024-02-10 21:30:13 +00:00

12 KiB

Pentesting Methodology

htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!

HackTricks를 지원하는 다른 방법:


버그 바운티 팁: 해커들이 만든 프리미엄 버그 바운티 플랫폼인 Intigriti에 가입하세요! 오늘 https://go.intigriti.com/hacktricks에서 가입하고 최대 $100,000의 바운티를 받으세요!

{% embed url="https://go.intigriti.com/hacktricks" %}

Pentesting Methodology

Hacktricks 로고는 @ppiernacho가 디자인했습니다.

0- 물리적 공격

공격하려는 기기에 물리적 액세스가 있나요? 물리적 공격에 대한 트릭GUI 애플리케이션에서 탈출하는 방법에 대해 읽어보세요.

1 - 네트워크 내의 호스트 찾기/ 회사의 자산 찾기

테스트내부 또는 외부 테스트인지에 따라 회사 네트워크 내의 호스트를 찾는 것(내부 테스트) 또는 인터넷 상의 회사 자산을 찾는 것(외부 테스트)에 관심이 있을 수 있습니다.

{% hint style="info" %} 외부 테스트를 수행하는 경우, 회사의 내부 네트워크에 액세스 권한을 획득한 후에는이 가이드를 다시 시작해야 함을 유의하세요. {% endhint %}

2- 네트워크에서 재미있는 시간을 보내기 (내부)

이 섹션은 내부 테스트를 수행하는 경우에만 적용됩니다.
호스트를 공격하기 전에 네트워크에서 일부 자격 증명을 도용하거나 네트워크 내부에서 무엇을 찾을 수 있는지 **수동/능동(MitM)**으로 데이터를 스니핑하는 것이 좋을 수 있습니다. Pentesting Network를 읽어보세요.

3- 포트 스캔 - 서비스 탐색

호스트에서 취약점을 찾을 때 가장 먼저 해야 할 일은 어떤 서비스가 어떤 포트에서 실행 중인지 알아내는 것입니다. 호스트의 포트를 스캔하는 데 사용되는 기본 도구를 살펴보겠습니다.

4- 서비스 버전 취약점 검색

실행 중인 서비스와 그 버전을 알게 되면 알려진 취약점을 검색해야 합니다. 행운을 빕니다. 쉘을 제공하는 취약점이 있을 수도 있습니다...

5- 서비스 Pentesting

실행 중인 서비스에 대한 특별한 취약점이 없다면 각 서비스에서 일반적인 구성 오류를 찾아야 합니다.

이 책에서는 가장 일반적인 서비스를 Pentest하는 가이드를 찾을 수 있습니다(일반적이지 않은 다른 서비스도 있음). 왼쪽 색인에서 PENTESTING 섹션을 찾으세요(서비스는 기본 포트별로 정렬됩니다).

Pentesting Web 부분에 대해 특별한 언급을 하고 싶습니다(가장 포괄적인 부분입니다).
또한, 소프트웨어에서 알려진 취약점을 찾는 방법에 대한 작은 가이드도 여기에서 찾을 수 있습니다.

색인에 서비스가 없는 경우 Google에서 다른 튜토리얼을 검색하고 추가하길 원한다면 알려주세요. Google에서 아무것도 찾을 수 없는 경우 자체 블라인드 Pentesting을 수행할 수 있습니다. 서비스에 연결하여 퍼징하고 응답을 읽는 것부터 시작할 수 있습니다(있는 경우).

5.1 자동 도구

자동 취약점 평가를 수행할 수 있는 여러 도구도 있습니다. 이 책에서 찾을 수 있는 서비스 Pentesting에 대한 노트를 기반으로 만든 Legion을 시도해 보는 것을 권장합니다.

5.2 서비스 무차별 대입 공격

일부 시나리오에서는 무차별 대입 공격서비스를 침해하는 데 유용할 수 있습니다. 다른 서비스 무차별 대입에 대한 CheatSheet를 여기에서 찾으세요.


버그 바운티 팁: 해커들이 만든 프리미엄 버그 바운티 플랫폼인 Intigriti에 가입하세요! 오늘 https://go.intigriti.com/hacktricks에서 가입하고 최대 $100,000의 바운티를 받으세요!\

{% embed url="https://go.intigriti.com/hacktricks" %}

6- 피싱

이 시점에서 흥미로운 취약점을 찾지 못했다면 네트워크에 들어가기 위해 일부 피싱을 시도해야 할 수도 있습니다. 여기에서 피싱 방법론을 읽어보세요.

7- 쉘 획득

어떤 방법으로든 피해자에서 코드를 실행할 수 있어야 합니다. 그런 다음 시스

9 - 데이터 유출

피해자로부터 일부 데이터를 추출하거나 심지어 권한 상승 스크립트와 같은 것을 도입해야 할 수도 있습니다. 여기에는 이러한 목적으로 사용할 수 있는 일반적인 도구에 대한 포스트가 있습니다.

10- 권한 상승

10.1- 로컬 권한 상승

박스 내에서 루트/관리자가 아닌 경우 권한을 상승시킬 방법을 찾아야 합니다.
여기에서 Linux Windows 에서 로컬 권한 상승을 위한 가이드를 찾을 수 있습니다.
또한 다음과 같은 Windows 작동 방식에 대한 페이지도 확인해야 합니다:

Windows 및 Linux 로컬 권한 상승 경로를 열거하는 최고의 도구를 확인하는 것을 잊지 마세요: Suite PEAS

10.2- 도메인 권한 상승

여기에서 Active Directory를 열거하고 권한을 상승시키고 지속성을 유지하는 가장 일반적인 작업을 설명하는 방법론을 찾을 수 있습니다. 이것은 섹션의 하위 섹션에 불과하지만, Pentesting/Red Team 과제에서 이 프로세스는 매우 민감할 수 있습니다.

11 - POST

11.1 - 약탈

호스트 내에서 더 많은 비밀번호를 찾을 수 있는지 또는 사용자의 권한으로 다른 기기에 액세스할 수 있는지 확인하세요.
여기에서 Windows에서 비밀번호 덤프하는 다양한 방법을 찾을 수 있습니다.

11.2 - 지속성

시스템을 다시 공격할 필요 없이 2개 또는 3개의 다른 유형의 지속성 메커니즘을 사용하세요.
여기에서 Active Directory에서의 지속성 트릭을 찾을 수 있습니다.

TODO: Windows 및 Linux에서 지속성 포스트 완성하기

12 - 피벗팅

수집한 자격 증명을 사용하여 다른 기기에 액세스할 수도 있고, 아니면 피해자가 연결된 새로운 네트워크 내에서 새로운 호스트를 탐색하고 스캔해야 할 수도 있습니다 (Pentesting Methodology를 다시 시작).
이 경우 터널링이 필요할 수 있습니다. 터널링에 대해 이야기하는 포스트를 여기에서 찾을 수 있습니다.
반드시 Active Directory pentesting Methodology에 대한 포스트도 확인해야 합니다. 거기에서는 측면으로 이동하고 권한을 상승시키고 자격 증명을 덤프하는 멋진 트릭을 찾을 수 있습니다.
또한 Windows 환경에서 피벗팅에 매우 유용한 NTLM에 대한 페이지도 확인하세요.

더 알아보기

Android 애플리케이션

Exploiting

기본 Python

암호 트릭


버그 바운티 팁: 해커들이 만든 프리미엄 버그 바운티 플랫폼인 Intigriti에 가입하세요! 오늘 https://go.intigriti.com/hacktricks에서 가입하고 최대 $100,000의 바운티를 받으세요!

{% embed url="https://go.intigriti.com/hacktricks" %}

htARTE (HackTricks AWS Red Team Expert)를 통해 **제로에서 영웅까지 AWS 해킹 배우기**!

HackTricks를 지원하는 다른 방법: