hacktricks/generic-methodologies-and-resources/pentesting-methodology.md

11 KiB

Pentesting Methodology

{% hint style="success" %} Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Ikiwa unavutiwa na kazi ya hacking na kuhack yasiyoweza kuhackwa - tunatafuta wafanyakazi! (kuandika na kuzungumza kwa Kiswahili vizuri kunahitajika).

{% embed url="https://www.stmcyber.com/careers" %}

Pentesting Methodology

Logo za Hacktricks zimeundwa na @ppiernacho.

0- Mashambulizi ya Kimwili

Je, una ufikiaji wa kimwili kwa mashine unayotaka kushambulia? Unapaswa kusoma baadhi ya mbinu kuhusu mashambulizi ya kimwili na nyingine kuhusu kutoroka kutoka kwa programu za GUI.

1 - Kugundua mwenyeji ndani ya mtandao/ Kugundua Mali za kampuni

Inategemea ikiwa mtihani unaofanya ni mtihani wa ndani au wa nje unaweza kuwa na hamu ya kutafuta wenyeji ndani ya mtandao wa kampuni (mtihani wa ndani) au kutafuta mali za kampuni kwenye mtandao (mtihani wa nje).

{% hint style="info" %} Kumbuka kwamba ikiwa unafanya mtihani wa nje, mara tu unavyoweza kupata ufikiaji wa mtandao wa ndani wa kampuni unapaswa kuanzisha tena mwongo huu. {% endhint %}

2- Kufurahia mtandao (Ndani)

Sehemu hii inatumika tu ikiwa unafanya mtihani wa ndani.
Kabla ya kushambulia mwenyeji huenda ukapendelea kuiba baadhi ya akidi kutoka kwenye mtandao au kunusa baadhi ya data ili kujifunza kwa pasivu/aktively(MitM) unachoweza kupata ndani ya mtandao. Unaweza kusoma Pentesting Network.

3- Skana Bandari - Kugundua huduma

Jambo la kwanza kufanya unapo angalia udhaifu katika mwenyeji ni kujua ni huduma zipi zinaendesha katika bandari zipi. Hebu tuone zana za msingi za kuskan bandari za wenyeji.

4- Kutafuta exploit za toleo la huduma

Mara tu unavyojua ni huduma zipi zinaendesha, na labda toleo lao, unapaswa kutafuta udhaifu unaojulikana. Huenda ukapata bahati na kuna exploit inayoweza kukupa shell...

5- Huduma za Pentesting

Ikiwa hakuna exploit ya kuvutia kwa huduma yoyote inayofanya kazi, unapaswa kutafuta makosa ya kawaida katika kila huduma inayofanya kazi.

Ndani ya kitabu hiki utapata mwongozo wa pentest huduma za kawaida zaidi (na nyingine ambazo si za kawaida sana). Tafadhali, tafuta kwenye orodha ya kushoto sehemu ya PENTESTING (huduma zimepangwa kwa bandari zao za kawaida).

Ninataka kutoa kumbukumbu maalum kwa Pentesting Web sehemu (kama ni kubwa zaidi).
Pia, mwongozo mdogo juu ya jinsi ya kupata udhaifu unaojulikana katika programu unaweza kupatikana hapa.

Ikiwa huduma yako haipo ndani ya orodha, tafuta Google kwa mafunzo mengine na niambie ikiwa unataka niiongeze. Ikiwa huwezi kupata chochote kwenye Google, fanya pentesting yako ya kipofu, unaweza kuanza kwa kuungana na huduma, kuifanyia fuzzing na kusoma majibu (ikiwa yapo).

5.1 Zana za Kiotomatiki

Pia kuna zana kadhaa ambazo zinaweza kufanya tathmini za udhaifu za kiotomatiki. Ningependekeza ujaribu Legion, ambayo ni zana niliyounda na inategemea maelezo kuhusu huduma za pentesting ambazo unaweza kupata katika kitabu hiki.

5.2 Kuangamiza huduma

Katika hali fulani Brute-Force inaweza kuwa na manufaa ili kuathiri huduma. Pata hapa CheatSheet ya huduma tofauti za kuangamiza.

6- Phishing

Ikiwa katika hatua hii huja pata udhaifu wowote wa kuvutia unaweza kuhitaji kujaribu phishing ili kuingia ndani ya mtandao. Unaweza kusoma mbinu yangu ya phishing hapa:

7- Kupata Shell

Kwa namna fulani unapaswa kuwa umepata njia yoyote ya kutekeleza msimbo katika mwathirika. Kisha, orodha ya zana zinazowezekana ndani ya mfumo ambazo unaweza kutumia kupata shell ya kurudi itakuwa ya manufaa sana.

Hasa katika Windows unaweza kuhitaji msaada wa kuepuka antiviruses: Angalia ukurasa huu.\

8- Ndani

Ikiwa una matatizo na shell, unaweza kupata hapa mkusanyiko mdogo wa amri muhimu zaidi kwa wapentester:

9 - Uhamishaji

Huenda ukahitaji kutoa data kutoka kwa mwathirika au hata kuingiza kitu (kama vile scripts za kupandisha mamlaka). Hapa una post kuhusu zana za kawaida ambazo unaweza kutumia kwa madhumuni haya.

10- Kupandisha Mamlaka

10.1- Privesc za Mitaa

Ikiwa wewe si root/Msimamizi ndani ya sanduku, unapaswa kutafuta njia ya kupandisha mamlaka.
Hapa unaweza kupata mwongozo wa kupandisha mamlaka kwa ndani katika Linux na katika Windows.
Unapaswa pia kuangalia hizi kurasa kuhusu jinsi Windows inavyofanya kazi:

Usisahau kuangalia zana bora za kuorodhesha njia za Kupandisha Mamlaka za ndani za Windows na Linux: Suite PEAS

10.2- Privesc za Kihistoria

Hapa unaweza kupata mbinu inayofafanua hatua za kawaida za kuorodhesha, kupandisha mamlaka na kudumu kwenye Active Directory. Hata kama hii ni sehemu ndogo ya sehemu, mchakato huu unaweza kuwa nyeti sana kwenye kazi ya Pentesting/Red Team.

11 - POST

11.1 - Kuiba

Angalia ikiwa unaweza kupata zaidi nywila ndani ya mwenyeji au ikiwa una ufikiaji kwa mashine nyingine zikiwa na mamlaka ya mtumiaji wako.
Pata hapa njia tofauti za kudump nywila katika Windows.

11.2 - Kudumu

Tumia aina 2 au 3 tofauti za mitambo ya kudumu ili usihitaji kuathiri mfumo tena.
Hapa unaweza kupata baadhi ya mbinu za kudumu kwenye active directory.

TODO: Kamilisha kudumu Post katika Windows & Linux

12 - Pivoting

Kwa akidi zilizokusanywa unaweza kuwa na ufikiaji kwa mashine nyingine, au labda unahitaji kugundua na kuskan wenyeji wapya (anza tena Mbinu ya Pentesting) ndani ya mitandao mipya ambapo mwathirika wako ameunganishwa.
Katika kesi hii, tunneling inaweza kuwa muhimu. Hapa unaweza kupata post inayozungumzia tunneling.
Unapaswa pia kuangalia post kuhusu Mbinu ya pentesting ya Active Directory. Huko utapata mbinu nzuri za kuhamasisha, kupandisha mamlaka na kudump akidi.
Angalia pia ukurasa kuhusu NTLM, inaweza kuwa ya manufaa sana kuhamasisha katika mazingira ya Windows.

ZAIDI

Programu za Android

Kuvunja

Python ya Msingi

Mbinu za Crypto

Ikiwa unavutiwa na kazi ya hacking na kuhack yasiyoweza kuhackwa - tunatafuta wafanyakazi! (kuandika na kuzungumza kwa Kiswahili vizuri kunahitajika).

{% embed url="https://www.stmcyber.com/careers" %}

{% hint style="success" %} Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}