hacktricks/generic-methodologies-and-resources/pentesting-methodology.md

11 KiB

Metodologija pentesta

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Ako ste zainteresovani za karijeru hakovanja i hakovanje onoga što se ne može hakovati - mi zapošljavamo! (potrebno je tečno poznavanje poljskog jezika, kako pisano tako i govorno).

{% embed url="https://www.stmcyber.com/careers" %}

Metodologija pentesta

Logotipi Hacktricks-a dizajnirani od strane @ppiernacho.

0- Fizički napadi

Da li imate fizički pristup mašini koju želite da napadnete? Trebalo bi da pročitate neke trikove o fizičkim napadima i druge o bekstvu iz GUI aplikacija.

1 - Otkrivanje hostova unutar mreže/ Otkrivanje resursa kompanije

Zavisno od toga da li je test koji obavljate interni ili eksterni test, možda ćete biti zainteresovani za pronalaženje hostova unutar mreže kompanije (interni test) ili pronalaženje resursa kompanije na internetu (eksterni test).

{% hint style="info" %} Imajte na umu da ako obavljate eksterni test, kada uspete da pristupite internoj mreži kompanije, trebalo bi da ponovo pokrenete ovaj vodič. {% endhint %}

2- Zabava sa mrežom (Interni)

Ova sekcija se odnosi samo na interni test.
Pre nego što napadnete hosta, možda biste radije ukrali neke akreditive sa mreže ili snifovali neke podatke kako biste pasivno/aktivno(MitM) saznali šta možete pronaći unutar mreže. Možete pročitati Pentesting Network.

3- Skeniranje portova - Otkrivanje servisa

Prva stvar koju treba uraditi kada tražite ranjivosti na hostu je da saznate koje servisi rade na kojim portovima. Pogledajmo osnovne alate za skeniranje portova hostova.

4- Pretraga eksploatacija verzija servisa

Kada saznate koje servise rade, a možda i njihovu verziju, morate tražiti poznate ranjivosti. Možda imate sreće i postoji eksploatacija koja će vam omogućiti pristup...

5- Pentesting servisa

Ako ne postoji nikakva napredna eksploatacija za bilo koji pokrenuti servis, trebalo bi da potražite uobičajene loše konfiguracije u svakom pokrenutom servisu.

Unutar ove knjige pronaći ćete vodič za pentestiranje najčešćih servisa (i drugih koji nisu tako česti). Molimo, potražite u levom indeksu PENTESTING odeljak (servisi su poređani po njihovim podrazumevanim portovima).

Želim da napomenem Pentesting Web deo (jer je najobimniji).
Takođe, ovde možete pronaći mali vodič o tome kako pronaći poznate ranjivosti u softveru.

Ako vaš servis nije unutar indeksa, potražite na Google-u druge tutorijale i javite mi ako želite da ga dodam. Ako ne možete naći ništa na Google-u, obavite svoj blind pentesting, možete početi tako što ćete se povezati sa servisom, fuzzovati ga i čitati odgovore (ako ih ima).

5.1 Automatski alati

Postoje i nekoliko alata koji mogu obaviti automatsku procenu ranjivosti. Preporučio bih vam da probate Legion, koji je alat koji sam kreirao i zasnovan je na beleškama o pentestiranju servisa koje možete pronaći u ovoj knjizi.

5.2 Brute-Force servisa

U nekim scenarijima, Brute-Force bi mogao biti koristan za kompromitovanje servisa. Pronađite ovde CheatSheet različitih servisa za Brute-Force napade.

6- Phishing

Ako do ovog trenutka niste pronašli značajnu ranjivost, možda ćete morati da pokušate sa phishingom kako biste ušli u mrežu. Možete pročitati moju phishing metodologiju ovde:

7- Dobijanje Shell-a

Na neki način, trebalo bi da ste pronašli neki način za izvršavanje koda na žrtvi. Zatim, lista mogućih alata unutar sistema koje možete koristiti za dobijanje reverznog shella bi bila veoma korisna.

Posebno u Windows-u možda će vam biti potrebna pomoć da izbegnete antivirusne programe: Proverite ovu stranicu.\

8- Unutra

Ako imate problema sa shell-om, ovde možete pronaći mali kompilaciju najkorisnijih komandi za pentestere:

9 - Ekstrakcija

Verovatno će vam biti potrebno da izvučete neke podatke sa žrtve ili čak ubacite nešto (kao što su skripte za eskalaciju privilegija). Ovde imate post o uobičajenim alatima koje možete koristiti u te svrhe.

10- Eskalacija privilegija

10.1- Lokalna eskalacija privilegija

Ako niste root/Administrator unutar sistema, trebalo bi da pronađete način da eskališete privilegije.
Ovde možete pronaći vodič za lokalnu eskalaciju privilegija u Linuxu i u Windowsu.
Takođe, trebalo bi da proverite ove stranice o tome kako Windows funkcioniše:

Ne zaboravite da pogledate najbolje alate za enumeraciju putanja lokalne eskalacije privilegija u Windowsu i Linuxu: Suite PEAS

10.2- Eskalacija privilegija u domenu

Ovde možete pronaći metodologiju koja objašnjava najčešće radnje za enumeraciju, eskalaciju privilegija i upornost na Active Directory-u. Čak i ako je ovo samo pododeljak sekcije, ovaj proces može biti izuzetno delikatan u okviru zadatka Pentesting/Red Team.

11 - POST

11.1 - Pljačkanje

Proverite da li možete pronaći više šifri unutar hosta ili ako imate pristup drugim mašinama sa privilegijama vašeg korisnika.
Ovde pronađite različite načine za izvlačenje šifri u Windows-u.

11.2 - Upornost

Koristite 2 ili 3 različita tipa mehanizama upornosti tako da nećete morati ponovo da eksploatišete sistem.
Ovde možete pronaći neke triikove upornosti na Active Directory-u.

TODO: Završiti post o upornosti u Windows-u i Linuxu

12 - Pivoting

Sa prikupljenim akreditivima možete imati pristup drugim mašinama, ili možda treba da otkrijete i skenirate nove hostove (ponovo pokrenite metodologiju Pentesting-a) unutar novih mreža gde je vaš žrtva povezana.
U ovom slučaju, tuneliranje bi moglo biti neophodno. Ovde možete pronaći post koji govori o tuneliranju.
Takođe obavezno proverite post o Metodologiji pentestinga Active Directory-a. Tu ćete pronaći cool trikove za lateralno kretanje, eskalaciju privilegija i izvlačenje akreditiva.
Proverite takođe stranicu o NTLM-u, može biti veoma korisno za pivoting u Windows okruženjima.

VIŠE

Android Aplikacije

Eksploatisanje

Osnovni Python

Trikovi kriptovanja

Ako ste zainteresovani za karijeru hakovanja i hakovanje neuhvatljivog - zapošljavamo! (potrebno je tečno poznavanje poljskog jezika u pisanju i govoru).

{% embed url="https://www.stmcyber.com/careers" %}

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u: