11 KiB
Metodologija pentesta
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
- Ako želite da vidite svoju kompaniju reklamiranu na HackTricks-u ili da preuzmete HackTricks u PDF formatu proverite PLANOVE ZA PRIJAVU!
- Nabavite zvanični PEASS & HackTricks swag
- Otkrijte Porodičnu PEASS, našu kolekciju ekskluzivnih NFT-ova
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitteru 🐦 @hacktricks_live.
- Podelite svoje hakovanje trikova slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Ako ste zainteresovani za karijeru hakovanja i hakovanje onoga što se ne može hakovati - mi zapošljavamo! (potrebno je tečno poznavanje poljskog jezika, kako pisano tako i govorno).
{% embed url="https://www.stmcyber.com/careers" %}
Metodologija pentesta
Logotipi Hacktricks-a dizajnirani od strane @ppiernacho.
0- Fizički napadi
Da li imate fizički pristup mašini koju želite da napadnete? Trebalo bi da pročitate neke trikove o fizičkim napadima i druge o bekstvu iz GUI aplikacija.
1 - Otkrivanje hostova unutar mreže/ Otkrivanje resursa kompanije
Zavisno od toga da li je test koji obavljate interni ili eksterni test, možda ćete biti zainteresovani za pronalaženje hostova unutar mreže kompanije (interni test) ili pronalaženje resursa kompanije na internetu (eksterni test).
{% hint style="info" %} Imajte na umu da ako obavljate eksterni test, kada uspete da pristupite internoj mreži kompanije, trebalo bi da ponovo pokrenete ovaj vodič. {% endhint %}
2- Zabava sa mrežom (Interni)
Ova sekcija se odnosi samo na interni test.
Pre nego što napadnete hosta, možda biste radije ukrali neke akreditive sa mreže ili snifovali neke podatke kako biste pasivno/aktivno(MitM) saznali šta možete pronaći unutar mreže. Možete pročitati Pentesting Network.
3- Skeniranje portova - Otkrivanje servisa
Prva stvar koju treba uraditi kada tražite ranjivosti na hostu je da saznate koje servisi rade na kojim portovima. Pogledajmo osnovne alate za skeniranje portova hostova.
4- Pretraga eksploatacija verzija servisa
Kada saznate koje servise rade, a možda i njihovu verziju, morate tražiti poznate ranjivosti. Možda imate sreće i postoji eksploatacija koja će vam omogućiti pristup...
5- Pentesting servisa
Ako ne postoji nikakva napredna eksploatacija za bilo koji pokrenuti servis, trebalo bi da potražite uobičajene loše konfiguracije u svakom pokrenutom servisu.
Unutar ove knjige pronaći ćete vodič za pentestiranje najčešćih servisa (i drugih koji nisu tako česti). Molimo, potražite u levom indeksu PENTESTING odeljak (servisi su poređani po njihovim podrazumevanim portovima).
Želim da napomenem Pentesting Web deo (jer je najobimniji).
Takođe, ovde možete pronaći mali vodič o tome kako pronaći poznate ranjivosti u softveru.
Ako vaš servis nije unutar indeksa, potražite na Google-u druge tutorijale i javite mi ako želite da ga dodam. Ako ne možete naći ništa na Google-u, obavite svoj blind pentesting, možete početi tako što ćete se povezati sa servisom, fuzzovati ga i čitati odgovore (ako ih ima).
5.1 Automatski alati
Postoje i nekoliko alata koji mogu obaviti automatsku procenu ranjivosti. Preporučio bih vam da probate Legion, koji je alat koji sam kreirao i zasnovan je na beleškama o pentestiranju servisa koje možete pronaći u ovoj knjizi.
5.2 Brute-Force servisa
U nekim scenarijima, Brute-Force bi mogao biti koristan za kompromitovanje servisa. Pronađite ovde CheatSheet različitih servisa za Brute-Force napade.
6- Phishing
Ako do ovog trenutka niste pronašli značajnu ranjivost, možda ćete morati da pokušate sa phishingom kako biste ušli u mrežu. Možete pročitati moju phishing metodologiju ovde:
7- Dobijanje Shell-a
Na neki način, trebalo bi da ste pronašli neki način za izvršavanje koda na žrtvi. Zatim, lista mogućih alata unutar sistema koje možete koristiti za dobijanje reverznog shella bi bila veoma korisna.
Posebno u Windows-u možda će vam biti potrebna pomoć da izbegnete antivirusne programe: Proverite ovu stranicu.\
8- Unutra
Ako imate problema sa shell-om, ovde možete pronaći mali kompilaciju najkorisnijih komandi za pentestere:
9 - Ekstrakcija
Verovatno će vam biti potrebno da izvučete neke podatke sa žrtve ili čak ubacite nešto (kao što su skripte za eskalaciju privilegija). Ovde imate post o uobičajenim alatima koje možete koristiti u te svrhe.
10- Eskalacija privilegija
10.1- Lokalna eskalacija privilegija
Ako niste root/Administrator unutar sistema, trebalo bi da pronađete način da eskališete privilegije.
Ovde možete pronaći vodič za lokalnu eskalaciju privilegija u Linuxu i u Windowsu.
Takođe, trebalo bi da proverite ove stranice o tome kako Windows funkcioniše:
- Autentikacija, akreditivi, privilegije tokena i UAC
- Kako funkcioniše NTLM
- Kako ukrasti akreditive u Windows-u
- Neke trikove o Active Directory-u
Ne zaboravite da pogledate najbolje alate za enumeraciju putanja lokalne eskalacije privilegija u Windowsu i Linuxu: Suite PEAS
10.2- Eskalacija privilegija u domenu
Ovde možete pronaći metodologiju koja objašnjava najčešće radnje za enumeraciju, eskalaciju privilegija i upornost na Active Directory-u. Čak i ako je ovo samo pododeljak sekcije, ovaj proces može biti izuzetno delikatan u okviru zadatka Pentesting/Red Team.
11 - POST
11.1 - Pljačkanje
Proverite da li možete pronaći više šifri unutar hosta ili ako imate pristup drugim mašinama sa privilegijama vašeg korisnika.
Ovde pronađite različite načine za izvlačenje šifri u Windows-u.
11.2 - Upornost
Koristite 2 ili 3 različita tipa mehanizama upornosti tako da nećete morati ponovo da eksploatišete sistem.
Ovde možete pronaći neke triikove upornosti na Active Directory-u.
TODO: Završiti post o upornosti u Windows-u i Linuxu
12 - Pivoting
Sa prikupljenim akreditivima možete imati pristup drugim mašinama, ili možda treba da otkrijete i skenirate nove hostove (ponovo pokrenite metodologiju Pentesting-a) unutar novih mreža gde je vaš žrtva povezana.
U ovom slučaju, tuneliranje bi moglo biti neophodno. Ovde možete pronaći post koji govori o tuneliranju.
Takođe obavezno proverite post o Metodologiji pentestinga Active Directory-a. Tu ćete pronaći cool trikove za lateralno kretanje, eskalaciju privilegija i izvlačenje akreditiva.
Proverite takođe stranicu o NTLM-u, može biti veoma korisno za pivoting u Windows okruženjima.
VIŠE
Android Aplikacije
Eksploatisanje
Osnovni Python
Trikovi kriptovanja
Ako ste zainteresovani za karijeru hakovanja i hakovanje neuhvatljivog - zapošljavamo! (potrebno je tečno poznavanje poljskog jezika u pisanju i govoru).
{% embed url="https://www.stmcyber.com/careers" %}
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
- Ako želite da vidite vašu kompaniju reklamiranu na HackTricks-u ili preuzmete HackTricks u PDF formatu Proverite PLANOVE ZA PRIJAVU!
- Nabavite zvanični PEASS & HackTricks swag
- Otkrijte Porodicu PEASS, našu kolekciju ekskluzivnih NFT-ova
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitter-u 🐦 @hacktricks_live.
- Podelite svoje hakovanje trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.