13 KiB
Metodologia de Pentesting
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- Você trabalha em uma empresa de segurança cibernética? Você quer ver sua empresa anunciada no HackTricks? ou você quer ter acesso à última versão do PEASS ou baixar o HackTricks em PDF? Confira os PLANOS DE ASSINATURA!
- Descubra A Família PEASS, nossa coleção exclusiva de NFTs
- Adquira o swag oficial do PEASS & HackTricks
- Junte-se ao 💬 grupo Discord ou ao grupo telegram ou siga-me no Twitter 🐦@carlospolopm.
- Compartilhe seus truques de hacking enviando PRs para o repositório hacktricks e repositório hacktricks-cloud.
Dica de bug bounty: inscreva-se no Intigriti, uma plataforma premium de bug bounty criada por hackers, para hackers! Junte-se a nós em https://go.intigriti.com/hacktricks hoje mesmo e comece a ganhar recompensas de até $100.000!
{% embed url="https://go.intigriti.com/hacktricks" %}
Metodologia de Pentesting
Logos do Hacktricks projetados por @ppiernacho.
0- Ataques Físicos
Você tem acesso físico à máquina que deseja atacar? Você deve ler alguns truques sobre ataques físicos e outros sobre escapar de aplicativos GUI.
1 - Descobrindo hosts dentro da rede/ Descobrindo Ativos da empresa
Dependendo se o teste que você está realizando é um teste interno ou externo, você pode estar interessado em encontrar hosts dentro da rede da empresa (teste interno) ou encontrar ativos da empresa na internet (teste externo).
{% hint style="info" %} Observe que se você estiver realizando um teste externo e conseguir acessar a rede interna da empresa, você deve reiniciar este guia. {% endhint %}
2- Diversão com a rede (Interno)
Esta seção se aplica apenas se você estiver realizando um teste interno.
Antes de atacar um host, talvez você prefira roubar algumas credenciais da rede ou capturar alguns dados para aprender passivamente/ativamente (MitM) o que você pode encontrar dentro da rede. Você pode ler Pentesting Network.
3- Varredura de Portas - Descoberta de Serviços
A primeira coisa a fazer ao procurar vulnerabilidades em um host é saber quais serviços estão em execução em quais portas. Vamos ver as ferramentas básicas para escanear portas de hosts.
4- Pesquisando exploits de versões de serviço
Depois de saber quais serviços estão em execução e talvez sua versão, você precisa procurar por vulnerabilidades conhecidas. Talvez você tenha sorte e encontre um exploit para obter um shell...
5- Pentesting de Serviços
Se não houver nenhum exploit interessante para nenhum serviço em execução, você deve procurar configurações incorretas comuns em cada serviço em execução.
Dentro deste livro, você encontrará um guia para pentestear os serviços mais comuns (e outros que não são tão comuns). Por favor, pesquise no índice à esquerda a seção PENTESTING (os serviços estão ordenados por suas portas padrão).
Quero fazer uma menção especial à parte de Pentesting Web (pois é a mais extensa).
Além disso, um pequeno guia sobre como encontrar vulnerabilidades conhecidas em software pode ser encontrado aqui.
Se o seu serviço não estiver no índice, pesquise no Google por outros tutoriais e me avise se você quiser que eu adicione. Se você não encontrar nada no Google, faça seu próprio pentesting às cegas, você pode começar conectando-se ao serviço, fuzzing e lendo as respostas (se houver).
5.1 Ferramentas Automáticas
Também existem várias ferramentas que podem realizar avaliações automáticas de vulnerabilidades. Eu recomendaria que você experimentasse Legion, que é a ferramenta que eu criei e é baseada nas anotações sobre pentesting de serviços que você pode encontrar neste livro.
5.2 Forçando serviços
Em alguns cenários, um Ataque de Força Bruta pode ser útil para comprometer um serviço. Encontre aqui uma lista de diferentes serviços para forçar.
Dica de recompensa por bugs: inscreva-se no Intigriti, uma plataforma premium de recompensa por bugs criada por hackers, para hackers! Junte-se a nós em https://go.intigriti.com/hacktricks hoje mesmo e comece a ganhar recompensas de até $100.000!\
{% embed url="https://go.intigriti.com/hacktricks" %}
6- Phishing
Se até este ponto você não encontrou nenhuma vulnerabilidade interessante, talvez seja necessário tentar algum phishing para entrar na rede. Você pode ler minha metodologia de phishing aqui:
7- Obtendo Shell
De alguma forma, você deve ter encontrado alguma maneira de executar código na vítima. Em seguida, uma lista de ferramentas possíveis dentro do sistema que você pode usar para obter um shell reverso seria muito útil.
Especialmente no Windows, você pode precisar de alguma ajuda para evitar antivírus: Confira esta página.\
8- Interno
Se você está tendo problemas com o shell, aqui você encontrará uma pequena compilação dos comandos mais úteis para pentesters:
9 - Exfiltração
Provavelmente você precisará extrair alguns dados da vítima ou até mesmo inserir algo (como scripts de escalonamento de privilégios). Aqui você tem um post sobre ferramentas comuns que você pode usar com esses propósitos.
10- Escalonamento de Privilégios
10.1- Escalonamento Local
Se você não é root/Administrador dentro do sistema, você deve encontrar uma maneira de escalar privilégios.
Aqui você pode encontrar um guia para escalar privilégios localmente no Linux e no Windows.
Você também deve verificar estas páginas sobre como o Windows funciona:
- Autenticação, Credenciais, Privilégios de Token e UAC
- Como o NTLM funciona
- Como roubar credenciais no Windows
- Alguns truques sobre Active Directory
Não se esqueça de conferir as melhores ferramentas para enumerar caminhos de escalonamento de privilégios locais do Windows e Linux: Suite PEAS
10.2- Escalonamento de Domínio
Aqui você pode encontrar uma metodologia explicando as ações mais comuns para enumerar, escalar privilégios e persistir em um Active Directory. Mesmo que esta seja apenas uma subseção de uma seção, esse processo pode ser extremamente delicado em uma atribuição de Pentesting/Red Team.
11 - POST
11.1 - Saqueando
Verifique se você pode encontrar mais senhas dentro do host ou se tem acesso a outras máquinas com os privilégios do seu usuário.
Encontre aqui diferentes maneiras de extrair senhas no Windows.
11.2 - Persistência
Use 2 ou 3 tipos diferentes de mecanismos de persistência para não precisar explorar o sistema novamente.
Aqui você pode encontrar alguns truques de persistência no Active Directory.
TODO: Completar o Post de persistência no Windows e Linux
12 - Pivoting
Com as credenciais coletadas, você pode ter acesso a outras máquinas, ou talvez precise descobrir e escanear novos hosts (iniciar a Metodologia de Pentesting novamente) em novas redes onde sua vítima está conectada.
Nesse caso, o tunelamento pode ser necessário. Aqui você pode encontrar um post sobre tunelamento.
Você definitivamente também deve conferir o post sobre Metodologia de Pentesting do Active Directory. Lá você encontrará truques legais para se mover lateralmente, escalar privilégios e extrair credenciais.
Confira também a página sobre NTLM, pode ser muito útil para pivotar em ambientes Windows..
MAIS
Aplicativos Android
Explorando
Python Básico
Truques de Criptografia
Dica de recompensa por bugs: inscreva-se no Intigriti, uma plataforma premium de recompensa por bugs criada por hackers, para hackers! Junte-se a nós em https://go.intigriti.com/hacktricks hoje mesmo e comece a ganhar recompensas de até $100.000!
{% embed url="https://go.intigriti.com/hacktricks" %}
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- Você trabalha em uma empresa de segurança cibernética? Você quer ver sua empresa anunciada no HackTricks? Ou você quer ter acesso à última versão do PEASS ou baixar o HackTricks em PDF? Confira os PLANOS DE ASSINATURA!
- Descubra A Família PEASS, nossa coleção exclusiva de NFTs
- Adquira o swag oficial do PEASS & HackTricks
- Junte-se ao 💬 grupo do Discord ou ao grupo do Telegram ou siga-me no Twitter 🐦@carlospolopm.
- Compartilhe suas técnicas de hacking enviando PRs para o repositório hacktricks e o repositório hacktricks-cloud.