12 KiB
Pentesting Metodolojisi
AWS hacklemeyi sıfırdan kahraman olmaya öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı) ile!
HackTricks'ı desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklamınızı görmek istiyorsanız veya HackTricks'i PDF olarak indirmek istiyorsanız ABONELİK PLANLARI'na göz atın!
- Resmi PEASS & HackTricks ürünlerini edinin
- PEASS Ailesi'ni keşfedin, özel NFT'lerimiz koleksiyonumuzu
- Katılın 💬 Discord grubuna veya telegram grubuna veya bizi Twitter 🐦 @hacktricks_live** takip edin.**
- Hacking püf noktalarınızı paylaşarak PR göndererek HackTricks](https://github.com/carlospolop/hacktricks) ve HackTricks Cloud github depolarına katkıda bulunun.
Eğer hacking kariyerine ilgi duyuyorsanız ve hacklenemez olanı hacklemek istiyorsanız - işe alıyoruz! (akıcı şekilde Lehçe yazılı ve konuşulan gereklidir).
{% embed url="https://www.stmcyber.com/careers" %}
Pentesting Metodolojisi
Hacktricks logoları @ppiernacho_ tarafından tasarlanmıştır._
0- Fiziksel Saldırılar
Saldırmak istediğiniz makineye fiziksel erişiminiz var mı? Fiziksel saldırılar hakkında bazı püf noktaları ve GUI uygulamalarından kaçış hakkında diğer püf noktaları okumalısınız.
1 - Ağdaki hostları keşfetme/ Şirketin Varlıklarını Keşfetme
Yaptığınız testin içsel veya dışsal bir test olup olmadığına bağlı olarak, şirket ağındaki hostları bulmak (içsel test) veya şirketin varlıklarını internet üzerinde bulmak (dışsal test) ilginizi çekebilir.
{% hint style="info" %} Dışsal bir test gerçekleştiriyorsanız, şirketin iç ağına erişmeyi başardığınızda bu kılavuzu yeniden başlatmanız gerekebilir. {% endhint %}
2- Ağla Eğlenmek (İçsel)
Bu bölüm yalnızca içsel bir test gerçekleştiriyorsanız geçerlidir.
Bir hosta saldırmadan önce belki de ağdan bazı kimlik bilgileri çalmayı veya ağ içinde ne bulabileceğinizi pasif/aktif (MitM) öğrenmek için bazı verileri sızdırmayı tercih edersiniz. Pentesting Network'ü okuyabilirsiniz.
3- Port Taraması - Servis keşfi
Bir hosttaki zafiyetleri ararken yapılacak ilk şey, hangi servislerin hangi portlarda çalıştığını bilmektir. Hostların portlarını taramak için temel araçlara bakalım.
4- Servis sürümü açıklarını arama
Çalışan servisleri ve belki de sürümlerini bildiğinizde, bilinen açıkları aramalısınız. Belki şanslı olursunuz ve size bir shell veren bir açık bulursunuz...
5- Servislerin Pentest Edilmesi
Herhangi bir çalışan servis için şık bir açık yoksa, her çalışan serviste yaygın yapılandırmaları aramalısınız.
Bu kitap içinde en yaygın servisleri pentest etme rehberini bulacaksınız (ve pek yaygın olmayan diğerlerini). Lütfen, sol indekste PENTESTING bölümünü arayın (servisler varsayılan portlarına göre sıralanmıştır).
**Özellikle Pentesting Web bölümüne özel bir vurgu yapmak istiyorum (çünkü en kapsamlı olanıdır).
Ayrıca, yazılımdaki bilinen açıkları bulma hakkında küçük bir rehber burada bulunabilir.
Servisiniz indekste yoksa, Google'da arayın başka rehberler ve eklememi isterseniz bana bildirin. Google'da hiçbir şey bulamazsanız, kendi kör pentestinizi gerçekleştirin, servise bağlanmaya başlayarak, onu fuzzing yaparak ve yanıtları okuyarak başlayabilirsiniz (varsa).
5.1 Otomatik Araçlar
Otomatik zafiyet değerlendirmeleri gerçekleştirebilen birkaç araç da bulunmaktadır. Size Legion'ı denemenizi tavsiye ederim, bu araç, bu kitapta bulabileceğiniz servisler hakkındaki notlara dayanmaktadır.
5.2 Servislerin Kaba Kuvvet Saldırısı
Bazı senaryolarda bir Kaba Kuvvet Saldırısı, bir servisi ele geçirmek için yararlı olabilir. Farklı servislerin kaba kuvvet saldırısı hakkında bir Hile Sayfası bulun.
6- Phishing
Bu noktada ilginç bir zafiyet bulamadıysanız, ağa girmek için bazı phishing denemeleri yapmanız gerekebilir. Phishing metodolojimi buradan okuyabilirsiniz:
7- Shell Almak
Herhangi bir şekilde kurbanın içinde kod çalıştırmak için bir yol bulmuş olmalısınız. Ardından, ters shell almak için kullanabileceğiniz olası araçların bir listesi çok faydalı olacaktır (shells/).
Özellikle Windows'ta antivirüsleri atlatmaya yardıma ihtiyacınız olabilir: Bu sayfaya göz atın.\
8- İçeride
Shell ile sorun yaşıyorsanız, pentesterlar için en kullanışlı komutların küçük bir derlemesini burada bulabilirsiniz:
9 - Veri Sızdırma
Kurbanın içinden bazı verileri çıkarmak veya hatta bir şeyler eklemek (ayrıcalık yükseltme betikleri gibi). Bu amaçlarla kullanabileceğiniz yaygın araçlar hakkında bir gönderi burada bulunabilir.
10- Yetki Yükseltme
10.1- Yerel Yetki Yükseltme
Eğer kutunun içinde root/Administrator değilseniz, yetkileri yükseltmek için bir yol bulmalısınız.
Burada Linux ve Windows içinde yerel olarak yetkileri yükseltmek için bir rehber bulabilirsiniz.
Ayrıca Windows'un nasıl çalıştığı hakkında bu sayfaları kontrol etmelisiniz:
- Kimlik Doğrulama, Kimlik Bilgileri, Token yetkileri ve UAC
- NTLM'nin nasıl çalıştığı
- Windows'ta kimlik bilgilerini çalmanın yolları
- Active Directory hakkında bazı ipuçları
Windows ve Linux yerel Yetki Yükseltme yollarını sıralamak için en iyi araçları kontrol etmeyi unutmayın: Suite PEAS
10.2- Alan Yetki Yükseltme
Burada Bir Active Directory'de numaralandırmak, yetkileri yükseltmek ve kalıcı olmak için en yaygın eylemleri açıklayan bir metodoloji bulabilirsiniz. Bu sadece bir bölümün alt bölümü olsa da, bu süreç Pentesting/Red Team atamasında son derece hassas olabilir.
11 - POST
11.1 - Yağmalama
Makinenin içinde daha fazla şifre bulabilir misiniz veya kullanıcınızın yetkileriyle diğer makinelerde erişiminiz var mı kontrol edin.
Windows'ta şifreleri dökmenin farklı yollarını burada bulabilirsiniz.
11.2 - Kalıcılık
Sistemi tekrar sömürmek zorunda kalmamak için 2 veya 3 farklı türde kalıcılık mekanizması kullanın.
Burada Active Directory'de kalıcılık hileleri bulabilirsiniz.**
TODO: Windows ve Linux'ta Kalıcılık Post'unu tamamlayın
12 - Pivoting
Toplanan kimlik bilgileriyle diğer makinelerde erişiminiz olabilir veya belki de kurbanınızın bağlı olduğu yeni ağlarda yeni ana bilgisayarları keşfetmeniz gerekebilir (Pentesting Metodolojisine tekrar başlayın).
Bu durumda tünelleme gerekebilir. Tünelleme hakkında konuşan bir yazıyı burada bulabilirsiniz.
Kesinlikle Active Directory pentesting Metodolojisi hakkındaki yazıyı da kontrol etmelisiniz. Orada yan yana hareket etmek, yetkileri yükseltmek ve kimlik bilgilerini dökmek için harika hileler bulacaksınız.
Ayrıca NTLM hakkındaki sayfayı da kontrol edin, Windows ortamlarında dönüş yapmak için çok faydalı olabilir.
DAHA FAZLA
Android Uygulamaları
Sömürme
Temel Python
Kripto hileleri
Eğer hacking kariyerine ilgi duyuyorsanız ve hacklenemez olanı hacklemek istiyorsanız - işe alıyoruz! (akıcı şekilde yazılı ve konuşulan Lehçe gereklidir).
{% embed url="https://www.stmcyber.com/careers" %}
Sıfırdan kahraman olacak şekilde AWS hackleme öğrenin htARTE (HackTricks AWS Red Team Expert) ile!
HackTricks'ı desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklamını görmek istiyorsanız veya HackTricks'i PDF olarak indirmek istiyorsanız ABONELİK PLANLARINI kontrol edin!
- Resmi PEASS & HackTricks ürünlerini edinin
- PEASS Ailesi'ni keşfedin, özel NFT'lerimiz koleksiyonumuzu
- 💬 Discord grubuna katılın veya telegram grubuna katılın veya bizi Twitter 🐦 @hacktricks_live** takip edin.**
- Hacking hilelerinizi göndererek HackTricks ve HackTricks Cloud github depolarına PR'lar gönderin.