hacktricks/generic-methodologies-and-resources/pentesting-methodology.md

12 KiB
Raw Blame History

Pentesting Metodolojisi

AWS hacklemeyi sıfırdan kahraman olmaya öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı) ile!

HackTricks'ı desteklemenin diğer yolları:

Eğer hacking kariyerine ilgi duyuyorsanız ve hacklenemez olanı hacklemek istiyorsanız - işe alıyoruz! (akıcı şekilde Lehçe yazılı ve konuşulan gereklidir).

{% embed url="https://www.stmcyber.com/careers" %}

Pentesting Metodolojisi

Hacktricks logoları @ppiernacho_ tarafından tasarlanmıştır._

0- Fiziksel Saldırılar

Saldırmak istediğiniz makineye fiziksel erişiminiz var mı? Fiziksel saldırılar hakkında bazı püf noktaları ve GUI uygulamalarından kaçış hakkında diğer püf noktaları okumalısınız.

1 - Ağdaki hostları keşfetme/ Şirketin Varlıklarını Keşfetme

Yaptığınız testin içsel veya dışsal bir test olup olmadığına bağlı olarak, şirket ağındaki hostları bulmak (içsel test) veya şirketin varlıklarını internet üzerinde bulmak (dışsal test) ilginizi çekebilir.

{% hint style="info" %} Dışsal bir test gerçekleştiriyorsanız, şirketin iç ağına erişmeyi başardığınızda bu kılavuzu yeniden başlatmanız gerekebilir. {% endhint %}

2- Ağla Eğlenmek (İçsel)

Bu bölüm yalnızca içsel bir test gerçekleştiriyorsanız geçerlidir.
Bir hosta saldırmadan önce belki de ağdan bazı kimlik bilgileri çalmayı veya ağ içinde ne bulabileceğinizi pasif/aktif (MitM) öğrenmek için bazı verileri sızdırmayı tercih edersiniz. Pentesting Network'ü okuyabilirsiniz.

3- Port Taraması - Servis keşfi

Bir hosttaki zafiyetleri ararken yapılacak ilk şey, hangi servislerin hangi portlarda çalıştığını bilmektir. Hostların portlarını taramak için temel araçlara bakalım.

4- Servis sürümü açıklarını arama

Çalışan servisleri ve belki de sürümlerini bildiğinizde, bilinen açıkları aramalısınız. Belki şanslı olursunuz ve size bir shell veren bir açık bulursunuz...

5- Servislerin Pentest Edilmesi

Herhangi bir çalışan servis için şık bir açık yoksa, her çalışan serviste yaygın yapılandırmaları aramalısınız.

Bu kitap içinde en yaygın servisleri pentest etme rehberini bulacaksınız (ve pek yaygın olmayan diğerlerini). Lütfen, sol indekste PENTESTING bölümünü arayın (servisler varsayılan portlarına göre sıralanmıştır).

**Özellikle Pentesting Web bölümüne özel bir vurgu yapmak istiyorum (çünkü en kapsamlı olanıdır).
Ayrıca, yazılımdaki bilinen açıkları bulma hakkında küçük bir rehber burada bulunabilir.

Servisiniz indekste yoksa, Google'da arayın başka rehberler ve eklememi isterseniz bana bildirin. Google'da hiçbir şey bulamazsanız, kendi kör pentestinizi gerçekleştirin, servise bağlanmaya başlayarak, onu fuzzing yaparak ve yanıtları okuyarak başlayabilirsiniz (varsa).

5.1 Otomatik Araçlar

Otomatik zafiyet değerlendirmeleri gerçekleştirebilen birkaç araç da bulunmaktadır. Size Legion'ı denemenizi tavsiye ederim, bu araç, bu kitapta bulabileceğiniz servisler hakkındaki notlara dayanmaktadır.

5.2 Servislerin Kaba Kuvvet Saldırısı

Bazı senaryolarda bir Kaba Kuvvet Saldırısı, bir servisi ele geçirmek için yararlı olabilir. Farklı servislerin kaba kuvvet saldırısı hakkında bir Hile Sayfası bulun.

6- Phishing

Bu noktada ilginç bir zafiyet bulamadıysanız, ağa girmek için bazı phishing denemeleri yapmanız gerekebilir. Phishing metodolojimi buradan okuyabilirsiniz:

7- Shell Almak

Herhangi bir şekilde kurbanın içinde kod çalıştırmak için bir yol bulmuş olmalısınız. Ardından, ters shell almak için kullanabileceğiniz olası araçların bir listesi çok faydalı olacaktır (shells/).

Özellikle Windows'ta antivirüsleri atlatmaya yardıma ihtiyacınız olabilir: Bu sayfaya göz atın.\

8- İçeride

Shell ile sorun yaşıyorsanız, pentesterlar için en kullanışlı komutların küçük bir derlemesini burada bulabilirsiniz:

9 - Veri Sızdırma

Kurbanın içinden bazı verileri çıkarmak veya hatta bir şeyler eklemek (ayrıcalık yükseltme betikleri gibi). Bu amaçlarla kullanabileceğiniz yaygın araçlar hakkında bir gönderi burada bulunabilir.

10- Yetki Yükseltme

10.1- Yerel Yetki Yükseltme

Eğer kutunun içinde root/Administrator değilseniz, yetkileri yükseltmek için bir yol bulmalısınız.
Burada Linux ve Windows içinde yerel olarak yetkileri yükseltmek için bir rehber bulabilirsiniz.
Ayrıca Windows'un nasıl çalıştığı hakkında bu sayfaları kontrol etmelisiniz:

Windows ve Linux yerel Yetki Yükseltme yollarını sıralamak için en iyi araçları kontrol etmeyi unutmayın: Suite PEAS

10.2- Alan Yetki Yükseltme

Burada Bir Active Directory'de numaralandırmak, yetkileri yükseltmek ve kalıcı olmak için en yaygın eylemleri açıklayan bir metodoloji bulabilirsiniz. Bu sadece bir bölümün alt bölümü olsa da, bu süreç Pentesting/Red Team atamasında son derece hassas olabilir.

11 - POST

11.1 - Yağmalama

Makinenin içinde daha fazla şifre bulabilir misiniz veya kullanıcınızın yetkileriyle diğer makinelerde erişiminiz var mı kontrol edin.
Windows'ta şifreleri dökmenin farklı yollarını burada bulabilirsiniz.

11.2 - Kalıcılık

Sistemi tekrar sömürmek zorunda kalmamak için 2 veya 3 farklı türde kalıcılık mekanizması kullanın.
Burada Active Directory'de kalıcılık hileleri bulabilirsiniz.**

TODO: Windows ve Linux'ta Kalıcılık Post'unu tamamlayın

12 - Pivoting

Toplanan kimlik bilgileriyle diğer makinelerde erişiminiz olabilir veya belki de kurbanınızın bağlı olduğu yeni ağlarda yeni ana bilgisayarları keşfetmeniz gerekebilir (Pentesting Metodolojisine tekrar başlayın).
Bu durumda tünelleme gerekebilir. Tünelleme hakkında konuşan bir yazıyı burada bulabilirsiniz.
Kesinlikle Active Directory pentesting Metodolojisi hakkındaki yazıyı da kontrol etmelisiniz. Orada yan yana hareket etmek, yetkileri yükseltmek ve kimlik bilgilerini dökmek için harika hileler bulacaksınız.
Ayrıca NTLM hakkındaki sayfayı da kontrol edin, Windows ortamlarında dönüş yapmak için çok faydalı olabilir.

DAHA FAZLA

Android Uygulamaları

Sömürme

Temel Python

Kripto hileleri

Eğer hacking kariyerine ilgi duyuyorsanız ve hacklenemez olanı hacklemek istiyorsanız - işe alıyoruz! (akıcı şekilde yazılı ve konuşulan Lehçe gereklidir).

{% embed url="https://www.stmcyber.com/careers" %}

Sıfırdan kahraman olacak şekilde AWS hackleme öğrenin htARTE (HackTricks AWS Red Team Expert) ile!

HackTricks'ı desteklemenin diğer yolları: