12 KiB
Metodologia Pentestowania
Nauka hakowania AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLANY SUBSKRYPCYJNE!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się swoimi sztuczkami hakowania, przesyłając PR-y do HackTricks i HackTricks Cloud github repos.
Jeśli interesuje Cię kariera w hakowaniu i hakowanie niemożliwego - zatrudniamy! (wymagana biegła znajomość języka polskiego).
{% embed url="https://www.stmcyber.com/careers" %}
Metodologia Pentestowania
Loga Hacktricks zaprojektowane przez @ppiernacho.
0- Ataki Fizyczne
Masz fizyczny dostęp do maszyny, którą chcesz zaatakować? Powinieneś przeczytać kilka sztuczek dotyczących ataków fizycznych oraz innych dotyczących ucieczki z aplikacji GUI.
1 - Odkrywanie hostów w sieci/ Odkrywanie zasobów firmy
W zależności od tego, czy test, który wykonujesz, jest wewnętrzny czy zewnętrzny, możesz być zainteresowany znalezieniem hostów w sieci firmy (test wewnętrzny) lub znalezieniem zasobów firmy w internecie (test zewnętrzny).
{% hint style="info" %} Zauważ, że jeśli wykonujesz test zewnętrzny i uda Ci się uzyskać dostęp do wewnętrznej sieci firmy, powinieneś zrestartować ten przewodnik. {% endhint %}
2- Zabawa z siecią (Wewnętrzny)
Ta sekcja dotyczy tylko testów wewnętrznych.
Zanim zaatakujesz hosta, może wolisz ukraść pewne poświadczenia z sieci lub przechwycić pewne dane w celu pasywnej/aktywnej (MitM) nauki tego, co można znaleźć w sieci. Możesz przeczytać Pentesting Network.
3- Skanowanie portów - Odkrywanie usług
Pierwszą rzeczą do zrobienia, gdy szukasz podatności w hoście, jest poznanie, które usługi działają na których portach. Zobacz podstawowe narzędzia do skanowania portów hostów.
4- Wyszukiwanie eksploitów wersji usługi
Gdy już wiesz, które usługi działają, a może ich wersję, musisz szukać znanych podatności. Być może masz szczęście i jest eksploit, który da Ci powłokę...
5- Testowanie Usług
Jeśli nie ma żadnego spektakularnego eksploitu dla żadnej działającej usługi, powinieneś szukać częstych błędów konfiguracyjnych w każdej działającej usłudze.
W tej książce znajdziesz przewodnik po testowaniu najczęstszych usług (i innych, które nie są tak powszechne). Proszę, szukaj w lewym indeksie sekcji PENTESTING (usługi są uporządkowane według ich domyślnych portów).
Chciałbym zwrócić uwagę na część Pentesting Web (ponieważ jest najbardziej obszerna).
Ponadto, mały przewodnik dotyczący znajdowania znanych podatności w oprogramowaniu można znaleźć tutaj.
Jeśli Twoja usługa nie znajduje się w indeksie, poszukaj w Google innych samouczków i daj mi znać, jeśli chcesz, żebym ją dodał. Jeśli nie możesz nic znaleźć w Google, przeprowadź swoje własne ślepe testowanie, możesz zacząć od połączenia się z usługą, przeprowadzenia fuzzingu i czytania odpowiedzi (jeśli takie są).
5.1 Narzędzia Automatyczne
Istnieje również kilka narzędzi, które mogą przeprowadzić automatyczną ocenę podatności. Poleciłbym Ci wypróbowanie Legion, który jest narzędziem, które stworzyłem i opiera się na notatkach dotyczących testowania usług, które znajdziesz w tej książce.
5.2 Ataki Brute-Force na usługi
W niektórych scenariuszach Atak Brute-Force może być przydatny do skompromitowania usługi. Znajdź tutaj CheatSheet różnych usług podatnych na ataki Brute-Force.
6- Phishing
Jeśli do tej pory nie znalazłeś żadnej interesującej podatności, może musisz spróbować phishingu, aby dostać się do sieci. Możesz przeczytać moją metodologię phishingu tutaj:
7- Uzyskiwanie Powłoki
W jakiś sposób powinieneś znaleźć sposób wykonania kodu na ofierze. Następnie, lista możliwych narzędzi w systemie, które możesz użyć do uzyskania odwrotnej powłoki, byłaby bardzo przydatna.
Szczególnie w systemie Windows możesz potrzebować pomocy, aby uniknąć antywirusów: Sprawdź tę stronę.\
8- Wewnątrz
Jeśli masz problemy z powłoką, tutaj znajdziesz małą kompilację najbardziej przydatnych poleceń dla pentesterów:
9 - Eksfiltracja
Prawdopodobnie będziesz musiał wydobyć pewne dane z ofiary lub nawet coś wprowadzić (np. skrypty eskalacji uprawnień). Tutaj masz post o powszechnie używanych narzędziach, które możesz użyć w tych celach.
10- Eskalacja uprawnień
10.1- Lokalna eskalacja uprawnień
Jeśli nie jesteś root/Administrator wewnątrz systemu, powinieneś znaleźć sposób na eskalację uprawnień.
Tutaj znajdziesz przewodnik po eskalacji uprawnień lokalnie w Linuxie i w Windowsie.
Powinieneś również sprawdzić te strony dotyczące działania Windowsa:
- Uwierzytelnianie, Poświadczenia, Uprawnienia tokenów i UAC
- Jak działa NTLM
- Jak ukraść poświadczenia w systemie Windows
- Kilka sztuczek dotyczących Active Directory
Nie zapomnij sprawdzić najlepszych narzędzi do wyliczania ścieżek eskalacji uprawnień lokalnych w Windows i Linux: Suite PEAS
10.2- Eskalacja uprawnień domenowych
Tutaj znajdziesz metodologię wyjaśniającą najczęstsze działania mające na celu wyliczenie, eskalację uprawnień i utrwalenie w Active Directory. Nawet jeśli jest to tylko podsekcja sekcji, ten proces może być niezwykle delikatny podczas zadania Pentesting/Red Team.
11 - POST
11.1 - Grabież
Sprawdź, czy możesz znaleźć więcej hasła wewnątrz hosta lub czy masz dostęp do innych maszyn z uprawnieniami twojego użytkownika.
Znajdź tutaj różne sposoby na wydobywanie haseł w Windowsie.
11.2 - Utrwalenie
Użyj 2 lub 3 różnych typów mechanizmów utrwalania, aby nie musieć ponownie wykorzystywać systemu.
Tutaj znajdziesz kilka sztuczek utrwalania w Active Directory.
TODO: Uzupełnij post o utrwalaniu w Windowsie i Linuxie
12 - Pivoting
Dzięki zebranym poświadczeniom możesz uzyskać dostęp do innych maszyn, lub może będziesz musiał odkryć i skanować nowe hosty (rozpocznij ponownie Metodologię Pentesting) w nowych sieciach, do których podłączony jest twój cel.
W tym przypadku tunelowanie może być konieczne. Tutaj znajdziesz post mówiący o tunelowaniu.
Koniecznie sprawdź również post o Metodologii testowania penetracyjnego Active Directory. Znajdziesz tam fajne sztuczki do poruszania się lateralnie, eskalacji uprawnień i wydobywania poświadczeń.
Sprawdź również stronę dotyczącą NTLM, może być bardzo przydatna do pivotowania w środowiskach Windows.
WIĘCEJ
Aplikacje Android
Eksploatacja
- Podstawy eksploatacji w Linuxie
- Podstawy eksploatacji w Windowsie
- Podstawowe narzędzia do eksploatacji
Podstawy Pythona
Sztuczki kryptograficzne
Jeśli interesuje Cię kariera hakera i hakowanie niemożliwych do zhakowania rzeczy - zatrudniamy! (wymagana biegła znajomość języka polskiego w mowie i piśmie).
{% embed url="https://www.stmcyber.com/careers" %}
Dowiedz się, jak hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLANY SUBSKRYPCYJNE!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud github repos.