mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-26 22:52:06 +00:00
170 lines
12 KiB
Markdown
170 lines
12 KiB
Markdown
# Metodologia Pentestowania
|
|
|
|
<details>
|
|
|
|
<summary><strong>Nauka hakowania AWS od zera do bohatera z</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
|
|
|
Inne sposoby wsparcia HackTricks:
|
|
|
|
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLANY SUBSKRYPCYJNE**](https://github.com/sponsors/carlospolop)!
|
|
* Zdobądź [**oficjalne gadżety PEASS & HackTricks**](https://peass.creator-spring.com)
|
|
* Odkryj [**Rodzinę PEASS**](https://opensea.io/collection/the-peass-family), naszą kolekcję ekskluzywnych [**NFT**](https://opensea.io/collection/the-peass-family)
|
|
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
|
* **Podziel się swoimi sztuczkami hakowania, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
|
|
|
|
</details>
|
|
|
|
<figure><img src="../.gitbook/assets/image (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
|
|
|
|
Jeśli interesuje Cię **kariera w hakowaniu** i hakowanie niemożliwego - **zatrudniamy!** (_wymagana biegła znajomość języka polskiego_).
|
|
|
|
{% embed url="https://www.stmcyber.com/careers" %}
|
|
|
|
## Metodologia Pentestowania
|
|
|
|
<figure><img src="../.gitbook/assets/HACKTRICKS-logo.svg" alt=""><figcaption></figcaption></figure>
|
|
|
|
_Loga Hacktricks zaprojektowane przez_ [_@ppiernacho_](https://www.instagram.com/ppieranacho/)_._
|
|
|
|
### 0- Ataki Fizyczne
|
|
|
|
Masz **fizyczny dostęp** do maszyny, którą chcesz zaatakować? Powinieneś przeczytać kilka [**sztuczek dotyczących ataków fizycznych**](../physical-attacks/physical-attacks.md) oraz innych dotyczących [**ucieczki z aplikacji GUI**](../physical-attacks/escaping-from-gui-applications/).
|
|
|
|
### 1 - [Odkrywanie hostów w sieci](pentesting-network/#discovering-hosts)/ [Odkrywanie zasobów firmy](external-recon-methodology/)
|
|
|
|
**W zależności** od tego, czy **test**, który wykonujesz, jest **wewnętrzny czy zewnętrzny**, możesz być zainteresowany znalezieniem **hostów w sieci firmy** (test wewnętrzny) lub **znalezieniem zasobów firmy w internecie** (test zewnętrzny).
|
|
|
|
{% hint style="info" %}
|
|
Zauważ, że jeśli wykonujesz test zewnętrzny i uda Ci się uzyskać dostęp do wewnętrznej sieci firmy, powinieneś zrestartować ten przewodnik.
|
|
{% endhint %}
|
|
|
|
### **2-** [**Zabawa z siecią**](pentesting-network/) **(Wewnętrzny)**
|
|
|
|
**Ta sekcja dotyczy tylko testów wewnętrznych.**\
|
|
Zanim zaatakujesz hosta, może wolisz **ukraść pewne poświadczenia** **z sieci** lub **przechwycić** pewne **dane** w celu **pasywnej/aktywnej (MitM)** nauki tego, co można znaleźć w sieci. Możesz przeczytać [**Pentesting Network**](pentesting-network/#sniffing).
|
|
|
|
### 3- [Skanowanie portów - Odkrywanie usług](pentesting-network/#scanning-hosts)
|
|
|
|
Pierwszą rzeczą do zrobienia, gdy **szukasz podatności w hoście**, jest poznanie, które **usługi działają na których portach**. Zobacz [**podstawowe narzędzia do skanowania portów hostów**](pentesting-network/#scanning-hosts).
|
|
|
|
### **4-** [Wyszukiwanie eksploitów wersji usługi](search-exploits.md)
|
|
|
|
Gdy już wiesz, które usługi działają, a może ich wersję, musisz **szukać znanych podatności**. Być może masz szczęście i jest eksploit, który da Ci powłokę...
|
|
|
|
### **5-** Testowanie Usług
|
|
|
|
Jeśli nie ma żadnego spektakularnego eksploitu dla żadnej działającej usługi, powinieneś szukać **częstych błędów konfiguracyjnych w każdej działającej usłudze**.
|
|
|
|
**W tej książce znajdziesz przewodnik po testowaniu najczęstszych usług** (i innych, które nie są tak powszechne)**. Proszę, szukaj w lewym indeksie sekcji** _**PENTESTING**_ **(usługi są uporządkowane według ich domyślnych portów).**
|
|
|
|
**Chciałbym zwrócić uwagę na** [**część Pentesting Web**](../network-services-pentesting/pentesting-web/) **(ponieważ jest najbardziej obszerna).**\
|
|
Ponadto, mały przewodnik dotyczący [**znajdowania znanych podatności w oprogramowaniu**](search-exploits.md) można znaleźć tutaj.
|
|
|
|
**Jeśli Twoja usługa nie znajduje się w indeksie, poszukaj w Google** innych samouczków i **daj mi znać, jeśli chcesz, żebym ją dodał.** Jeśli **nie możesz nic znaleźć** w Google, przeprowadź **swoje własne ślepe testowanie**, możesz zacząć od **połączenia się z usługą, przeprowadzenia fuzzingu i czytania odpowiedzi** (jeśli takie są).
|
|
|
|
#### 5.1 Narzędzia Automatyczne
|
|
|
|
Istnieje również kilka narzędzi, które mogą przeprowadzić **automatyczną ocenę podatności**. **Poleciłbym Ci wypróbowanie** [**Legion**](https://github.com/carlospolop/legion)**, który jest narzędziem, które stworzyłem i opiera się na notatkach dotyczących testowania usług, które znajdziesz w tej książce.**
|
|
|
|
#### **5.2 Ataki Brute-Force na usługi**
|
|
|
|
W niektórych scenariuszach **Atak Brute-Force** może być przydatny do **skompromitowania** **usługi**. [**Znajdź tutaj CheatSheet różnych usług podatnych na ataki Brute-Force**](brute-force.md)**.**
|
|
|
|
### 6- [Phishing](phishing-methodology/)
|
|
|
|
Jeśli do tej pory nie znalazłeś żadnej interesującej podatności, **może musisz spróbować phishingu**, aby dostać się do sieci. Możesz przeczytać moją metodologię phishingu [tutaj](phishing-methodology/):
|
|
|
|
### **7-** [**Uzyskiwanie Powłoki**](shells/)
|
|
|
|
W jakiś sposób powinieneś znaleźć **sposób wykonania kodu** na ofierze. Następnie, [lista możliwych narzędzi w systemie, które możesz użyć do uzyskania odwrotnej powłoki, byłaby bardzo przydatna](shells/).
|
|
|
|
Szczególnie w systemie Windows możesz potrzebować pomocy, aby **uniknąć antywirusów**: [**Sprawdź tę stronę**](../windows-hardening/av-bypass.md)**.**\\
|
|
|
|
### 8- Wewnątrz
|
|
|
|
Jeśli masz problemy z powłoką, tutaj znajdziesz małą **kompilację najbardziej przydatnych poleceń** dla pentesterów:
|
|
|
|
* [**Linux**](../linux-hardening/useful-linux-commands/)
|
|
* [**Windows (CMD)**](../windows-hardening/basic-cmd-for-pentesters.md)
|
|
* [**Windows (PS)**](../windows-hardening/basic-powershell-for-pentesters/)
|
|
|
|
### **9 -** [**Eksfiltracja**](exfiltration.md)
|
|
|
|
Prawdopodobnie będziesz musiał **wydobyć pewne dane z ofiary** lub nawet **coś wprowadzić** (np. skrypty eskalacji uprawnień). **Tutaj masz** [**post o powszechnie używanych narzędziach, które możesz użyć w tych celach**](exfiltration.md)**.**
|
|
### **10- Eskalacja uprawnień**
|
|
|
|
#### **10.1- Lokalna eskalacja uprawnień**
|
|
|
|
Jeśli nie jesteś **root/Administrator** wewnątrz systemu, powinieneś znaleźć sposób na **eskalację uprawnień.**\
|
|
Tutaj znajdziesz **przewodnik po eskalacji uprawnień lokalnie w** [**Linuxie**](../linux-hardening/privilege-escalation/) **i w** [**Windowsie**](../windows-hardening/windows-local-privilege-escalation/)**.**\
|
|
Powinieneś również sprawdzić te strony dotyczące działania **Windowsa**:
|
|
|
|
* [**Uwierzytelnianie, Poświadczenia, Uprawnienia tokenów i UAC**](../windows-hardening/authentication-credentials-uac-and-efs.md)
|
|
* Jak działa [**NTLM**](../windows-hardening/ntlm/)
|
|
* Jak [**ukraść poświadczenia**](broken-reference/) w systemie Windows
|
|
* Kilka sztuczek dotyczących [_**Active Directory**_](../windows-hardening/active-directory-methodology/)
|
|
|
|
**Nie zapomnij sprawdzić najlepszych narzędzi do wyliczania ścieżek eskalacji uprawnień lokalnych w Windows i Linux:** [**Suite PEAS**](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite)
|
|
|
|
#### **10.2- Eskalacja uprawnień domenowych**
|
|
|
|
Tutaj znajdziesz [**metodologię wyjaśniającą najczęstsze działania mające na celu wyliczenie, eskalację uprawnień i utrwalenie w Active Directory**](../windows-hardening/active-directory-methodology/). Nawet jeśli jest to tylko podsekcja sekcji, ten proces może być **niezwykle delikatny** podczas zadania Pentesting/Red Team.
|
|
|
|
### 11 - POST
|
|
|
|
#### **11**.1 - Grabież
|
|
|
|
Sprawdź, czy możesz znaleźć więcej **hasła** wewnątrz hosta lub czy masz **dostęp do innych maszyn** z **uprawnieniami** twojego **użytkownika**.\
|
|
Znajdź tutaj różne sposoby na [**wydobywanie haseł w Windowsie**](broken-reference/).
|
|
|
|
#### 11.2 - Utrwalenie
|
|
|
|
**Użyj 2 lub 3 różnych typów mechanizmów utrwalania, aby nie musieć ponownie wykorzystywać systemu.**\
|
|
**Tutaj znajdziesz kilka** [**sztuczek utrwalania w Active Directory**](../windows-hardening/active-directory-methodology/#persistence)**.**
|
|
|
|
TODO: Uzupełnij post o utrwalaniu w Windowsie i Linuxie
|
|
|
|
### 12 - Pivoting
|
|
|
|
Dzięki **zebranym poświadczeniom** możesz uzyskać dostęp do innych maszyn, lub może będziesz musiał **odkryć i skanować nowe hosty** (rozpocznij ponownie Metodologię Pentesting) w nowych sieciach, do których podłączony jest twój cel.\
|
|
W tym przypadku tunelowanie może być konieczne. Tutaj znajdziesz [**post mówiący o tunelowaniu**](tunneling-and-port-forwarding.md).\
|
|
Koniecznie sprawdź również post o [Metodologii testowania penetracyjnego Active Directory](../windows-hardening/active-directory-methodology/). Znajdziesz tam fajne sztuczki do poruszania się lateralnie, eskalacji uprawnień i wydobywania poświadczeń.\
|
|
Sprawdź również stronę dotyczącą [**NTLM**](../windows-hardening/ntlm/), może być bardzo przydatna do pivotowania w środowiskach Windows.
|
|
|
|
### WIĘCEJ
|
|
|
|
#### [Aplikacje Android](../mobile-pentesting/android-app-pentesting/)
|
|
|
|
#### **Eksploatacja**
|
|
|
|
* [**Podstawy eksploatacji w Linuxie**](../exploiting/linux-exploiting-basic-esp/)
|
|
* [**Podstawy eksploatacji w Windowsie**](../exploiting/windows-exploiting-basic-guide-oscp-lvl.md)
|
|
* [**Podstawowe narzędzia do eksploatacji**](../exploiting/tools/)
|
|
|
|
#### [**Podstawy Pythona**](python/)
|
|
|
|
#### **Sztuczki kryptograficzne**
|
|
|
|
* [**ECB**](../cryptography/electronic-code-book-ecb.md)
|
|
* [**CBC-MAC**](../cryptography/cipher-block-chaining-cbc-mac-priv.md)
|
|
* [**Oracle wypełnienia**](../cryptography/padding-oracle-priv.md)
|
|
|
|
<figure><img src="../.gitbook/assets/image (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
|
|
|
|
Jeśli interesuje Cię **kariera hakera** i hakowanie niemożliwych do zhakowania rzeczy - **zatrudniamy!** (_wymagana biegła znajomość języka polskiego w mowie i piśmie_).
|
|
|
|
{% embed url="https://www.stmcyber.com/careers" %}
|
|
|
|
<details>
|
|
|
|
<summary><strong>Dowiedz się, jak hakować AWS od zera do bohatera z</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
|
|
|
Inne sposoby wsparcia HackTricks:
|
|
|
|
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLANY SUBSKRYPCYJNE**](https://github.com/sponsors/carlospolop)!
|
|
* Zdobądź [**oficjalne gadżety PEASS & HackTricks**](https://peass.creator-spring.com)
|
|
* Odkryj [**Rodzinę PEASS**](https://opensea.io/collection/the-peass-family), naszą kolekcję ekskluzywnych [**NFT**](https://opensea.io/collection/the-peass-family)
|
|
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
|
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
|
|
|
|
</details>
|