hacktricks/generic-methodologies-and-resources/pentesting-methodology.md

11 KiB

Metodologia di Pentesting

{% hint style="success" %} Impara e pratica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Supporta HackTricks
{% endhint %}

Se sei interessato a una carriera nel hacking e a hackare l'inhackabile - stiamo assumendo! (richiesta di polacco fluente scritto e parlato).

{% embed url="https://www.stmcyber.com/careers" %}

Metodologia di Pentesting

I loghi di Hacktricks sono stati progettati da @ppiernacho.

0- Attacchi Fisici

Hai accesso fisico alla macchina che vuoi attaccare? Dovresti leggere alcuni trucchi sugli attacchi fisici e altri su come sfuggire dalle applicazioni GUI.

1 - Scoprire host all'interno della rete/ Scoprire le risorse dell'azienda

A seconda se il test che stai eseguendo è un test interno o esterno, potresti essere interessato a trovare host all'interno della rete aziendale (test interno) o trovare risorse dell'azienda su internet (test esterno).

{% hint style="info" %} Nota che se stai eseguendo un test esterno, una volta che riesci a ottenere accesso alla rete interna dell'azienda dovresti riavviare questa guida. {% endhint %}

2- Divertirsi con la rete (Interno)

Questa sezione si applica solo se stai eseguendo un test interno.
Prima di attaccare un host, forse preferisci rubare alcune credenziali dalla rete o sniffare alcuni dati per apprendere passivamente/attivamente (MitM) cosa puoi trovare all'interno della rete. Puoi leggere Pentesting Network.

3- Scansione delle porte - Scoperta dei servizi

La prima cosa da fare quando cerchi vulnerabilità in un host è sapere quali servizi sono in esecuzione su quali porte. Vediamo i strumenti di base per scansionare le porte degli host.

4- Ricerca di exploit per versioni di servizio

Una volta che sai quali servizi sono in esecuzione, e forse la loro versione, devi cercare vulnerabilità note. Forse hai fortuna e c'è un exploit che ti dà una shell...

5- Servizi di Pentesting

Se non c'è alcun exploit interessante per alcun servizio in esecuzione, dovresti cercare comuni misconfigurazioni in ciascun servizio in esecuzione.

All'interno di questo libro troverai una guida per pentestare i servizi più comuni (e altri che non sono così comuni). Per favore, cerca nell'indice a sinistra la SEZIONE PENTESTING (i servizi sono ordinati per le loro porte predefinite).

Voglio fare una menzione speciale della Pentesting Web parte (poiché è la più estesa).
Inoltre, una piccola guida su come trovare vulnerabilità note nel software può essere trovata qui.

Se il tuo servizio non è nell'indice, cerca su Google altri tutorial e fammi sapere se vuoi che lo aggiunga. Se non riesci a trovare nulla su Google, esegui il tuo blind pentesting, potresti iniziare collegandoti al servizio, fuzzandolo e leggendo le risposte (se ci sono).

5.1 Strumenti Automatici

Ci sono anche diversi strumenti che possono eseguire valutazioni automatiche delle vulnerabilità. Ti consiglio di provare Legion, che è lo strumento che ho creato ed è basato sulle note sui servizi di pentesting che puoi trovare in questo libro.

5.2 Forzatura dei servizi

In alcuni scenari una Brute-Force potrebbe essere utile per compromettere un servizio. Trova qui un CheatSheet di diversi servizi da forzare.

6- Phishing

Se a questo punto non hai trovato alcuna vulnerabilità interessante, potresti dover provare un po' di phishing per entrare nella rete. Puoi leggere la mia metodologia di phishing qui:

7- Ottenere Shell

In qualche modo dovresti aver trovato un modo per eseguire codice nella vittima. Quindi, una lista di possibili strumenti all'interno del sistema che puoi usare per ottenere una reverse shell sarebbe molto utile.

Specialmente in Windows potresti aver bisogno di aiuto per evitare gli antivirus: Controlla questa pagina.\

8- Dentro

Se hai problemi con la shell, puoi trovare qui una piccola compilazione dei comandi più utili per i pentester:

9 - Esfiltrazione

Probabilmente avrai bisogno di estrarre alcuni dati dalla vittima o anche di introdurre qualcosa (come script di escalation dei privilegi). Qui hai un post sui comuni strumenti che puoi usare a questi scopi.

10- Escalation dei Privilegi

10.1- Privesc Locale

Se non sei root/Amministratore all'interno della macchina, dovresti trovare un modo per escalare i privilegi.
Qui puoi trovare una guida per escalare i privilegi localmente in Linux e in Windows.
Dovresti anche controllare queste pagine su come funziona Windows:

Non dimenticare di controllare i migliori strumenti per enumerare i percorsi di Escalation dei Privilegi locali in Windows e Linux: Suite PEAS

10.2- Privesc di Dominio

Qui puoi trovare una metodologia che spiega le azioni più comuni per enumerare, escalare privilegi e persistere in un Active Directory. Anche se questa è solo una sottosezione di una sezione, questo processo potrebbe essere estremamente delicato in un incarico di Pentesting/Red Team.

11 - POST

11.1 - Saccheggio

Controlla se puoi trovare più password all'interno dell'host o se hai accesso ad altre macchine con i privilegi del tuo utente.
Trova qui diversi modi per dumpare password in Windows.

11.2 - Persistenza

Usa 2 o 3 diversi tipi di meccanismi di persistenza in modo da non dover sfruttare di nuovo il sistema.
Qui puoi trovare alcuni trucchi di persistenza su active directory.

TODO: Completare la persistenza Post in Windows e Linux

12 - Pivoting

Con le credenziali raccolte potresti avere accesso ad altre macchine, o forse devi scoprire e scansionare nuovi host (inizia di nuovo la Metodologia di Pentesting) all'interno di nuove reti a cui è connessa la tua vittima.
In questo caso il tunneling potrebbe essere necessario. Qui puoi trovare un post che parla di tunneling.
Dovresti anche controllare il post sulla metodologia di pentesting di Active Directory. Lì troverai trucchi interessanti per muoverti lateralmente, escalare privilegi e dumpare credenziali.
Controlla anche la pagina su NTLM, potrebbe essere molto utile per pivotare in ambienti Windows.

ALTRO

Applicazioni Android

Sfruttamento

Python di base

Trucchi di crittografia

Se sei interessato a una carriera nel hacking e a hackare l'inhackabile - stiamo assumendo! (richiesta di polacco fluente scritto e parlato).

{% embed url="https://www.stmcyber.com/careers" %}

{% hint style="success" %} Impara e pratica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Supporta HackTricks
{% endhint %}