12 KiB
Metodologia de Pentesting
Aprenda hacking no AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!
Outras formas de apoiar o HackTricks:
- Se você quer ver sua empresa anunciada no HackTricks ou baixar o HackTricks em PDF, confira os PLANOS DE ASSINATURA!
- Adquira o material oficial PEASS & HackTricks
- Descubra A Família PEASS, nossa coleção de NFTs exclusivos
- Junte-se ao grupo 💬 Discord ou ao grupo do telegram ou siga-me no Twitter 🐦 @carlospolopm.
- Compartilhe suas técnicas de hacking enviando PRs para os repositórios github do HackTricks e HackTricks Cloud.
Dica para bug bounty: inscreva-se no Intigriti, uma plataforma premium de bug bounty criada por hackers, para hackers! Junte-se a nós em https://go.intigriti.com/hacktricks hoje e comece a ganhar recompensas de até $100,000!
{% embed url="https://go.intigriti.com/hacktricks" %}
Metodologia de Pentesting
Logos do Hacktricks desenhados por @ppiernacho.
0- Ataques Físicos
Você tem acesso físico à máquina que deseja atacar? Você deve ler algumas dicas sobre ataques físicos e outras sobre escapar de aplicações GUI.
1 - Descobrindo hosts dentro da rede / Descobrindo Ativos da empresa
Dependendo se o teste que você está realizando é um teste interno ou externo, você pode estar interessado em encontrar hosts dentro da rede da empresa (teste interno) ou encontrar ativos da empresa na internet (teste externo).
{% hint style="info" %} Note que se você está realizando um teste externo, uma vez que você consiga obter acesso à rede interna da empresa, você deve reiniciar este guia. {% endhint %}
2- Divertindo-se com a rede (Interno)
Esta seção só se aplica se você está realizando um teste interno.
Antes de atacar um host, talvez você prefira roubar algumas credenciais da rede ou farejar alguns dados para aprender passivamente/ativamente (MitM) o que você pode encontrar dentro da rede. Você pode ler Pentesting Network.
3- Varredura de Portas - Descoberta de Serviços
A primeira coisa a fazer ao procurar vulnerabilidades em um host é saber quais serviços estão rodando em quais portas. Vamos ver as ferramentas básicas para escanear portas de hosts.
4- Procurando exploits de versão de serviço
Uma vez que você sabe quais serviços estão rodando, e talvez suas versões, você tem que procurar por vulnerabilidades conhecidas. Talvez você tenha sorte e haja um exploit para te dar um shell...
5- Pentesting de Serviços
Se não houver nenhum exploit interessante para qualquer serviço em execução, você deve procurar por configurações incorretas comuns em cada serviço em execução.
Dentro deste livro você encontrará um guia para pentestar os serviços mais comuns (e outros que não são tão comuns). Por favor, procure no índice à esquerda a seção PENTESTING (os serviços estão ordenados pelos seus portos padrão).
Quero fazer uma menção especial à parte de Pentesting Web (pois é a mais extensa).
Além disso, um pequeno guia sobre como encontrar vulnerabilidades conhecidas em softwares pode ser encontrado aqui.
Se o seu serviço não estiver no índice, procure no Google por outros tutoriais e me avise se você quiser que eu o adicione. Se você não encontrar nada no Google, realize seu próprio pentesting cego, você pode começar conectando-se ao serviço, fazendo fuzzing e lendo as respostas (se houver).
5.1 Ferramentas Automáticas
Também existem várias ferramentas que podem realizar avaliações automáticas de vulnerabilidades. Eu recomendaria que você experimentasse Legion, que é a ferramenta que eu criei e é baseada nas notas sobre serviços de pentesting que você pode encontrar neste livro.
5.2 Força Bruta em serviços
Em alguns cenários, uma Força Bruta pode ser útil para comprometer um serviço. Aqui você encontra um CheatSheet de diferentes serviços de força bruta.
Dica para bug bounty: inscreva-se no Intigriti, uma plataforma premium de bug bounty criada por hackers, para hackers! Junte-se a nós em https://go.intigriti.com/hacktricks hoje e comece a ganhar recompensas de até $100,000!\
{% embed url="https://go.intigriti.com/hacktricks" %}
6- Phishing
Se neste ponto você não encontrou nenhuma vulnerabilidade interessante, você pode precisar tentar algum phishing para entrar na rede. Você pode ler minha metodologia de phishing aqui:
7- Obtendo Shell
De alguma forma, você deve ter encontrado alguma maneira de executar código na vítima. Então, uma lista de possíveis ferramentas dentro do sistema que você pode usar para obter um shell reverso seria muito útil.
Especialmente no Windows, você pode precisar de ajuda para evitar antivírus: Confira esta página.\
8- Dentro
Se você está tendo problemas com o shell, você pode encontrar aqui uma pequena compilação dos comandos mais úteis para pentesters:
9 - Exfiltração
Você provavelmente precisará extrair alguns dados da vítima ou até mesmo introduzir algo (como scripts de escalonamento de privilégios). Aqui você tem um post sobre ferramentas comuns que você pode usar com esses propósitos.
10- Escalonamento de Privilégios
10.1- Escalonamento de Privilégios Local
Se você não é root/Administrador dentro da caixa, você deve encontrar uma maneira de escalonar privilégios.
Aqui você pode encontrar um guia para escalar privilégios localmente no Linux e no Windows.
Você também deve verificar estas páginas sobre como o Windows funciona:
- Autenticação, Credenciais, Privilégios de Token e UAC
- Como funciona o NTLM
- Como roubar credenciais no Windows
- Alguns truques sobre Active Directory
Não se esqueça de conferir as melhores ferramentas para enumerar caminhos de Escalonamento de Privilégios locais no Windows e Linux: Suite PEAS
10.2- Escalonamento de Privilégios de Domínio
Aqui você pode encontrar uma metodologia explicando as ações mais comuns para enumerar, escalar privilégios e persistir em um Active Directory. Mesmo que esta seja apenas uma subseção de uma seção, este processo pode ser extremamente delicado em uma tarefa de Pentesting/Red Team.
11 - PÓS
11.1 - Saqueando
Verifique se você pode encontrar mais senhas dentro do host ou se você tem acesso a outras máquinas com os privilégios do seu usuário.
Encontre aqui diferentes maneiras de despejar senhas no Windows.
11.2 - Persistência
Use 2 ou 3 tipos diferentes de mecanismos de persistência para que você não precise explorar o sistema novamente.
Aqui você pode encontrar alguns truques de persistência no active directory.
TODO: Completar post de persistência no Windows & Linux
12 - Pivoting
Com as credenciais coletadas você poderia ter acesso a outras máquinas, ou talvez você precise descobrir e escanear novos hosts (começar a Metodologia de Pentesting novamente) dentro de novas redes onde sua vítima está conectada.
Neste caso, o tunelamento pode ser necessário. Aqui você pode encontrar um post falando sobre tunelamento.
Você definitivamente também deve verificar o post sobre Metodologia de pentesting do Active Directory. Lá você encontrará truques legais para se mover lateralmente, escalar privilégios e despejar credenciais.
Confira também a página sobre NTLM, ela pode ser muito útil para pivotar em ambientes Windows.
MAIS
Aplicações Android
Explorando
Python Básico
Truques de Criptografia
Dica para bug bounty: inscreva-se no Intigriti, uma plataforma premium de bug bounty criada por hackers, para hackers! Junte-se a nós em https://go.intigriti.com/hacktricks hoje e comece a ganhar recompensas de até $100,000!
{% embed url="https://go.intigriti.com/hacktricks" %}
Aprenda hacking no AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!
Outras formas de apoiar o HackTricks:
- Se você quer ver sua empresa anunciada no HackTricks ou baixar o HackTricks em PDF, confira os PLANOS DE ASSINATURA!
- Adquira o material oficial PEASS & HackTricks
- Descubra A Família PEASS, nossa coleção de NFTs exclusivos
- Junte-se ao grupo 💬 Discord ou ao grupo do telegram ou siga-me no Twitter 🐦 @carlospolopm.
- Compartilhe suas técnicas de hacking enviando PRs para os repositórios github do HackTricks e HackTricks Cloud.