hacktricks/generic-methodologies-and-resources/pentesting-methodology.md

12 KiB

펜테스팅 방법론

htARTE (HackTricks AWS Red Team Expert)를 통해 제로부터 영웅이 될 때까지 AWS 해킹을 배우세요 htARTE (HackTricks AWS Red Team Expert)!

HackTricks를 지원하는 다른 방법:

해킹 경력에 관심이 있고 해킹할 수 없는 것을 해킹하고 싶다면 - 채용 중입니다! (유창한 폴란드어 필수).

{% embed url="https://www.stmcyber.com/careers" %}

펜테스팅 방법론

Hacktricks 로고는 @ppiernacho에 의해 디자인되었습니다.

0- 물리적 공격

공격하려는 기기에 물리적 액세스가 있습니까? 물리적 공격에 대한 트릭GUI 애플리케이션에서 탈출하는 방법을 읽어보세요.

1 - 네트워크 내의 호스트 발견/ 회사 자산 발견

수행 중인 테스트가 내부 또는 외부 테스트인지에 따라 회사 네트워크 내의 호스트 (내부 테스트) 또는 인터넷 상의 회사 자산을 찾는 것이 관심사일 수 있습니다.

{% hint style="info" %} 외부 테스트를 수행하는 경우, 회사의 내부 네트워크에 액세스하게 되면이 가이드를 다시 시작해야합니다. {% endhint %}

2- 네트워크에서 재미있는 시간 보내기 (내부)

이 섹션은 내부 테스트를 수행하는 경우에만 해당됩니다.
호스트를 공격하기 전에 네트워크에서 일부 자격 증명을 훔치거나 네트워크 내부에서 무엇을 찾을 수 있는지 **수동/능동적(MitM)**으로 알아보기 위해 데이터를 스니핑하는 것이 좋을 수 있습니다. 펜테스팅 네트워크를 읽어보세요.

3- 포트 스캔 - 서비스 발견

호스트의 취약점을 찾을 때 처음 해야 할 일은 어떤 서비스가 어떤 포트에서 실행 중인지 알아내는 것입니다. 호스트의 포트를 스캔하는 데 사용되는 기본 도구를 살펴봅시다.

4- 서비스 버전 취약점 검색

실행 중인 서비스와 그 버전을 알게 되면 알려진 취약점을 검색해야 합니다. 운이 좋다면 쉘을 제공하는 취약점이 있을 수도 있습니다...

5- 서비스 펜테스팅

실행 중인 서비스에 대한 멋진 취약점이 없는 경우, 각 서비스에서 일반적인 구성 오류를 찾아야 합니다.

이 책에서는 가장 일반적인 서비스를 펜테스트하는 가이드를 찾을 수 있습니다 (그리고 일반적이지 않은 서비스도 있음). 왼쪽 색인에서 PENTESTING 섹션을 찾으세요 (서비스는 기본 포트에 따라 정렬됨).

가장 포괄적인 부분인 Pentesting Web 부분에 대해 특별히 언급하고 싶습니다.
또한 여기에서 소프트웨어에서 알려진 취약점을 찾는 방법에 대한 작은 가이드를 찾을 수 있습니다.

색인에 서비스가 없는 경우 Google에서 다른 자습서를 찾아보고 추가하길 원한다면 알려주세요. Google에서 아무것도 찾을 수 없다면 자체 블라인드 펜테스팅을 수행하세요. 서비스에 연결하여 퍼징하고 응답을 읽는 것부터 시작할 수 있습니다.

5.1 자동 도구

자동 취약점 평가를 수행할 수 있는 여러 도구도 있습니다. **Legion**을 시도해보는 것을 권장합니다. 이 도구는 이 책에서 찾을 수 있는 서비스 펜테스팅에 관한 노트를 기반으로 만들어졌습니다.

5.2 서비스 브루트 포싱

일부 시나리오에서 브루트 포스서비스를 침투하는 데 유용할 수 있습니다. 다양한 서비스 브루트 포싱의 치트 시트를 여기에서 찾을 수 있습니다.

6- 피싱

이 시점에서 흥미로운 취약점을 찾지 못했다면 네트워크에 들어가기 위해 일부 피싱을 시도해야 할 수 있습니다. 제 피싱 방법론은 여기에서 읽을 수 있습니다.

7- 쉘 획득

어떤 방법으로든 피해자에서 코드를 실행할 수 있어야 합니다. 그런 다음, 피해자 시스템 내에서 역쉘을 얻기 위해 사용할 수 있는 도구 목록이 매우 유용할 것입니다.

특히 Windows에서 안티바이러스를 피하는 데 도움이 필요할 수 있습니다: 이 페이지를 확인하세요.\

8- 내부

쉘에 문제가 있다면 펜테스터에게 가장 유용한 명령어의 작은 모음을 여기에서 찾을 수 있습니다:

9 - 유출

피해자로부터 일부 데이터를 추출하거나 권한 상승 스크립트와 같은 것을 소개해야 할 수도 있습니다. 이러한 목적으로 사용할 수 있는 일반 도구에 대한 포스트여기에서 확인하세요.

10- 권한 상승

10.1- 로컬 권한 상승

박스 안에서 루트/Administrator가 아닌 경우 권한을 상승시키는 방법을 찾아야 합니다.
여기서 Linux에서 로컬로 권한 상승하는 방법을 찾을 수 있는 가이드Windows에서 권한 상승하는 방법을 찾을 수 있는 가이드를 찾을 수 있습니다.
또한 Windows 작동 방식에 대해 다음 페이지를 확인해야 합니다:

Windows 및 Linux 로컬 권한 상승 경로를 열거하는 최고의 도구를 확인하는 것을 잊지 마세요: Suite PEAS

10.2- 도메인 권한 상승

여기서 Active Directory를 열거하고 권한을 상승시키고 지속하는 가장 일반적인 작업을 설명하는 방법론을 찾을 수 있습니다. 이것은 섹션의 하위 항목에 불과하더라도, 이 프로세스는 Pentesting/Red Team 과제에서 매우 민감할 수 있습니다.

11 - POST

11.1 - Looting

호스트 내에서 더 많은 암호를 찾을 수 있는지 또는 사용자의 권한으로 다른 기기에 액세스할 수 있는지 확인하세요.
여기서 Windows에서 암호 덤프하는 다양한 방법을 찾을 수 있습니다.

11.2 - 지속성

시스템을 다시 공격할 필요가 없도록 2개 또는 3개의 다른 유형의 지속성 메커니즘을 사용하세요.
여기서 Active Directory에서 지속성 요령을 찾을 수 있습니다.

TODO: Windows 및 Linux에서 지속성 포스트 완성

12 - Pivoting

수집된 자격 증명으로 다른 기기에 액세스할 수도 있고, 혹은 피해자가 연결된 새 네트워크 내에서 새로운 호스트를 발견하고 스캔해야 할 수도 있습니다 (Pentesting Methodology를 다시 시작).
이 경우 터널링이 필요할 수 있습니다. 여기서 터널링에 대해 이야기하는 포스트를 찾을 수 있습니다.
반드시 Active Directory Pentesting Methodology에 대한 포스트도 확인해야 합니다. 거기에서 측면으로 이동하고 권한을 상승시키며 자격 증명을 덤프하는 멋진 요령을 찾을 수 있습니다.
NTLM에 대한 페이지도 확인하세요. Windows 환경에서 피벗하는 데 매우 유용할 수 있습니다.

더 보기

Android 애플리케이션

Exploiting

기본 Python

암호 요령

해킹 경력에 관심이 있고 해킹할 수 없는 것을 해킹하고 싶다면 - 채용 중입니다! (유창한 폴란드어 필수).

{% embed url="https://www.stmcyber.com/careers" %}

htARTE (HackTricks AWS Red Team Expert)로부터 제로에서 영웅까지 AWS 해킹 배우기 htARTE (HackTricks AWS Red Team Expert)!

HackTricks를 지원하는 다른 방법: