11 KiB
Pentesting Methodology
{% hint style="success" %}
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za hacking kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud github repos.
Ikiwa unavutiwa na kazi ya hacking na kuweza kuvunja yasiyoweza kuvunjwa - tunatafuta wafanyakazi! (kuandika na kuzungumza kwa Kiswahili vizuri kunahitajika).
{% embed url="https://www.stmcyber.com/careers" %}
Pentesting Methodology
Logo za Hacktricks zimeundwa na @ppiernacho.
0- Mashambulizi ya Kimwili
Je, una ufikiaji wa kimwili kwa mashine unayotaka kushambulia? Unapaswa kusoma baadhi ya mbinu kuhusu mashambulizi ya kimwili na nyingine kuhusu kutoroka kutoka kwa programu za GUI.
1 - Kugundua mwenyeji ndani ya mtandao/ Kugundua Mali za kampuni
Inategemea ikiwa mtihani unaofanya ni mtihani wa ndani au wa nje unaweza kuwa na hamu ya kutafuta wenyeji ndani ya mtandao wa kampuni (mtihani wa ndani) au kutafuta mali za kampuni kwenye mtandao (mtihani wa nje).
{% hint style="info" %} Kumbuka kwamba ikiwa unafanya mtihani wa nje, mara tu unavyoweza kupata ufikiaji wa mtandao wa ndani wa kampuni unapaswa kuanzisha tena mwongo huu. {% endhint %}
2- Kufurahia mtandao (Ndani)
Sehemu hii inatumika tu ikiwa unafanya mtihani wa ndani.
Kabla ya kushambulia mwenyeji huenda ukapendelea kuiba baadhi ya akidi kutoka kwenye mtandao au kunusa baadhi ya data ili kujifunza kwa pasivu/aktively(MitM) unachoweza kupata ndani ya mtandao. Unaweza kusoma Pentesting Network.
3- Skana Bandari - Kugundua huduma
Jambo la kwanza kufanya unapokuwa ukitafuta udhaifu katika mwenyeji ni kujua ni huduma zipi zinaendesha katika bandari zipi. Hebu tuone zana za msingi za kuskan bandari za wenyeji.
4- Kutafuta matukio ya huduma
Mara tu unavyojua ni huduma zipi zinaendesha, na labda toleo lao, unapaswa kutafuta udhaifu uliojulikana. Huenda ukapata bahati na kuna exploit ya kukupa shell...
5- Huduma za Pentesting
Ikiwa hakuna exploit ya kuvutia kwa huduma yoyote inayofanya kazi, unapaswa kutafuta makosa ya kawaida katika kila huduma inayofanya kazi.
Ndani ya kitabu hiki utapata mwongozo wa pentest huduma za kawaida zaidi (na nyingine ambazo si za kawaida sana). Tafadhali, tafuta kwenye orodha ya kushoto sehemu ya PENTESTING (huduma zimepangwa kwa bandari zao za kawaida).
Ninataka kutoa kumbukumbu maalum kwa Pentesting Web sehemu (kama ni kubwa zaidi).
Pia, mwongozo mdogo juu ya jinsi ya kutafuta udhaifu uliojulikana katika programu unaweza kupatikana hapa.
Ikiwa huduma yako haipo kwenye orodha, tafuta kwenye Google kwa mafunzo mengine na niambie ikiwa unataka niiongeze. Ikiwa huwezi kupata chochote kwenye Google, fanya pentesting yako ya kipofu, unaweza kuanza kwa kuungana na huduma, kuifanyia fuzzing na kusoma majibu (ikiwa yapo).
5.1 Zana za Kiotomatiki
Pia kuna zana kadhaa ambazo zinaweza kufanya tathmini za udhaifu za kiotomatiki. Ningependekeza ujaribu Legion, ambayo ni zana niliyounda na inategemea maelezo kuhusu huduma za pentesting ambazo unaweza kupata katika kitabu hiki.
5.2 Kuangamiza huduma
Katika hali fulani Brute-Force inaweza kuwa na manufaa ili kuathiri huduma. Pata hapa CheatSheet ya huduma tofauti za kuangamiza.
6- Phishing
Ikiwa katika hatua hii huja pata udhaifu wowote wa kuvutia unapaswa kujaribu baadhi ya phishing ili kuingia ndani ya mtandao. Unaweza kusoma mbinu zangu za phishing hapa:
7- Kupata Shell
Kwa namna fulani unapaswa kuwa umepata njia yoyote ya kutekeleza msimbo katika mwathirika. Kisha, orodha ya zana zinazowezekana ndani ya mfumo ambazo unaweza kutumia kupata shell ya kurudi itakuwa ya manufaa sana.
Haswa katika Windows unaweza kuhitaji msaada wa kuepuka antiviruses: Angalia ukurasa huu.\
8- Ndani
Ikiwa una matatizo na shell, unaweza kupata hapa mkusanyiko mdogo wa amri muhimu zaidi kwa wapentester:
9 - Uhamishaji
Huenda ukahitaji kutoa data kutoka kwa mwathirika au hata kuingiza kitu (kama vile skripti za kupandisha mamlaka). Hapa una post kuhusu zana za kawaida ambazo unaweza kutumia kwa madhumuni haya.
10- Kupandisha Mamlaka
10.1- Privesc za Mitaa
Ikiwa wewe si root/Msimamizi ndani ya sanduku, unapaswa kutafuta njia ya kupandisha mamlaka.
Hapa unaweza kupata mwongozo wa kupandisha mamlaka kwa ndani katika Linux na katika Windows.
Unapaswa pia kuangalia hizi kurasa kuhusu jinsi Windows inavyofanya kazi:
- Uthibitishaji, Akidi, Mamlaka ya Token na UAC
- Jinsi NTLM inavyofanya kazi
- Jinsi ya kuiba akidi katika Windows
- Mbinu kadhaa kuhusu Active Directory
Usisahau kuangalia zana bora za kuorodhesha njia za Kupandisha Mamlaka za ndani za Windows na Linux: Suite PEAS
10.2- Privesc za Kihistoria
Hapa unaweza kupata mbinu inayofafanua hatua za kawaida za kuorodhesha, kupandisha mamlaka na kudumu kwenye Active Directory. Hata kama hii ni sehemu tu ya sehemu, mchakato huu unaweza kuwa nyeti sana katika kazi ya Pentesting/Red Team.
11 - POST
11.1 - Kuiba
Angalia ikiwa unaweza kupata zaidi nywila ndani ya mwenyeji au ikiwa una ufikiaji kwa mashine nyingine zikiwa na mamlaka ya mtumiaji wako.
Pata hapa njia tofauti za kutoa nywila katika Windows.
11.2 - Kudumu
Tumia aina 2 au 3 tofauti za mitambo ya kudumu ili usihitaji kuathiri mfumo tena.
Hapa unaweza kupata baadhi ya mbinu za kudumu kwenye active directory.
TODO: Kamilisha kudumu Post katika Windows & Linux
12 - Pivoting
Kwa akidi zilizokusanywa unaweza kuwa na ufikiaji kwa mashine nyingine, au labda unahitaji kugundua na kuskan wenyeji wapya (anza tena Mbinu ya Pentesting) ndani ya mitandao mipya ambapo mwathirika wako ameunganishwa.
Katika kesi hii, tunneling inaweza kuwa muhimu. Hapa unaweza kupata post inayozungumzia tunneling.
Bila shaka unapaswa pia kuangalia post kuhusu Mbinu ya pentesting ya Active Directory. Huko utapata mbinu nzuri za kuhamasisha, kupandisha mamlaka na kutoa akidi.
Angalia pia ukurasa kuhusu NTLM, inaweza kuwa ya manufaa sana kuhamasisha katika mazingira ya Windows.
ZAIDI
Programu za Android
Kuvunja
Python ya Msingi
Mbinu za Crypto
Ikiwa unavutiwa na kazi ya hacking na kuweza kuvunja yasiyoweza kuvunjwa - tunatafuta wafanyakazi! (kuandika na kuzungumza kwa Kiswahili vizuri kunahitajika).
{% embed url="https://www.stmcyber.com/careers" %}
{% hint style="success" %}
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za hacking kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud github repos.