12 KiB
Metodologija pentestiranja
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
- Ako želite da vidite vašu kompaniju reklamiranu na HackTricks-u ili preuzmete HackTricks u PDF formatu, proverite SUBSCRIPTION PLANS!
- Nabavite zvanični PEASS & HackTricks swag
- Otkrijte The PEASS Family, našu kolekciju ekskluzivnih NFT-ova
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitter-u 🐦 @hacktricks_live.
- Podelite svoje hakovanje trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Savet za bug bounty: Prijavite se za Intigriti, premium platformu za bug bounty kreiranu od strane hakera, za hakere! Pridružite nam se danas na https://go.intigriti.com/hacktricks i počnite da zarađujete nagrade do $100,000!
{% embed url="https://go.intigriti.com/hacktricks" %}
Metodologija pentestiranja
Hacktricks logo dizajnirao @ppiernacho.
0- Fizički napadi
Imate fizički pristup mašini koju želite da napadnete? Trebali biste pročitati neke trikove o fizičkim napadima i druge o bekstvu iz GUI aplikacija.
1 - Otkrivanje hostova unutar mreže/ Otkrivanje resursa kompanije
Zavisno od toga da li je test koji vršite interni ili eksterni test, možda će vas zanimati pronalaženje hostova unutar mreže kompanije (interni test) ili pronalaženje resursa kompanije na internetu (eksterni test).
{% hint style="info" %} Imajte na umu da ako vršite eksterni test, kada uspete da dobijete pristup internoj mreži kompanije, trebali biste ponovo pokrenuti ovaj vodič. {% endhint %}
2- Zabava sa mrežom (Interni)
Ova sekcija se odnosi samo na interni test.
Pre nego što napadnete host, možda biste radije ukrali neke akreditive iz mreže ili snifovali neke podatke kako biste pasivno/aktivno (MitM) saznali šta možete pronaći unutar mreže. Možete pročitati Pentesting Network.
3- Skeniranje portova - Otkrivanje servisa
Prva stvar koju treba uraditi kada tražite ranjivosti na hostu je da saznate koje servise pokreću na kojim portovima. Pogledajmo osnovne alate za skeniranje portova hostova.
4- Pretraga eksploita za verzije servisa
Kada saznate koje servise pokreću, a možda i njihove verzije, morate tražiti poznate ranjivosti. Možda imate sreće i postoji eksploit koji će vam omogućiti pristup...
5- Pentestiranje servisa
Ako ne postoji nijedan zanimljiv eksploit za bilo koji pokrenuti servis, trebali biste tražiti uobičajene greške u konfiguraciji za svaki pokrenuti servis.
U ovom priručniku ćete pronaći vodič za pentestiranje najčešćih servisa (i drugih koji nisu tako česti). Molimo, potražite u levom indeksu odeljak PENTESTING (servisi su poređani prema njihovim podrazumevanim portovima).
Želim da posebno napomenem Pentesting Web deo (jer je najobimniji).
Takođe, ovde možete pronaći mali vodič o pronalaženju poznatih ranjivosti u softveru.
Ako vaš servis nije u indeksu, potražite u Google-u druge tutorijale i javite mi ako želite da ga dodam. Ako ne možete pronaći ništa u Google-u, izvršite svoj slepi pentest, možete početi tako što ćete se povezati na servis, izvršiti fuzzing i čitati odgovore (ako ih ima).
5.1 Automatski alati
Postoji i nekoliko alata koji mogu izvršiti automatsku procenu ranjivosti. Preporučio bih vam da isprobate Legion, koji je alat koji sam kreirao i zasnovan je na beleškama o pentestiranju servisa koje možete pronaći u ovom priručniku.
5.2 Brute-Force servisa
U nekim scenarijima Brute-Force može biti koristan za kompromitovanje servisa. Ovde pronađite CheatSheet za Brute-Force različitih servisa.
Savet za bug bounty: Prijavite se za Intigriti, premium platformu za bug bounty kreiranu od strane hakera, za hakere! Pridružite nam se danas na https://go.intigriti.com/hacktricks i počnite da zarađujete nagrade do $100,000!\
{% embed url="https://go.intigriti.com/hacktricks" %}
6- Phishing
Ako do sada niste pronašli nijednu zanimljivu ranjivost, možda ćete morati da pokušate sa phishing-om kako biste se probili u mrežu. Možete pročitati moju metodologiju phishing-a ovde:
7- Dobijanje Shell-a
Na neki način trebali biste pronaći neki način za izvršavanje koda na žrtvi. Zatim, lista mogućih alata unutar sistema koje možete koristiti za dobijanje reverznog shell-a bila bi vrlo korisna.
Posebno u Windows-u možda će vam biti potrebna pomoć da izbegnete antivirusne programe: Proverite ovu stranicu.\
8- Unutra
Ako imate problema sa shell-om, ovde možete pronaći malu kompilaciju najkorisnijih komandi za pentestere:
- [Linux](../linux-hardening/useful
9 - Izvlačenje
Verovatno će vam biti potrebno izvući neke podatke od žrtve ili čak uneti nešto (kao što su skripte za eskalaciju privilegija). Ovde imate post o uobičajenim alatima koje možete koristiti u te svrhe.
10- Eskalacija privilegija
10.1- Lokalna eskalacija privilegija
Ako niste root/Administrator unutar sistema, trebali biste pronaći način za eskalaranje privilegija.
Ovde možete pronaći vodič za lokalnu eskalaciju privilegija u Linuxu i u Windowsu.
Takođe biste trebali proveriti ove stranice o tome kako Windows funkcioniše:
- Autentifikacija, akreditivi, privilegije tokena i UAC
- Kako funkcioniše NTLM?
- Kako ukrasti akreditive u Windowsu
- Neke trikove o Active Directory
Ne zaboravite da proverite najbolje alate za enumeraciju putanja lokalne eskalacije privilegija u Windowsu i Linuxu: Suite PEAS
10.2- Eskalacija privilegija u domenu
Ovde možete pronaći metodologiju koja objašnjava najčešće radnje za enumeraciju, eskalaciju privilegija i postojanost na Active Directory-ju. Iako je ovo samo pododeljak jednog odeljka, ovaj proces može biti izuzetno osetljiv u okviru Pentesting/Red Team zadatka.
11 - POST
11.1 - Pljačkanje
Proverite da li možete pronaći više lozinki unutar hosta ili ako imate pristup drugim mašinama sa privilegijama vašeg korisnika.
Pronađite ovde različite načine za izvlačenje lozinki u Windowsu.
11.2 - Postojanost
Koristite 2 ili 3 različite vrste mehanizama postojanosti kako ne biste morali ponovo iskorišćavati sistem.
Ovde možete pronaći neke trikove za postojanost na Active Directory-ju.
TODO: Završite post o postojanosti u Windowsu i Linuxu
12 - Pivoting
Sa prikupljenim akreditivima možete imati pristup drugim mašinama, ili možda trebate otkriti i skenirati nove hostove (ponovo pokrenuti metodologiju Pentesting-a) unutar novih mreža gde je vaša žrtva povezana.
U ovom slučaju, tuneliranje može biti neophodno. Ovde možete pronaći post koji govori o tuneliranju.
Takođe obavezno proverite post o Metodologiji za pentestiranje Active Directory-ja. Tamo ćete pronaći sjajne trikove za lateralno kretanje, eskalaciju privilegija i izvlačenje akreditiva.
Proverite takođe stranicu o NTLM-u, može biti veoma korisna za pivoting u Windows okruženjima.
VIŠE
Android aplikacije
Eksploatacija
Osnovni Python
Trikovi sa kriptografijom
Bug bounty savet: Prijavite se za Intigriti, premium platformu za bug bounty koju su kreirali hakeri, za hakere! Pridružite nam se na https://go.intigriti.com/hacktricks danas i počnite da zarađujete nagrade do 100.000 dolara!
{% embed url="https://go.intigriti.com/hacktricks" %}
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
- Ako želite da vidite oglašavanje vaše kompanije u HackTricks-u ili preuzmete HackTricks u PDF formatu, proverite PLANOVE ZA PRIJAVU!
- Nabavite zvanični PEASS & HackTricks swag
- Otkrijte The PEASS Family, našu kolekciju ekskluzivnih NFT-ova
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitteru 🐦 @hacktricks_live.
- Podelite svoje hakovanje slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.