16 KiB
Μεθοδολογία Ελέγχου Εισβολής
Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!
Άλλοι τρόποι υποστήριξης του HackTricks:
- Αν θέλετε να δείτε την εταιρεία σας διαφημισμένη στο HackTricks ή να κατεβάσετε το HackTricks σε μορφή PDF ελέγξτε τα ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ!
- Αποκτήστε το επίσημο PEASS & HackTricks swag
- Ανακαλύψτε την Οικογένεια PEASS, τη συλλογή μας από αποκλειστικά NFTs
- Εγγραφείτε στην 💬 ομάδα Discord ή στην ομάδα τηλεγραφήματος ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα HackTricks και HackTricks Cloud αποθετήρια του github.
Αν σας ενδιαφέρει η καριέρα στο χάκινγκ και να χακεύετε το αχακέυτο - σας προσλαμβάνουμε! (απαιτείται άριστη γραπτή και προφορική γνώση της πολωνικής).
{% embed url="https://www.stmcyber.com/careers" %}
Μεθοδολογία Ελέγχου Εισβολής
Τα λογότυπα του Hacktricks σχεδιάστηκαν από @ppiernacho.
0- Φυσικές Επιθέσεις
Έχετε φυσική πρόσβαση στον υπολογιστή που θέλετε να επιτεθείτε; Θα πρέπει να διαβάσετε μερικά κόλπα σχετικά με φυσικές επιθέσεις και άλλα σχετικά με διαφυγή από εφαρμογές GUI.
1 - Ανακάλυψη υπολογιστών μέσα στο δίκτυο/ Ανακάλυψη Περιουσιακών Στοιχείων της εταιρείας
Ανάλογα με το τεστ που εκτελείτε είτε είναι εσωτερικό είτε εξωτερικό τεστ μπορεί να σας ενδιαφέρει να βρείτε υπολογιστές μέσα στο δίκτυο της εταιρείας (εσωτερικό τεστ) ή να βρείτε περιουσιακά στοιχεία της εταιρείας στο διαδίκτυο (εξωτερικό τεστ).
{% hint style="info" %} Σημειώστε ότι αν εκτελείτε ένα εξωτερικό τεστ, αφού καταφέρετε να αποκτήσετε πρόσβαση στο εσωτερικό δίκτυο της εταιρείας θα πρέπει να επανεκκινήσετε αυτόν τον οδηγό. {% endhint %}
2- Διασκεδάζοντας με το δίκτυο (Εσωτερικό)
Αυτή η ενότητα ισχύει μόνο αν εκτελείτε ένα εσωτερικό τεστ.
Πριν επιτεθείτε σε έναν υπολογιστή ίσως προτιμήσετε να κλέψετε κάποια διαπιστευτήρια από το δίκτυο ή να κάνετε sniff κάποια δεδομένα για να μάθετε παθητικά/ενεργά (MitM) τι μπορείτε να βρείτε μέσα στο δίκτυο. Μπορείτε να διαβάσετε το Ελέγχος Εισβολής Δικτύου.
3- Σάρωση Θυρών - Ανακάλυψη Υπηρεσιών
Το πρώτο πράγμα που πρέπει να κάνετε όταν ψάχνετε για ευπάθειες σε έναν υπολογιστή είναι να γνωρίζετε ποιες υπηρεσίες τρέχουν σε ποιες θύρες. Ας δούμε τα βασικά εργαλεία για τη σάρωση θυρών των υπολογιστών.
4- Αναζήτηση εκμεταλλεύσεων εκδοχής υπηρεσιών
Αφού μάθετε ποιες υπηρεσίες τρέχουν, και ίσως την έκδοσή τους, πρέπει να αναζητήσετε γνωστές ευπάθειες. Ίσως έχετε τύχη και υπάρχει ένα εκμετάλλευση για να σας δώσει ένα κέλυφος...
5- Ελέγχος Εισβολής Υπηρεσιών
Αν δεν υπάρχει κάποια εξειδικευμένη εκμετάλλευση για κάποια τρέχουσα υπηρεσία, θα πρέπει να αναζητήσετε συνηθισμένες λανθάνουσες ρυθμίσεις σε κάθε τρέχουσα υπηρεσία.
Μέσα σε αυτό το βιβλίο θα βρείτε οδηγό για τον έλεγχο εισβολής των πιο συνηθισμένων υπηρεσιών (και άλλων που δεν είναι τόσο συνηθισμένες). Παρακαλώ, αναζητήστε στο αριστερό ευρετήριο την ΕΛΕΓΧΟΣ ΕΙΣΒΟΛΗΣ ενότητα (οι υπηρεσίες είναι ταξινομημένες ανά default θύρες).
Θέλω να κάνω μια ειδική αναφορά στο Μέρος Ελέγχου Εισβολής Web (καθώς είναι το πιο εκτεταμένο).
Επίσης, μπορείτε να βρείτε ένα μικρό οδηγό για το εύρεση γνωστών ευπαθειών σε λογισμικό εδώ.
Αν η υπηρεσία σας δεν υπάρχει στο ευρετήριο, αναζητήστε στο Google για άλλα εγχειρίδια και ενημερώστε με αν θέλετε να την προσθέσω. Αν δεν μπορείτε να βρείτε τίποτα στο Google, εκτελέστε το δικό σας τυφλό έλεγχο εισβολής, μπορείτε να ξεκινήσετε συνδεόμενοι στην υπηρεσία, να την αναζητήσετε και να διαβάσετε τις απαντήσεις (αν υπάρχουν).
5.1 Αυτόματα Εργαλεία
Υπάρχουν επίσης αρκετά εργαλεία που μπορούν να πραγματοποιήσουν αυτόματη αξιολόγηση ευπαθειών. Θα σας πρότεινα να δοκιμάσετε Legion, το οποίο είναι το εργαλείο που έχω δημιουργήσει και βασίζεται στις σημειώσεις σχετικά με τον έλεγχο εισβολής υπηρεσιών που μπορείτε να βρείτε σε αυτό το βιβλίο.
5.2 Επίθεση με Βία στις Υπηρεσίες
Σε ορισμένα σενάρια μια Επίθεση με Βία θα μπορούσε να είναι χρήσιμη για να καταστρέψετε μια υπηρεσία. Βρείτε εδώ ένα CheatSheet διαφορετικών υπηρεσιών επίθεσης με βία.
6- Αλισβεύσεις
Αν μέχρι αυτό το σημείο δεν έχετε βρει κάποια ενδιαφέρουσα ευπάθεια μπορεί να χρειαστεί να δοκιμάσετε κάποια αλισβεύση για να μπείτε στο δίκτυο. Μπορείτε να διαβάσετε τη μεθοδολογί
10- Ανόρθωση Προνομίων
10.1- Τοπική Ανόρθωση
Αν δεν είστε root/Administrator μέσα στο σύστημα, πρέπει να βρείτε έναν τρόπο για να αναβαθμίσετε τα προνόμιά σας.
Εδώ μπορείτε να βρείτε έναν οδηγό για την ανόρθωση προνομίων τοπικά σε Linux και σε Windows.
Θα πρέπει επίσης να ελέγξετε αυτές τις σελίδες για το πώς λειτουργεί το Windows:
- Ταυθεντικοποίηση, Διαπιστεύσεις, Δικαιώματα διακριτικών και UAC
- Πώς λειτουργεί το NTLM
- Πώς να κλέψετε διαπιστεύσεις στα Windows
- Κάποια κόλπα για Active Directory
Μην ξεχάσετε να ελέγξετε τα καλύτερα εργαλεία για την απαρίθμηση των διαδρομών Ανόρθωσης Προνομίων σε Windows και Linux: Suite PEAS
10.2- Ανόρθωση Προνομίων Domain
Εδώ μπορείτε να βρείτε μια μεθοδολογία που εξηγεί τις πιο κοινές ενέργειες για την απαρίθμηση, την ανόρθωση προνομίων και τη διατήρηση σε ένα Active Directory. Ακόμα κι αν αυτό είναι απλώς μια υποενότητα μιας ενότητας, αυτή η διαδικασία θα μπορούσε να είναι εξαιρετικά ευαίσθητη σε μια ανάθεση Πεντεστικής/Ομάδας Ερυθρού.
11 - POST
11.1 - Λεηλασία
Ελέγξτε αν μπορείτε να βρείτε περισσότερους κωδικούς πρόσβασης μέσα στον υπολογιστή ή αν έχετε πρόσβαση σε άλλες μηχανές με τα προνόμια του χρήστη σας.
Βρείτε εδώ διαφορετικούς τρόπους για αποθήκευση κωδικών σε Windows.
11.2 - Διατήρηση
Χρησιμοποιήστε 2 ή 3 διαφορετικούς τύπους μηχανισμών διατήρησης ώστε να μην χρειαστεί να εκμεταλλευτείτε ξανά το σύστημα.
Εδώ μπορείτε να βρείτε μερικά κόλπα διατήρησης στο Active Directory.
TODO: Ολοκληρώστε τη Δημοσίευση Διατήρησης σε Windows & Linux
12 - Περιστροφή
Με τα συγκεντρωμένα διαπιστευτήρια μπορείτε να έχετε πρόσβαση σε άλλες μηχανές, ή ίσως χρειάζεστε να ανακαλύψετε και να σαρώσετε νέους υπολογιστές (ξεκινήστε ξανά τη Μεθοδολογία Πεντεστικής) μέσα σε νέα δίκτυα όπου είναι συνδεδεμένο το θύμα σας.
Σε αυτήν την περίπτωση, η ταυτοποίηση μπορεί να είναι απαραίτητη. Εδώ μπορείτε να βρείτε μια δημοσίευση που μιλά για την ταυτοποίηση.
Σίγουρα θα πρέπει επίσης να ελέγξετε τη δημοσίευση σχετικά με τη Μεθοδολογία Πεντεστικής του Active Directory. Εκεί θα βρείτε χρήσιμα κόλπα για την μετάβαση πλευρικά, την ανόρθωση προνομίων και την αποθήκευση διαπιστεύσεων.
Ελέγξτε επίσης τη σελίδα σχετικά με το NTLM, μπορεί να είναι πολύ χρήσιμο για περιστροφή σε περιβάλλοντα Windows.
ΠΕΡΙΣΣΟΤΕΡΑ
Εφαρμογές Android
Εκμετάλλευση
Βασική Python
Κόλπα Κρυπτογραφίας
Αν σας ενδιαφέρει η καριέρα στο χάκινγκ και να χακάρετε το αχάκαρτο - σας προσλαμβάνουμε! (απαιτείται άριστη γραπτή και προφορική γνώση της πολωνικής).
{% embed url="https://www.stmcyber.com/careers" %}
Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!
Άλλοι τρόποι υποστήριξης του HackTricks:
- Αν θέλετε να δείτε την εταιρεία σας διαφημισμένη στο HackTricks ή να κατεβάσετε το HackTricks σε PDF ελέγξτε τα ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ!
- Αποκτήστε το επίσημο PEASS & HackTricks swag
- Ανακαλύψτε την Οικογένεια PEASS, τη συλλογή μας από αποκλειστικά NFTs
- Εγγραφείτε στη 💬 ομάδα Discord ή στη ομάδα τηλεγράφου ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα HackTricks και HackTricks Cloud αποθετήρια στο GitHub.