12 KiB
Pentesting Metodologie
Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy jou maatskappy geadverteer wil sien in HackTricks of HackTricks in PDF wil aflaai, kyk na die SUBSCRIPTION PLANS!
- Kry die amptelike PEASS & HackTricks swag
- Ontdek The PEASS Family, ons versameling eksklusiewe NFTs
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel jou hacktruuks deur PR's in te dien by die HackTricks en HackTricks Cloud github-repos.
Bug bounty wenk: teken aan vir Intigriti, 'n premium bug bounty-platform wat deur hackers geskep is, vir hackers! Sluit vandag by ons aan by https://go.intigriti.com/hacktricks, en begin verdien belonings tot $100,000!
{% embed url="https://go.intigriti.com/hacktricks" %}
Pentesting Metodologie
Hacktricks-logo's ontwerp deur @ppiernacho.
0- Fisiese Aanvalle
Het jy fisiese toegang tot die masjien wat jy wil aanval? Jy moet 'n paar truuks oor fisiese aanvalle en ander oor ontsnapping uit GUI-toepassings lees.
1 - Ontdekking van gasheer binne die netwerk/ Ontdekking van bates van die maatskappy
Afhanklik van of die toets wat jy uitvoer 'n interne of eksterne toets is, mag jy belangstel om gasheerders binne die maatskappy se netwerk (interne toets) of bates van die maatskappy op die internet (eksterne toets) te vind.
{% hint style="info" %} Let daarop dat as jy 'n eksterne toets uitvoer, sodra jy toegang tot die interne netwerk van die maatskappy verkry, moet jy hierdie gids herbegin. {% endhint %}
2- Pret hê met die netwerk (Intern)
Hierdie afdeling is slegs van toepassing as jy 'n interne toets uitvoer.
Voordat jy 'n gasheer aanval, verkies jy miskien om sekere legitimasie-inligting uit die netwerk te steel of data te sniff om passief/aktief (MitM) te leer wat jy binne die netwerk kan vind. Jy kan Pentesting Network lees.
3- Poortskandering - Diensontdekking
Die eerste ding wat jy moet doen wanneer jy kwesbaarhede in 'n gasheer soek, is om te weet watter dienste op watter poorte loop. Kom ons kyk na die basiese gereedskap om poorte van gasheerders te skandeer.
4- Soek diensweergawe-exploits
Sodra jy weet watter dienste loop, en dalk hul weergawe, moet jy soek na bekende kwesbaarhede. Dalk het jy geluk en daar is 'n exploot wat jou 'n skulpskoot kan gee...
5- Pentesting-dienste
As daar geen fantastiese exploot vir enige lopende diens is nie, moet jy kyk vir algemene verkeerde konfigurasies in elke lopende diens.
Binne hierdie boek sal jy 'n gids vind om die mees algemene dienste te pentest (en ander wat nie so algemeen is nie). Soek asseblief in die linkerindeks die PENTESTING afdeling (die dienste is gerangskik volgens hul verstekpoorte).
Ek wil graag 'n spesiale vermelding maak van die Pentesting Web gedeelte (omdat dit die mees omvattende is).
'n Klein gids oor hoe om bekende kwesbaarhede in sagteware te vind kan hier gevind word.
As jou diens nie in die indeks is nie, soek in Google vir ander tutoriale en laat weet my as jy wil hê ek moet dit byvoeg. As jy niks kan vind in Google nie, voer jou eie blinde pentesting uit, jy kan begin deur met die diens te verbind, dit te fuzz en die antwoorde te lees (as daar enige is).
5.1 Outomatiese Gereedskap
Daar is ook verskeie gereedskap wat outomatiese kwesbaarheidsassesserings kan uitvoer. Ek sal aanbeveel dat jy Legion** probeer, wat die gereedskap is wat ek geskep het en gebaseer is op die notas oor die pentesting van dienste wat jy in hierdie boek kan vind.**
5.2 Brute-Force-dienste
In sommige scenario's kan 'n Brute-Force nuttig wees om 'n diens te kompromitteer. Vind hier 'n Spiekbrief van verskillende dienste wat Brute-Force gebruik.
Bug bounty wenk: teken aan vir Intigriti, 'n premium bug bounty-platform wat deur hackers geskep is, vir hackers! Sluit vandag by ons aan by https://go.intigriti.com/hacktricks, en begin verdien belonings tot $100,000!\
{% embed url="https://go.intigriti.com/hacktricks" %}
6- Phishing
As jy op hierdie punt nog geen interessante kwesbaarheid gevind het nie, moet jy dalk 'n bietjie phishing probeer om toegang tot die netwerk te kry. Jy kan my phishing-metodologie hier lees:
7- Kry 'n Skulpskoot
Op een of ander manier moet jy 'n manier gevind het om kode uit te voer op die slagoffer. Dan sou 'n lys van moontlike gereedskap binne die stelsel wat jy kan gebruik om 'n omgekeerde skulpskoot te kry, baie nuttig wees](shells/).
Veral in Windows mag jy dalk hulp nodig hê om antivirusprogramme te vermy: Kyk na hierdie bladsy.\
8- Binne
As jy probleme het met die skulpskoot, kan jy hier 'n klein samestelling van die mees nuttige opdragte vir pentesters vind:
9 - Uitlekking
Jy sal waarskynlik nodig hê om data uit die slagoffer te onttrek of selfs iets in te voer (soos voorregverhoging skripte). Hier het jy 'n pos oor algemene gereedskap wat jy met hierdie doeleindes kan gebruik.
10- Voorregverhoging
10.1- Plaaslike Voorregverhoging
As jy nie root/Administrator binne die boks is nie, moet jy 'n manier vind om voorregte te verhoog.
Hier kan jy 'n gids vind om voorregte plaaslik te verhoog in Linux en in Windows.
Jy moet ook hierdie bladsye oor hoe Windows werk nagaan:
- Verifikasie, Legitieme Inligting, Token-voorregte en UAC
- Hoe werk NTLM
- Hoe om legitieme inligting te steel in Windows
- 'n Paar truuks oor Aktiewe Gids
Moenie vergeet om die beste gereedskap om Windows en Linux plaaslike Voorregverhoging-paaie op te som nie: Suite PEAS
10.2- Domein Voorregverhoging
Hier kan jy 'n metodologie vind wat die mees algemene aksies verduidelik om te ondersoek, voorregte te verhoog en volhardend te wees in 'n Aktiewe Gids. Selfs al is dit net 'n subafdeling van 'n afdeling, kan hierdie proses uiters delikaat wees in 'n Pentesting/Red Team-opdrag.
11 - POST
11.1 - Plundering
Kyk of jy meer wagwoorde binne die gasheer kan vind of as jy toegang het tot ander masjiene met die voorregte van jou gebruiker.
Vind hier verskillende maniere om wagwoorde in Windows te dump.
11.2 - Volharding
Gebruik 2 of 3 verskillende tipes volhardingsmeganismes sodat jy nie weer die stelsel hoef te benut nie.
Hier kan jy 'n paar volhardingstruuks in 'n aktiewe gids vind.
TODO: Voltooi volhardingspos in Windows & Linux
12 - Pivoting
Met die versamelde legitimasie kan jy toegang hê tot ander masjiene, of miskien moet jy nuwe gasheer ontdek en skandeer (begin die Pentesting Metodologie weer) binne nuwe netwerke waar jou slagoffer gekoppel is.
In hierdie geval kan tunnelling nodig wees. Hier kan jy 'n pos vind wat oor tunnelling praat.
Jy moet beslis ook die pos oor Aktiewe Gids pentesting Metodologie nagaan. Daar sal jy koel truuks vind om lateraal te beweeg, voorregte te verhoog en legitimasie te dump.
Kyk ook na die bladsy oor NTLM, dit kan baie nuttig wees om te pivoteer in Windows-omgewings..
MEER
Android-toepassings
Uitbuiting
Basiese Python
Krypto-truuks
Bug bounty wenk: teken aan vir Intigriti, 'n premium bug bounty-platform wat deur hackers geskep is, vir hackers! Sluit vandag by ons aan by https://go.intigriti.com/hacktricks, en begin om belonings tot $100,000 te verdien!
{% embed url="https://go.intigriti.com/hacktricks" %}
Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy jou maatskappy in HackTricks wil adverteer of HackTricks in PDF wil aflaai, kyk na die SUBSKRIPSIEPLANNE!
- Kry die amptelike PEASS & HackTricks-uitrusting
- Ontdek The PEASS Family, ons versameling eksklusiewe NFT's
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel jou hacktruuks deur PR's in te dien by die HackTricks en HackTricks Cloud github-opslag.