hacktricks/generic-methodologies-and-resources/pentesting-methodology.md

11 KiB
Raw Blame History

渗透测试方法论

从零开始学习AWS黑客技术成为专家 htARTEHackTricks AWS红队专家

支持HackTricks的其他方式


赏金漏洞提示注册Intigriti这是一家由黑客创建的高级赏金漏洞平台!立即加入我们,赚取高达**$100,000**的赏金:https://go.intigriti.com/hacktricks

{% embed url="https://go.intigriti.com/hacktricks" %}

渗透测试方法论

Hacktricks的标志由 @ppiernacho.

0- 物理攻击

您是否具有对要攻击的机器的物理访问权限?您应该阅读一些关于物理攻击的技巧以及关于从GUI应用程序中逃逸的其他技巧。

1 - 发现网络内的主机/ 发现公司资产

取决于您正在执行的测试内部测试还是外部测试,您可能有兴趣查找公司网络内的主机(内部测试)或在互联网上查找公司的资产(外部测试)。

{% hint style="info" %} 请注意,如果您正在执行外部测试,一旦成功访问公司内部网络,您应重新开始本指南。 {% endhint %}

2- 与网络玩耍 (内部)

此部分仅适用于执行内部测试。
在攻击主机之前,您可能更喜欢从网络中窃取一些凭据嗅探一些数据以** passively/actively(MitM)** 了解网络内部可以找到什么。您可以阅读渗透测试网络

3- 端口扫描 - 服务发现

查找主机漏洞时,首先要做的是了解哪些端口中运行了哪些服务。让我们看看扫描主机端口的基本工具

4- 搜索服务版本漏洞

一旦您知道哪些服务正在运行,也许知道它们的版本,您必须搜索已知漏洞。也许您很幸运有一个漏洞可以为您提供一个shell...

5- 渗透测试服务

如果没有任何正在运行服务的花哨漏洞,您应该查找每个正在运行服务中的常见配置错误

在本书中,您将找到渗透测试最常见服务的指南(以及其他不太常见的服务)。请在左侧索引中搜索 渗透测试 部分(服务按其默认端口排序)。

我想特别提一下 渗透测试Web 部分(因为它是最广泛的部分)。
此外,您可以在这里找到如何查找软件中已知漏洞的小指南

如果您的服务不在索引中请在Google中搜索其他教程并告诉我是否要添加。如果您在Google中找不到任何内容,请执行您自己的盲目渗透测试,您可以从连接到服务,对其进行模糊处理并阅读响应(如果有)开始。

5.1 自动工具

还有几种工具可以执行自动漏洞评估我建议您尝试 Legion,这是我创建的基于本书中关于渗透测试服务的笔记的工具。

5.2 对服务进行暴力破解

在某些情况下,暴力破解可能对攻击一个服务有用。在这里找到不同服务暴力破解的速查表


赏金漏洞提示注册Intigriti这是一家由黑客创建的高级赏金漏洞平台!立即加入我们,赚取高达**$100,000**的赏金:https://go.intigriti.com/hacktricks

{% embed url="https://go.intigriti.com/hacktricks" %}

6- 钓鱼

如果到目前为止您没有找到任何有趣的漏洞,您可能需要尝试一些钓鱼以便进入网络。您可以阅读我的钓鱼方法论这里

7- 获取Shell

某种方式,您应该已经找到了在受害者中执行代码的某种方法。然后,您可以使用系统中的可能工具列表来获取反向shell

特别是在Windows中您可能需要一些帮助来避开防病毒软件查看此页面\

8- 内部

如果您在shell方面遇到问题您可以在这里找到一些对渗透测试人员非常有用的最常用命令的小编译

9 - 数据外泄

您可能需要从受害者那里提取一些数据,甚至引入一些东西(如权限提升脚本)。在这里,您可以找到可用于这些目的的常见工具的帖子 post about common tools that you can use with these purposes.

10- 权限提升

10.1- 本地权限提升

如果您不是root/Administrator,您应该找到一种提升权限的方法
在这里,您可以找到有关在**LinuxWindows本地提升权限的指南。
您还应该查看有关
Windows工作原理**的页面:

不要忘记查看枚举Windows和Linux本地权限提升路径的最佳工具 Suite PEAS

10.2- 域权限提升

在这里,您可以找到有关枚举、提升权限和在Active Directory上持久存在的最常见操作的方法论。即使这只是一个部分的子部分,但在渗透测试/红队任务中,这个过程可能非常微妙

11 - POST

11.1 - 掠夺

检查您是否可以在主机中找到更多密码,或者是否可以使用您的用户权限访问其他机器。
在这里找到在Windows中转储密码的不同方法

11.2 - 持久性

使用2到3种不同类型的持久性机制这样您就不需要再次利用系统。
在这里您可以找到有关在Active Directory上的 持久性技巧

TODO: 完成Windows和Linux中的持久性帖子

12 - 枢纽

使用收集的凭据,您可以访问其他机器,或者您可能需要发现和扫描新主机(重新开始渗透测试方法论)连接到受害者所在的新网络。
在这种情况下,可能需要进行隧道设置。在这里,您可以找到关于隧道设置的帖子
您绝对还应该查看有关Active Directory渗透测试方法论的帖子。在那里,您将找到移动横向、提升权限和转储凭据的酷技巧。
还要查看有关NTLM的页面它可能对Windows环境的枢纽非常有用。

更多

Android应用程序

利用

基本Python

加密技巧


赏金漏洞提示注册Intigriti这是一家由黑客创建的高级赏金漏洞平台!立即加入我们,赚取高达**$100,000**的赏金:https://go.intigriti.com/hacktricks

{% embed url="https://go.intigriti.com/hacktricks" %}

从零开始学习AWS黑客技术成为专家 htARTEHackTricks AWS红队专家

支持HackTricks的其他方式