hacktricks/generic-methodologies-and-resources/pentesting-methodology.md

170 lines
12 KiB
Markdown

# Metodologia testowania penetracyjnego
<details>
<summary><strong>Zacznij od zera i stań się ekspertem od hakowania AWS dzięki</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Inne sposoby wsparcia HackTricks:
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLANY SUBSKRYPCYJNE**](https://github.com/sponsors/carlospolop)!
* Zdobądź [**oficjalne gadżety PEASS & HackTricks**](https://peass.creator-spring.com)
* Odkryj [**Rodzinę PEASS**](https://opensea.io/collection/the-peass-family), naszą kolekcję ekskluzywnych [**NFT**](https://opensea.io/collection/the-peass-family)
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>
<figure><img src="../.gitbook/assets/image (1) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
Jeśli interesuje Cię **kariera hakerska** i hakowanie niemożliwego do zhakowania - **rekrutujemy!** (_wymagana biegła znajomość języka polskiego, zarówno pisemna, jak i mówiona_).
{% embed url="https://www.stmcyber.com/careers" %}
## Metodologia testowania penetracyjnego
<figure><img src="../.gitbook/assets/HACKTRICKS-logo.svg" alt=""><figcaption></figcaption></figure>
_Loga Hacktricks zaprojektowane przez_ [_@ppiernacho_](https://www.instagram.com/ppieranacho/)_._
### 0- Ataki fizyczne
Masz **fizyczny dostęp** do maszyny, którą chcesz zaatakować? Powinieneś przeczytać kilka [**sztuczek dotyczących ataków fizycznych**](../hardware-physical-access/physical-attacks.md) oraz innych dotyczących [**ucieczki z aplikacji GUI**](../hardware-physical-access/escaping-from-gui-applications.md).
### 1 - [Odkrywanie hostów w sieci](pentesting-network/#discovering-hosts)/ [Odkrywanie zasobów firmy](external-recon-methodology/)
**W zależności** od tego, czy **test**, który wykonujesz, jest **wewnętrzny czy zewnętrzny**, możesz być zainteresowany znalezieniem **hostów w sieci firmy** (test wewnętrzny) lub **znalezieniem zasobów firmy w internecie** (test zewnętrzny).
{% hint style="info" %}
Zauważ, że jeśli wykonujesz test zewnętrzny i uda ci się uzyskać dostęp do wewnętrznej sieci firmy, powinieneś zacząć od nowa ten przewodnik.
{% endhint %}
### **2-** [**Zabawa z siecią**](pentesting-network/) **(Wewnętrzne)**
**Ta sekcja dotyczy tylko testów wewnętrznych.**\
Przed atakowaniem hosta może być lepiej **ukraść pewne poświadczenia** **z sieci** lub **przechwycić** pewne **dane** w celu **pasywnej/aktywnej (MitM)** nauki tego, co można znaleźć w sieci. Możesz przeczytać [**Testowanie penetracyjne sieci**](pentesting-network/#sniffing).
### 3- [Skanowanie portów - Odkrywanie usług](pentesting-network/#scanning-hosts)
Pierwszą rzeczą do zrobienia, gdy **szukasz podatności w hoście**, jest poznanie, które **usługi działają** na których portach. Zobacz [**podstawowe narzędzia do skanowania portów hostów**](pentesting-network/#scanning-hosts).
### **4-** [Wyszukiwanie eksploitów wersji usługi](search-exploits.md)
Gdy już wiesz, które usługi działają, a może nawet ich wersję, musisz **szukać znanych podatności**. Być może masz szczęście i istnieje eksploit, który da ci dostęp do powłoki...
### **5-** Testowanie usług
Jeśli nie ma żadnego spektakularnego eksploitu dla żadnej działającej usługi, powinieneś szukać **częstych błędów konfiguracyjnych w każdej działającej usłudze**.
**W tej książce znajdziesz przewodnik po testowaniu penetracyjnym najczęstszych usług** (i innych, które nie są tak powszechne)**. Proszę, szukaj w lewym indeksie sekcji** _**PENTESTING**_ **(usługi są uporządkowane według ich domyślnych portów).**
**Chciałbym zwrócić uwagę na** [**część Testowanie Web**](../network-services-pentesting/pentesting-web/) **(ponieważ jest najbardziej obszerna).**\
Ponadto, mały przewodnik dotyczący [**znajdowania znanych podatności w oprogramowaniu**](search-exploits.md) można znaleźć tutaj.
**Jeśli twoja usługa nie znajduje się w indeksie, poszukaj w Google** innych samouczków i **daj mi znać, jeśli chcesz, żebym ją dodał.** Jeśli **nie znajdziesz niczego** w Google, przeprowadź **swoje własne ślepe testowanie penetracyjne**, możesz zacząć od **połączenia się z usługą, testowania jej i czytania odpowiedzi** (jeśli takie są).
#### 5.1 Narzędzia automatyczne
Istnieje również kilka narzędzi, które mogą przeprowadzić **automatyczną ocenę podatności**. **Poleciłbym spróbować** [**Legion**](https://github.com/carlospolop/legion)**, który jest narzędziem, które stworzyłem i opiera się na notatkach dotyczących testowania usług, które znajdziesz w tej książce.**
#### **5.2 Ataki Brute-Force na usługi**
W niektórych scenariuszach **Atak Brute-Force** może być przydatny do **skompromitowania** **usługi**. [**Znajdź tutaj ściągawkę różnych usług podatnych na ataki Brute-Force**](brute-force.md)**.**
### 6- [Phishing](phishing-methodology/)
Jeśli do tej pory nie znalazłeś żadnej interesującej podatności, **może być konieczne przeprowadzenie phishingu** w celu dostania się do sieci. Możesz przeczytać moją metodologię phishingu [tutaj](phishing-methodology/):
### **7-** [**Uzyskiwanie powłoki**](shells/)
W jakiś sposób powinieneś znaleźć **sposób na wykonanie kodu** na ofierze. Następnie, [lista możliwych narzędzi w systemie, które możesz użyć do uzyskania odwrotnej powłoki, byłaby bardzo przydatna](shells/).
Szczególnie w systemie Windows możesz potrzebować pomocy, aby **uniknąć antywirusów**: [**Sprawdź tę stronę**](../windows-hardening/av-bypass.md)**.**\\
### 8- Wewnątrz
Jeśli masz problemy z powłoką, tutaj znajdziesz małą **kompilację najbardziej przydatnych poleceń** dla testerów penetracyjnych:
* [**Linux**](../linux-hardening/useful-linux-commands.md)
* [**Windows (CMD)**](../windows-hardening/basic-cmd-for-pentesters.md)
* [**Windows (PS)**](../windows-hardening/basic-powershell-for-pentesters/)
### **9 -** [**Eksfiltracja**](exfiltration.md)
Prawdopodobnie będziesz musiał **wydobyć pewne dane z ofiary** lub nawet **coś wprowadzić** (np. skrypty eskalacji uprawnień). **Tutaj masz** [**post o powszechnie używanych narzędziach, które możesz użyć w tych celach**](exfiltration.md)**.**
### **10- Eskalacja uprawnień**
#### **10.1- Lokalna eskalacja uprawnień**
Jeśli nie jesteś **root/Administrator** wewnątrz systemu, powinieneś znaleźć sposób na **eskalację uprawnień.**\
Tutaj znajdziesz **przewodnik po eskalacji uprawnień lokalnie w** [**Linuxie**](../linux-hardening/privilege-escalation/) **i w** [**Windowsie**](../windows-hardening/windows-local-privilege-escalation/)**.**\
Powinieneś również sprawdzić te strony dotyczące działania systemu **Windows**:
* [**Uwierzytelnianie, Poświadczenia, Uprawnienia tokenów i UAC**](../windows-hardening/authentication-credentials-uac-and-efs/)
* Jak działa **NTLM**](../windows-hardening/ntlm/)
* Jak **ukraść poświadczenia**](https://github.com/carlospolop/hacktricks/blob/master/generic-methodologies-and-resources/broken-reference/README.md) w systemie Windows
* Kilka sztuczek dotyczących [_**Active Directory**_](../windows-hardening/active-directory-methodology/)
**Nie zapomnij sprawdzić najlepszych narzędzi do wyliczania ścieżek eskalacji uprawnień lokalnych w systemach Windows i Linux:** [**Suite PEAS**](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite)
#### **10.2- Eskalacja uprawnień domenowych**
Tutaj znajdziesz [**metodologię wyjaśniającą najczęstsze działania mające na celu wyliczenie, eskalację uprawnień i utrwalenie w Active Directory**](../windows-hardening/active-directory-methodology/). Nawet jeśli jest to tylko podsekcja sekcji, ten proces może być **niezwykle delikatny** w ramach zadania Pentesting/Red Team.
### 11 - POST
#### **11**.1 - Grabież
Sprawdź, czy możesz znaleźć więcej **hasła** wewnątrz hosta lub czy masz **dostęp do innych maszyn** z **uprawnieniami** twojego **użytkownika**.\
Znajdź tutaj różne sposoby na [**wydobywanie haseł w systemie Windows**](https://github.com/carlospolop/hacktricks/blob/master/generic-methodologies-and-resources/broken-reference/README.md).
#### 11.2 - Utrwalanie
**Użyj 2 lub 3 różnych typów mechanizmów trwałości, aby nie musieć ponownie wykorzystywać systemu.**\
**Tutaj znajdziesz kilka** [**sztuczek trwałości w Active Directory**](../windows-hardening/active-directory-methodology/#persistence)**.**
TODO: Uzupełnij post o trwałości w systemach Windows i Linux
### 12 - Pivoting
Dzięki **zebranym poświadczeniom** możesz uzyskać dostęp do innych maszyn, lub być może musisz **odkryć i skanować nowe hosty** (rozpocznij ponownie metodologię Pentesting) w nowych sieciach, do których podłączony jest twój cel.\
W tym przypadku tunelowanie może być konieczne. Tutaj znajdziesz [**post mówiący o tunelowaniu**](tunneling-and-port-forwarding.md).\
Na pewno powinieneś również sprawdzić post dotyczący [Metodologii testowania penetracyjnego Active Directory](../windows-hardening/active-directory-methodology/). Znajdziesz tam fajne sztuczki do poruszania się lateralnie, eskalacji uprawnień i wydobywania poświadczeń.\
Sprawdź również stronę dotyczącą [**NTLM**](../windows-hardening/ntlm/), może być bardzo przydatna do pivotowania w środowiskach Windows.
### WIĘCEJ
#### [Aplikacje Android](../mobile-pentesting/android-app-pentesting/)
#### **Eksploatacja**
* [**Podstawowa eksploatacja systemu Linux**](broken-reference)
* [**Podstawowa eksploatacja systemu Windows**](../binary-exploitation/windows-exploiting-basic-guide-oscp-lvl.md)
* [**Podstawowe narzędzia do eksploatacji**](../binary-exploitation/basic-stack-binary-exploitation-methodology/tools/)
#### [**Podstawy Pythona**](python/)
#### **Sztuczki kryptograficzne**
* [**ECB**](../crypto-and-stego/electronic-code-book-ecb.md)
* [**CBC-MAC**](../crypto-and-stego/cipher-block-chaining-cbc-mac-priv.md)
* [**Padding Oracle**](../crypto-and-stego/padding-oracle-priv.md)
<figure><img src="../.gitbook/assets/image (1) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
Jeśli interesuje Cię **kariera w dziedzinie hakowania** i hakowanie niemożliwych do zhakowania - **rekrutujemy!** (_wymagana biegła znajomość języka polskiego w mowie i piśmie_).
{% embed url="https://www.stmcyber.com/careers" %}
<details>
<summary><strong>Dowiedz się, jak hakować AWS od zera do bohatera z</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Inne sposoby wsparcia HackTricks:
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLANY SUBSKRYPCYJNE**](https://github.com/sponsors/carlospolop)!
* Zdobądź [**oficjalne gadżety PEASS & HackTricks**](https://peass.creator-spring.com)
* Odkryj [**Rodzinę PEASS**](https://opensea.io/collection/the-peass-family), naszą kolekcję ekskluzywnych [**NFT**](https://opensea.io/collection/the-peass-family)
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>