11 KiB
Pentesting Metodologie
Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy jou maatskappy geadverteer wil sien in HackTricks of HackTricks in PDF wil aflaai Kyk na die INSKRYWINGSPLANNE!
- Kry die amptelike PEASS & HackTricks swag
- Ontdek Die PEASS Familie, ons versameling van eksklusiewe NFTs
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel jou haktruuks deur PRs in te dien by die HackTricks en HackTricks Cloud github-opslag.
As jy belangstel in 'n hacking-loopbaan en die onhackbare wil hack - ons is aan die werf! (vloeiende Pools geskrewe en gesproke vereis).
{% embed url="https://www.stmcyber.com/careers" %}
Pentesting Metodologie
Hacktricks-logos ontwerp deur @ppiernacho.
0- Fisiese Aanvalle
Het jy fisiese toegang tot die masjien wat jy wil aanval? Jy moet 'n paar truuks oor fisiese aanvalle lees en ander oor ontsnapping uit GUI-toepassings.
1 - Ontdekking van gasheer binne die netwerk/ Ontdekking van bates van die maatskappy
Afhanklik van of die toets wat jy uitvoer 'n interne of eksterne toets is, mag jy belangstel om gasheer binne die maatskappy se netwerk te vind (interne toets) of bates van die maatskappy op die internet te vind (eksterne toets).
{% hint style="info" %} Let daarop dat as jy 'n eksterne toets uitvoer, sodra jy toegang tot die interne netwerk van die maatskappy verkry het, moet jy hierdie gids herbegin. {% endhint %}
2- Pret hê met die netwerk (Intern)
Hierdie afdeling is slegs van toepassing as jy 'n interne toets uitvoer.
Voordat jy 'n gasheer aanval, verkies jy miskien om sekere geloofsbriewe te steel van die netwerk of data te snuif om passief/aktief (MitM) te leer wat jy binne die netwerk kan vind. Jy kan Pentesting Network lees.
3- Poortskandering - Diensontdekking
Die eerste ding om te doen wanneer jy kwesbaarhede in 'n gasheer soek is om te weet watter dienste op watter poorte hardloop. Laat ons die basiese gereedskap sien om poorte van gasheers te skandeer.
4- Soek diensweergawe-uitbuitings
Sodra jy weet watter dienste hardloop, en miskien hul weergawe, moet jy soek na bekende kwesbaarhede. Dalk is jy gelukkig en is daar 'n uitbuiting om jou 'n skaal te gee...
5- Diens Pentesting
As daar nie 'n spesiale uitbuiting vir enige hardlopende diens is nie, moet jy soek na algemene verkeerde konfigurasies in elke diens wat hardloop.
Binne hierdie boek sal jy 'n gids vind om die mees algemene dienste te pentest (en ander wat nie so algemeen is nie). Soek asseblief in die linker indeks die PENTESTING afdeling (die dienste is gesorteer volgens hul verstekpoorte).
Ek wil 'n spesiale vermelding maak van die Pentesting Web gedeelte (aangesien dit die mees omvattende is).
Ook, 'n klein gids oor hoe om bekende kwesbaarhede in sagteware te vind kan hier gevind word.
As jou diens nie binne die indeks is nie, soek in Google vir ander handleidings en laat weet my as jy wil hê ek moet dit byvoeg. As jy niks kan vind in Google, voer jou eie blinde pentesting uit, jy kan begin deur met die diens te verbind, dit te fuzz en die antwoorde te lees (indien enige).
5.1 Outomatiese Gereedskap
Daar is ook verskeie gereedskap wat outomatiese kwesbaarheidsassesserings kan uitvoer. Ek sal aanbeveel om Legion** te probeer, wat die gereedskap is wat ek geskep het en dit is gebaseer op die notas oor dienspentesting wat jy in hierdie boek kan vind.**
5.2 Brute-Force dienste
In sommige scenario's kan 'n Brute-Force nuttig wees om 'n diens te kompromitteer. Vind hier 'n Spiekbrief van verskillende dienste wat brute forcing.
6- Hengel
As jy teen hierdie punt geen interessante kwesbaarheid gevind het nie, moet jy dalk 'n bietjie hengel probeer om binne die netwerk te kom. Jy kan my hengelmetodologie hier lees hier:
7- Kry Skul
Op een of ander manier behoort jy 'n manier gevind te het om kode uit te voer op die slagoffer. Dan, sou 'n lys van moontlike gereedskap binne die stelsel wat jy kan gebruik om 'n omgekeerde skaal te kry, baie nuttig wees.
Veral in Windows kan jy dalk hulp nodig hê om antivirusprogramme te vermy: Kyk na hierdie bladsy.\
8- Binne
As jy probleme het met die skaal, kan jy hier 'n klein samestelling van die mees nuttige bevele vir pentesters vind:
9 - Uitvoer
Jy sal waarskynlik nodig hê om sekere data uit die slagoffer te onttrek of selfs iets in te voer (soos voorreg-escaleringsskripte). Hier het jy 'n pos oor algemene gereedskap wat jy kan gebruik vir hierdie doeleindes.
10- Voorregverhoging
10.1- Plaaslike Voorregverhoging
As jy nie root/Administrator binne die boks is nie, moet jy 'n manier vind om voorregte te verhoog.
Hier kan jy 'n gids vind om voorregte plaaslik te verhoog in Linux en in Windows.
Jy moet ook hierdie bladsye oor hoe Windows werk nagaan:
- Verifikasie, Gelde, Token voorregte en UAC
- Hoe werk NTLM?
- Hoe om kredensiale te steel in Windows
- 'n Paar truuks oor Active Directory
Moenie vergeet om die beste gereedskap om Windows en Linux plaaslike Voorregverhogingsroetes op te som: Suite PEAS
10.2- Domein Voorregverhoging
Hier kan jy 'n metodologie vind wat die mees algemene aksies verduidelik om te ontleed, voorregte te verhoog en vol te hou op 'n Active Directory. Selfs al is dit net 'n subafdeling van 'n afdeling, kan hierdie proses uiters delikaat wees op 'n Pentesting/Red Team-opdrag.
11 - POST
11.1 - Plundering
Kyk of jy meer wagwoorde binne die gasheer kan vind of as jy toegang het tot ander masjiene met die voorregte van jou gebruiker.
Vind hier verskillende maniere om wagwoorde in Windows te dump.
11.2 - Volharding
Gebruik 2 of 3 verskillende tipes volhardingsmeganismes sodat jy nie weer die stelsel hoef te benut nie.
Hier kan jy 'n paar volhardingstruuks op aktiewe gids** vind.**
TODO: Voltooi volharding Post in Windows & Linux
12 - Pivoting
Met die versamelde kredensiale kan jy toegang hê tot ander masjiene, of miskien moet jy nuwe gasheer ontdek en skandeer (begin die Pentesting Metodologie weer) binne nuwe netwerke waar jou slagoffer gekoppel is.
In hierdie geval kan tonneling nodig wees. Hier kan jy 'n pos vind wat oor tonneling praat.
Jy moet beslis ook die pos oor Active Directory pentesting Metodologie nagaan. Daar sal jy koel truuks vind om lateraal te beweeg, voorregte te verhoog en kredensiale te dump.
Kyk ook na die bladsy oor NTLM, dit kan baie nuttig wees om te pivoteer op Windows-omgewings..
MEER
Android-toepassings
Uitbuiting
Basiese Python
Crypto-truuks
As jy belangstel in 'n hackingsloopbaan en die onhackbare wil hack - ons is aan die aanstel! (vloeiende Pools geskrewe en gespreek benodig).
{% embed url="https://www.stmcyber.com/careers" %}
Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy wil sien dat jou maatskappy geadverteer word in HackTricks of laai HackTricks af in PDF-formaat Kyk na die INSKRYWINGSPLANNE!
- Kry die amptelike PEASS & HackTricks swag
- Ontdek Die PEASS-familie, ons versameling eksklusiewe NFT's
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel jou hack-truuks deur PR's in te dien by die HackTricks en HackTricks Cloud github-opslag.