11 KiB
渗透测试方法论
通过 htARTE (HackTricks AWS Red Team Expert)从零开始学习AWS黑客攻击成为英雄!
支持HackTricks的其他方式:
- 如果您想在HackTricks中看到您的公司广告或下载HackTricks的PDF版本,请查看订阅计划!
- 获取官方PEASS & HackTricks商品
- 发现PEASS家族,我们独家的NFTs系列
- 加入 💬 Discord群组 或 telegram群组 或在 Twitter 🐦 上关注我 @carlospolopm。
- 通过向 HackTricks 和 HackTricks Cloud github仓库提交PR来分享您的黑客技巧。**
Bug bounty小贴士:注册 Intigriti,一个由黑客创建的高级bug赏金平台!立即加入我们 https://go.intigriti.com/hacktricks,开始赚取高达**$100,000**的赏金!
{% embed url="https://go.intigriti.com/hacktricks" %}
渗透测试方法论
Hacktricks标志由 @ppiernacho 设计。
0- 物理攻击
您是否拥有想要攻击的机器的物理访问权限?您应该阅读一些关于物理攻击的技巧以及其他关于逃离GUI应用程序的内容。
1 - 发现网络内的主机/ 发现公司的资产
根据您执行的测试是内部测试还是外部测试,您可能对发现公司网络内的主机(内部测试)或在互联网上发现公司的资产(外部测试)感兴趣。
{% hint style="info" %} 请注意,如果您正在进行外部测试,一旦您设法获得对公司内部网络的访问权限,您应该重新开始本指南。 {% endhint %}
2- 与网络玩乐 (内部)
此部分仅适用于您正在进行内部测试。
在攻击主机之前,您可能更愿意从网络中窃取一些凭证或嗅探一些数据,以**被动/主动(MitM)**地了解您可以在网络内找到什么。您可以阅读渗透测试网络。
3- 端口扫描 - 服务发现
当寻找主机中的漏洞时,首先要知道哪些服务在哪些端口上运行。让我们看看扫描主机端口的基本工具。
4- 搜索服务版本漏洞
一旦您知道哪些服务正在运行,也许还知道它们的版本,您必须搜索已知的漏洞。也许您运气好,有一个漏洞可以给您一个shell...
5- 渗透测试服务
如果没有任何运行服务的花哨漏洞,您应该寻找每个运行服务的常见配置错误。
在本书中,您将找到渗透测试最常见服务的指南(以及一些不那么常见的服务)。请在左侧索引中搜索**渗透测试部分(服务按其默认端口排序)。
我想特别提到 渗透测试Web 部分(因为它是最广泛的部分)。
此外,关于如何找到软件中的已知漏洞的小指南可以在这里找到。
如果您的服务不在索引中,请在Google中搜索其他教程,并告诉我是否希望我添加它。如果您在Google中找不到任何内容,请执行您自己的盲目渗透测试,您可以从连接到服务,对其进行模糊测试并阅读响应(如果有的话)开始。
5.1 自动化工具
还有几种工具可以执行自动化漏洞评估。我建议您尝试 Legion,这是我创建的工具,它基于您可以在本书中找到的关于渗透测试服务的笔记。
5.2 暴力破解服务
在某些情况下,暴力破解可能对攻破服务有用。在这里找到不同服务暴力破解的备忘单。
Bug bounty小贴士:注册 Intigriti,一个由黑客创建的高级bug赏金平台!立即加入我们 https://go.intigriti.com/hacktricks,开始赚取高达**$100,000**的赏金!\
{% embed url="https://go.intigriti.com/hacktricks" %}
6- 网络钓鱼
如果到目前为止您还没有发现任何有趣的漏洞,您可能需要尝试一些网络钓鱼以便进入网络。您可以在这里阅读我的网络钓鱼方法论:
7- 获取Shell
不知何故,您应该已经找到了在受害者身上执行代码的某种方式。然后,系统内部您可以使用的可能工具列表以获取反向Shell将非常有用。
特别是在Windows中,您可能需要一些帮助来避开杀毒软件:查看此页面。\
8- 内部
如果您在使用shell时遇到问题,您可以在这里找到一个小型对渗透测试人员最有用的命令汇编:
9 - 数据泄露
您可能需要从受害者那里提取一些数据,甚至引入一些东西(如提权脚本)。这里有一个 关于您可以使用的常见工具的帖子。
10- 权限提升
10.1- 本地权限提升
如果您在盒子内不是root/Administrator,您应该找到一种提升权限的方法。
在这里,您可以找到一个在 Linux 和 Windows 中本地提升权限的指南。
您还应该查看这些页面,了解Windows的工作原理:
不要忘记查看最佳工具,以列举Windows和Linux本地权限提升路径: Suite PEAS
10.2- 域权限提升
在这里,您可以找到一个方法论,解释在活动目录中枚举、权限提升和持久化的最常见操作。即使这只是一个小节,这个过程在渗透测试/红队任务中可能是极其微妙的。
11 - POST
11.1 - 掠夺
检查您是否可以在主机内找到更多密码,或者您是否拥有使用您的 用户权限访问其他机器的权限。
在这里找到不同的方法来在Windows中转储密码。
11.2 - 持久性
使用2到3种不同类型的持久性机制,这样您就不需要再次利用系统了。
在这里,您可以找到一些 在活动目录上持久化的技巧。
TODO: 完成Windows & Linux持久性Post
12 - 转发
通过收集到的凭证,您可能可以访问其他机器,或者您可能需要发现并扫描新主机(重新开始渗透测试方法论)在您的受害者连接的新网络内。
在这种情况下,隧道可能是必要的。在这里,您可以找到一篇关于隧道的帖子。
您绝对也应该查看关于活动目录渗透测试方法论的帖子。在那里,您将找到横向移动、权限提升和转储凭证的酷技巧。
还要查看关于NTLM的页面,它可能对在Windows环境中转发非常有用。
更多
Android应用程序
利用
基础Python
加密技巧
Bug bounty小贴士:注册 Intigriti,一个由黑客创建的高级bug赏金平台!立即加入我们 https://go.intigriti.com/hacktricks,开始赚取高达**$100,000**的赏金!
{% embed url="https://go.intigriti.com/hacktricks" %}
通过 htARTE (HackTricks AWS Red Team Expert)从零开始学习AWS黑客攻击成为英雄!
支持HackTricks的其他方式:
- 如果您想在HackTricks中看到您的公司广告或下载HackTricks的PDF版本,请查看订阅计划!
- 获取官方PEASS & HackTricks商品
- 发现PEASS家族,我们独家的NFTs系列
- 加入 💬 Discord群组 或 telegram群组 或在 Twitter 🐦 上关注我 @carlospolopm。
- 通过向 HackTricks 和 HackTricks Cloud github仓库提交PR来分享您的黑客技巧。**