11 KiB
Metodologia del Pentesting
Impara l'hacking AWS da zero a eroe con htARTE (Esperto Red Team AWS di HackTricks)!
Altri modi per supportare HackTricks:
- Se vuoi vedere la tua azienda pubblicizzata in HackTricks o scaricare HackTricks in PDF Controlla i PIANI DI ABBONAMENTO!
- Ottieni il merchandising ufficiale di PEASS & HackTricks
- Scopri La Famiglia PEASS, la nostra collezione di esclusive NFT
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi i tuoi trucchi di hacking inviando PR a HackTricks e HackTricks Cloud repos di github.
Se sei interessato alla carriera dell'hacking e vuoi hackerare l'inattaccabile - stiamo assumendo! (richiesta competenza polacca scritta e parlata).
{% embed url="https://www.stmcyber.com/careers" %}
Metodologia del Pentesting
Loghi di Hacktricks progettati da @ppiernacho.
0- Attacchi Fisici
Hai accesso fisico alla macchina che vuoi attaccare? Dovresti leggere alcuni trucchi sugli attacchi fisici e altri su fuga dalle applicazioni GUI.
1 - Scoperta degli host all'interno della rete/ Scoperta degli Asset dell'azienda
A seconda se il test che stai eseguendo è un test interno o esterno potresti essere interessato a trovare host all'interno della rete aziendale (test interno) o trovare asset dell'azienda su Internet (test esterno).
{% hint style="info" %} Nota che se stai eseguendo un test esterno, una volta che riesci ad ottenere l'accesso alla rete interna dell'azienda dovresti riavviare questa guida. {% endhint %}
2- Divertirsi con la rete (Interno)
Questa sezione si applica solo se stai eseguendo un test interno.
Prima di attaccare un host potresti preferire rubare alcune credenziali dalla rete o sniffare alcuni dati per apprendere passivamente/attivamente(MitM) cosa puoi trovare all'interno della rete. Puoi leggere Pentesting Network.
3- Scansione Porte - Scoperta dei servizi
La prima cosa da fare quando cerchi vulnerabilità in un host è sapere quali **servizi sono in esecuzione in quali porte. Vediamo i strumenti di base per scansionare le porte degli host.
4- Ricerca di exploit delle versioni dei servizi
Una volta che sai quali servizi sono in esecuzione, e forse la loro versione, devi cercare vulnerabilità conosciute. Forse hai fortuna e c'è un exploit che ti dà una shell...
5- Pentesting dei Servizi
Se non c'è alcun exploit interessante per un servizio in esecuzione, dovresti cercare comuni configurazioni errate in ciascun servizio in esecuzione.
All'interno di questo libro troverai una guida per pentestare i servizi più comuni (e altri meno comuni). Per favore, cerca nell'indice a sinistra la SEZIONE PENTESTING (i servizi sono ordinati per le loro porte predefinite).
Voglio fare una menzione speciale alla parte Pentesting Web (poiché è la più estesa).
Inoltre, puoi trovare una piccola guida su come trovare vulnerabilità conosciute nel software qui.
Se il tuo servizio non è nell'indice, cerca su Google altri tutorial e fammi sapere se vuoi che lo aggiunga. Se non trovi nulla su Google, esegui il tuo pentesting cieco, potresti iniziare connettendoti al servizio, fuzzing e leggendo le risposte (se presenti).
5.1 Strumenti Automatici
Ci sono anche diversi strumenti che possono eseguire valutazioni automatiche delle vulnerabilità. Ti consiglierei di provare Legion, che è lo strumento che ho creato ed è basato sulle note sul pentesting dei servizi che puoi trovare in questo libro.
5.2 Forzatura di servizi
In alcuni scenari un Brute-Force potrebbe essere utile per compromettere un servizio. Trova qui un CheatSheet di forzature di servizi diversi.
6- Phishing
Se a questo punto non hai trovato alcuna vulnerabilità interessante potresti aver bisogno di provare qualche phishing per entrare nella rete. Puoi leggere la mia metodologia di phishing qui:
7- Ottenere Shell
In qualche modo dovresti aver trovato un modo per eseguire codice nella vittima. Quindi, una lista di possibili strumenti all'interno del sistema che puoi usare per ottenere una shell inversa sarebbe molto utile.
Specialmente in Windows potresti aver bisogno di aiuto per evitare gli antivirus: Controlla questa pagina.\
8- Interno
Se hai problemi con la shell, puoi trovare qui una piccola raccolta dei comandi più utili per i pentester:
9 - Esfiltrazione
Probabilmente avrai bisogno di estrae alcuni dati dalla vittima o addirittura introdurre qualcosa (come script di escalation dei privilegi). Qui hai un post su strumenti comuni che puoi usare con questi scopi.
10- Escalazione dei Privilegi
10.1- Escalazione Locale dei Privilegi
Se non sei root/Administrator all'interno del sistema, dovresti trovare un modo per aumentare i privilegi.
Qui puoi trovare una guida per aumentare i privilegi localmente in Linux e in Windows.
Dovresti anche controllare queste pagine su come funziona Windows:
- Autenticazione, Credenziali, Privilegi del Token e UAC
- Come funziona NTLM](../windows-hardening/ntlm/)
- Come rubare credenziali in Windows
- Alcuni trucchi su Active Directory
Non dimenticare di controllare i migliori strumenti per enumerare i percorsi di Escalazione Locale dei Privilegi in Windows e Linux: Suite PEAS
10.2- Escalazione dei Privilegi di Dominio
Qui puoi trovare una metodologia che spiega le azioni più comuni per enumerare, aumentare i privilegi e persistere su un Active Directory. Anche se questa è solo una sottosezione di una sezione, questo processo potrebbe essere estremamente delicato in un incarico di Pentesting/Red Team.
11 - POST
11.1 - Saccheggio
Controlla se puoi trovare più password all'interno dell'host o se hai accesso ad altre macchine con i privilegi del tuo utente.
Trova qui diversi modi per dump passwords in Windows.
11.2 - Persistenza
Utilizza 2 o 3 tipi diversi di meccanismi di persistenza in modo da non dover sfruttare nuovamente il sistema.
Qui puoi trovare alcuni trucchi di persistenza su Active Directory.
TODO: Completare la Persistenza in Windows e Linux
12 - Pivoting
Con le credenziali raccolte potresti avere accesso ad altre macchine, o forse devi scoprire e scansionare nuovi host (avviare nuovamente la Metodologia di Pentesting) all'interno di nuove reti a cui è connessa la tua vittima.
In questo caso potrebbe essere necessario il tunneling. Qui puoi trovare un post che parla di tunneling.
Dovresti assolutamente controllare anche il post sulla Metodologia di Pentesting di Active Directory. Lì troverai trucchi interessanti per muoverti lateralmente, aumentare i privilegi e dumpare credenziali.
Controlla anche la pagina su NTLM, potrebbe essere molto utile per pivotare negli ambienti Windows.
ALTRO
Applicazioni Android
Sfruttamento
Python di Base
Trucchi Crittografici
Se sei interessato a una carriera nell'hacking e vuoi hackerare l'inviolabile - stiamo assumendo! (richiesta competenza scritta e parlata in polacco).
{% embed url="https://www.stmcyber.com/careers" %}
Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!
Altri modi per supportare HackTricks:
- Se vuoi vedere la tua azienda pubblicizzata in HackTricks o scaricare HackTricks in PDF Controlla i PIANI DI ABBONAMENTO!
- Ottieni il merchandising ufficiale di PEASS & HackTricks
- Scopri The PEASS Family, la nostra collezione di esclusive NFT
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi i tuoi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud github repos.