hacktricks/generic-methodologies-and-resources/pentesting-methodology.md
2023-08-03 19:12:22 +00:00

12 KiB
Raw Blame History

渗透测试方法论

☁️ HackTricks 云 ☁️ -🐦 推特 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥


赏金猎人提示注册Intigriti一个由黑客创建的高级赏金猎人平台!立即加入我们的https://go.intigriti.com/hacktricks,开始赚取高达**$100,000**的赏金!

{% embed url="https://go.intigriti.com/hacktricks" %}

渗透测试方法论

Hacktricks徽标由 @ppiernacho设计。

0- 物理攻击

你是否物理接触到你想攻击的机器?你应该阅读一些关于物理攻击的技巧以及其他关于逃离GUI应用程序的技巧。

1 - 发现内部网络中的主机/ 发现公司的资产

根据你所进行的测试内部测试还是外部测试,你可能有兴趣找到公司内部网络中的主机(内部测试)或在互联网上找到公司的资产(外部测试)。

{% hint style="info" %} 请注意,如果你正在进行外部测试,一旦你成功获取了公司内部网络的访问权限,你应该重新开始这个指南。 {% endhint %}

2- 与网络玩耍 (内部)

此部分仅适用于内部测试。
在攻击主机之前,也许你更喜欢从网络中窃取一些凭据嗅探一些数据以被动/主动(中间人攻击)地了解网络中的内容。你可以阅读渗透测试网络

3- 端口扫描 - 服务发现

寻找主机漏洞时,首先要做的是了解哪些端口上运行着哪些服务。让我们看看扫描主机端口的基本工具

4- 搜索服务版本的漏洞

一旦你知道哪些服务正在运行,也许还知道它们的版本,你就必须搜索已知的漏洞。也许你会有好运找到一个可以给你提供shell的漏洞利用程序...

5- 渗透测试服务

如果没有任何正在运行的服务的高级漏洞,你应该寻找每个正在运行的服务中的常见配置错误

在本书中,你将找到渗透测试最常见服务的指南(以及其他不太常见的服务)。请在左侧索引中搜索渗透测试部分(服务按照它们的默认端口排序)。

我想特别提到渗透测试Web 部分(因为它是最广泛的部分)。
此外,你可以在这里找到一个关于查找软件已知漏洞的小指南。

如果你的服务不在索引中请在Google中搜索其他教程,并告诉我是否希望我添加它。如果你在Google中找不到任何东西,请进行自己的盲目渗透测试,你可以从连接到服务,模糊它并阅读响应(如果有的话)开始。

5.1 自动化工具

还有一些可以执行自动漏洞评估的工具。我建议你尝试Legion,这是我创建的工具,它基于本书中关于渗透测试服务的笔记。

5.2 暴力破解服务

在某些情况下,暴力破解可能对入侵服务有用。在这里找到不同服务暴力破解的速查表


赏金猎人提示注册Intigriti一个由黑客创建的高级赏金猎人平台!立即加入我们的行列,赚取高达10万美元的赏金!https://go.intigriti.com/hacktricks

{% embed url="https://go.intigriti.com/hacktricks" %}

6- 钓鱼

如果到这一步你还没有找到任何有趣的漏洞,你可能需要尝试一些钓鱼攻击来进入网络。你可以在这里阅读我的钓鱼方法论here

7- 获取Shell

你应该已经找到了一些在受害者中执行代码的方法。然后,在系统中找到可能用于获取反向Shell的工具列表将非常有用

特别是在Windows中你可能需要一些帮助来避开杀毒软件查看这个页面

8- 内部

如果你在使用Shell时遇到问题你可以在这里找到一些对渗透测试人员非常有用的命令的小编译

9 - 数据泄露

你可能需要从受害者那里提取一些数据,甚至引入一些东西(如权限提升脚本)。在这里,你可以找到一篇关于常用工具的文章,你可以用这些工具来实现这些目的](exfiltration.md).

10- 权限提升

10.1- 本地权限提升

如果你在系统中不是root/Administrator,你应该找到一种提升权限的方法。
在这里,你可以找到一个指南,介绍了在Linux Windows中本地提升权限的方法
你还应该查看关于Windows工作原理的这些页面:

不要忘记查看枚举Windows和Linux本地权限提升路径的最佳工具Suite PEAS

10.2- 域权限提升

在这里,你可以找到一种方法论解释了在Active Directory上枚举、提升权限和持久化的最常见操作。即使这只是一个章节的一部分,这个过程在渗透测试/红队任务中可能是非常敏感的。

11 - POST

11.1 - 掠夺

检查一下你是否可以在主机中找到更多的密码,或者是否可以以你的用户权限访问其他机器。
在这里找到在Windows中转储密码的不同方法

11.2 - 持久化

使用2到3种不同类型的持久化机制这样你就不需要再次利用系统。
在这里你可以找到一些关于Active Directory持久化的技巧](../windows-hardening/active-directory-methodology/#persistence).

TODO: 完善Windows和Linux的持久化文章

12 - 枢纽

通过收集到的凭证,你可以访问其他机器,或者你可能需要发现和扫描新的主机(重新开始渗透测试方法论),这些主机连接到你的受害者所在的新网络中。
在这种情况下,隧道可能是必要的。在这里,你可以找到一篇关于隧道技术的文章
你还应该查看关于Active Directory渗透测试方法论的文章。在那里,你将找到移动侧向、提升权限和转储凭证的酷炫技巧。
还要查看关于NTLM的页面它对于在Windows环境中进行枢纽操作非常有用。

MORE

Android应用程序

利用

基本的Python

加密技巧


赏金猎人提示注册Intigriti一个由黑客创建的高级赏金猎人平台!立即加入我们的行列,赚取高达10万美元的赏金!https://go.intigriti.com/hacktricks

{% embed url="https://go.intigriti.com/hacktricks" %}

☁️ HackTricks云 ☁️ -🐦 推特 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥