17 KiB
Pentesting Methodology
{% hint style="success" %}
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Υποστήριξη HackTricks
- Ελέγξτε τα σχέδια συνδρομής!
- Εγγραφείτε στην 💬 ομάδα Discord ή στην ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε κόλπα hacking υποβάλλοντας PRs στα HackTricks και HackTricks Cloud github repos.
Αν ενδιαφέρεστε για καριέρα hacking και να χακάρετε το αχάκωτο - προσλαμβάνουμε! (απαιτείται άριστη γνώση πολωνικών γραπτά και προφορικά).
{% embed url="https://www.stmcyber.com/careers" %}
Pentesting Methodology
Τα λογότυπα Hacktricks σχεδιάστηκαν από @ppiernacho.
0- Φυσικές Επιθέσεις
Έχετε φυσική πρόσβαση στη μηχανή που θέλετε να επιτεθείτε; Πρέπει να διαβάσετε μερικά κόλπα σχετικά με φυσικές επιθέσεις και άλλα σχετικά με διαφυγή από εφαρμογές GUI.
1 - Ανακάλυψη hosts μέσα στο δίκτυο/ Ανακάλυψη περιουσιακών στοιχείων της εταιρείας
Ανάλογα με το αν η δοκιμή που εκτελείτε είναι εσωτερική ή εξωτερική δοκιμή, μπορεί να σας ενδιαφέρει να βρείτε hosts μέσα στο εταιρικό δίκτυο (εσωτερική δοκιμή) ή να βρείτε περιουσιακά στοιχεία της εταιρείας στο διαδίκτυο (εξωτερική δοκιμή).
{% hint style="info" %} Σημειώστε ότι αν εκτελείτε μια εξωτερική δοκιμή, μόλις καταφέρετε να αποκτήσετε πρόσβαση στο εσωτερικό δίκτυο της εταιρείας, θα πρέπει να επανεκκινήσετε αυτόν τον οδηγό. {% endhint %}
2- Διασκεδάζοντας με το δίκτυο (Εσωτερική)
Αυτή η ενότητα ισχύει μόνο αν εκτελείτε μια εσωτερική δοκιμή.
Πριν επιτεθείτε σε έναν host, ίσως προτιμήσετε να κλέψετε κάποια διαπιστευτήρια από το δίκτυο ή να συλλέξετε κάποια δεδομένα για να μάθετε παθητικά/ενεργά (MitM) τι μπορείτε να βρείτε μέσα στο δίκτυο. Μπορείτε να διαβάσετε Pentesting Network.
3- Σάρωση Θυρών - Ανακάλυψη υπηρεσιών
Το πρώτο πράγμα που πρέπει να κάνετε όταν ψάχνετε για ευπάθειες σε έναν host είναι να γνωρίζετε ποιες υπηρεσίες εκτελούνται σε ποιες θύρες. Ας δούμε τα βασικά εργαλεία για σάρωση θυρών hosts.
4- Αναζητώντας εκμεταλλεύσεις εκδόσεων υπηρεσιών
Μόλις γνωρίζετε ποιες υπηρεσίες εκτελούνται, και ίσως την έκδοσή τους, πρέπει να αναζητήσετε γνωστές ευπάθειες. Ίσως να έχετε τύχη και να υπάρχει μια εκμετάλλευση που να σας δίνει ένα shell...
5- Υπηρεσίες Pentesting
Αν δεν υπάρχει καμία εντυπωσιακή εκμετάλλευση για καμία εκτελούμενη υπηρεσία, θα πρέπει να αναζητήσετε κοινές κακοδιαμορφώσεις σε κάθε εκτελούμενη υπηρεσία.
Μέσα σε αυτό το βιβλίο θα βρείτε έναν οδηγό για να κάνετε pentest στις πιο κοινές υπηρεσίες (και άλλες που δεν είναι τόσο κοινές). Παρακαλώ, αναζητήστε στον αριστερό δείκτη την ΕΝΟΤΗΤΑ PENTESTING (οι υπηρεσίες είναι ταξινομημένες κατά τις προεπιλεγμένες θύρες τους).
Θέλω να κάνω μια ειδική αναφορά στο Pentesting Web μέρος (καθώς είναι το πιο εκτενές).
Επίσης, μπορείτε να βρείτε εδώ έναν μικρό οδηγό για το πώς να βρείτε γνωστές ευπάθειες σε λογισμικό.
Αν η υπηρεσία σας δεν είναι μέσα στον δείκτη, αναζητήστε στο Google για άλλους οδηγούς και ενημερώστε με αν θέλετε να την προσθέσω. Αν δεν μπορείτε να βρείτε τίποτα στο Google, εκτελέστε το δικό σας τυφλό pentesting, μπορείτε να ξεκινήσετε με το να συνδεθείτε στην υπηρεσία, να την fuzzing και να διαβάσετε τις απαντήσεις (αν υπάρχουν).
5.1 Αυτόματα Εργαλεία
Υπάρχουν επίσης αρκετά εργαλεία που μπορούν να εκτελέσουν αυτόματες αξιολογήσεις ευπαθειών. Σας προτείνω να δοκιμάσετε Legion, το οποίο είναι το εργαλείο που έχω δημιουργήσει και βασίζεται στις σημειώσεις σχετικά με τις υπηρεσίες pentesting που μπορείτε να βρείτε σε αυτό το βιβλίο.
5.2 Επιθέσεις Brute-Force
Σε ορισμένα σενάρια, μια Brute-Force μπορεί να είναι χρήσιμη για να συμβιβάσετε μια υπηρεσία. Βρείτε εδώ μια CheatSheet για διαφορετικές υπηρεσίες brute forcing.
6- Phishing
Αν σε αυτό το σημείο δεν έχετε βρει καμία ενδιαφέρουσα ευπάθεια, μπορεί να χρειαστεί να δοκιμάσετε κάποιο phishing για να μπείτε στο δίκτυο. Μπορείτε να διαβάσετε τη μεθοδολογία phishing μου εδώ:
7- Λήψη Shell
Με κάποιο τρόπο θα πρέπει να έχετε βρει κάποιον τρόπο να εκτελέσετε κώδικα στο θύμα. Στη συνέχεια, μια λίστα με πιθανά εργαλεία μέσα στο σύστημα που μπορείτε να χρησιμοποιήσετε για να αποκτήσετε ένα reverse shell θα ήταν πολύ χρήσιμη.
Ιδιαίτερα στα Windows, μπορεί να χρειαστείτε κάποια βοήθεια για να αποφύγετε τα antivirus: Ελέγξτε αυτή τη σελίδα.\
8- Μέσα
Αν έχετε προβλήματα με το shell, μπορείτε να βρείτε εδώ μια μικρή συλλογή από τις πιο χρήσιμες εντολές για pentesters:
9 - Εξαγωγή
Πιθανώς θα χρειαστεί να εξάγετε κάποια δεδομένα από το θύμα ή ακόμα και να εισάγετε κάτι (όπως σενάρια ανύψωσης προνομίων). Εδώ έχετε ένα άρθρο σχετικά με κοινά εργαλεία που μπορείτε να χρησιμοποιήσετε για αυτούς τους σκοπούς.
10- Ανύψωση Προνομίων
10.1- Τοπική Ανύψωση Προνομίων
Αν δεν είστε root/Διαχειριστής μέσα στο σύστημα, θα πρέπει να βρείτε έναν τρόπο να ανυψώσετε τα προνόμια.
Εδώ μπορείτε να βρείτε έναν οδηγό για την ανύψωση προνομίων τοπικά σε Linux και σε Windows.
Πρέπει επίσης να ελέγξετε αυτές τις σελίδες σχετικά με το πώς λειτουργεί το Windows:
- Αυθεντικοποίηση, Διαπιστευτήρια, Προνομία Token και UAC
- Πώς λειτουργεί το NTLM
- Πώς να κλέψετε διαπιστευτήρια στα Windows
- Μερικά κόλπα σχετικά με Active Directory
Μην ξεχάσετε να ελέγξετε τα καλύτερα εργαλεία για να απαριθμήσετε τις τοπικές διαδρομές ανύψωσης προνομίων Windows και Linux: Suite PEAS
10.2- Ανύψωση Προνομίων Τομέα
Εδώ μπορείτε να βρείτε μια μεθοδολογία που εξηγεί τις πιο κοινές ενέργειες για την απαρίθμηση, την ανύψωση προνομίων και την επιμονή σε ένα Active Directory. Ακόμα και αν αυτή είναι απλώς μια υποενότητα μιας ενότητας, αυτή η διαδικασία θα μπορούσε να είναι εξαιρετικά λεπτή σε μια αποστολή Pentesting/Red Team.
11 - POST
11.1 - Ληστεία
Ελέγξτε αν μπορείτε να βρείτε περισσότερους κωδικούς πρόσβασης μέσα στον host ή αν έχετε πρόσβαση σε άλλες μηχανές με τα προνόμια του χρήστη σας.
Βρείτε εδώ διάφορους τρόπους για να dump passwords στα Windows.
11.2 - Επιμονή
Χρησιμοποιήστε 2 ή 3 διαφορετικούς τύπους μηχανισμών επιμονής ώστε να μην χρειαστεί να εκμεταλλευτείτε ξανά το σύστημα.
Εδώ μπορείτε να βρείτε μερικά κόλπα επιμονής στο active directory.
TODO: Ολοκληρώστε την επιμονή Post σε Windows & Linux
12 - Pivoting
Με τα συγκεντρωμένα διαπιστευτήρια θα μπορούσατε να έχετε πρόσβαση σε άλλες μηχανές, ή ίσως χρειαστεί να ανακαλύψετε και να σαρώσετε νέους hosts (ξεκινήστε ξανά τη Μεθοδολογία Pentesting) μέσα σε νέα δίκτυα όπου είναι συνδεδεμένο το θύμα σας.
Σε αυτή την περίπτωση, η σήραγγα μπορεί να είναι απαραίτητη. Εδώ μπορείτε να βρείτε ένα άρθρο που μιλάει για τη σήραγγα.
Πρέπει επίσης να ελέγξετε το άρθρο σχετικά με τη Μεθοδολογία pentesting Active Directory. Εκεί θα βρείτε ωραία κόλπα για να μετακινηθείτε οριζόντια, να ανυψώσετε προνόμια και να κάνετε dump διαπιστευτηρίων.
Ελέγξτε επίσης τη σελίδα σχετικά με το NTLM, μπορεί να είναι πολύ χρήσιμη για pivoting σε περιβάλλοντα Windows.
ΠΕΡΙΣΣΟΤΕΡΑ
Εφαρμογές Android
Εκμετάλλευση
Βασική Python
Κόλπα Κρυπτογράφησης
Αν ενδιαφέρεστε για καριέρα hacking και να χακάρετε το αχάκωτο - προσλαμβάνουμε! (απαιτείται άριστη γνώση πολωνικών γραπτά και προφορικά).
{% embed url="https://www.stmcyber.com/careers" %}
{% hint style="success" %}
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Υποστήριξη HackTricks
- Ελέγξτε τα σχέδια συνδρομής!
- Εγγραφείτε στην 💬 ομάδα Discord ή στην ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε κόλπα hacking υποβάλλοντας PRs στα HackTricks και HackTricks Cloud github repos.