hacktricks/generic-methodologies-and-resources/pentesting-methodology.md

16 KiB
Raw Blame History

Методологія Пентестингу

{% hint style="success" %} Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Підтримати HackTricks
{% endhint %}

Якщо ви зацікавлені в кар'єрі в хакерстві та зламі непроникного - ми наймаємо! (вимагається вільне володіння польською мовою в письмовій та усній формі).

{% embed url="https://www.stmcyber.com/careers" %}

Методологія Пентестингу

Логотипи Hacktricks розроблені @ppiernacho.

0- Фізичні атаки

Чи маєте ви фізичний доступ до машини, яку хочете атакувати? Вам слід прочитати деякі трюки про фізичні атаки та інші про втечу з GUI-додатків.

1 - Виявлення хостів у мережі/ Виявлення активів компанії

Залежно від того, чи є тест, який ви виконуєте, внутрішнім чи зовнішнім, вам може бути цікаво знайти хости всередині мережі компанії (внутрішній тест) або знайти активи компанії в Інтернеті (зовнішній тест).

{% hint style="info" %} Зверніть увагу, що якщо ви виконуєте зовнішній тест, після того, як вам вдасться отримати доступ до внутрішньої мережі компанії, вам слід перезапустити цей посібник. {% endhint %}

2- Розваги з мережею (Внутрішній)

Цей розділ застосовується лише якщо ви виконуєте внутрішній тест.
Перед атакою на хост, можливо, ви захочете вкрасти деякі облікові дані з мережі або перехопити деякі дані, щоб дізнатися пасивно/активно (MitM), що ви можете знайти всередині мережі. Ви можете прочитати Пентестинг Мережі.

3- Сканування портів - Виявлення сервісів

Перше, що потрібно зробити, коли шукаєте вразливості в хості, це дізнатися, які сервіси працюють на яких портах. Давайте розглянемо базові інструменти для сканування портів хостів.

4- Пошук експлойтів версій сервісів

Якщо ви знаєте, які сервіси працюють, і, можливо, їх версії, вам потрібно шукати відомі вразливості. Можливо, вам пощастить, і є експлойт, який дасть вам оболонку...

5- Пентестинг Сервісів

Якщо немає жодного цікавого експлойту для будь-якого працюючого сервісу, вам слід шукати поширені неправильні налаштування в кожному працюючому сервісі.

У цій книзі ви знайдете посібник для пентестингу найбільш поширених сервісів (та інших, які не є такими поширеними). Будь ласка, шукайте в лівому індексі розділ ПЕНТЕСТИНГ (сервіси впорядковані за їх стандартними портами).

Я хочу зробити особливе зауваження про Пентестинг Веб частину (оскільки вона є найбільш обширною).
Також тут можна знайти невеликий посібник про те, як знайти відомі вразливості в програмному забезпеченні.

Якщо вашого сервісу немає в індексі, шукайте в Google інші посібники та дозвольте мені знати, якщо ви хочете, щоб я його додав. Якщо ви не можете нічого знайти в Google, виконайте свій власний сліпий пентестинг, ви можете почати з підключення до сервісу, фуззингу та читання відповідей (якщо такі є).

5.1 Автоматичні інструменти

Існує також кілька інструментів, які можуть виконувати автоматичні оцінки вразливостей. Я б рекомендував вам спробувати Legion, який є інструментом, який я створив, і він заснований на нотатках про пентестинг сервісів, які ви можете знайти в цій книзі.

5.2 Брутфорсинг сервісів

В деяких сценаріях Брутфорс може бути корисним для компрометації сервісу. Знайдіть тут Чит-лист різних сервісів для брутфорсингу.

6- Фішинг

Якщо на цьому етапі ви не знайшли жодної цікавої вразливості, вам можливо, потрібно спробувати фішинг, щоб потрапити всередину мережі. Ви можете прочитати мою методологію фішингу тут:

7- Отримання оболонки

Якимось чином ви повинні були знайти якийсь спосіб виконати код на жертві. Тоді список можливих інструментів всередині системи, які ви можете використовувати для отримання реверс-оболонки, буде дуже корисним.

Особливо в Windows вам може знадобитися допомога, щоб уникнути антивірусів: Перевірте цю сторінку.\

8- Всередині

Якщо у вас виникають проблеми з оболонкою, ви можете знайти тут невелику компіляцію найбільш корисних команд для пентестерів:

9 - Екстракція

Вам, напевно, потрібно буде екстрактувати деякі дані з жертви або навіть ввести щось (наприклад, скрипти підвищення привілеїв). Ось у вас є пост про загальні інструменти, які ви можете використовувати з цими цілями.

10- Підвищення привілеїв

10.1- Локальне підвищення привілеїв

Якщо ви не root/Адміністратор всередині системи, вам слід знайти спосіб підвищити привілеї.
Тут ви можете знайти посібник для підвищення привілеїв локально в Linux та в Windows.
Вам також слід перевірити ці сторінки про те, як працює Windows:

Не забудьте перевірити найкращі інструменти для перерахунку шляхів підвищення привілеїв у Windows та Linux: Suite PEAS

10.2- Підвищення привілеїв домену

Тут ви можете знайти методологію, що пояснює найбільш поширені дії для перерахунку, підвищення привілеїв та збереження в Active Directory. Навіть якщо це лише підрозділ розділу, цей процес може бути надзвичайно делікатним під час завдання Пентестингу/Red Team.

11 - POST

11.1 - Грабіж

Перевірте, чи можете ви знайти більше паролів всередині хоста або чи маєте ви доступ до інших машин з привілеями вашого користувача.
Знайдіть тут різні способи вивантаження паролів у Windows.

11.2 - Постійність

Використовуйте 2 або 3 різні типи механізмів постійності, щоб вам не потрібно було знову експлуатувати систему.
Ось тут ви можете знайти деякі трюки постійності в Active Directory.

TODO: Завершити постійність у Windows та Linux

12 - Півотування

З зібраними обліковими даними ви можете отримати доступ до інших машин, або, можливо, вам потрібно виявити та сканувати нові хости (почати методологію пентестингу знову) всередині нових мереж, до яких підключена ваша жертва.
У цьому випадку тунелювання може бути необхідним. Тут ви можете знайти пост, що говорить про тунелювання.
Вам також слід перевірити пост про методологію пентестингу Active Directory. Там ви знайдете класні трюки для бічного переміщення, підвищення привілеїв та вивантаження облікових даних.
Також перевірте сторінку про NTLM, це може бути дуже корисно для півотування в середовищах Windows.

БІЛЬШЕ

Android Додатки

Експлуатація

Основи Python

Трюки з криптографії

Якщо ви зацікавлені в кар'єрі в хакерстві та зламі непроникного - ми наймаємо! (вимагається вільне володіння польською мовою в письмовій та усній формі).

{% embed url="https://www.stmcyber.com/careers" %}

{% hint style="success" %} Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Підтримати HackTricks
{% endhint %}