Pentesting-Methodik
Reading time: 7 minutes
tip
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.
Pentesting-Methodik
Hacktricks-Logos entworfen von @ppiernacho.
0- Physische Angriffe
Hast du physischen Zugang zu der Maschine, die du angreifen möchtest? Du solltest einige Tricks zu physischen Angriffen und andere über das Entkommen aus GUI-Anwendungen lesen.
1 - Entdecken von Hosts im Netzwerk/ Entdecken von Vermögenswerten des Unternehmens
Je nachdem, ob der Test, den du durchführst, ein interner oder externer Test ist, könntest du daran interessiert sein, Hosts im Unternehmensnetzwerk (interner Test) oder Vermögenswerte des Unternehmens im Internet (externer Test) zu finden.
note
Beachte, dass du, wenn du einen externen Test durchführst, sobald du Zugang zum internen Netzwerk des Unternehmens erhalten hast, diese Anleitung neu starten solltest.
2- Spaß mit dem Netzwerk haben (Intern)
Dieser Abschnitt gilt nur, wenn du einen internen Test durchführst.
Bevor du einen Host angreifst, möchtest du vielleicht einige Anmeldeinformationen aus dem Netzwerk stehlen oder Daten sniffen, um passiv/aktiv (MitM) herauszufinden, was du im Netzwerk finden kannst. Du kannst Pentesting Network lesen.
3- Port-Scan - Dienstentdeckung
Das erste, was du tun solltest, wenn du nach Schwachstellen in einem Host suchst, ist zu wissen, welche Dienste laufen und an welchen Ports. Lass uns die grundlegenden Werkzeuge zum Scannen von Ports von Hosts ansehen.
4- Suche nach Dienstversions-Exploits
Sobald du weißt, welche Dienste laufen und vielleicht welche Version, musst du nach bekannten Schwachstellen suchen. Vielleicht hast du Glück und es gibt einen Exploit, der dir eine Shell gibt...
5- Pentesting-Dienste
Wenn es keinen ausgefallenen Exploit für einen laufenden Dienst gibt, solltest du nach häufigen Fehlkonfigurationen in jedem laufenden Dienst suchen.
In diesem Buch findest du einen Leitfaden, um die häufigsten Dienste zu pentesten (und andere, die nicht so häufig sind). Bitte suche im linken Index nach der PENTESTING Sektion (die Dienste sind nach ihren Standardports geordnet).
Ich möchte besonders auf den Pentesting Web Teil hinweisen (da er der umfangreichste ist).
Außerdem findest du hier einen kleinen Leitfaden, wie du bekannte Schwachstellen in Software finden kannst.
Wenn dein Dienst nicht im Index ist, suche bei Google nach anderen Tutorials und lass es mich wissen, wenn du möchtest, dass ich es hinzufüge. Wenn du nichts bei Google finden kannst, führe dein eigenes blindes Pentesting durch, du könntest damit beginnen, eine Verbindung zum Dienst herzustellen, ihn zu fuzzern und die Antworten zu lesen (falls vorhanden).
5.1 Automatische Werkzeuge
Es gibt auch mehrere Werkzeuge, die automatische Schwachstellenbewertungen durchführen können. Ich würde dir empfehlen, Legion** auszuprobieren, das ist das Werkzeug, das ich erstellt habe und das auf den Notizen über Pentesting-Dienste basiert, die du in diesem Buch finden kannst.**
5.2 Brute-Forcing-Dienste
In einigen Szenarien könnte ein Brute-Force nützlich sein, um einen Dienst zu kompromittieren. Hier findest du ein CheatSheet für das Brute-Forcing verschiedener Dienste.
6- Phishing
Wenn du bis zu diesem Punkt keine interessanten Schwachstellen gefunden hast, musst du vielleicht etwas Phishing versuchen, um ins Netzwerk zu gelangen. Du kannst meine Phishing-Methodik hier lesen:
7- Shell erhalten
Irgendwie solltest du eine Möglichkeit gefunden haben, Code im Opfer auszuführen. Dann wäre eine Liste möglicher Werkzeuge im System, die du verwenden kannst, um eine Reverse-Shell zu erhalten, sehr nützlich.
Besonders unter Windows könntest du Hilfe benötigen, um Antivirenprogramme zu umgehen: Überprüfe diese Seite.\
8- Innen
Wenn du Probleme mit der Shell hast, findest du hier eine kleine Zusammenstellung der nützlichsten Befehle für Pentester:
9 - Exfiltration
Du wirst wahrscheinlich einige Daten vom Opfer extrahieren oder sogar etwas einführen müssen (wie Skripte zur Privilegieneskalation). Hier hast du einen Beitrag über gängige Werkzeuge, die du für diese Zwecke verwenden kannst.
10- Privilegieneskalation
10.1- Lokale Privilegieneskalation
Wenn du nicht root/Administrator in der Box bist, solltest du einen Weg finden, um Privilegien zu eskalieren.
Hier findest du einen Leitfaden zur lokalen Eskalation von Privilegien in Linux und in Windows.
Du solltest auch diese Seiten darüber überprüfen, wie Windows funktioniert:
- Authentifizierung, Anmeldeinformationen, Tokenprivilegien und UAC
- Wie funktioniert NTLM
- Wie man Anmeldeinformationen stiehlt in Windows
- Einige Tricks über Active Directory
Vergiss nicht, die besten Werkzeuge zur Aufzählung von Windows- und Linux-Pfaden zur lokalen Privilegieneskalation zu überprüfen: Suite PEAS
10.2- Domain Privilegieneskalation
Hier findest du eine Methodik, die die häufigsten Aktionen zur Aufzählung, Eskalation von Privilegien und Persistenz in einem Active Directory erklärt. Auch wenn dies nur ein Unterabschnitt eines Abschnitts ist, könnte dieser Prozess bei einem Pentesting/Red Team-Einsatz äußerst heikel sein.
11 - POST
11.1 - Plündern
Überprüfe, ob du mehr Passwörter im Host finden kannst oder ob du Zugang zu anderen Maschinen mit den Privilegien deines Benutzers hast.
Hier findest du verschiedene Möglichkeiten, um Passwörter in Windows zu dumpen.
11.2 - Persistenz
Verwende 2 oder 3 verschiedene Arten von Persistenzmechanismen, damit du das System nicht erneut ausnutzen musst.
Hier findest du einige Persistenztricks im Active Directory.
TODO: Vollständige Persistenz-Post in Windows & Linux
12 - Pivoting
Mit den gesammelten Anmeldeinformationen könntest du Zugang zu anderen Maschinen haben, oder vielleicht musst du neue Hosts entdecken und scannen (beginne die Pentesting-Methodik erneut) in neuen Netzwerken, in denen dein Opfer verbunden ist.
In diesem Fall könnte Tunneling notwendig sein. Hier findest du einen Beitrag über Tunneling.
Du solltest auch den Beitrag über die Pentesting-Methodik für Active Directory überprüfen. Dort findest du coole Tricks, um lateral zu bewegen, Privilegien zu eskalieren und Anmeldeinformationen zu dumpen.
Überprüfe auch die Seite über NTLM, sie könnte sehr nützlich sein, um in Windows-Umgebungen zu pivotieren.
MEHR
Android-Anwendungen
Exploiting
Grundlegendes Python
Krypto-Tricks
tip
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.