Pentesting-Methodik

Reading time: 7 minutes

tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Unterstützen Sie HackTricks

Pentesting-Methodik

Hacktricks-Logos entworfen von @ppiernacho.

0- Physische Angriffe

Hast du physischen Zugang zu der Maschine, die du angreifen möchtest? Du solltest einige Tricks zu physischen Angriffen und andere über das Entkommen aus GUI-Anwendungen lesen.

1 - Entdecken von Hosts im Netzwerk/ Entdecken von Vermögenswerten des Unternehmens

Je nachdem, ob der Test, den du durchführst, ein interner oder externer Test ist, könntest du daran interessiert sein, Hosts im Unternehmensnetzwerk (interner Test) oder Vermögenswerte des Unternehmens im Internet (externer Test) zu finden.

note

Beachte, dass du, wenn du einen externen Test durchführst, sobald du Zugang zum internen Netzwerk des Unternehmens erhalten hast, diese Anleitung neu starten solltest.

2- Spaß mit dem Netzwerk haben (Intern)

Dieser Abschnitt gilt nur, wenn du einen internen Test durchführst.
Bevor du einen Host angreifst, möchtest du vielleicht einige Anmeldeinformationen aus dem Netzwerk stehlen oder Daten sniffen, um passiv/aktiv (MitM) herauszufinden, was du im Netzwerk finden kannst. Du kannst Pentesting Network lesen.

3- Port-Scan - Dienstentdeckung

Das erste, was du tun solltest, wenn du nach Schwachstellen in einem Host suchst, ist zu wissen, welche Dienste laufen und an welchen Ports. Lass uns die grundlegenden Werkzeuge zum Scannen von Ports von Hosts ansehen.

4- Suche nach Dienstversions-Exploits

Sobald du weißt, welche Dienste laufen und vielleicht welche Version, musst du nach bekannten Schwachstellen suchen. Vielleicht hast du Glück und es gibt einen Exploit, der dir eine Shell gibt...

5- Pentesting-Dienste

Wenn es keinen ausgefallenen Exploit für einen laufenden Dienst gibt, solltest du nach häufigen Fehlkonfigurationen in jedem laufenden Dienst suchen.

In diesem Buch findest du einen Leitfaden, um die häufigsten Dienste zu pentesten (und andere, die nicht so häufig sind). Bitte suche im linken Index nach der PENTESTING Sektion (die Dienste sind nach ihren Standardports geordnet).

Ich möchte besonders auf den Pentesting Web Teil hinweisen (da er der umfangreichste ist).
Außerdem findest du hier einen kleinen Leitfaden, wie du bekannte Schwachstellen in Software finden kannst.

Wenn dein Dienst nicht im Index ist, suche bei Google nach anderen Tutorials und lass es mich wissen, wenn du möchtest, dass ich es hinzufüge. Wenn du nichts bei Google finden kannst, führe dein eigenes blindes Pentesting durch, du könntest damit beginnen, eine Verbindung zum Dienst herzustellen, ihn zu fuzzern und die Antworten zu lesen (falls vorhanden).

5.1 Automatische Werkzeuge

Es gibt auch mehrere Werkzeuge, die automatische Schwachstellenbewertungen durchführen können. Ich würde dir empfehlen, Legion** auszuprobieren, das ist das Werkzeug, das ich erstellt habe und das auf den Notizen über Pentesting-Dienste basiert, die du in diesem Buch finden kannst.**

5.2 Brute-Forcing-Dienste

In einigen Szenarien könnte ein Brute-Force nützlich sein, um einen Dienst zu kompromittieren. Hier findest du ein CheatSheet für das Brute-Forcing verschiedener Dienste.

6- Phishing

Wenn du bis zu diesem Punkt keine interessanten Schwachstellen gefunden hast, musst du vielleicht etwas Phishing versuchen, um ins Netzwerk zu gelangen. Du kannst meine Phishing-Methodik hier lesen:

7- Shell erhalten

Irgendwie solltest du eine Möglichkeit gefunden haben, Code im Opfer auszuführen. Dann wäre eine Liste möglicher Werkzeuge im System, die du verwenden kannst, um eine Reverse-Shell zu erhalten, sehr nützlich.

Besonders unter Windows könntest du Hilfe benötigen, um Antivirenprogramme zu umgehen: Überprüfe diese Seite.\

8- Innen

Wenn du Probleme mit der Shell hast, findest du hier eine kleine Zusammenstellung der nützlichsten Befehle für Pentester:

9 - Exfiltration

Du wirst wahrscheinlich einige Daten vom Opfer extrahieren oder sogar etwas einführen müssen (wie Skripte zur Privilegieneskalation). Hier hast du einen Beitrag über gängige Werkzeuge, die du für diese Zwecke verwenden kannst.

10- Privilegieneskalation

10.1- Lokale Privilegieneskalation

Wenn du nicht root/Administrator in der Box bist, solltest du einen Weg finden, um Privilegien zu eskalieren.
Hier findest du einen Leitfaden zur lokalen Eskalation von Privilegien in Linux und in Windows.
Du solltest auch diese Seiten darüber überprüfen, wie Windows funktioniert:

Vergiss nicht, die besten Werkzeuge zur Aufzählung von Windows- und Linux-Pfaden zur lokalen Privilegieneskalation zu überprüfen: Suite PEAS

10.2- Domain Privilegieneskalation

Hier findest du eine Methodik, die die häufigsten Aktionen zur Aufzählung, Eskalation von Privilegien und Persistenz in einem Active Directory erklärt. Auch wenn dies nur ein Unterabschnitt eines Abschnitts ist, könnte dieser Prozess bei einem Pentesting/Red Team-Einsatz äußerst heikel sein.

11 - POST

11.1 - Plündern

Überprüfe, ob du mehr Passwörter im Host finden kannst oder ob du Zugang zu anderen Maschinen mit den Privilegien deines Benutzers hast.
Hier findest du verschiedene Möglichkeiten, um Passwörter in Windows zu dumpen.

11.2 - Persistenz

Verwende 2 oder 3 verschiedene Arten von Persistenzmechanismen, damit du das System nicht erneut ausnutzen musst.
Hier findest du einige Persistenztricks im Active Directory.

TODO: Vollständige Persistenz-Post in Windows & Linux

12 - Pivoting

Mit den gesammelten Anmeldeinformationen könntest du Zugang zu anderen Maschinen haben, oder vielleicht musst du neue Hosts entdecken und scannen (beginne die Pentesting-Methodik erneut) in neuen Netzwerken, in denen dein Opfer verbunden ist.
In diesem Fall könnte Tunneling notwendig sein. Hier findest du einen Beitrag über Tunneling.
Du solltest auch den Beitrag über die Pentesting-Methodik für Active Directory überprüfen. Dort findest du coole Tricks, um lateral zu bewegen, Privilegien zu eskalieren und Anmeldeinformationen zu dumpen.
Überprüfe auch die Seite über NTLM, sie könnte sehr nützlich sein, um in Windows-Umgebungen zu pivotieren.

MEHR

Android-Anwendungen

Exploiting

Grundlegendes Python

Krypto-Tricks

tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Unterstützen Sie HackTricks