Pentesting Methodology
Reading time: 6 minutes
tip
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 디스코드 그룹 또는 텔레그램 그룹에 참여하거나 트위터 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.
Pentesting Methodology
Hacktricks logos designed by @ppiernacho.
0- 물리적 공격
공격하고자 하는 기계에 물리적 접근이 있습니까? 물리적 공격에 대한 몇 가지 요령과 GUI 애플리케이션에서 탈출하는 방법에 대한 내용을 읽어보세요.
1 - 네트워크 내 호스트 발견/ 회사의 자산 발견
테스트가 내부 테스트인지 외부 테스트인지에 따라 회사 네트워크 내 호스트를 찾거나 인터넷에서 회사의 자산을 찾는 데 관심이 있을 수 있습니다.
note
외부 테스트를 수행하는 경우, 회사의 내부 네트워크에 접근하게 되면 이 가이드를 다시 시작해야 합니다.
2- 네트워크와 함께 즐기기 (내부)
이 섹션은 내부 테스트를 수행하는 경우에만 적용됩니다.
호스트를 공격하기 전에 네트워크에서 일부 자격 증명을 훔치거나 데이터를 스니핑하여 수동/능동적으로(MitM) 네트워크 내에서 무엇을 찾을 수 있는지 알아보는 것이 좋습니다. Pentesting Network를 읽어보세요.
3- 포트 스캔 - 서비스 발견
호스트에서 취약점을 찾을 때 가장 먼저 해야 할 일은 어떤 서비스가 어떤 포트에서 실행되고 있는지 아는 것입니다. 호스트의 포트를 스캔하는 기본 도구를 살펴보겠습니다.
4- 서비스 버전 익스플로잇 검색
어떤 서비스가 실행되고 있는지, 그리고 아마도 그 버전을 알게 되면 알려진 취약점을 검색해야 합니다. 운이 좋으면 쉘을 제공하는 익스플로잇이 있을 수 있습니다...
5- Pentesting 서비스
실행 중인 서비스에 대한 멋진 익스플로잇이 없다면, 각 서비스에서 일반적인 잘못된 구성을 찾아야 합니다.
이 책에서는 가장 일반적인 서비스에 대한 펜테스트 가이드를 찾을 수 있습니다 (그리고 그렇게 일반적이지 않은 서비스도 포함되어 있습니다). 왼쪽 인덱스에서 **PENTESTING 섹션을 검색하세요 (서비스는 기본 포트에 따라 정렬되어 있습니다).
특히 Pentesting Web 부분에 특별히 언급하고 싶습니다 (가장 방대한 부분이기 때문입니다).
또한 소프트웨어에서 알려진 취약점을 찾는 방법에 대한 작은 가이드를 여기에서 찾을 수 있습니다.
인덱스에 서비스가 없다면, Google에서 다른 튜토리얼을 검색하세요 그리고 추가해 달라고 알려주세요. Google에서 아무것도 찾을 수 없다면, 자신의 블라인드 펜테스트를 수행하세요, 서비스에 연결하고, 퍼징하고, 응답을 읽는 것으로 시작할 수 있습니다 (있다면).
5.1 자동 도구
자동 취약점 평가를 수행할 수 있는 여러 도구도 있습니다. **Legion을 시도해 보기를 권장합니다. 이 도구는 제가 만든 도구로, 이 책에서 찾을 수 있는 서비스에 대한 펜테스트 노트를 기반으로 합니다.
5.2- 서비스 브루트 포스
일부 시나리오에서는 브루트 포스가 서비스를 타협하는 데 유용할 수 있습니다. 여기에서 다양한 서비스의 브루트 포스 치트 시트를 찾으세요.
6- 피싱
이 시점에서 흥미로운 취약점을 찾지 못했다면, 네트워크에 침투하기 위해 피싱을 시도해야 할 수도 있습니다. 제 피싱 방법론을 여기에서 읽어보세요:
7- 쉘 얻기
어쨌든 피해자에게 코드를 실행할 방법을 찾았어야 합니다. 그런 다음, 시스템 내에서 리버스 쉘을 얻기 위해 사용할 수 있는 가능한 도구 목록이 매우 유용할 것입니다.
특히 Windows에서는 안티바이러스를 피하는 데 도움이 필요할 수 있습니다: 이 페이지를 확인하세요.
8- 내부
쉘에 문제가 있는 경우, 펜테스터에게 가장 유용한 명령어의 작은 모음집을 여기에서 찾을 수 있습니다:
9 - 탈출
아마도 피해자로부터 일부 데이터를 추출해야 하거나 심지어 무언가를 도입해야 할 것입니다 (예: 권한 상승 스크립트). 여기에서 이러한 목적을 위해 사용할 수 있는 일반적인 도구에 대한 게시물을 찾을 수 있습니다.
10- 권한 상승
10.1- 로컬 권한 상승
박스 내에서 root/Administrator가 아니라면, 권한을 상승시키는 방법을 찾아야 합니다.
여기에서 리눅스 및 윈도우 에서 로컬 권한을 상승시키는 가이드를 찾을 수 있습니다.
또한 Windows가 어떻게 작동하는지에 대한 이 페이지를 확인해야 합니다:
- 인증, 자격 증명, 토큰 권한 및 UAC
- NTLM 작동 방식
- Windows에서 자격 증명을 훔치는 방법
- Active Directory에 대한 몇 가지 요령
Windows 및 Linux 로컬 권한 상승 경로를 열거하는 최고의 도구를 확인하는 것을 잊지 마세요: Suite PEAS
10.2- 도메인 권한 상승
여기에서 Active Directory에서 권한을 열거하고 상승시키고 지속하는 가장 일반적인 작업을 설명하는 방법론을 찾을 수 있습니다. 비록 이것이 섹션의 하위 섹션일지라도, 이 과정은 펜테스팅/레드 팀 과제에서 매우 섬세할 수 있습니다.
11 - POST
11.1 - 약탈
호스트 내에서 더 많은 비밀번호를 찾거나 사용자의 권한으로 다른 기계에 접근할 수 있는지 확인하세요.
여기에서 Windows에서 비밀번호를 덤프하는 다양한 방법을 찾을 수 있습니다.
11.2 - 지속성
시스템을 다시 공격할 필요가 없도록 2~3가지 다른 유형의 지속성 메커니즘을 사용하세요.
여기에서 Active Directory의 지속성 요령을 찾을 수 있습니다.
TODO: Windows 및 Linux의 지속성 게시물 완료
12 - 피벗팅
수집된 자격 증명으로 다른 기계에 접근할 수 있거나, 새로운 호스트를 발견하고 스캔해야 할 수도 있습니다 (피해자가 연결된 새로운 네트워크 내에서 펜테스팅 방법론을 다시 시작하세요).
이 경우 터널링이 필요할 수 있습니다. 터널링에 대한 게시물을 여기에서 찾을 수 있습니다.
또한 Active Directory 펜테스팅 방법론에 대한 게시물을 확인해야 합니다. 거기에서 수평 이동, 권한 상승 및 자격 증명 덤프를 위한 멋진 요령을 찾을 수 있습니다.
NTLM에 대한 페이지도 확인하세요. Windows 환경에서 피벗하는 데 매우 유용할 수 있습니다.
MORE
안드로이드 애플리케이션
익스플로잇
기본 파이썬
암호 요령
tip
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 디스코드 그룹 또는 텔레그램 그룹에 참여하거나 트위터 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.