Metodologia Pentestingu

Reading time: 6 minutes

tip

Ucz się i ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Wsparcie HackTricks

Metodologia Pentestingu

Loga Hacktricks zaprojektowane przez @ppiernacho.

0- Ataki fizyczne

Czy masz fizyczny dostęp do maszyny, którą chcesz zaatakować? Powinieneś przeczytać kilka sztuczek dotyczących ataków fizycznych oraz innych dotyczących ucieczki z aplikacji GUI.

1 - Odkrywanie hostów w sieci/ Odkrywanie zasobów firmy

W zależności od tego, czy test, który przeprowadzasz, jest testem wewnętrznym czy zewnętrznym, możesz być zainteresowany znalezieniem hostów w sieci firmy (test wewnętrzny) lub znalezieniem zasobów firmy w internecie (test zewnętrzny).

note

Zauważ, że jeśli przeprowadzasz test zewnętrzny, po uzyskaniu dostępu do wewnętrznej sieci firmy powinieneś ponownie rozpocząć ten przewodnik.

2- Zabawa z siecią (Wewnętrzny)

Ta sekcja dotyczy tylko testów wewnętrznych.
Zanim zaatakujesz hosta, może wolisz ukraść jakieś dane logowania z sieci lub podsłuchiwać jakieś dane, aby dowiedzieć się pasywnie/aktywnie (MitM), co możesz znaleźć w sieci. Możesz przeczytać Pentesting Network.

3- Skanowanie portów - Odkrywanie usług

Pierwszą rzeczą do zrobienia, gdy szukasz luk w hoście, jest poznanie, które usługi są uruchomione na jakich portach. Zobaczmy podstawowe narzędzia do skanowania portów hostów.

4- Szukając exploitów wersji usług

Gdy już wiesz, które usługi są uruchomione, a może ich wersje, musisz szukać znanych luk. Może masz szczęście i istnieje exploit, który da ci powłokę...

5- Usługi Pentestingu

Jeśli nie ma żadnego fajnego exploita dla żadnej działającej usługi, powinieneś poszukać częstych błędów konfiguracyjnych w każdej działającej usłudze.

W tej książce znajdziesz przewodnik po pentestowaniu najczęstszych usług (i innych, które nie są tak powszechne). Proszę, poszukaj w lewym indeksie sekcji PENTESTING (usługi są uporządkowane według ich domyślnych portów).

Chcę szczególnie wspomnieć o Pentestingu Web (ponieważ jest to najbardziej rozbudowana część).
Również mały przewodnik na temat znajdowania znanych luk w oprogramowaniu można znaleźć tutaj.

Jeśli twoja usługa nie znajduje się w indeksie, poszukaj w Google innych samouczków i daj mi znać, jeśli chcesz, żebym to dodał. Jeśli nie możesz nic znaleźć w Google, przeprowadź własny ślepy pentesting, możesz zacząć od połączenia się z usługą, fuzzowania jej i czytania odpowiedzi (jeśli jakieś są).

5.1 Narzędzia automatyczne

Istnieje również kilka narzędzi, które mogą przeprowadzać automatyczne oceny luk. Zalecałbym spróbować Legion, które jest narzędziem, które stworzyłem i opiera się na notatkach dotyczących pentestingu usług, które możesz znaleźć w tej książce.

5.2 Bruteforce usług

W niektórych scenariuszach Brute-Force może być przydatny do kompromitacji usługi. Znajdź tutaj CheatSheet różnych usług do bruteforce.

6- Phishing

Jeśli w tym momencie nie znalazłeś żadnej interesującej luki, możesz spróbować phishingu, aby dostać się do sieci. Możesz przeczytać moją metodologię phishingu tutaj:

7- Uzyskiwanie powłoki

W jakiś sposób powinieneś znaleźć jakąś metodę wykonania kodu na ofierze. Następnie lista możliwych narzędzi w systemie, które możesz użyć do uzyskania powłoki odwrotnej, byłaby bardzo przydatna.

Szczególnie w systemie Windows możesz potrzebować pomocy, aby unikać programów antywirusowych: Sprawdź tę stronę.

8- Wewnątrz

Jeśli masz problemy z powłoką, możesz tutaj znaleźć małą kompilację najbardziej przydatnych poleceń dla pentesterów:

9 - Ekstrakcja

Prawdopodobnie będziesz musiał wyciągnąć jakieś dane z ofiary lub nawet wprowadzić coś (jak skrypty do eskalacji uprawnień). Tutaj masz post o wspólnych narzędziach, które możesz użyć do tych celów.

10- Eskalacja uprawnień

10.1- Lokalna eskalacja uprawnień

Jeśli nie jesteś rootem/administratorem w systemie, powinieneś znaleźć sposób na eskalację uprawnień.
Tutaj znajdziesz przewodnik po eskalacji uprawnień lokalnie w Linuxie i w Windowsie.
Powinieneś również sprawdzić te strony dotyczące tego, jak działa Windows:

Nie zapomnij sprawdzić najlepszych narzędzi do enumeracji lokalnych ścieżek eskalacji uprawnień w Windows i Linux: Suite PEAS

10.2- Eskalacja uprawnień w domenie

Tutaj znajdziesz metodologię wyjaśniającą najczęstsze działania w celu enumeracji, eskalacji uprawnień i utrzymania się w Active Directory. Nawet jeśli jest to tylko podsekcja sekcji, ten proces może być ekstremalnie delikatny w zadaniu Pentesting/Red Team.

11 - POST

11.1 - Grabież

Sprawdź, czy możesz znaleźć więcej haseł wewnątrz hosta lub czy masz dostęp do innych maszyn z uprawnieniami swojego użytkownika.
Znajdź tutaj różne sposoby zrzucania haseł w Windowsie.

11.2 - Utrzymywanie

Użyj 2 lub 3 różnych typów mechanizmów utrzymywania, aby nie musieć ponownie eksploatować systemu.
Tutaj znajdziesz kilka sztuczek dotyczących utrzymywania w Active Directory.

TODO: Uzupełnij post o utrzymywaniu w Windowsie i Linuxie

12 - Pivoting

Dzięki zebranym danym logowania możesz uzyskać dostęp do innych maszyn, lub może musisz odkryć i zeskanować nowe hosty (rozpocznij metodologię pentestingu od nowa) w nowych sieciach, w których jest połączona twoja ofiara.
W takim przypadku tunelowanie może być konieczne. Tutaj możesz znaleźć post mówiący o tunelowaniu.
Zdecydowanie powinieneś również sprawdzić post o metodologii pentestingu Active Directory. Tam znajdziesz fajne sztuczki do poruszania się lateralnie, eskalacji uprawnień i zrzucania danych logowania.
Sprawdź również stronę o NTLM, może być bardzo przydatna do pivotingu w środowiskach Windows.

WIĘCEJ

Aplikacje Android

Eksploatacja

Podstawowy Python

Sztuczki kryptograficzne

tip

Ucz się i ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Wsparcie HackTricks