Pentesting Metodolojisi

Reading time: 6 minutes

tip

AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks'i Destekleyin

Pentesting Metodolojisi

Hacktricks logoları @ppiernacho_ tarafından tasarlanmıştır._

0- Fiziksel Saldırılar

Saldırmak istediğiniz makineye fiziksel erişiminiz var mı? Fiziksel saldırılar hakkında bazı ipuçlarını ve GUI uygulamalarından kaçış hakkında diğerlerini okumalısınız.

1 - Ağ içindeki hostları keşfetme/ Şirketin Varlıklarını Keşfetme

Testin içsel veya dışsal olup olmadığına bağlı olarak, şirket ağı içindeki hostları bulmak (iç test) veya şirketin internetteki varlıklarını bulmak (dış test) isteyebilirsiniz.

note

Dışsal bir test yapıyorsanız, şirketin iç ağına erişim sağladıktan sonra bu kılavuzu yeniden başlatmalısınız.

2- Ağ ile Eğlenme (İçsel)

Bu bölüm yalnızca iç test yapıyorsanız geçerlidir.
Bir hosta saldırmadan önce, belki de ağdan bazı kimlik bilgilerini çalmayı veya veri dinlemeyi tercih edersiniz, böylece ağ içinde pasif/aktif (MitM) olarak neler bulabileceğinizi öğrenirsiniz. Pentesting Ağı okuyabilirsiniz.

3- Port Taraması - Servis keşfi

Bir hostta zafiyet ararken yapılacak ilk şey, hangi servislerin hangi portlarda çalıştığını bilmektir. Hostların portlarını taramak için temel araçlar bakalım.

4- Servis versiyon açıklarını arama

Hangi servislerin çalıştığını ve belki de versiyonlarını öğrendikten sonra, bilinen zafiyetleri aramalısınız. Belki şansınız yaver gider ve size bir shell verecek bir exploit bulursunuz...

5- Pentesting Servisleri

Eğer çalışan bir servis için herhangi bir ilginç exploit yoksa, her çalışan serviste yaygın yanlış yapılandırmaları aramalısınız.

Bu kitapta en yaygın servisleri pentest etmek için bir kılavuz bulacaksınız (ve o kadar yaygın olmayanları da). Lütfen, sol dizinde PENTESTING bölümünü arayın (servisler varsayılan portlarına göre sıralanmıştır).

Özellikle Pentesting Web bölümüne özel bir vurgu yapmak istiyorum (en kapsamlı olanıdır).
Ayrıca, yazılımlardaki bilinen zafiyetleri bulma hakkında küçük bir kılavuz burada bulunabilir.

Eğer servisinizi dizinde bulamazsanız, Google'da diğer eğitimler için arama yapın ve eklememi isterseniz bana bildirin. Eğer Google'da hiçbir şey bulamazsanız, kendi kör pentesting'inizi gerçekleştirin, servise bağlanarak, fuzzing yaparak ve yanıtları okuyarak başlayabilirsiniz (varsa).

5.1 Otomatik Araçlar

Ayrıca otomatik zafiyet değerlendirmeleri yapabilen birkaç araç da vardır. Denemenizi öneririm Legion, bu benim oluşturduğum ve bu kitapta bulabileceğiniz pentesting servisleri notlarına dayanan bir araçtır.

5.2 Brute-Force ile servisleri kırma

Bazı senaryolarda Brute-Force bir servisi tehdit etmek için faydalı olabilir. Farklı servislerin brute forcing için bir CheatSheet'ini buradan bulabilirsiniz.

6- Phishing

Bu noktada ilginç bir zafiyet bulamadıysanız, ağa girmek için bazı phishing denemeleri yapmanız gerekebilir. Phishing metodolojimi buradan okuyabilirsiniz:

7- Shell Elde Etme

Bir şekilde, kurban üzerinde kod çalıştırmanın bir yolunu bulmuş olmalısınız. O zaman, sistem içinde bir ters shell almak için kullanabileceğiniz olası araçların bir listesinin çok faydalı olacağını göreceksiniz.

Özellikle Windows'ta, antivirüslerden kaçınmak için biraz yardıma ihtiyacınız olabilir: Bu sayfayı kontrol edin.

8- İçeride

Shell ile sorun yaşıyorsanız, pentesterlar için en kullanışlı komutların küçük bir derlemesini burada bulabilirsiniz:

9 - Veri Sızdırma

Muhtemelen kurbandan bazı verileri çıkarmanız veya hatta bir şeyler eklemeniz (örneğin ayrıcalık yükseltme betikleri) gerekecektir. Burada bu amaçlarla kullanabileceğiniz yaygın araçlar hakkında bir yazı bulabilirsiniz.

10- Ayrıcalık Yükseltme

10.1- Yerel Privesc

Eğer kutu içinde root/Administrator değilseniz, ayrıcalıkları yükseltmenin bir yolunu bulmalısınız.
Burada Linux'ta yerel ayrıcalıkları yükseltme ve Windows'ta yerel ayrıcalıkları yükseltme için bir kılavuz bulabilirsiniz.
Ayrıca Windows'un nasıl çalıştığı hakkında bu sayfaları kontrol etmelisiniz:

Windows ve Linux yerel Ayrıcalık Yükseltme yollarını listelemek için en iyi araçları kontrol etmeyi unutmayın: Suite PEAS

10.2- Alan Privesc

Burada, Active Directory'de ayrıcalıkları listelemek, yükseltmek ve kalıcı hale getirmek için en yaygın eylemleri açıklayan bir metodoloji bulabilirsiniz. Bu sadece bir bölümün alt bölümü olsa da, bu süreç Pentesting/Red Team görevinde son derece hassas olabilir.

11 - POST

11.1 - Yağmalama

Host içinde daha fazla şifre bulup bulamayacağınızı veya kullanıcınızın ayrıcalıklarıyla diğer makinelere erişiminiz olup olmadığını kontrol edin.
Burada Windows'ta şifreleri dökme için farklı yollar bulabilirsiniz.

11.2 - Kalıcılık

Sistemi tekrar istismar etmenize gerek kalmaması için 2 veya 3 farklı kalıcılık mekanizması kullanın.
Burada bazı Active Directory'de kalıcılık ipuçları** bulabilirsiniz.**

TODO: Windows & Linux'ta kalıcılık Post'unu tamamla

12 - Pivotlama

Toplanan kimlik bilgileriyle diğer makinelere erişiminiz olabilir veya belki de yeni hostları keşfetmek ve taramak (Pentesting Metodolojisini yeniden başlatmak) gerekebilir.
Bu durumda tünelleme gerekli olabilir. Burada tünelleme hakkında bir yazı bulabilirsiniz.
Ayrıca Active Directory pentesting Metodolojisi hakkında yazıyı kontrol etmelisiniz. Orada yanlamasına hareket etme, ayrıcalıkları yükseltme ve kimlik bilgilerini dökme konusunda harika ipuçları bulacaksınız.
Ayrıca NTLM sayfasını kontrol edin, Windows ortamlarında pivotlama için çok faydalı olabilir.

DAHA FAZLA

Android Uygulamaları

Sömürü

Temel Python

Kripto ipuçları

tip

AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks'i Destekleyin