Pentesting Metodolojisi
Reading time: 6 minutes
tip
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Azure Hacking'i öğrenin ve pratik yapın:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- 💬 Discord grubuna veya telegram grubuna katılın ya da Twitter'da bizi takip edin 🐦 @hacktricks_live.**
- Hacking ipuçlarını paylaşmak için HackTricks ve HackTricks Cloud github reposuna PR gönderin.
Pentesting Metodolojisi
Hacktricks logoları @ppiernacho_ tarafından tasarlanmıştır._
0- Fiziksel Saldırılar
Saldırmak istediğiniz makineye fiziksel erişiminiz var mı? Fiziksel saldırılar hakkında bazı ipuçları (tricks about physical attacks) ve GUI uygulamalarından kaçış hakkında diğerlerini okumalısınız.
1- Ağ içindeki hostları keşfetmek/ Şirketin Varlıklarını Keşfetmek
Testin içsel mi yoksa dışsal mı olduğuna bağlı olarak, şirket ağı içindeki hostları (iç test) veya şirketin internetteki varlıklarını (dış test) bulmakla ilgilenebilirsiniz.
note
Dışsal bir test yapıyorsanız, şirketin iç ağına erişim sağladıktan sonra bu kılavuzu yeniden başlatmalısınız.
2- Ağ ile Eğlenmek (İç)
Bu bölüm yalnızca iç test yapıyorsanız geçerlidir.
Bir hosta saldırmadan önce, belki de ağdan bazı kimlik bilgilerini çalmayı veya veri dinlemeyi tercih edersiniz, böylece ağ içinde pasif/aktif (MitM) olarak neler bulabileceğinizi öğrenirsiniz. Pentesting Network bölümünü okuyabilirsiniz.
3- Port Taraması - Servis keşfi
Bir hostta zafiyet ararken yapılacak ilk şey, hangi servislerin hangi portlarda çalıştığını bilmektir. Hostların portlarını taramak için temel araçlar kısmına bakalım.
4- Servis versiyon açıklarını aramak
Hangi servislerin çalıştığını ve belki de versiyonlarını öğrendikten sonra, bilinen zafiyetleri aramalısınız. Belki şansınız yaver gider ve size bir shell verecek bir exploit bulursunuz...
5- Pentesting Servisleri
Eğer çalışan bir servis için herhangi bir ilginç exploit yoksa, her bir çalışan serviste yaygın yanlış yapılandırmaları aramalısınız.
Bu kitapta en yaygın servisleri pentest etmek için bir kılavuz bulacaksınız (ve o kadar yaygın olmayan diğerlerini de). Lütfen, sol dizinde PENTESTING bölümünü arayın (servisler varsayılan portlarına göre sıralanmıştır).
Özellikle Pentesting Web bölümüne özel bir vurgu yapmak istiyorum (en kapsamlı olanıdır).
Ayrıca, yazılımlardaki bilinen zafiyetleri bulma hakkında küçük bir kılavuz burada bulunmaktadır.
Eğer servisinizi dizinde bulamazsanız, Google'da diğer eğitimleri arayın ve eklememi isterseniz bana bildirin. Eğer Google'da hiçbir şey bulamazsanız, kendi kör pentesting'inizi gerçekleştirin, servise bağlanarak, fuzzing yaparak ve yanıtları okuyarak başlayabilirsiniz (varsa).
5.1 Otomatik Araçlar
Ayrıca otomatik zafiyet değerlendirmeleri yapabilen birkaç araç da vardır. Denemenizi öneririm Legion, bu benim oluşturduğum ve bu kitapta bulabileceğiniz pentesting servisleri hakkında notlara dayanan bir araçtır.
5.2 Brute-Force ile servisleri zorlamak
Bazı senaryolarda Brute-Force bir servisi tehdit etmek için faydalı olabilir. Farklı servislerin brute forcing'ine dair bir CheatSheet burada bulabilirsiniz.
6- Phishing
Bu noktada ilginç bir zafiyet bulamadıysanız, ağa girmek için bazı phishing denemeleri yapmanız gerekebilir. Phishing metodolojimi buradan okuyabilirsiniz:
7- Shell Elde Etmek
Bir şekilde, kurban üzerinde kod çalıştırmanın bir yolunu bulmuş olmalısınız. O zaman, sistem içinde kullanabileceğiniz ters shell almak için olası araçların bir listesi çok faydalı olacaktır.
Özellikle Windows'ta, antivirüslerden kaçınmak için biraz yardıma ihtiyacınız olabilir: Bu sayfayı kontrol edin.
8- İçeride
Shell ile sorun yaşıyorsanız, pentesterlar için en kullanışlı komutların küçük bir derlemesini burada bulabilirsiniz:
9- Veri Sızdırma
Muhtemelen kurbandan bazı verileri çıkarmanız veya hatta bir şeyler eklemeniz gerekecek (örneğin, ayrıcalık yükseltme betikleri). Burada bu amaçlarla kullanabileceğiniz yaygın araçlar hakkında bir yazı bulabilirsiniz.
10- Ayrıcalık Yükseltme
10.1- Yerel Privesc
Eğer kutu içinde root/Administrator değilseniz, ayrıcalıkları yükseltmenin bir yolunu bulmalısınız.
Burada Linux (Linux) ve Windows (Windows) için yerel ayrıcalıkları yükseltme kılavuzunu bulabilirsiniz.
Ayrıca Windows'un nasıl çalıştığı hakkında bu sayfaları kontrol etmelisiniz:
- Kimlik Doğrulama, Kimlik Bilgileri, Token ayrıcalıkları ve UAC
- NTLM nasıl çalışır
- Windows'ta kimlik bilgilerini çalmanın yolları
- Active Directory hakkında bazı ipuçları
Windows ve Linux yerel Ayrıcalık Yükseltme yollarını listelemek için en iyi araçları kontrol etmeyi unutmayın: Suite PEAS
10.2- Alan Adı Privesc
Burada, Active Directory'de ayrıcalıkları listelemek, yükseltmek ve kalıcı hale getirmek için en yaygın eylemleri açıklayan bir metodoloji bulabilirsiniz. Bu sadece bir bölümün alt bölümü olsa da, bu süreç bir Pentesting/Red Team görevinde son derece hassas olabilir.
11 - POST
11.1 - Yağmalama
Host içinde daha fazla şifre bulup bulamayacağınızı veya kullanıcınızın ayrıcalıklarıyla başka makinelere erişiminiz olup olmadığını kontrol edin.
Burada Windows'ta şifreleri dökme için farklı yollar bulabilirsiniz.
11.2 - Kalıcılık
Sistemi tekrar istismar etmenize gerek kalmaması için 2 veya 3 farklı kalıcılık mekanizması kullanın.
Burada bazı Active Directory'de kalıcılık ipuçları** bulabilirsiniz.**
TODO: Windows & Linux'ta kalıcılık Postunu tamamla
12 - Pivotlama
Toplanan kimlik bilgileriyle diğer makinelere erişiminiz olabilir veya belki de yeni hostları keşfetmeniz ve taramanız (Pentesting Metodolojisini yeniden başlatın) gerekebilir.
Bu durumda tünelleme gerekli olabilir. Burada tünelleme hakkında bir yazı bulabilirsiniz.
Ayrıca Active Directory pentesting Metodolojisi hakkında yazıyı kontrol etmelisiniz. Orada yanlamasına hareket etme, ayrıcalıkları yükseltme ve kimlik bilgilerini dökme konusunda harika ipuçları bulacaksınız.
Ayrıca NTLM sayfasını kontrol edin, Windows ortamlarında pivotlama için çok faydalı olabilir.
DAHA FAZLA
Android Uygulamaları
Sömürü
Temel Python
Kripto ipuçları
tip
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Azure Hacking'i öğrenin ve pratik yapın:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- 💬 Discord grubuna veya telegram grubuna katılın ya da Twitter'da bizi takip edin 🐦 @hacktricks_live.**
- Hacking ipuçlarını paylaşmak için HackTricks ve HackTricks Cloud github reposuna PR gönderin.