# Методология

## 0 — Физические атаки

Есть ли у вас физический доступ к машине, которую вы хотите атаковать? Вам следует прочитать несколько советов по физическим атакам и несколько советов по выходу из GUI-приложений.

## 1 — Обнаружение узлов внутри сети / Обнаружение активов компании

В зависимости от того, какой тест вы проводите (внутренний или внешний), вас может интересовать поиск узлов внутри сети компании (внутренний тест) или поиск активов компании в интернете (внешний тест).

{% hint style="info" %}
Обратите внимание, что если вы проводите внешнее тестирование, то, как только вам удастся получить доступ к внутренней сети компании, вы должны будете вернуться к началу.
{% endhint %}

***

## 2 — Работа с сетью (внутренняя)

Этот раздел применим только в том случае, если вы проводите внутреннее тестирование. Перед атакой на хост, возможно, вы предпочитаете украсть некоторые учетные данные из сети или просмотреть трафик, чтобы узнать пассивным/активным способом (MitM), что можно найти внутри сети. Вы можете прочитать раздел "Тестирование сети".

***

## 3 - Сканирование портов - обнаружение служб

Первое, что нужно сделать при поиске уязвимостей на хосте, - узнать, какие службы запущены на тех или иных портах. Рассмотрим основные инструменты для сканирования портов хостов.

***

## 4 - Поиск эксплойтов по версии службы

Узнав, какие службы запущены и, возможно, их версию, нужно искать известные уязвимости. Возможно, вам повезет, и найдется эксплойт, который даст вам оболочку...

***

## 5 - Тестирование служб

Если для какой-либо запущенной службы не существует какого-либо причудливого эксплойта, следует искать общие ошибки в конфигурации каждой запущенной службы. В этой книге вы найдете руководство по пентестированию наиболее распространенных сервисов (и других, не столь распространенных). Пожалуйста, найдите в левом индексе раздел PENTESTING (службы упорядочены по их портам по умолчанию).

Особо хотим отметить веб-часть Pentesting (поскольку она является самой обширной). Кроме того, здесь можно найти небольшое руководство по поиску известных уязвимостей в программном обеспечении. Если вашего сервиса нет в индексе, поищите в Google другие руководства и дайте мне знать, если хотите, чтобы я добавил его. Если вы не можете ничего найти в Google, проведите собственное слепое тестирование. Для начала можно подключиться к сервису, проверить его и прочитать ответы (если они есть).

### 5.1 Автоматические инструменты

Существует также несколько инструментов, которые могут выполнять автоматическую оценку уязвимостей. Мы бы рекомендовали вам попробовать Legion - инструмент, который я создал, и он основан на заметках о сервисах пентестинга, которые вы можете найти в нашей книге.

### 5.2 Брутфорс служб

В некоторых сценариях брутфорс может быть полезен для компрометации сервиса. Здесь вы найдете шпаргалку по брутфорсингу различных сервисов.

***

## 6 - Фишинг

Если на этом этапе вы не нашли ни одной интересной уязвимости, возможно, придется попробовать фишинг, чтобы проникнуть в сеть. Мою методику фишинга вы можете прочитать здесь.

***

## 7 - Получение оболочки

Вы должны были каким-то образом найти способ выполнить код в жертве. Тогда список возможных инструментов внутри системы, которые можно использовать для получения обратного шелла, будет очень полезен. Особенно в Windows вам может понадобиться помощь, чтобы избежать антивирусов: Загляните на эту страницу.

***

### 8- Внутри

Если у вас возникли проблемы с оболочкой, вы можете найти здесь небольшую подборку наиболее полезных команд для пентестеров:

* Linux
* Windows (CMD)
* Windows (PS)

***

## 9 - Эксфильтрация

Вероятно, вам понадобится извлечь из цели какие-то данные или даже внедрить что-то (например, скрипты повышения привилегий). Здесь вы найдете статью о распространенных инструментах, которые можно использовать для этих целей.

***

## 10 - Повышение привилегий

### 10.1 Локальная эскалация привилегий

Если вы не являетесь `root/Administrator` внутри цели, вам следует найти способ повысить привилегии. Здесь вы найдете руководство по локальному повышению привилегий в Linux и Windows. Вам также стоит заглянуть на эти страницы о том, как работает Windows:

* Аутентификация, учетные данные, привилегии токенов и UAC
* Как работает NTLM
* Как украсть учетные данные в Windows
* Некоторые хитрости, связанные с Active Directory

Не забудьте ознакомиться с лучшими инструментами для перечисления локальных путей повышения привилегий в Windows и Linux: Suite PEAS

### 10.2 Повышение привилегий в домене

Здесь вы найдете методику, объясняющую наиболее распространенные действия по перечислению, повышению привилегий и сохранению в Active Directory. Даже если это всего лишь подраздел раздела, этот процесс может быть очень важен при выполнении заданий Pentesting/Red Team.

***

## 11. Постэксплуатация

### 11.1 - Мародерство

Проверьте, можно ли найти другие пароли внутри хоста или есть ли у вас доступ к другим машинам с привилегиями вашего пользователя. Ознакомьтесь с различными способами сброса паролей в Windows.

### 11.2 - Устойчивость

Используйте 2 или 3 различных типа техник устойчивости, чтобы вам не пришлось снова экслуатировать уязвимость. Здесь вы можете найти несколько приемов сохранения в active directory.

***

### 12 - Поворот

С помощью собранных учетных данных вы можете получить доступ к другим машинам, а может быть, вам нужно обнаружить и просканировать новые узлы (начать методику пентестинга заново) в новых сетях, к которым подключена ваша жертва. В этом случае может понадобиться туннелирование. Здесь вы можете найти статью, рассказывающую о туннелировании. Также вам обязательно стоит ознакомиться с постом о методологии пентестинга Active Directory. В нем вы найдете крутые трюки для перемещения вбок, повышения привилегий и сброса учетных данных. Ознакомьтесь также со страницей о NTLM, она может оказаться очень полезной для переключения на Windows-среды.


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://notes.kraken-security.ru/kraken/pentest/metodologiya.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
