Kraken
  • 🐙Привет!
    • 👋Добро пожаловать!
  • ✏️Крупицы знаний
    • 🌚Общие статьи
      • Как установить Kali Linux
      • Как поставить виртуальную Kali Linux
      • Что такое CVE
      • Обзор популярных алгоритмов хеширования
      • Модель OSI
      • Какие есть алгоритмы шифрования
      • Что такое TCP/IP
      • HSTS
      • Что такое хеширование и как его используют в ИБ
      • Скрипт для проверки данных SSL-сертификата
      • Шифруем файлы на Kali Linux с помощью OpenSSL
      • Как работает WPA2
      • О протоколе FTP
      • Что такое CVSS
      • Что такое политика одного источника (SOP)
      • О Cross-Origin Resource Sharing (CORS)
      • О Content Security Policy (CSP)
      • Что такое Bash
      • Веб-сокеты
      • MITRE ATT&CK
      • Начало в OSINT
      • Особенности и подходы к тестированию мобильных приложений
      • Что такое REST
      • Что такое API
      • Сравнение безопасности среды iOS и Android
      • CSS в ИБ
    • 🎪Карьера
      • Какие бывают роли у пентестеров и в чем их смысл
      • Какие есть виды пентеста
      • Что входит в пентест
      • Какие есть области знаний в веб-пентесте
      • Главные ошибки новичков в ИБ
    • 😰Уязвимости
      • Об атаке Pastejaking
      • Об уязвимости KRACK
      • Об уязвимости Regex DoS
      • Об атаке MITM
      • Что такое уязвимость нулевого дня
      • Атака на протокол STP
      • Защита протокола STP
      • Clickjacking
      • База при атаке на Wi-Fi
      • Атаки по сторонним каналам
      • DNS ребайндинг
    • ⚙️Инструменты
      • Лучшие сканеры открытых портов и инструменты проверки портов
      • Что такое OWASP ZAP и как он помогает защитить приложения?
      • О фреймворке WiFi Exploitation Framework (WEF)
      • WeBaCoo — поддерживаем доступ к взломанному веб-серверу
      • Socialscan — проверяем использование электронной почты и имен пользователей в соцсетях
      • Обзор инструментов Red Team
      • 11 инструментов для сканирования уязвимостей
      • Подборка инструментов для автоматизации атак на JWT
      • О Bulk_Extractor
      • О Unicornscan
      • О Maryam
      • О Picocrypt, утилите для шифрования данных
      • Анализируем трафик с ZUI (Zed User Interface)
      • Об инструменте SkipFish
      • Как получить уведомления на почту о входе по SSH
      • О сканере OpenSCAP
      • О Censys — инструменте для поиска уязвимых поддоменов
      • О Scanless — инструменте для анонимного сканирования открытых портов
      • О SearchSploit — инструменте для поиска эксплойтов
      • Выбираем менеджер паролей
      • О Maltego
      • Устанавливаем и используем Snyk CLI в Windows
      • Проверяем безопасность Docker-образов с помощью Trivy
      • Об инструменте SpiderFoot
      • Сканируем сети с помощью скриптов Bash
      • О фреймворке Volatility на Windows
      • Определяем тип WAF с помощью WafW00f
      • Об инструменте ReNgine
      • О Foremost — инструменте для восстановления данных
      • Chisel — инструмент для проброса портов
      • O Yersinia
      • Об Acunetix
      • O Netcat
      • O Samba
      • O John the Ripper
      • О Common User Passwords Profiler (CUPP)
      • О RainbowCrack
      • Shodan
      • MobSF
      • Netsparker
      • Fortify
      • Veracode
      • Rapid7 InsightVM
      • Aircrack-ng
  • 🛠️ИНСТРУМЕНТЫ
    • ⌨️Беспроводные атаки
      • Aircrack-Ng
    • 🔑Атаки на пароли
      • Crunch
      • John
      • CUPP
      • Hashcat
      • Hydra
    • 👁️Сбор Информации
      • Masscan
      • Dnsenum
      • Parsero
      • Nmap
  • 👨‍💻Пентест
    • Методология
    • 🖥️Аппаратный/Физический доступ
      • Физические атаки
      • Побег из КИОСКа
  • 👾MITRE
    • 🗺️Тактики
      • 🏢Предприятия
        • Разведка
      • 📱Мобильные устройства
      • 🏭ICS
    • 💀CTI
      • ☠️Группы
        • admin@338
        • Ajax Security Team
        • ALLANITE
        • Andariel
  • 📟Справочник по безопасной разработке
    • 👨‍🔬CLIENT SIDE
      • Cross-Site Scripting [XSS]
      • Cross-Site Request Forgery [CSRF]
      • Clickjacking
      • Open Redirects
    • 🖥️SERVER SIDE
      • SQL Injections [SQLi]
      • XML External Entity Injection [XXE]
      • OS Command Injection [Command Execution]
      • File Upload
      • Server-Side Request Forgery [SSRF]
      • Host Header Injection
      • Аутентификация
      • Directory Traversal
      • Template Injection [SSTI]
    • API
  • 🐝OWASP
    • Cross Site Scripting (XSS)
Powered by GitBook
On this page
  • 0 — Физические атаки
  • 1 — Обнаружение узлов внутри сети / Обнаружение активов компании
  • 2 — Работа с сетью (внутренняя)
  • 3 - Сканирование портов - обнаружение служб
  • 4 - Поиск эксплойтов по версии службы
  • 5 - Тестирование служб
  • 5.1 Автоматические инструменты
  • 5.2 Брутфорс служб
  • 6 - Фишинг
  • 7 - Получение оболочки
  • 8- Внутри
  • 9 - Эксфильтрация
  • 10 - Повышение привилегий
  • 10.1 Локальная эскалация привилегий
  • 10.2 Повышение привилегий в домене
  • 11. Постэксплуатация
  • 11.1 - Мародерство
  • 11.2 - Устойчивость
  • 12 - Поворот
  1. Пентест

Методология

0 — Физические атаки

Есть ли у вас физический доступ к машине, которую вы хотите атаковать? Вам следует прочитать несколько советов по физическим атакам и несколько советов по выходу из GUI-приложений.

1 — Обнаружение узлов внутри сети / Обнаружение активов компании

В зависимости от того, какой тест вы проводите (внутренний или внешний), вас может интересовать поиск узлов внутри сети компании (внутренний тест) или поиск активов компании в интернете (внешний тест).

Обратите внимание, что если вы проводите внешнее тестирование, то, как только вам удастся получить доступ к внутренней сети компании, вы должны будете вернуться к началу.


2 — Работа с сетью (внутренняя)

Этот раздел применим только в том случае, если вы проводите внутреннее тестирование. Перед атакой на хост, возможно, вы предпочитаете украсть некоторые учетные данные из сети или просмотреть трафик, чтобы узнать пассивным/активным способом (MitM), что можно найти внутри сети. Вы можете прочитать раздел "Тестирование сети".


3 - Сканирование портов - обнаружение служб

Первое, что нужно сделать при поиске уязвимостей на хосте, - узнать, какие службы запущены на тех или иных портах. Рассмотрим основные инструменты для сканирования портов хостов.


4 - Поиск эксплойтов по версии службы

Узнав, какие службы запущены и, возможно, их версию, нужно искать известные уязвимости. Возможно, вам повезет, и найдется эксплойт, который даст вам оболочку...


5 - Тестирование служб

Если для какой-либо запущенной службы не существует какого-либо причудливого эксплойта, следует искать общие ошибки в конфигурации каждой запущенной службы. В этой книге вы найдете руководство по пентестированию наиболее распространенных сервисов (и других, не столь распространенных). Пожалуйста, найдите в левом индексе раздел PENTESTING (службы упорядочены по их портам по умолчанию).

Особо хотим отметить веб-часть Pentesting (поскольку она является самой обширной). Кроме того, здесь можно найти небольшое руководство по поиску известных уязвимостей в программном обеспечении. Если вашего сервиса нет в индексе, поищите в Google другие руководства и дайте мне знать, если хотите, чтобы я добавил его. Если вы не можете ничего найти в Google, проведите собственное слепое тестирование. Для начала можно подключиться к сервису, проверить его и прочитать ответы (если они есть).

5.1 Автоматические инструменты

Существует также несколько инструментов, которые могут выполнять автоматическую оценку уязвимостей. Мы бы рекомендовали вам попробовать Legion - инструмент, который я создал, и он основан на заметках о сервисах пентестинга, которые вы можете найти в нашей книге.

5.2 Брутфорс служб

В некоторых сценариях брутфорс может быть полезен для компрометации сервиса. Здесь вы найдете шпаргалку по брутфорсингу различных сервисов.


6 - Фишинг

Если на этом этапе вы не нашли ни одной интересной уязвимости, возможно, придется попробовать фишинг, чтобы проникнуть в сеть. Мою методику фишинга вы можете прочитать здесь.


7 - Получение оболочки

Вы должны были каким-то образом найти способ выполнить код в жертве. Тогда список возможных инструментов внутри системы, которые можно использовать для получения обратного шелла, будет очень полезен. Особенно в Windows вам может понадобиться помощь, чтобы избежать антивирусов: Загляните на эту страницу.


8- Внутри

Если у вас возникли проблемы с оболочкой, вы можете найти здесь небольшую подборку наиболее полезных команд для пентестеров:

  • Linux

  • Windows (CMD)

  • Windows (PS)


9 - Эксфильтрация

Вероятно, вам понадобится извлечь из цели какие-то данные или даже внедрить что-то (например, скрипты повышения привилегий). Здесь вы найдете статью о распространенных инструментах, которые можно использовать для этих целей.


10 - Повышение привилегий

10.1 Локальная эскалация привилегий

Если вы не являетесь root/Administrator внутри цели, вам следует найти способ повысить привилегии. Здесь вы найдете руководство по локальному повышению привилегий в Linux и Windows. Вам также стоит заглянуть на эти страницы о том, как работает Windows:

  • Аутентификация, учетные данные, привилегии токенов и UAC

  • Как работает NTLM

  • Как украсть учетные данные в Windows

  • Некоторые хитрости, связанные с Active Directory

Не забудьте ознакомиться с лучшими инструментами для перечисления локальных путей повышения привилегий в Windows и Linux: Suite PEAS

10.2 Повышение привилегий в домене

Здесь вы найдете методику, объясняющую наиболее распространенные действия по перечислению, повышению привилегий и сохранению в Active Directory. Даже если это всего лишь подраздел раздела, этот процесс может быть очень важен при выполнении заданий Pentesting/Red Team.


11. Постэксплуатация

11.1 - Мародерство

Проверьте, можно ли найти другие пароли внутри хоста или есть ли у вас доступ к другим машинам с привилегиями вашего пользователя. Ознакомьтесь с различными способами сброса паролей в Windows.

11.2 - Устойчивость

Используйте 2 или 3 различных типа техник устойчивости, чтобы вам не пришлось снова экслуатировать уязвимость. Здесь вы можете найти несколько приемов сохранения в active directory.


12 - Поворот

С помощью собранных учетных данных вы можете получить доступ к другим машинам, а может быть, вам нужно обнаружить и просканировать новые узлы (начать методику пентестинга заново) в новых сетях, к которым подключена ваша жертва. В этом случае может понадобиться туннелирование. Здесь вы можете найти статью, рассказывающую о туннелировании. Также вам обязательно стоит ознакомиться с постом о методологии пентестинга Active Directory. В нем вы найдете крутые трюки для перемещения вбок, повышения привилегий и сброса учетных данных. Ознакомьтесь также со страницей о NTLM, она может оказаться очень полезной для переключения на Windows-среды.

Last updated 1 year ago

👨‍💻