Методология

0 — Физические атаки

Есть ли у вас физический доступ к машине, которую вы хотите атаковать? Вам следует прочитать несколько советов по физическим атакам и несколько советов по выходу из GUI-приложений.

1 — Обнаружение узлов внутри сети / Обнаружение активов компании

В зависимости от того, какой тест вы проводите (внутренний или внешний), вас может интересовать поиск узлов внутри сети компании (внутренний тест) или поиск активов компании в интернете (внешний тест).

Обратите внимание, что если вы проводите внешнее тестирование, то, как только вам удастся получить доступ к внутренней сети компании, вы должны будете вернуться к началу.


2 — Работа с сетью (внутренняя)

Этот раздел применим только в том случае, если вы проводите внутреннее тестирование. Перед атакой на хост, возможно, вы предпочитаете украсть некоторые учетные данные из сети или просмотреть трафик, чтобы узнать пассивным/активным способом (MitM), что можно найти внутри сети. Вы можете прочитать раздел "Тестирование сети".


3 - Сканирование портов - обнаружение служб

Первое, что нужно сделать при поиске уязвимостей на хосте, - узнать, какие службы запущены на тех или иных портах. Рассмотрим основные инструменты для сканирования портов хостов.


4 - Поиск эксплойтов по версии службы

Узнав, какие службы запущены и, возможно, их версию, нужно искать известные уязвимости. Возможно, вам повезет, и найдется эксплойт, который даст вам оболочку...


5 - Тестирование служб

Если для какой-либо запущенной службы не существует какого-либо причудливого эксплойта, следует искать общие ошибки в конфигурации каждой запущенной службы. В этой книге вы найдете руководство по пентестированию наиболее распространенных сервисов (и других, не столь распространенных). Пожалуйста, найдите в левом индексе раздел PENTESTING (службы упорядочены по их портам по умолчанию).

Особо хотим отметить веб-часть Pentesting (поскольку она является самой обширной). Кроме того, здесь можно найти небольшое руководство по поиску известных уязвимостей в программном обеспечении. Если вашего сервиса нет в индексе, поищите в Google другие руководства и дайте мне знать, если хотите, чтобы я добавил его. Если вы не можете ничего найти в Google, проведите собственное слепое тестирование. Для начала можно подключиться к сервису, проверить его и прочитать ответы (если они есть).

5.1 Автоматические инструменты

Существует также несколько инструментов, которые могут выполнять автоматическую оценку уязвимостей. Мы бы рекомендовали вам попробовать Legion - инструмент, который я создал, и он основан на заметках о сервисах пентестинга, которые вы можете найти в нашей книге.

5.2 Брутфорс служб

В некоторых сценариях брутфорс может быть полезен для компрометации сервиса. Здесь вы найдете шпаргалку по брутфорсингу различных сервисов.


6 - Фишинг

Если на этом этапе вы не нашли ни одной интересной уязвимости, возможно, придется попробовать фишинг, чтобы проникнуть в сеть. Мою методику фишинга вы можете прочитать здесь.


7 - Получение оболочки

Вы должны были каким-то образом найти способ выполнить код в жертве. Тогда список возможных инструментов внутри системы, которые можно использовать для получения обратного шелла, будет очень полезен. Особенно в Windows вам может понадобиться помощь, чтобы избежать антивирусов: Загляните на эту страницу.


8- Внутри

Если у вас возникли проблемы с оболочкой, вы можете найти здесь небольшую подборку наиболее полезных команд для пентестеров:

  • Linux

  • Windows (CMD)

  • Windows (PS)


9 - Эксфильтрация

Вероятно, вам понадобится извлечь из цели какие-то данные или даже внедрить что-то (например, скрипты повышения привилегий). Здесь вы найдете статью о распространенных инструментах, которые можно использовать для этих целей.


10 - Повышение привилегий

10.1 Локальная эскалация привилегий

Если вы не являетесь root/Administrator внутри цели, вам следует найти способ повысить привилегии. Здесь вы найдете руководство по локальному повышению привилегий в Linux и Windows. Вам также стоит заглянуть на эти страницы о том, как работает Windows:

  • Аутентификация, учетные данные, привилегии токенов и UAC

  • Как работает NTLM

  • Как украсть учетные данные в Windows

  • Некоторые хитрости, связанные с Active Directory

Не забудьте ознакомиться с лучшими инструментами для перечисления локальных путей повышения привилегий в Windows и Linux: Suite PEAS

10.2 Повышение привилегий в домене

Здесь вы найдете методику, объясняющую наиболее распространенные действия по перечислению, повышению привилегий и сохранению в Active Directory. Даже если это всего лишь подраздел раздела, этот процесс может быть очень важен при выполнении заданий Pentesting/Red Team.


11. Постэксплуатация

11.1 - Мародерство

Проверьте, можно ли найти другие пароли внутри хоста или есть ли у вас доступ к другим машинам с привилегиями вашего пользователя. Ознакомьтесь с различными способами сброса паролей в Windows.

11.2 - Устойчивость

Используйте 2 или 3 различных типа техник устойчивости, чтобы вам не пришлось снова экслуатировать уязвимость. Здесь вы можете найти несколько приемов сохранения в active directory.


12 - Поворот

С помощью собранных учетных данных вы можете получить доступ к другим машинам, а может быть, вам нужно обнаружить и просканировать новые узлы (начать методику пентестинга заново) в новых сетях, к которым подключена ваша жертва. В этом случае может понадобиться туннелирование. Здесь вы можете найти статью, рассказывающую о туннелировании. Также вам обязательно стоит ознакомиться с постом о методологии пентестинга Active Directory. В нем вы найдете крутые трюки для перемещения вбок, повышения привилегий и сброса учетных данных. Ознакомьтесь также со страницей о NTLM, она может оказаться очень полезной для переключения на Windows-среды.

Last updated