Методология
0 — Физические атаки
Есть ли у вас физический доступ к машине, которую вы хотите атаковать? Вам следует прочитать несколько советов по физическим атакам и несколько советов по выходу из GUI-приложений.
1 — Обнаружение узлов внутри сети / Обнаружение активов компании
В зависимости от того, какой тест вы проводите (внутренний или внешний), вас может интересовать поиск узлов внутри сети компании (внутренний тест) или поиск активов компании в интернете (внешний тест).
2 — Работа с сетью (внутренняя)
Этот раздел применим только в том случае, если вы проводите внутреннее тестирование. Перед атакой на хост, возможно, вы предпочитаете украсть некоторые учетные данные из сети или просмотреть трафик, чтобы узнать пассивным/активным способом (MitM), что можно найти внутри сети. Вы можете прочитать раздел "Тестирование сети".
3 - Сканирование портов - обнаружение служб
Первое, что нужно сделать при поиске уязвимостей на хосте, - узнать, какие службы запущены на тех или иных портах. Рассмотрим основные инструменты для сканирования портов хостов.
4 - Поиск эксплойтов по версии службы
Узнав, какие службы запущены и, возможно, их версию, нужно искать известные уязвимости. Возможно, вам повезет, и найдется эксплойт, который даст вам оболочку...
5 - Тестирование служб
Если для какой-либо запущенной службы не существует какого-либо причудливого эксплойта, следует искать общие ошибки в конфигурации каждой запущенной службы. В этой книге вы найдете руководство по пентестированию наиболее распространенных сервисов (и других, не столь распространенных). Пожалуйста, найдите в левом индексе раздел PENTESTING (службы упорядочены по их портам по умолчанию).
Особо хотим отметить веб-часть Pentesting (поскольку она является самой обширной). Кроме того, здесь можно найти небольшое руководство по поиску известных уязвимостей в программном обеспечении. Если вашего сервиса нет в индексе, поищите в Google другие руководства и дайте мне знать, если хотите, чтобы я добавил его. Если вы не можете ничего найти в Google, проведите собственное слепое тестирование. Для начала можно подключиться к сервису, проверить его и прочитать ответы (если они есть).
5.1 Автоматические инструменты
Существует также несколько инструментов, которые могут выполнять автоматическую оценку уязвимостей. Мы бы рекомендовали вам попробовать Legion - инструмент, который я создал, и он основан на заметках о сервисах пентестинга, которые вы можете найти в нашей книге.
5.2 Брутфорс служб
В некоторых сценариях брутфорс может быть полезен для компрометации сервиса. Здесь вы найдете шпаргалку по брутфорсингу различных сервисов.
6 - Фишинг
Если на этом этапе вы не нашли ни одной интересной уязвимости, возможно, придется попробовать фишинг, чтобы проникнуть в сеть. Мою методику фишинга вы можете прочитать здесь.
7 - Получение оболочки
Вы должны были каким-то образом найти способ выполнить код в жертве. Тогда список возможных инструментов внутри системы, которые можно использовать для получения обратного шелла, будет очень полезен. Особенно в Windows вам может понадобиться помощь, чтобы избежать антивирусов: Загляните на эту страницу.
8- Внутри
Если у вас возникли проблемы с оболочкой, вы можете найти здесь небольшую подборку наиболее полезных команд для пентестеров:
Linux
Windows (CMD)
Windows (PS)
9 - Эксфильтрация
Вероятно, вам понадобится извлечь из цели какие-то данные или даже внедрить что-то (например, скрипты повышения привилегий). Здесь вы найдете статью о распространенных инструментах, которые можно использовать для этих целей.
10 - Повышение привилегий
10.1 Локальная эскалация привилегий
Если вы не являетесь root/Administrator
внутри цели, вам следует найти способ повысить привилегии. Здесь вы найдете руководство по локальному повышению привилегий в Linux и Windows. Вам также стоит заглянуть на эти страницы о том, как работает Windows:
Аутентификация, учетные данные, привилегии токенов и UAC
Как работает NTLM
Как украсть учетные данные в Windows
Некоторые хитрости, связанные с Active Directory
Не забудьте ознакомиться с лучшими инструментами для перечисления локальных путей повышения привилегий в Windows и Linux: Suite PEAS
10.2 Повышение привилегий в домене
Здесь вы найдете методику, объясняющую наиболее распространенные действия по перечислению, повышению привилегий и сохранению в Active Directory. Даже если это всего лишь подраздел раздела, этот процесс может быть очень важен при выполнении заданий Pentesting/Red Team.
11. Постэксплуатация
11.1 - Мародерство
Проверьте, можно ли найти другие пароли внутри хоста или есть ли у вас доступ к другим машинам с привилегиями вашего пользователя. Ознакомьтесь с различными способами сброса паролей в Windows.
11.2 - Устойчивость
Используйте 2 или 3 различных типа техник устойчивости, чтобы вам не пришлось снова экслуатировать уязвимость. Здесь вы можете найти несколько приемов сохранения в active directory.
12 - Поворот
С помощью собранных учетных данных вы можете получить доступ к другим машинам, а может быть, вам нужно обнаружить и просканировать новые узлы (начать методику пентестинга заново) в новых сетях, к которым подключена ваша жертва. В этом случае может понадобиться туннелирование. Здесь вы можете найти статью, рассказывающую о туннелировании. Также вам обязательно стоит ознакомиться с постом о методологии пентестинга Active Directory. В нем вы найдете крутые трюки для перемещения вбок, повышения привилегий и сброса учетных данных. Ознакомьтесь также со страницей о NTLM, она может оказаться очень полезной для переключения на Windows-среды.
Last updated