方法论与资源
相关源文件
目的与范围
“方法论与资源”部分为安全专业人员在进行渗透测试、红队演练和安全评估时,提供全面的指导和技术资源。本部分作为各种攻击技术、权限提升方法和基础设施利用方法的集中知识库。
与 PayloadsAllTheThings 中专注于单个漏洞的攻击向量特定部分不同,本部分强调了在不同环境中进行更广泛安全评估的方法论和流程。
注意: 本文档中“方法论与资源”部分的内容已迁移至 InternalAllTheThings 存储库。本文档中的链接将指向新的存储库位置。
内容概述
评估方法论框架
来源
- 方法论与资源/Active Directory 攻击.md
- 方法论与资源/Windows - Privilege Escalation.md
- 方法论与资源/Linux - Privilege Escalation.md
- 方法论与资源/Network Pivoting Techniques.md
- 方法论与资源/Windows - Persistence.md
- 方法论与资源/Linux - Persistence.md
核心方法论类别
“方法论与资源”部分可根据目标环境和评估目标分为几个核心类别。
| 类别 | 目的 | 关键技术 |
|---|
| Active Directory | 攻击 Windows 域的方法 | Kerberoasting、NTDS 转储、域信任滥用、委托攻击 |
| 云服务 | 适用于 AWS 和 Azure 环境的技术 | S3 存储桶枚举、IAM 权限提升、实例元数据利用 |
| 权限提升 | 在受损系统上提升权限的方法 | Windows 服务错误配置、Linux SUID 二进制文件、内核漏洞利用 |
| 网络跳板 | 在分段网络中移动的技术 | SSH 隧道、SOCKS 代理、端口转发、协议隧道 |
| 持久化 | 在受损系统上维护访问权限的方法 | 注册表修改、计划任务、后门服务 |
| 数据库 | 数据库服务器特定技术 | MSSQL 存储过程、命令执行、数据泄露 |
来源
- 方法论与资源/Active Directory 攻击.md
- 方法论与资源/Cloud - AWS Pentest.md
- 方法论与资源/Cloud - Azure Pentest.md
- 方法论与资源/Windows - Privilege Escalation.md
- 方法论与资源/Linux - Privilege Escalation.md
- 方法论与资源/Network Pivoting Techniques.md
与攻击技术的关系
来源
- 方法论与资源/Active Directory 攻击.md
- 方法论与资源/Cloud - AWS Pentest.md
- 方法论与资源/Cloud - Azure Pentest.md
- 方法论与资源/Windows - Privilege Escalation.md
- 方法论与资源/Linux - Privilege Escalation.md
- 方法论与资源/Network Pivoting Techniques.md
本部分的关键资源
Active Directory 攻击方法论
本综合指南涵盖了攻击 Windows 域的技术,包括:
- Kerberos 攻击 (Kerberoasting, ASREProasting)
- 域信任利用
- 证书服务滥用
- Active Directory 组策略利用
- NTDS 转储技术
- 高级持久化技术
更多详情,请参阅 Active Directory 攻击方法论。
来源
- 方法论与资源/Active Directory 攻击.md
云渗透测试 (AWS/Azure)
提供评估云环境的方法论
- AWS 服务枚举和利用
- S3 存储桶安全评估
- IAM 权限提升
- Lambda 函数利用
- EC2 元数据滥用
- Azure AD 利用技术
- Azure 服务评估
更多详情,请参阅 Cloud Pentesting (AWS/Azure)。
来源
- 方法论与资源/Cloud - AWS Pentest.md
- 方法论与资源/Cloud - Azure Pentest.md
Windows 和 Linux 权限提升
用于在受损系统上提升权限的综合指南
Windows 权限提升
- 服务错误配置
- 内核漏洞利用
- 未引用的服务路径
- DLL 劫持
- 令牌操纵
- UAC 绕过技术
Linux 权限提升
- SUID 二进制文件利用
- Sudo 错误配置
- 内核漏洞利用
- Cron 作业滥用
- 共享库劫持
- 容器逃逸技术
更多详情,请参阅 Windows 和 Linux 权限提升。
来源
- 方法论与资源/Windows - Privilege Escalation.md
- 方法论与资源/Linux - Privilege Escalation.md
网络跳板技术
穿越分段网络的方法论
- SSH 隧道
- SOCKS 代理
- 端口转发
- 协议隧道
- 基于 Web 的 SOCKS 实现 (reGeorg)
- 专用透传工具 (Chisel, Rpivot)
更多详情,请参阅 网络透传技术。
来源
- 方法论与资源/Network Pivoting Techniques.md
来源
- 方法论与资源/Windows - Mimikatz.md
- 方法论与资源/Metasploit - Cheatsheet.md
- 方法论与资源/Windows - Using credentials.md
- 方法论与资源/Network Pivoting Techniques.md
- 方法论与资源/Cloud - AWS Pentest.md
- 方法论与资源/Cloud - Azure Pentest.md
Shell 和命令执行
Shell 访问在不同的方法论阶段都至关重要。“反向 Shell 备忘录”提供了用于在各种语言和平台之间,从受损系统建立到攻击者控制服务器的反向连接命令。
| 语言/平台 | 用例示例 | 执行环境 |
|---|
| Bash | Linux 系统 | 命令行 |
| PowerShell | Windows 系统 | 命令行、.NET 运行时 |
| Python | 跨平台 | Python 解释器 |
| PHP | Web 服务器 | PHP 运行时 |
| Java | 企业应用 | JVM |
| C# | Windows/.NET 应用 | .NET 运行时 |
| JavaScript | Web 应用程序 | 浏览器、Node.js |
| Perl | 遗留系统 | Perl 解释器 |
| Ruby | Web 应用程序 | Ruby 解释器 |
有关反向 Shell 技术的更多详情,请参阅 反向 Shell 备忘录。
来源
- 方法论与资源/Reverse Shell Cheatsheet.md
内容迁移通知
如本文档开头所述,“方法论与资源”部分的内容已迁移至 InternalAllTheThings 存储库。原始 PayloadsAllTheThings 存储库中的页面现在会重定向到 InternalAllTheThings 中的相应位置。
此次迁移加强了组织,并为内部渗透测试方法论提供了更集中的存储库。
有关 Web 应用程序的特定攻击向量和载荷,请参阅 Web 应用程序漏洞。
有关身份验证相关的攻击方法论,请参阅 身份验证漏洞。
如需其他学习资源,请参阅 学习资源。