Translated ['src/generic-methodologies-and-resources/pentesting-methodol

This commit is contained in:
Translator 2025-04-19 17:11:48 +00:00
parent 08e4267fcc
commit 115d580dda
2 changed files with 10 additions and 10 deletions

View File

@ -7,13 +7,13 @@
<figure><img src="../images/HACKTRICKS-logo.svg" alt=""><figcaption></figcaption></figure>
_Logos do Hacktricks desenhados por_ [_@ppiernacho_](https://www.instagram.com/ppieranacho/)_._
_Logos do Hacktricks projetados por_ [_@ppiernacho_](https://www.instagram.com/ppieranacho/)_._
### 0- Ataques Físicos
### **0- Ataques Físicos**
Você tem **acesso físico** à máquina que deseja atacar? Você deve ler alguns [**truques sobre ataques físicos**](../hardware-physical-access/physical-attacks.md) e outros sobre [**escapando de aplicações GUI**](../hardware-physical-access/escaping-from-gui-applications.md).
### 1 - [Descobrindo hosts dentro da rede](pentesting-network/index.html#discovering-hosts)/ [Descobrindo Ativos da empresa](external-recon-methodology/index.html)
### **1-** [**Descobrindo hosts dentro da rede**](pentesting-network/index.html#discovering-hosts)/ [Descobrindo Ativos da empresa](external-recon-methodology/index.html)
**Dependendo** se o **teste** que você está realizando é um **teste interno ou externo**, você pode estar interessado em encontrar **hosts dentro da rede da empresa** (teste interno) ou **encontrar ativos da empresa na internet** (teste externo).
@ -25,7 +25,7 @@ Você tem **acesso físico** à máquina que deseja atacar? Você deve ler algun
**Esta seção se aplica apenas se você estiver realizando um teste interno.**\
Antes de atacar um host, talvez você prefira **roubar algumas credenciais** **da rede** ou **snifar** alguns **dados** para aprender **passivamente/ativamente (MitM)** o que você pode encontrar dentro da rede. Você pode ler [**Pentesting Network**](pentesting-network/index.html#sniffing).
### 3- [Escaneamento de Portas - Descoberta de serviços](pentesting-network/index.html#scanning-hosts)
### **3-** [**Escaneamento de Portas - Descoberta de serviços**](pentesting-network/index.html#scanning-hosts)
A primeira coisa a fazer ao **procurar vulnerabilidades em um host** é saber quais **serviços estão em execução** em quais portas. Vamos ver as [**ferramentas básicas para escanear portas de hosts**](pentesting-network/index.html#scanning-hosts).
@ -54,7 +54,7 @@ Em alguns cenários, uma **Força Bruta** pode ser útil para **comprometer** um
### 6- [Phishing](phishing-methodology/index.html)
Se neste ponto você não encontrou nenhuma vulnerabilidade interessante, você **pode precisar tentar algum phishing** para entrar na rede. Você pode ler minha metodologia de phishing [aqui](phishing-methodology/index.html):
Se até este ponto você não encontrou nenhuma vulnerabilidade interessante, você **pode precisar tentar algum phishing** para entrar na rede. Você pode ler minha metodologia de phishing [aqui](phishing-methodology/index.html):
### **7-** [**Obtendo Shell**](../generic-hacking/reverse-shells/index.html)
@ -70,9 +70,9 @@ Se você tiver problemas com o shell, pode encontrar aqui uma pequena **compila
- [**Windows (CMD)**](../windows-hardening/basic-cmd-for-pentesters.md)
- [**Windows (PS)**](../windows-hardening/basic-powershell-for-pentesters/index.html)
### **9 -** [**Exfiltração**](../generic-hacking/exfiltration.md)
### **9-** [**Exfiltração**](../generic-hacking/exfiltration.md)
Provavelmente, você precisará **extrair alguns dados da vítima** ou até mesmo **introduzir algo** (como scripts de escalonamento de privilégios). **Aqui você tem um** [**post sobre ferramentas comuns que você pode usar com esses propósitos**](../generic-hacking/exfiltration.md)**.**
Você provavelmente precisará **extrair alguns dados da vítima** ou até mesmo **introduzir algo** (como scripts de escalonamento de privilégios). **Aqui você tem um** [**post sobre ferramentas comuns que você pode usar com esses propósitos**](../generic-hacking/exfiltration.md)**.**
### **10- Escalonamento de Privilégios**
@ -103,7 +103,7 @@ Encontre aqui diferentes maneiras de [**extrair senhas no Windows**](https://git
#### 11.2 - Persistência
**Use 2 ou 3 tipos diferentes de mecanismos de persistência para que você não precise explorar o sistema novamente.**\
**Aqui você pode encontrar alguns** [**truques de persistência no Active Directory**](../windows-hardening/active-directory-methodology/index.html#persistence)**.**
**Aqui você pode encontrar alguns** [**truques de persistência em active directory**](../windows-hardening/active-directory-methodology/index.html#persistence)**.**
TODO: Completar persistência Post em Windows & Linux
@ -111,7 +111,7 @@ TODO: Completar persistência Post em Windows & Linux
Com as **credenciais coletadas**, você pode ter acesso a outras máquinas, ou talvez precise **descobrir e escanear novos hosts** (iniciar a Metodologia de Pentesting novamente) dentro de novas redes onde sua vítima está conectada.\
Nesse caso, o tunelamento pode ser necessário. Aqui você pode encontrar [**um post falando sobre tunelamento**](../generic-hacking/tunneling-and-port-forwarding.md).\
Você definitivamente também deve verificar o post sobre [Metodologia de pentesting do Active Directory](../windows-hardening/active-directory-methodology/index.html). Lá você encontrará truques legais para se mover lateralmente, escalar privilégios e extrair credenciais.\
Você definitivamente também deve verificar o post sobre [Metodologia de pentesting de Active Directory](../windows-hardening/active-directory-methodology/index.html). Lá você encontrará truques legais para se mover lateralmente, escalar privilégios e extrair credenciais.\
Verifique também a página sobre [**NTLM**](../windows-hardening/ntlm/index.html), pode ser muito útil para pivotar em ambientes Windows.
### MAIS
@ -126,7 +126,7 @@ Verifique também a página sobre [**NTLM**](../windows-hardening/ntlm/index.htm
#### [**Python Básico**](python/index.html)
#### **Truques de Criptografia**
#### **Truques de Cripto**
- [**ECB**](../crypto-and-stego/electronic-code-book-ecb.md)
- [**CBC-MAC**](../crypto-and-stego/cipher-block-chaining-cbc-mac-priv.md)

BIN
src/images/venacus-logo.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 9.0 KiB