mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
Translated ['src/generic-methodologies-and-resources/pentesting-methodol
This commit is contained in:
parent
08e4267fcc
commit
115d580dda
@ -7,13 +7,13 @@
|
||||
|
||||
<figure><img src="../images/HACKTRICKS-logo.svg" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
_Logos do Hacktricks desenhados por_ [_@ppiernacho_](https://www.instagram.com/ppieranacho/)_._
|
||||
_Logos do Hacktricks projetados por_ [_@ppiernacho_](https://www.instagram.com/ppieranacho/)_._
|
||||
|
||||
### 0- Ataques Físicos
|
||||
### **0- Ataques Físicos**
|
||||
|
||||
Você tem **acesso físico** à máquina que deseja atacar? Você deve ler alguns [**truques sobre ataques físicos**](../hardware-physical-access/physical-attacks.md) e outros sobre [**escapando de aplicações GUI**](../hardware-physical-access/escaping-from-gui-applications.md).
|
||||
|
||||
### 1 - [Descobrindo hosts dentro da rede](pentesting-network/index.html#discovering-hosts)/ [Descobrindo Ativos da empresa](external-recon-methodology/index.html)
|
||||
### **1-** [**Descobrindo hosts dentro da rede**](pentesting-network/index.html#discovering-hosts)/ [Descobrindo Ativos da empresa](external-recon-methodology/index.html)
|
||||
|
||||
**Dependendo** se o **teste** que você está realizando é um **teste interno ou externo**, você pode estar interessado em encontrar **hosts dentro da rede da empresa** (teste interno) ou **encontrar ativos da empresa na internet** (teste externo).
|
||||
|
||||
@ -25,7 +25,7 @@ Você tem **acesso físico** à máquina que deseja atacar? Você deve ler algun
|
||||
**Esta seção se aplica apenas se você estiver realizando um teste interno.**\
|
||||
Antes de atacar um host, talvez você prefira **roubar algumas credenciais** **da rede** ou **snifar** alguns **dados** para aprender **passivamente/ativamente (MitM)** o que você pode encontrar dentro da rede. Você pode ler [**Pentesting Network**](pentesting-network/index.html#sniffing).
|
||||
|
||||
### 3- [Escaneamento de Portas - Descoberta de serviços](pentesting-network/index.html#scanning-hosts)
|
||||
### **3-** [**Escaneamento de Portas - Descoberta de serviços**](pentesting-network/index.html#scanning-hosts)
|
||||
|
||||
A primeira coisa a fazer ao **procurar vulnerabilidades em um host** é saber quais **serviços estão em execução** em quais portas. Vamos ver as [**ferramentas básicas para escanear portas de hosts**](pentesting-network/index.html#scanning-hosts).
|
||||
|
||||
@ -54,7 +54,7 @@ Em alguns cenários, uma **Força Bruta** pode ser útil para **comprometer** um
|
||||
|
||||
### 6- [Phishing](phishing-methodology/index.html)
|
||||
|
||||
Se neste ponto você não encontrou nenhuma vulnerabilidade interessante, você **pode precisar tentar algum phishing** para entrar na rede. Você pode ler minha metodologia de phishing [aqui](phishing-methodology/index.html):
|
||||
Se até este ponto você não encontrou nenhuma vulnerabilidade interessante, você **pode precisar tentar algum phishing** para entrar na rede. Você pode ler minha metodologia de phishing [aqui](phishing-methodology/index.html):
|
||||
|
||||
### **7-** [**Obtendo Shell**](../generic-hacking/reverse-shells/index.html)
|
||||
|
||||
@ -70,9 +70,9 @@ Se você tiver problemas com o shell, pode encontrar aqui uma pequena **compila
|
||||
- [**Windows (CMD)**](../windows-hardening/basic-cmd-for-pentesters.md)
|
||||
- [**Windows (PS)**](../windows-hardening/basic-powershell-for-pentesters/index.html)
|
||||
|
||||
### **9 -** [**Exfiltração**](../generic-hacking/exfiltration.md)
|
||||
### **9-** [**Exfiltração**](../generic-hacking/exfiltration.md)
|
||||
|
||||
Provavelmente, você precisará **extrair alguns dados da vítima** ou até mesmo **introduzir algo** (como scripts de escalonamento de privilégios). **Aqui você tem um** [**post sobre ferramentas comuns que você pode usar com esses propósitos**](../generic-hacking/exfiltration.md)**.**
|
||||
Você provavelmente precisará **extrair alguns dados da vítima** ou até mesmo **introduzir algo** (como scripts de escalonamento de privilégios). **Aqui você tem um** [**post sobre ferramentas comuns que você pode usar com esses propósitos**](../generic-hacking/exfiltration.md)**.**
|
||||
|
||||
### **10- Escalonamento de Privilégios**
|
||||
|
||||
@ -103,7 +103,7 @@ Encontre aqui diferentes maneiras de [**extrair senhas no Windows**](https://git
|
||||
#### 11.2 - Persistência
|
||||
|
||||
**Use 2 ou 3 tipos diferentes de mecanismos de persistência para que você não precise explorar o sistema novamente.**\
|
||||
**Aqui você pode encontrar alguns** [**truques de persistência no Active Directory**](../windows-hardening/active-directory-methodology/index.html#persistence)**.**
|
||||
**Aqui você pode encontrar alguns** [**truques de persistência em active directory**](../windows-hardening/active-directory-methodology/index.html#persistence)**.**
|
||||
|
||||
TODO: Completar persistência Post em Windows & Linux
|
||||
|
||||
@ -111,7 +111,7 @@ TODO: Completar persistência Post em Windows & Linux
|
||||
|
||||
Com as **credenciais coletadas**, você pode ter acesso a outras máquinas, ou talvez precise **descobrir e escanear novos hosts** (iniciar a Metodologia de Pentesting novamente) dentro de novas redes onde sua vítima está conectada.\
|
||||
Nesse caso, o tunelamento pode ser necessário. Aqui você pode encontrar [**um post falando sobre tunelamento**](../generic-hacking/tunneling-and-port-forwarding.md).\
|
||||
Você definitivamente também deve verificar o post sobre [Metodologia de pentesting do Active Directory](../windows-hardening/active-directory-methodology/index.html). Lá você encontrará truques legais para se mover lateralmente, escalar privilégios e extrair credenciais.\
|
||||
Você definitivamente também deve verificar o post sobre [Metodologia de pentesting de Active Directory](../windows-hardening/active-directory-methodology/index.html). Lá você encontrará truques legais para se mover lateralmente, escalar privilégios e extrair credenciais.\
|
||||
Verifique também a página sobre [**NTLM**](../windows-hardening/ntlm/index.html), pode ser muito útil para pivotar em ambientes Windows.
|
||||
|
||||
### MAIS
|
||||
@ -126,7 +126,7 @@ Verifique também a página sobre [**NTLM**](../windows-hardening/ntlm/index.htm
|
||||
|
||||
#### [**Python Básico**](python/index.html)
|
||||
|
||||
#### **Truques de Criptografia**
|
||||
#### **Truques de Cripto**
|
||||
|
||||
- [**ECB**](../crypto-and-stego/electronic-code-book-ecb.md)
|
||||
- [**CBC-MAC**](../crypto-and-stego/cipher-block-chaining-cbc-mac-priv.md)
|
||||
|
BIN
src/images/venacus-logo.png
Normal file
BIN
src/images/venacus-logo.png
Normal file
Binary file not shown.
After Width: | Height: | Size: 9.0 KiB |
Loading…
x
Reference in New Issue
Block a user