mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
Translated ['src/generic-methodologies-and-resources/pentesting-methodol
This commit is contained in:
parent
1d6c5badaa
commit
198790beef
@ -9,13 +9,13 @@
|
||||
|
||||
_Логотипи Hacktricks розроблені_ [_@ppiernacho_](https://www.instagram.com/ppieranacho/)_._
|
||||
|
||||
### 0- Фізичні атаки
|
||||
### **0- Фізичні атаки**
|
||||
|
||||
Чи маєте ви **фізичний доступ** до машини, яку хочете атакувати? Вам слід прочитати деякі [**поради щодо фізичних атак**](../hardware-physical-access/physical-attacks.md) та інші про [**втечу з GUI-додатків**](../hardware-physical-access/escaping-from-gui-applications.md).
|
||||
|
||||
### 1 - [Виявлення хостів у мережі](pentesting-network/index.html#discovering-hosts)/ [Виявлення активів компанії](external-recon-methodology/index.html)
|
||||
### **1-** [**Виявлення хостів у мережі**](pentesting-network/index.html#discovering-hosts)/ [Виявлення активів компанії](external-recon-methodology/index.html)
|
||||
|
||||
**Залежно** від того, чи є **тест**, який ви проводите, **внутрішнім чи зовнішнім**, вам може бути цікаво знайти **хости всередині мережі компанії** (внутрішній тест) або **знайти активи компанії в Інтернеті** (зовнішній тест).
|
||||
**Залежно** від того, чи є **тест**, який ви проводите, **внутрішнім чи зовнішнім**, вам може бути цікаво знайти **хости всередині корпоративної мережі** (внутрішній тест) або **знайти активи компанії в інтернеті** (зовнішній тест).
|
||||
|
||||
> [!NOTE]
|
||||
> Зверніть увагу, що якщо ви проводите зовнішній тест, після того, як вам вдасться отримати доступ до внутрішньої мережі компанії, вам слід перезапустити цей посібник.
|
||||
@ -25,19 +25,19 @@ _Логотипи Hacktricks розроблені_ [_@ppiernacho_](https://www.i
|
||||
**Цей розділ застосовується лише якщо ви проводите внутрішній тест.**\
|
||||
Перед атакою на хост, можливо, ви захочете **вкрасти деякі облікові дані** **з мережі** або **перехопити** деякі **дані**, щоб дізнатися **пасивно/активно (MitM)**, що ви можете знайти всередині мережі. Ви можете прочитати [**Пентестинг Мережі**](pentesting-network/index.html#sniffing).
|
||||
|
||||
### 3- [Сканування портів - Виявлення сервісів](pentesting-network/index.html#scanning-hosts)
|
||||
### **3-** [**Сканування портів - Виявлення сервісів**](pentesting-network/index.html#scanning-hosts)
|
||||
|
||||
Перше, що потрібно зробити, коли **шукаєте вразливості в хості**, це дізнатися, які **сервіси працюють** на яких портах. Давайте подивимося на [**базові інструменти для сканування портів хостів**](pentesting-network/index.html#scanning-hosts).
|
||||
|
||||
### **4-** [Пошук експлойтів версій сервісів](../generic-hacking/search-exploits.md)
|
||||
### **4-** [Пошук експлойтів для версій сервісів](../generic-hacking/search-exploits.md)
|
||||
|
||||
Якщо ви знаєте, які сервіси працюють, і, можливо, їх версії, вам потрібно **шукати відомі вразливості**. Можливо, вам пощастить, і існує експлойт, який дасть вам оболонку...
|
||||
Якщо ви знаєте, які сервіси працюють, і, можливо, їх версії, вам потрібно **шукати відомі вразливості**. Можливо, вам пощастить, і існує експлойт, який надасть вам оболонку...
|
||||
|
||||
### **5-** Пентестинг Сервісів
|
||||
|
||||
Якщо немає жодного цікавого експлойту для будь-якого працюючого сервісу, вам слід шукати **поширені неправильні налаштування в кожному працюючому сервісі.**
|
||||
|
||||
**У цій книзі ви знайдете посібник для пентестингу найбільш поширених сервісів** (та інших, які не є такими поширеними)**. Будь ласка, шукайте в лівому індексі розділ** _**ПЕНТЕСТИНГ**_ **(сервіси впорядковані за їх стандартними портами).**
|
||||
**У цій книзі ви знайдете посібник для пентестингу найбільш поширених сервісів** (і інших, які не є такими поширеними)**. Будь ласка, шукайте в лівому індексі розділ** _**ПЕНТЕСТИНГ**_ **(сервіси впорядковані за їх стандартними портами).**
|
||||
|
||||
**Я хочу зробити особливе зауваження про** [**Пентестинг Веб**](../network-services-pentesting/pentesting-web/index.html) **частину (оскільки вона є найбільш обширною).**\
|
||||
Також тут можна знайти невеликий посібник про те, як [**знайти відомі вразливості в програмному забезпеченні**](../generic-hacking/search-exploits.md).
|
||||
@ -46,7 +46,7 @@ _Логотипи Hacktricks розроблені_ [_@ppiernacho_](https://www.i
|
||||
|
||||
#### 5.1 Автоматичні інструменти
|
||||
|
||||
Існує також кілька інструментів, які можуть виконувати **автоматичну оцінку вразливостей**. **Я б рекомендував вам спробувати** [**Legion**](https://github.com/carlospolop/legion)**, який є інструментом, який я створив, і він заснований на нотатках про пентестинг сервісів, які ви можете знайти в цій книзі.**
|
||||
Існує також кілька інструментів, які можуть виконувати **автоматичну оцінку вразливостей**. **Я б рекомендував вам спробувати** [**Legion**](https://github.com/carlospolop/legion)**, який є інструментом, який я створив, і він базується на нотатках про пентестинг сервісів, які ви можете знайти в цій книзі.**
|
||||
|
||||
#### **5.2 Брутфорсинг сервісів**
|
||||
|
||||
@ -54,7 +54,7 @@ _Логотипи Hacktricks розроблені_ [_@ppiernacho_](https://www.i
|
||||
|
||||
### 6- [Фішинг](phishing-methodology/index.html)
|
||||
|
||||
Якщо на цьому етапі ви не знайшли жодної цікавої вразливості, вам **можливо, потрібно спробувати фішинг**, щоб потрапити всередину мережі. Ви можете прочитати мою методологію фішингу [тут](phishing-methodology/index.html):
|
||||
Якщо на цьому етапі ви не знайшли жодної цікавої вразливості, вам **можливо, потрібно спробувати деякий фішинг**, щоб потрапити всередину мережі. Ви можете прочитати мою методологію фішингу [тут](phishing-methodology/index.html):
|
||||
|
||||
### **7-** [**Отримання оболонки**](../generic-hacking/reverse-shells/index.html)
|
||||
|
||||
@ -70,9 +70,9 @@ _Логотипи Hacktricks розроблені_ [_@ppiernacho_](https://www.i
|
||||
- [**Windows (CMD)**](../windows-hardening/basic-cmd-for-pentesters.md)
|
||||
- [**Windows (PS)**](../windows-hardening/basic-powershell-for-pentesters/index.html)
|
||||
|
||||
### **9 -** [**Екстракція**](../generic-hacking/exfiltration.md)
|
||||
### **9-** [**Екстракція**](../generic-hacking/exfiltration.md)
|
||||
|
||||
Вам, ймовірно, потрібно буде **екстрактувати деякі дані з жертви** або навіть **ввести щось** (наприклад, скрипти підвищення привілеїв). **Ось тут ви маєте** [**пост про загальні інструменти, які ви можете використовувати з цими цілями**](../generic-hacking/exfiltration.md)**.**
|
||||
Вам, напевно, потрібно буде **екстрактувати деякі дані з жертви** або навіть **ввести щось** (наприклад, скрипти підвищення привілеїв). **Ось тут ви маєте** [**пост про загальні інструменти, які ви можете використовувати з цими цілями**](../generic-hacking/exfiltration.md)**.**
|
||||
|
||||
### **10- Підвищення привілеїв**
|
||||
|
||||
@ -85,7 +85,7 @@ _Логотипи Hacktricks розроблені_ [_@ppiernacho_](https://www.i
|
||||
- [**Аутентифікація, облікові дані, привілеї токенів та UAC**](../windows-hardening/authentication-credentials-uac-and-efs/index.html)
|
||||
- Як працює [**NTLM**](../windows-hardening/ntlm/index.html)
|
||||
- Як [**вкрасти облікові дані**](https://github.com/carlospolop/hacktricks/blob/master/generic-methodologies-and-resources/broken-reference/README.md) в Windows
|
||||
- Деякі трюки про [_**Active Directory**_](../windows-hardening/active-directory-methodology/index.html)
|
||||
- Деякі поради про [_**Active Directory**_](../windows-hardening/active-directory-methodology/index.html)
|
||||
|
||||
**Не забудьте перевірити найкращі інструменти для перерахунку шляхів локального підвищення привілеїв Windows та Linux:** [**Suite PEAS**](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite)
|
||||
|
||||
@ -95,7 +95,7 @@ _Логотипи Hacktricks розроблені_ [_@ppiernacho_](https://www.i
|
||||
|
||||
### 11 - POST
|
||||
|
||||
#### **11**.1 - Лутання
|
||||
#### **11**.1 - Грабіж
|
||||
|
||||
Перевірте, чи можете ви знайти більше **паролів** всередині хоста або якщо у вас є **доступ до інших машин** з **привілеями** вашого **користувача**.\
|
||||
Знайдіть тут різні способи [**вивантаження паролів у Windows**](https://github.com/carlospolop/hacktricks/blob/master/generic-methodologies-and-resources/broken-reference/README.md).
|
||||
@ -103,13 +103,13 @@ _Логотипи Hacktricks розроблені_ [_@ppiernacho_](https://www.i
|
||||
#### 11.2 - Постійність
|
||||
|
||||
**Використовуйте 2 або 3 різні типи механізмів постійності, щоб вам не потрібно було знову експлуатувати систему.**\
|
||||
**Ось тут ви можете знайти деякі** [**трюки постійності в Active Directory**](../windows-hardening/active-directory-methodology/index.html#persistence)**.**
|
||||
**Тут ви можете знайти деякі** [**поради з постійності в Active Directory**](../windows-hardening/active-directory-methodology/index.html#persistence)**.**
|
||||
|
||||
TODO: Завершити постійність у Windows та Linux
|
||||
|
||||
### 12 - Півотування
|
||||
|
||||
З **зібраними обліковими даними** ви можете отримати доступ до інших машин, або, можливо, вам потрібно **виявити та сканувати нові хости** (почати методологію пентестингу знову) всередині нових мереж, до яких підключена ваша жертва.\
|
||||
З **зібраними обліковими даними** ви можете отримати доступ до інших машин, або, можливо, вам потрібно **виявити та просканувати нові хости** (почати методологію пентестингу знову) всередині нових мереж, до яких підключена ваша жертва.\
|
||||
У цьому випадку тунелювання може бути необхідним. Тут ви можете знайти [**пост, що говорить про тунелювання**](../generic-hacking/tunneling-and-port-forwarding.md).\
|
||||
Вам також слід перевірити пост про [методологію пентестингу Active Directory](../windows-hardening/active-directory-methodology/index.html). Там ви знайдете класні трюки для бічного переміщення, підвищення привілеїв та вивантаження облікових даних.\
|
||||
Також перевірте сторінку про [**NTLM**](../windows-hardening/ntlm/index.html), це може бути дуже корисно для півотування в Windows-середовищах.
|
||||
@ -120,8 +120,8 @@ TODO: Завершити постійність у Windows та Linux
|
||||
|
||||
#### **Експлуатація**
|
||||
|
||||
- [**Основи експлуатації Linux**](broken-reference/index.html)
|
||||
- [**Основи експлуатації Windows**](../binary-exploitation/windows-exploiting-basic-guide-oscp-lvl.md)
|
||||
- [**Основна експлуатація Linux**](broken-reference/index.html)
|
||||
- [**Основна експлуатація Windows**](../binary-exploitation/windows-exploiting-basic-guide-oscp-lvl.md)
|
||||
- [**Основні інструменти експлуатації**](../binary-exploitation/basic-stack-binary-exploitation-methodology/tools/index.html)
|
||||
|
||||
#### [**Основи Python**](python/index.html)
|
||||
|
||||
BIN
src/images/venacus-logo.png
Normal file
BIN
src/images/venacus-logo.png
Normal file
Binary file not shown.
|
After Width: | Height: | Size: 9.0 KiB |
Loading…
x
Reference in New Issue
Block a user