diff --git a/src/generic-methodologies-and-resources/pentesting-methodology.md b/src/generic-methodologies-and-resources/pentesting-methodology.md index 3cdc2dbdd..b7f8972e2 100644 --- a/src/generic-methodologies-and-resources/pentesting-methodology.md +++ b/src/generic-methodologies-and-resources/pentesting-methodology.md @@ -9,13 +9,13 @@ _Логотипи Hacktricks розроблені_ [_@ppiernacho_](https://www.instagram.com/ppieranacho/)_._ -### 0- Фізичні атаки +### **0- Фізичні атаки** Чи маєте ви **фізичний доступ** до машини, яку хочете атакувати? Вам слід прочитати деякі [**поради щодо фізичних атак**](../hardware-physical-access/physical-attacks.md) та інші про [**втечу з GUI-додатків**](../hardware-physical-access/escaping-from-gui-applications.md). -### 1 - [Виявлення хостів у мережі](pentesting-network/index.html#discovering-hosts)/ [Виявлення активів компанії](external-recon-methodology/index.html) +### **1-** [**Виявлення хостів у мережі**](pentesting-network/index.html#discovering-hosts)/ [Виявлення активів компанії](external-recon-methodology/index.html) -**Залежно** від того, чи є **тест**, який ви проводите, **внутрішнім чи зовнішнім**, вам може бути цікаво знайти **хости всередині мережі компанії** (внутрішній тест) або **знайти активи компанії в Інтернеті** (зовнішній тест). +**Залежно** від того, чи є **тест**, який ви проводите, **внутрішнім чи зовнішнім**, вам може бути цікаво знайти **хости всередині корпоративної мережі** (внутрішній тест) або **знайти активи компанії в інтернеті** (зовнішній тест). > [!NOTE] > Зверніть увагу, що якщо ви проводите зовнішній тест, після того, як вам вдасться отримати доступ до внутрішньої мережі компанії, вам слід перезапустити цей посібник. @@ -25,19 +25,19 @@ _Логотипи Hacktricks розроблені_ [_@ppiernacho_](https://www.i **Цей розділ застосовується лише якщо ви проводите внутрішній тест.**\ Перед атакою на хост, можливо, ви захочете **вкрасти деякі облікові дані** **з мережі** або **перехопити** деякі **дані**, щоб дізнатися **пасивно/активно (MitM)**, що ви можете знайти всередині мережі. Ви можете прочитати [**Пентестинг Мережі**](pentesting-network/index.html#sniffing). -### 3- [Сканування портів - Виявлення сервісів](pentesting-network/index.html#scanning-hosts) +### **3-** [**Сканування портів - Виявлення сервісів**](pentesting-network/index.html#scanning-hosts) Перше, що потрібно зробити, коли **шукаєте вразливості в хості**, це дізнатися, які **сервіси працюють** на яких портах. Давайте подивимося на [**базові інструменти для сканування портів хостів**](pentesting-network/index.html#scanning-hosts). -### **4-** [Пошук експлойтів версій сервісів](../generic-hacking/search-exploits.md) +### **4-** [Пошук експлойтів для версій сервісів](../generic-hacking/search-exploits.md) -Якщо ви знаєте, які сервіси працюють, і, можливо, їх версії, вам потрібно **шукати відомі вразливості**. Можливо, вам пощастить, і існує експлойт, який дасть вам оболонку... +Якщо ви знаєте, які сервіси працюють, і, можливо, їх версії, вам потрібно **шукати відомі вразливості**. Можливо, вам пощастить, і існує експлойт, який надасть вам оболонку... ### **5-** Пентестинг Сервісів Якщо немає жодного цікавого експлойту для будь-якого працюючого сервісу, вам слід шукати **поширені неправильні налаштування в кожному працюючому сервісі.** -**У цій книзі ви знайдете посібник для пентестингу найбільш поширених сервісів** (та інших, які не є такими поширеними)**. Будь ласка, шукайте в лівому індексі розділ** _**ПЕНТЕСТИНГ**_ **(сервіси впорядковані за їх стандартними портами).** +**У цій книзі ви знайдете посібник для пентестингу найбільш поширених сервісів** (і інших, які не є такими поширеними)**. Будь ласка, шукайте в лівому індексі розділ** _**ПЕНТЕСТИНГ**_ **(сервіси впорядковані за їх стандартними портами).** **Я хочу зробити особливе зауваження про** [**Пентестинг Веб**](../network-services-pentesting/pentesting-web/index.html) **частину (оскільки вона є найбільш обширною).**\ Також тут можна знайти невеликий посібник про те, як [**знайти відомі вразливості в програмному забезпеченні**](../generic-hacking/search-exploits.md). @@ -46,7 +46,7 @@ _Логотипи Hacktricks розроблені_ [_@ppiernacho_](https://www.i #### 5.1 Автоматичні інструменти -Існує також кілька інструментів, які можуть виконувати **автоматичну оцінку вразливостей**. **Я б рекомендував вам спробувати** [**Legion**](https://github.com/carlospolop/legion)**, який є інструментом, який я створив, і він заснований на нотатках про пентестинг сервісів, які ви можете знайти в цій книзі.** +Існує також кілька інструментів, які можуть виконувати **автоматичну оцінку вразливостей**. **Я б рекомендував вам спробувати** [**Legion**](https://github.com/carlospolop/legion)**, який є інструментом, який я створив, і він базується на нотатках про пентестинг сервісів, які ви можете знайти в цій книзі.** #### **5.2 Брутфорсинг сервісів** @@ -54,7 +54,7 @@ _Логотипи Hacktricks розроблені_ [_@ppiernacho_](https://www.i ### 6- [Фішинг](phishing-methodology/index.html) -Якщо на цьому етапі ви не знайшли жодної цікавої вразливості, вам **можливо, потрібно спробувати фішинг**, щоб потрапити всередину мережі. Ви можете прочитати мою методологію фішингу [тут](phishing-methodology/index.html): +Якщо на цьому етапі ви не знайшли жодної цікавої вразливості, вам **можливо, потрібно спробувати деякий фішинг**, щоб потрапити всередину мережі. Ви можете прочитати мою методологію фішингу [тут](phishing-methodology/index.html): ### **7-** [**Отримання оболонки**](../generic-hacking/reverse-shells/index.html) @@ -70,9 +70,9 @@ _Логотипи Hacktricks розроблені_ [_@ppiernacho_](https://www.i - [**Windows (CMD)**](../windows-hardening/basic-cmd-for-pentesters.md) - [**Windows (PS)**](../windows-hardening/basic-powershell-for-pentesters/index.html) -### **9 -** [**Екстракція**](../generic-hacking/exfiltration.md) +### **9-** [**Екстракція**](../generic-hacking/exfiltration.md) -Вам, ймовірно, потрібно буде **екстрактувати деякі дані з жертви** або навіть **ввести щось** (наприклад, скрипти підвищення привілеїв). **Ось тут ви маєте** [**пост про загальні інструменти, які ви можете використовувати з цими цілями**](../generic-hacking/exfiltration.md)**.** +Вам, напевно, потрібно буде **екстрактувати деякі дані з жертви** або навіть **ввести щось** (наприклад, скрипти підвищення привілеїв). **Ось тут ви маєте** [**пост про загальні інструменти, які ви можете використовувати з цими цілями**](../generic-hacking/exfiltration.md)**.** ### **10- Підвищення привілеїв** @@ -85,7 +85,7 @@ _Логотипи Hacktricks розроблені_ [_@ppiernacho_](https://www.i - [**Аутентифікація, облікові дані, привілеї токенів та UAC**](../windows-hardening/authentication-credentials-uac-and-efs/index.html) - Як працює [**NTLM**](../windows-hardening/ntlm/index.html) - Як [**вкрасти облікові дані**](https://github.com/carlospolop/hacktricks/blob/master/generic-methodologies-and-resources/broken-reference/README.md) в Windows -- Деякі трюки про [_**Active Directory**_](../windows-hardening/active-directory-methodology/index.html) +- Деякі поради про [_**Active Directory**_](../windows-hardening/active-directory-methodology/index.html) **Не забудьте перевірити найкращі інструменти для перерахунку шляхів локального підвищення привілеїв Windows та Linux:** [**Suite PEAS**](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite) @@ -95,7 +95,7 @@ _Логотипи Hacktricks розроблені_ [_@ppiernacho_](https://www.i ### 11 - POST -#### **11**.1 - Лутання +#### **11**.1 - Грабіж Перевірте, чи можете ви знайти більше **паролів** всередині хоста або якщо у вас є **доступ до інших машин** з **привілеями** вашого **користувача**.\ Знайдіть тут різні способи [**вивантаження паролів у Windows**](https://github.com/carlospolop/hacktricks/blob/master/generic-methodologies-and-resources/broken-reference/README.md). @@ -103,13 +103,13 @@ _Логотипи Hacktricks розроблені_ [_@ppiernacho_](https://www.i #### 11.2 - Постійність **Використовуйте 2 або 3 різні типи механізмів постійності, щоб вам не потрібно було знову експлуатувати систему.**\ -**Ось тут ви можете знайти деякі** [**трюки постійності в Active Directory**](../windows-hardening/active-directory-methodology/index.html#persistence)**.** +**Тут ви можете знайти деякі** [**поради з постійності в Active Directory**](../windows-hardening/active-directory-methodology/index.html#persistence)**.** TODO: Завершити постійність у Windows та Linux ### 12 - Півотування -З **зібраними обліковими даними** ви можете отримати доступ до інших машин, або, можливо, вам потрібно **виявити та сканувати нові хости** (почати методологію пентестингу знову) всередині нових мереж, до яких підключена ваша жертва.\ +З **зібраними обліковими даними** ви можете отримати доступ до інших машин, або, можливо, вам потрібно **виявити та просканувати нові хости** (почати методологію пентестингу знову) всередині нових мереж, до яких підключена ваша жертва.\ У цьому випадку тунелювання може бути необхідним. Тут ви можете знайти [**пост, що говорить про тунелювання**](../generic-hacking/tunneling-and-port-forwarding.md).\ Вам також слід перевірити пост про [методологію пентестингу Active Directory](../windows-hardening/active-directory-methodology/index.html). Там ви знайдете класні трюки для бічного переміщення, підвищення привілеїв та вивантаження облікових даних.\ Також перевірте сторінку про [**NTLM**](../windows-hardening/ntlm/index.html), це може бути дуже корисно для півотування в Windows-середовищах. @@ -120,8 +120,8 @@ TODO: Завершити постійність у Windows та Linux #### **Експлуатація** -- [**Основи експлуатації Linux**](broken-reference/index.html) -- [**Основи експлуатації Windows**](../binary-exploitation/windows-exploiting-basic-guide-oscp-lvl.md) +- [**Основна експлуатація Linux**](broken-reference/index.html) +- [**Основна експлуатація Windows**](../binary-exploitation/windows-exploiting-basic-guide-oscp-lvl.md) - [**Основні інструменти експлуатації**](../binary-exploitation/basic-stack-binary-exploitation-methodology/tools/index.html) #### [**Основи Python**](python/index.html) diff --git a/src/images/venacus-logo.png b/src/images/venacus-logo.png new file mode 100644 index 000000000..6afa1ae32 Binary files /dev/null and b/src/images/venacus-logo.png differ