mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
Translated ['src/README.md', 'src/generic-methodologies-and-resources/pe
This commit is contained in:
parent
1dd353b1d6
commit
1f5fcbe17b
@ -51,7 +51,7 @@ docker run -d --rm --platform linux/amd64 -p 3337:3000 --name hacktricks -v $(pw
|
||||
|
||||
<figure><img src="images/image (45).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**RootedCON**](https://www.rootedcon.com) 是 **西班牙** 最相关的网络安全事件,也是 **欧洲** 最重要的事件之一。该大会的 **使命是促进技术知识**,是各个学科的技术和网络安全专业人士的热烈交流点。
|
||||
[**RootedCON**](https://www.rootedcon.com) 是 **西班牙** 最相关的网络安全事件,也是 **欧洲** 最重要的活动之一。该大会的 **使命是促进技术知识**,是各个学科技术和网络安全专业人士的热烈交流点。
|
||||
|
||||
{{#ref}}
|
||||
https://www.rootedcon.com/
|
||||
@ -65,7 +65,7 @@ https://www.rootedcon.com/
|
||||
|
||||
**Intigriti** 是 **欧洲第一** 的道德黑客和 **漏洞赏金平台**。
|
||||
|
||||
**漏洞赏金提示**:**注册** **Intigriti**,这是一个由黑客为黑客创建的高级 **漏洞赏金平台**!今天就加入我们,访问 [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks),开始赚取高达 **$100,000** 的赏金!
|
||||
**漏洞赏金提示**:**注册** **Intigriti**,这是一个由黑客为黑客创建的高级 **漏洞赏金平台**!今天就加入我们 [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks),开始赚取高达 **$100,000** 的赏金!
|
||||
|
||||
{{#ref}}
|
||||
https://go.intigriti.com/hacktricks
|
||||
@ -80,7 +80,7 @@ https://go.intigriti.com/hacktricks
|
||||
\
|
||||
使用 [**Trickest**](https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks) 轻松构建和 **自动化工作流程**,由世界上 **最先进** 的社区工具提供支持。
|
||||
|
||||
今天获取访问权限:
|
||||
今天就获取访问权限:
|
||||
|
||||
{{#ref}}
|
||||
https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks
|
||||
@ -123,7 +123,7 @@ https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktrick
|
||||
**SerpApi** 提供快速且简单的实时 API,以 **访问搜索引擎结果**。他们抓取搜索引擎,处理代理,解决验证码,并为您解析所有丰富的结构化数据。
|
||||
|
||||
订阅 SerpApi 的计划之一可访问超过 50 个不同的 API,用于抓取不同的搜索引擎,包括 Google、Bing、百度、Yahoo、Yandex 等。\
|
||||
与其他提供商不同,**SerpApi 不仅仅抓取自然结果**。SerpApi 的响应始终包括所有广告、内嵌图像和视频、知识图谱以及搜索结果中存在的其他元素和功能。
|
||||
与其他提供商不同,**SerpApi 不仅仅抓取自然结果**。SerpApi 的响应始终包括所有广告、内联图像和视频、知识图谱以及搜索结果中存在的其他元素和功能。
|
||||
|
||||
当前的 SerpApi 客户包括 **Apple、Shopify 和 GrubHub**。\
|
||||
有关更多信息,请查看他们的 [**博客**](https://serpapi.com/blog/)**,**或在他们的 [**游乐场**](https://serpapi.com/playground)** 尝试示例。**\
|
||||
@ -135,7 +135,7 @@ https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktrick
|
||||
|
||||
<figure><img src="images/image (2).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
学习执行漏洞研究、渗透测试和逆向工程所需的技术和技能,以保护移动应用和设备。通过我们的按需课程 **掌握 iOS 和 Android 安全** 并 **获得认证**:
|
||||
学习执行漏洞研究、渗透测试和逆向工程所需的技术和技能,以保护移动应用程序和设备。通过我们的按需课程 **掌握 iOS 和 Android 安全** 并 **获得认证**:
|
||||
|
||||
{{#ref}}
|
||||
https://academy.8ksec.io/
|
||||
@ -151,7 +151,7 @@ https://academy.8ksec.io/
|
||||
|
||||
WebSec 是一家国际安全公司,在阿姆斯特丹和怀俄明州设有办事处。他们提供 **一体化安全服务**,这意味着他们可以做所有事情;渗透测试、**安全** 审计、意识培训、网络钓鱼活动、代码审查、漏洞开发、安全专家外包等等。
|
||||
|
||||
WebSec 的另一个酷点是,与行业平均水平不同,WebSec 对他们的技能 **非常自信**,以至于他们 **保证最佳质量结果**,他们的网站上写着“**如果我们无法攻破它,您就不需要支付!**”。有关更多信息,请查看他们的 [**网站**](https://websec.net/en/) 和 [**博客**](https://websec.net/blog/)!
|
||||
WebSec 的另一个酷点是,与行业平均水平不同,WebSec 对他们的技能 **非常自信**,以至于他们 **保证最佳质量结果**,他们在网站上声明“**如果我们无法攻破它,您就不需要支付!**”。有关更多信息,请查看他们的 [**网站**](https://websec.net/en/) 和 [**博客**](https://websec.net/blog/)!
|
||||
|
||||
除了上述内容,WebSec 还是 **HackTricks 的坚定支持者**。
|
||||
|
||||
@ -184,6 +184,6 @@ welcome/hacktricks-values-and-faq.md
|
||||
|
||||
## Github 统计
|
||||
|
||||

|
||||

|
||||
|
||||
{{#include ./banners/hacktricks-training.md}}
|
||||
|
@ -11,36 +11,36 @@ _Hacktricks logos designed by_ [_@ppiernacho_](https://www.instagram.com/ppieran
|
||||
|
||||
### **0- 物理攻击**
|
||||
|
||||
你是否对你想攻击的机器有**物理访问**?你应该阅读一些关于[**物理攻击的技巧**](../hardware-physical-access/physical-attacks.md)和其他关于[**从GUI应用程序逃脱**](../hardware-physical-access/escaping-from-gui-applications.md)的内容。
|
||||
你是否对想要攻击的机器有**物理访问**?你应该阅读一些关于[**物理攻击的技巧**](../hardware-physical-access/physical-attacks.md)和其他关于[**从GUI应用程序逃脱**](../hardware-physical-access/escaping-from-gui-applications.md)的内容。
|
||||
|
||||
### **1-** [**发现网络中的主机**](pentesting-network/index.html#discovering-hosts)/ [发现公司的资产](external-recon-methodology/index.html)
|
||||
### 1- [发现网络中的主机](pentesting-network/index.html#discovering-hosts)/ [发现公司的资产](external-recon-methodology/index.html)
|
||||
|
||||
**根据**你进行的**测试**是**内部测试还是外部测试**,你可能会对查找**公司网络中的主机**(内部测试)或**在互联网上查找公司的资产**(外部测试)感兴趣。
|
||||
|
||||
> [!NOTE]
|
||||
> 请注意,如果你正在进行外部测试,一旦你成功获得对公司内部网络的访问,你应该重新开始本指南。
|
||||
> 请注意,如果你正在进行外部测试,一旦你成功获得公司内部网络的访问权限,你应该重新开始本指南。
|
||||
|
||||
### **2-** [**在网络中玩乐**](pentesting-network/index.html) **(内部)**
|
||||
### **2-** [**与网络玩乐**](pentesting-network/index.html) **(内部)**
|
||||
|
||||
**本节仅适用于你进行内部测试的情况。**\
|
||||
**本节仅适用于进行内部测试的情况。**\
|
||||
在攻击主机之前,也许你更愿意**从网络中窃取一些凭据**或**嗅探**一些**数据**以**被动/主动(MitM)**了解你可以在网络中找到什么。你可以阅读[**Pentesting Network**](pentesting-network/index.html#sniffing)。
|
||||
|
||||
### **3-** [**端口扫描 - 服务发现**](pentesting-network/index.html#scanning-hosts)
|
||||
|
||||
在**寻找主机中的漏洞**时,首先要知道哪些**服务正在运行**在什么端口上。让我们看看[**扫描主机端口的基本工具**](pentesting-network/index.html#scanning-hosts)。
|
||||
在**寻找主机中的漏洞**时,首先要知道**哪些服务在什么端口上运行**。让我们看看[**扫描主机端口的基本工具**](pentesting-network/index.html#scanning-hosts)。
|
||||
|
||||
### **4-** [搜索服务版本漏洞](../generic-hacking/search-exploits.md)
|
||||
|
||||
一旦你知道哪些服务正在运行,也许还有它们的版本,你就必须**搜索已知的漏洞**。也许你会走运,找到一个可以让你获得shell的漏洞...
|
||||
一旦你知道哪些服务在运行,也许还知道它们的版本,你就必须**搜索已知的漏洞**。也许你会运气好,找到一个可以给你一个shell的漏洞...
|
||||
|
||||
### **5-** Pentesting服务
|
||||
|
||||
如果没有任何运行服务的花哨漏洞,你应该寻找**每个运行服务中的常见错误配置**。
|
||||
|
||||
**在本书中,你将找到一个关于渗透测试最常见服务的指南**(以及其他不太常见的服务)。请在左侧索引中搜索**_**PENTESTING**_ **部分**(服务按其默认端口排序)。
|
||||
**在本书中,你会找到一个关于渗透测试最常见服务的指南**(以及其他不那么常见的服务)。请在左侧索引中搜索**_**PENTESTING**_ **部分**(服务按其默认端口排序)。
|
||||
|
||||
**我想特别提到** [**Pentesting Web**](../network-services-pentesting/pentesting-web/index.html) **部分(因为这是最广泛的一部分)。**\
|
||||
此外,这里可以找到关于如何[**查找软件中的已知漏洞**](../generic-hacking/search-exploits.md)的小指南。
|
||||
**我想特别提到** [**Pentesting Web**](../network-services-pentesting/pentesting-web/index.html) **部分(因为这是最广泛的部分)。**\
|
||||
此外,这里还有一个关于如何[**查找软件中的已知漏洞**](../generic-hacking/search-exploits.md)的小指南。
|
||||
|
||||
**如果你的服务不在索引中,请在Google中搜索**其他教程,并**告诉我你是否希望我添加它。**如果你**在Google中找不到任何东西**,请进行**自己的盲目渗透测试**,你可以开始**连接到服务,模糊测试并阅读响应**(如果有的话)。
|
||||
|
||||
@ -64,7 +64,7 @@ _Hacktricks logos designed by_ [_@ppiernacho_](https://www.instagram.com/ppieran
|
||||
|
||||
### 8- 内部
|
||||
|
||||
如果你在shell中遇到问题,这里可以找到一些**对渗透测试者最有用的命令**的汇编:
|
||||
如果你在shell中遇到问题,这里有一个小的**最有用命令的汇编**供渗透测试人员使用:
|
||||
|
||||
- [**Linux**](../linux-hardening/useful-linux-commands.md)
|
||||
- [**Windows (CMD)**](../windows-hardening/basic-cmd-for-pentesters.md)
|
||||
@ -72,14 +72,14 @@ _Hacktricks logos designed by_ [_@ppiernacho_](https://www.instagram.com/ppieran
|
||||
|
||||
### **9-** [**数据外泄**](../generic-hacking/exfiltration.md)
|
||||
|
||||
你可能需要**从受害者那里提取一些数据**,甚至**引入一些东西**(如特权升级脚本)。**这里有一篇关于你可以用来实现这些目的的** [**常用工具的文章**](../generic-hacking/exfiltration.md)**。**
|
||||
你可能需要**从受害者那里提取一些数据**,甚至**引入一些东西**(如特权升级脚本)。**这里有一篇关于你可以用来实现这些目的的常用工具的** [**文章**](../generic-hacking/exfiltration.md)**。**
|
||||
|
||||
### **10- 特权升级**
|
||||
|
||||
#### **10.1- 本地特权升级**
|
||||
|
||||
如果你在盒子里**不是root/管理员**,你应该找到一种方法来**提升特权**。\
|
||||
在这里你可以找到关于如何在[**Linux**](../linux-hardening/privilege-escalation/index.html) **和** [**Windows**](../windows-hardening/windows-local-privilege-escalation/index.html)**中本地提升特权的指南。**\
|
||||
在这里你可以找到**在** [**Linux**](../linux-hardening/privilege-escalation/index.html) **和** [**Windows**](../windows-hardening/windows-local-privilege-escalation/index.html)**中本地提升特权的指南。**\
|
||||
你还应该查看这些关于**Windows如何工作**的页面:
|
||||
|
||||
- [**身份验证、凭据、令牌特权和UAC**](../windows-hardening/authentication-credentials-uac-and-efs/index.html)
|
||||
@ -97,22 +97,22 @@ _Hacktricks logos designed by_ [_@ppiernacho_](https://www.instagram.com/ppieran
|
||||
|
||||
#### **11**.1 - 掠夺
|
||||
|
||||
检查你是否可以在主机内部找到更多**密码**,或者你是否有**访问其他机器**的**权限**。\
|
||||
检查你是否可以在主机中找到更多**密码**,或者你是否有**访问其他机器**的**权限**。\
|
||||
在这里找到不同的方法来[**在Windows中转储密码**](https://github.com/carlospolop/hacktricks/blob/master/generic-methodologies-and-resources/broken-reference/README.md)。
|
||||
|
||||
#### 11.2 - 持久性
|
||||
|
||||
**使用2到3种不同类型的持久性机制,这样你就不需要再次利用系统。**\
|
||||
**使用2或3种不同类型的持久性机制,这样你就不需要再次利用系统。**\
|
||||
**在这里你可以找到一些** [**关于活动目录的持久性技巧**](../windows-hardening/active-directory-methodology/index.html#persistence)**。**
|
||||
|
||||
TODO: 完成Windows和Linux中的持久性Post
|
||||
TODO: 完成Windows和Linux中的持久性POST
|
||||
|
||||
### 12 - 透传
|
||||
|
||||
通过**收集到的凭据**,你可能可以访问其他机器,或者你可能需要**发现和扫描新主机**(重新开始渗透测试方法论)在受害者连接的新网络中。\
|
||||
在这种情况下,隧道可能是必要的。这里你可以找到[**关于隧道的文章**](../generic-hacking/tunneling-and-port-forwarding.md)。\
|
||||
你绝对应该查看关于[活动目录渗透测试方法论](../windows-hardening/active-directory-methodology/index.html)的文章。在那里你会找到很酷的技巧来横向移动、提升特权和转储凭据。\
|
||||
还要查看关于[**NTLM**](../windows-hardening/ntlm/index.html)的页面,这在Windows环境中可能非常有用。
|
||||
还要查看关于[**NTLM**](../windows-hardening/ntlm/index.html)的页面,这在Windows环境中透传时可能非常有用。
|
||||
|
||||
### 更多
|
||||
|
||||
|
Loading…
x
Reference in New Issue
Block a user