Translated ['src/README.md', 'src/generic-methodologies-and-resources/pe

This commit is contained in:
Translator 2025-04-27 21:44:10 +00:00
parent 1dd353b1d6
commit 1f5fcbe17b
2 changed files with 24 additions and 24 deletions

View File

@ -51,7 +51,7 @@ docker run -d --rm --platform linux/amd64 -p 3337:3000 --name hacktricks -v $(pw
<figure><img src="images/image (45).png" alt=""><figcaption></figcaption></figure>
[**RootedCON**](https://www.rootedcon.com) 是 **西班牙** 最相关的网络安全事件,也是 **欧洲** 最重要的事件之一。该大会的 **使命是促进技术知识**,是各个学科技术和网络安全专业人士的热烈交流点。
[**RootedCON**](https://www.rootedcon.com) 是 **西班牙** 最相关的网络安全事件,也是 **欧洲** 最重要的活动之一。该大会的 **使命是促进技术知识**,是各个学科技术和网络安全专业人士的热烈交流点。
{{#ref}}
https://www.rootedcon.com/
@ -65,7 +65,7 @@ https://www.rootedcon.com/
**Intigriti** 是 **欧洲第一** 的道德黑客和 **漏洞赏金平台**
**漏洞赏金提示****注册** **Intigriti**,这是一个由黑客为黑客创建的高级 **漏洞赏金平台**!今天就加入我们,访问 [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks),开始赚取高达 **$100,000** 的赏金!
**漏洞赏金提示****注册** **Intigriti**,这是一个由黑客为黑客创建的高级 **漏洞赏金平台**!今天就加入我们 [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks),开始赚取高达 **$100,000** 的赏金!
{{#ref}}
https://go.intigriti.com/hacktricks
@ -80,7 +80,7 @@ https://go.intigriti.com/hacktricks
\
使用 [**Trickest**](https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks) 轻松构建和 **自动化工作流程**,由世界上 **最先进** 的社区工具提供支持。
今天获取访问权限:
今天获取访问权限:
{{#ref}}
https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks
@ -123,7 +123,7 @@ https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktrick
**SerpApi** 提供快速且简单的实时 API**访问搜索引擎结果**。他们抓取搜索引擎,处理代理,解决验证码,并为您解析所有丰富的结构化数据。
订阅 SerpApi 的计划之一可访问超过 50 个不同的 API用于抓取不同的搜索引擎包括 Google、Bing、百度、Yahoo、Yandex 等。\
与其他提供商不同,**SerpApi 不仅仅抓取自然结果**。SerpApi 的响应始终包括所有广告、内图像和视频、知识图谱以及搜索结果中存在的其他元素和功能。
与其他提供商不同,**SerpApi 不仅仅抓取自然结果**。SerpApi 的响应始终包括所有广告、内图像和视频、知识图谱以及搜索结果中存在的其他元素和功能。
当前的 SerpApi 客户包括 **Apple、Shopify 和 GrubHub**。\
有关更多信息,请查看他们的 [**博客**](https://serpapi.com/blog/)****或在他们的 [**游乐场**](https://serpapi.com/playground)** 尝试示例。**\
@ -135,7 +135,7 @@ https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktrick
<figure><img src="images/image (2).png" alt=""><figcaption></figcaption></figure>
学习执行漏洞研究、渗透测试和逆向工程所需的技术和技能,以保护移动应用和设备。通过我们的按需课程 **掌握 iOS 和 Android 安全****获得认证**
学习执行漏洞研究、渗透测试和逆向工程所需的技术和技能,以保护移动应用程序和设备。通过我们的按需课程 **掌握 iOS 和 Android 安全****获得认证**
{{#ref}}
https://academy.8ksec.io/
@ -151,7 +151,7 @@ https://academy.8ksec.io/
WebSec 是一家国际安全公司,在阿姆斯特丹和怀俄明州设有办事处。他们提供 **一体化安全服务**,这意味着他们可以做所有事情;渗透测试、**安全** 审计、意识培训、网络钓鱼活动、代码审查、漏洞开发、安全专家外包等等。
WebSec 的另一个酷点是与行业平均水平不同WebSec 对他们的技能 **非常自信**,以至于他们 **保证最佳质量结果**,他们的网站上写着“**如果我们无法攻破它,您就不需要支付!**”。有关更多信息,请查看他们的 [**网站**](https://websec.net/en/) 和 [**博客**](https://websec.net/blog/)
WebSec 的另一个酷点是与行业平均水平不同WebSec 对他们的技能 **非常自信**,以至于他们 **保证最佳质量结果**,他们在网站上声明“**如果我们无法攻破它,您就不需要支付!**”。有关更多信息,请查看他们的 [**网站**](https://websec.net/en/) 和 [**博客**](https://websec.net/blog/)
除了上述内容WebSec 还是 **HackTricks 的坚定支持者**
@ -184,6 +184,6 @@ welcome/hacktricks-values-and-faq.md
## Github 统计
![HackTricks Github Stats](https://repobeats.axiom.co/api/embed/68f8746802bcf1c8462e889e6e9302d4384f164b.svg)
![HackTricks Github 统计](https://repobeats.axiom.co/api/embed/68f8746802bcf1c8462e889e6e9302d4384f164b.svg)
{{#include ./banners/hacktricks-training.md}}

View File

@ -11,36 +11,36 @@ _Hacktricks logos designed by_ [_@ppiernacho_](https://www.instagram.com/ppieran
### **0- 物理攻击**
你是否对想攻击的机器有**物理访问**?你应该阅读一些关于[**物理攻击的技巧**](../hardware-physical-access/physical-attacks.md)和其他关于[**从GUI应用程序逃脱**](../hardware-physical-access/escaping-from-gui-applications.md)的内容。
你是否对想攻击的机器有**物理访问**?你应该阅读一些关于[**物理攻击的技巧**](../hardware-physical-access/physical-attacks.md)和其他关于[**从GUI应用程序逃脱**](../hardware-physical-access/escaping-from-gui-applications.md)的内容。
### **1-** [**发现网络中的主机**](pentesting-network/index.html#discovering-hosts)/ [发现公司的资产](external-recon-methodology/index.html)
### 1- [发现网络中的主机](pentesting-network/index.html#discovering-hosts)/ [发现公司的资产](external-recon-methodology/index.html)
**根据**你进行的**测试**是**内部测试还是外部测试**,你可能会对查找**公司网络中的主机**(内部测试)或**在互联网上查找公司的资产**(外部测试)感兴趣。
> [!NOTE]
> 请注意,如果你正在进行外部测试,一旦你成功获得公司内部网络的访问,你应该重新开始本指南。
> 请注意,如果你正在进行外部测试,一旦你成功获得公司内部网络的访问权限,你应该重新开始本指南。
### **2-** [**在网络中玩乐**](pentesting-network/index.html) **(内部)**
### **2-** [**与网络玩乐**](pentesting-network/index.html) **(内部)**
**本节仅适用于进行内部测试的情况。**\
**本节仅适用于进行内部测试的情况。**\
在攻击主机之前,也许你更愿意**从网络中窃取一些凭据**或**嗅探**一些**数据**以**被动/主动MitM**了解你可以在网络中找到什么。你可以阅读[**Pentesting Network**](pentesting-network/index.html#sniffing)。
### **3-** [**端口扫描 - 服务发现**](pentesting-network/index.html#scanning-hosts)
在**寻找主机中的漏洞**时,首先要知道哪些**服务正在运行**在什么端口上。让我们看看[**扫描主机端口的基本工具**](pentesting-network/index.html#scanning-hosts)。
在**寻找主机中的漏洞**时,首先要知道**哪些服务在什么端口上运行**。让我们看看[**扫描主机端口的基本工具**](pentesting-network/index.html#scanning-hosts)。
### **4-** [搜索服务版本漏洞](../generic-hacking/search-exploits.md)
一旦你知道哪些服务正在运行,也许还有它们的版本,你就必须**搜索已知的漏洞**。也许你会走运,找到一个可以让你获得shell的漏洞...
一旦你知道哪些服务在运行,也许还知道它们的版本,你就必须**搜索已知的漏洞**。也许你会运气好,找到一个可以给你一个shell的漏洞...
### **5-** Pentesting服务
如果没有任何运行服务的花哨漏洞,你应该寻找**每个运行服务中的常见错误配置**。
**在本书中,你将找到一个关于渗透测试最常见服务的指南**(以及其他不太常见的服务)。请在左侧索引中搜索**_**PENTESTING**_ **部分**(服务按其默认端口排序)。
**在本书中,你会找到一个关于渗透测试最常见服务的指南**(以及其他不那么常见的服务)。请在左侧索引中搜索**_**PENTESTING**_ **部分**(服务按其默认端口排序)。
**我想特别提到** [**Pentesting Web**](../network-services-pentesting/pentesting-web/index.html) **部分(因为这是最广泛的部分)。**\
此外,这里可以找到关于如何[**查找软件中的已知漏洞**](../generic-hacking/search-exploits.md)的小指南。
**我想特别提到** [**Pentesting Web**](../network-services-pentesting/pentesting-web/index.html) **部分(因为这是最广泛的部分)。**\
此外,这里还有一个关于如何[**查找软件中的已知漏洞**](../generic-hacking/search-exploits.md)的小指南。
**如果你的服务不在索引中请在Google中搜索**其他教程,并**告诉我你是否希望我添加它。**如果你**在Google中找不到任何东西**,请进行**自己的盲目渗透测试**,你可以开始**连接到服务,模糊测试并阅读响应**(如果有的话)。
@ -64,7 +64,7 @@ _Hacktricks logos designed by_ [_@ppiernacho_](https://www.instagram.com/ppieran
### 8- 内部
如果你在shell中遇到问题这里可以找到一些**对渗透测试者最有用的命令**的汇编
如果你在shell中遇到问题这里有一个小的**最有用命令的汇编**供渗透测试人员使用
- [**Linux**](../linux-hardening/useful-linux-commands.md)
- [**Windows (CMD)**](../windows-hardening/basic-cmd-for-pentesters.md)
@ -72,14 +72,14 @@ _Hacktricks logos designed by_ [_@ppiernacho_](https://www.instagram.com/ppieran
### **9-** [**数据外泄**](../generic-hacking/exfiltration.md)
你可能需要**从受害者那里提取一些数据**,甚至**引入一些东西**(如特权升级脚本)。**这里有一篇关于你可以用来实现这些目的的** [**常用工具的文章**](../generic-hacking/exfiltration.md)**。**
你可能需要**从受害者那里提取一些数据**,甚至**引入一些东西**(如特权升级脚本)。**这里有一篇关于你可以用来实现这些目的的常用工具的** [**文章**](../generic-hacking/exfiltration.md)**。**
### **10- 特权升级**
#### **10.1- 本地特权升级**
如果你在盒子里**不是root/管理员**,你应该找到一种方法来**提升特权**。\
在这里你可以找到关于如何在[**Linux**](../linux-hardening/privilege-escalation/index.html) **和** [**Windows**](../windows-hardening/windows-local-privilege-escalation/index.html)**中本地提升特权的指南。**\
在这里你可以找到**在** [**Linux**](../linux-hardening/privilege-escalation/index.html) **和** [**Windows**](../windows-hardening/windows-local-privilege-escalation/index.html)**中本地提升特权的指南。**\
你还应该查看这些关于**Windows如何工作**的页面:
- [**身份验证、凭据、令牌特权和UAC**](../windows-hardening/authentication-credentials-uac-and-efs/index.html)
@ -97,22 +97,22 @@ _Hacktricks logos designed by_ [_@ppiernacho_](https://www.instagram.com/ppieran
#### **11**.1 - 掠夺
检查你是否可以在主机内部找到更多**密码**,或者你是否有**访问其他机器**的**权限**。\
检查你是否可以在主机找到更多**密码**,或者你是否有**访问其他机器**的**权限**。\
在这里找到不同的方法来[**在Windows中转储密码**](https://github.com/carlospolop/hacktricks/blob/master/generic-methodologies-and-resources/broken-reference/README.md)。
#### 11.2 - 持久性
**使用23种不同类型的持久性机制这样你就不需要再次利用系统。**\
**使用23种不同类型的持久性机制这样你就不需要再次利用系统。**\
**在这里你可以找到一些** [**关于活动目录的持久性技巧**](../windows-hardening/active-directory-methodology/index.html#persistence)**。**
TODO: 完成Windows和Linux中的持久性Post
TODO: 完成Windows和Linux中的持久性POST
### 12 - 透传
通过**收集到的凭据**,你可能可以访问其他机器,或者你可能需要**发现和扫描新主机**(重新开始渗透测试方法论)在受害者连接的新网络中。\
在这种情况下,隧道可能是必要的。这里你可以找到[**关于隧道的文章**](../generic-hacking/tunneling-and-port-forwarding.md)。\
你绝对应该查看关于[活动目录渗透测试方法论](../windows-hardening/active-directory-methodology/index.html)的文章。在那里你会找到很酷的技巧来横向移动、提升特权和转储凭据。\
还要查看关于[**NTLM**](../windows-hardening/ntlm/index.html)的页面这在Windows环境中可能非常有用。
还要查看关于[**NTLM**](../windows-hardening/ntlm/index.html)的页面这在Windows环境中透传时可能非常有用。
### 更多