diff --git a/src/README.md b/src/README.md index 725608c14..eb9ea451b 100644 --- a/src/README.md +++ b/src/README.md @@ -51,7 +51,7 @@ docker run -d --rm --platform linux/amd64 -p 3337:3000 --name hacktricks -v $(pw
-[**RootedCON**](https://www.rootedcon.com) 是 **西班牙** 最相关的网络安全事件,也是 **欧洲** 最重要的事件之一。该大会的 **使命是促进技术知识**,是各个学科的技术和网络安全专业人士的热烈交流点。 +[**RootedCON**](https://www.rootedcon.com) 是 **西班牙** 最相关的网络安全事件,也是 **欧洲** 最重要的活动之一。该大会的 **使命是促进技术知识**,是各个学科技术和网络安全专业人士的热烈交流点。 {{#ref}} https://www.rootedcon.com/ @@ -65,7 +65,7 @@ https://www.rootedcon.com/ **Intigriti** 是 **欧洲第一** 的道德黑客和 **漏洞赏金平台**。 -**漏洞赏金提示**:**注册** **Intigriti**,这是一个由黑客为黑客创建的高级 **漏洞赏金平台**!今天就加入我们,访问 [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks),开始赚取高达 **$100,000** 的赏金! +**漏洞赏金提示**:**注册** **Intigriti**,这是一个由黑客为黑客创建的高级 **漏洞赏金平台**!今天就加入我们 [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks),开始赚取高达 **$100,000** 的赏金! {{#ref}} https://go.intigriti.com/hacktricks @@ -80,7 +80,7 @@ https://go.intigriti.com/hacktricks \ 使用 [**Trickest**](https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks) 轻松构建和 **自动化工作流程**,由世界上 **最先进** 的社区工具提供支持。 -今天获取访问权限: +今天就获取访问权限: {{#ref}} https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks @@ -123,7 +123,7 @@ https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktrick **SerpApi** 提供快速且简单的实时 API,以 **访问搜索引擎结果**。他们抓取搜索引擎,处理代理,解决验证码,并为您解析所有丰富的结构化数据。 订阅 SerpApi 的计划之一可访问超过 50 个不同的 API,用于抓取不同的搜索引擎,包括 Google、Bing、百度、Yahoo、Yandex 等。\ -与其他提供商不同,**SerpApi 不仅仅抓取自然结果**。SerpApi 的响应始终包括所有广告、内嵌图像和视频、知识图谱以及搜索结果中存在的其他元素和功能。 +与其他提供商不同,**SerpApi 不仅仅抓取自然结果**。SerpApi 的响应始终包括所有广告、内联图像和视频、知识图谱以及搜索结果中存在的其他元素和功能。 当前的 SerpApi 客户包括 **Apple、Shopify 和 GrubHub**。\ 有关更多信息,请查看他们的 [**博客**](https://serpapi.com/blog/)**,**或在他们的 [**游乐场**](https://serpapi.com/playground)** 尝试示例。**\ @@ -135,7 +135,7 @@ https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktrick
-学习执行漏洞研究、渗透测试和逆向工程所需的技术和技能,以保护移动应用和设备。通过我们的按需课程 **掌握 iOS 和 Android 安全** 并 **获得认证**: +学习执行漏洞研究、渗透测试和逆向工程所需的技术和技能,以保护移动应用程序和设备。通过我们的按需课程 **掌握 iOS 和 Android 安全** 并 **获得认证**: {{#ref}} https://academy.8ksec.io/ @@ -151,7 +151,7 @@ https://academy.8ksec.io/ WebSec 是一家国际安全公司,在阿姆斯特丹和怀俄明州设有办事处。他们提供 **一体化安全服务**,这意味着他们可以做所有事情;渗透测试、**安全** 审计、意识培训、网络钓鱼活动、代码审查、漏洞开发、安全专家外包等等。 -WebSec 的另一个酷点是,与行业平均水平不同,WebSec 对他们的技能 **非常自信**,以至于他们 **保证最佳质量结果**,他们的网站上写着“**如果我们无法攻破它,您就不需要支付!**”。有关更多信息,请查看他们的 [**网站**](https://websec.net/en/) 和 [**博客**](https://websec.net/blog/)! +WebSec 的另一个酷点是,与行业平均水平不同,WebSec 对他们的技能 **非常自信**,以至于他们 **保证最佳质量结果**,他们在网站上声明“**如果我们无法攻破它,您就不需要支付!**”。有关更多信息,请查看他们的 [**网站**](https://websec.net/en/) 和 [**博客**](https://websec.net/blog/)! 除了上述内容,WebSec 还是 **HackTricks 的坚定支持者**。 @@ -184,6 +184,6 @@ welcome/hacktricks-values-and-faq.md ## Github 统计 -![HackTricks Github Stats](https://repobeats.axiom.co/api/embed/68f8746802bcf1c8462e889e6e9302d4384f164b.svg) +![HackTricks Github 统计](https://repobeats.axiom.co/api/embed/68f8746802bcf1c8462e889e6e9302d4384f164b.svg) {{#include ./banners/hacktricks-training.md}} diff --git a/src/generic-methodologies-and-resources/pentesting-methodology.md b/src/generic-methodologies-and-resources/pentesting-methodology.md index 5e401c00d..ca01d5593 100644 --- a/src/generic-methodologies-and-resources/pentesting-methodology.md +++ b/src/generic-methodologies-and-resources/pentesting-methodology.md @@ -11,36 +11,36 @@ _Hacktricks logos designed by_ [_@ppiernacho_](https://www.instagram.com/ppieran ### **0- 物理攻击** -你是否对你想攻击的机器有**物理访问**?你应该阅读一些关于[**物理攻击的技巧**](../hardware-physical-access/physical-attacks.md)和其他关于[**从GUI应用程序逃脱**](../hardware-physical-access/escaping-from-gui-applications.md)的内容。 +你是否对想要攻击的机器有**物理访问**?你应该阅读一些关于[**物理攻击的技巧**](../hardware-physical-access/physical-attacks.md)和其他关于[**从GUI应用程序逃脱**](../hardware-physical-access/escaping-from-gui-applications.md)的内容。 -### **1-** [**发现网络中的主机**](pentesting-network/index.html#discovering-hosts)/ [发现公司的资产](external-recon-methodology/index.html) +### 1- [发现网络中的主机](pentesting-network/index.html#discovering-hosts)/ [发现公司的资产](external-recon-methodology/index.html) **根据**你进行的**测试**是**内部测试还是外部测试**,你可能会对查找**公司网络中的主机**(内部测试)或**在互联网上查找公司的资产**(外部测试)感兴趣。 > [!NOTE] -> 请注意,如果你正在进行外部测试,一旦你成功获得对公司内部网络的访问,你应该重新开始本指南。 +> 请注意,如果你正在进行外部测试,一旦你成功获得公司内部网络的访问权限,你应该重新开始本指南。 -### **2-** [**在网络中玩乐**](pentesting-network/index.html) **(内部)** +### **2-** [**与网络玩乐**](pentesting-network/index.html) **(内部)** -**本节仅适用于你进行内部测试的情况。**\ +**本节仅适用于进行内部测试的情况。**\ 在攻击主机之前,也许你更愿意**从网络中窃取一些凭据**或**嗅探**一些**数据**以**被动/主动(MitM)**了解你可以在网络中找到什么。你可以阅读[**Pentesting Network**](pentesting-network/index.html#sniffing)。 ### **3-** [**端口扫描 - 服务发现**](pentesting-network/index.html#scanning-hosts) -在**寻找主机中的漏洞**时,首先要知道哪些**服务正在运行**在什么端口上。让我们看看[**扫描主机端口的基本工具**](pentesting-network/index.html#scanning-hosts)。 +在**寻找主机中的漏洞**时,首先要知道**哪些服务在什么端口上运行**。让我们看看[**扫描主机端口的基本工具**](pentesting-network/index.html#scanning-hosts)。 ### **4-** [搜索服务版本漏洞](../generic-hacking/search-exploits.md) -一旦你知道哪些服务正在运行,也许还有它们的版本,你就必须**搜索已知的漏洞**。也许你会走运,找到一个可以让你获得shell的漏洞... +一旦你知道哪些服务在运行,也许还知道它们的版本,你就必须**搜索已知的漏洞**。也许你会运气好,找到一个可以给你一个shell的漏洞... ### **5-** Pentesting服务 如果没有任何运行服务的花哨漏洞,你应该寻找**每个运行服务中的常见错误配置**。 -**在本书中,你将找到一个关于渗透测试最常见服务的指南**(以及其他不太常见的服务)。请在左侧索引中搜索**_**PENTESTING**_ **部分**(服务按其默认端口排序)。 +**在本书中,你会找到一个关于渗透测试最常见服务的指南**(以及其他不那么常见的服务)。请在左侧索引中搜索**_**PENTESTING**_ **部分**(服务按其默认端口排序)。 -**我想特别提到** [**Pentesting Web**](../network-services-pentesting/pentesting-web/index.html) **部分(因为这是最广泛的一部分)。**\ -此外,这里可以找到关于如何[**查找软件中的已知漏洞**](../generic-hacking/search-exploits.md)的小指南。 +**我想特别提到** [**Pentesting Web**](../network-services-pentesting/pentesting-web/index.html) **部分(因为这是最广泛的部分)。**\ +此外,这里还有一个关于如何[**查找软件中的已知漏洞**](../generic-hacking/search-exploits.md)的小指南。 **如果你的服务不在索引中,请在Google中搜索**其他教程,并**告诉我你是否希望我添加它。**如果你**在Google中找不到任何东西**,请进行**自己的盲目渗透测试**,你可以开始**连接到服务,模糊测试并阅读响应**(如果有的话)。 @@ -64,7 +64,7 @@ _Hacktricks logos designed by_ [_@ppiernacho_](https://www.instagram.com/ppieran ### 8- 内部 -如果你在shell中遇到问题,这里可以找到一些**对渗透测试者最有用的命令**的汇编: +如果你在shell中遇到问题,这里有一个小的**最有用命令的汇编**供渗透测试人员使用: - [**Linux**](../linux-hardening/useful-linux-commands.md) - [**Windows (CMD)**](../windows-hardening/basic-cmd-for-pentesters.md) @@ -72,14 +72,14 @@ _Hacktricks logos designed by_ [_@ppiernacho_](https://www.instagram.com/ppieran ### **9-** [**数据外泄**](../generic-hacking/exfiltration.md) -你可能需要**从受害者那里提取一些数据**,甚至**引入一些东西**(如特权升级脚本)。**这里有一篇关于你可以用来实现这些目的的** [**常用工具的文章**](../generic-hacking/exfiltration.md)**。** +你可能需要**从受害者那里提取一些数据**,甚至**引入一些东西**(如特权升级脚本)。**这里有一篇关于你可以用来实现这些目的的常用工具的** [**文章**](../generic-hacking/exfiltration.md)**。** ### **10- 特权升级** #### **10.1- 本地特权升级** 如果你在盒子里**不是root/管理员**,你应该找到一种方法来**提升特权**。\ -在这里你可以找到关于如何在[**Linux**](../linux-hardening/privilege-escalation/index.html) **和** [**Windows**](../windows-hardening/windows-local-privilege-escalation/index.html)**中本地提升特权的指南。**\ +在这里你可以找到**在** [**Linux**](../linux-hardening/privilege-escalation/index.html) **和** [**Windows**](../windows-hardening/windows-local-privilege-escalation/index.html)**中本地提升特权的指南。**\ 你还应该查看这些关于**Windows如何工作**的页面: - [**身份验证、凭据、令牌特权和UAC**](../windows-hardening/authentication-credentials-uac-and-efs/index.html) @@ -97,22 +97,22 @@ _Hacktricks logos designed by_ [_@ppiernacho_](https://www.instagram.com/ppieran #### **11**.1 - 掠夺 -检查你是否可以在主机内部找到更多**密码**,或者你是否有**访问其他机器**的**权限**。\ +检查你是否可以在主机中找到更多**密码**,或者你是否有**访问其他机器**的**权限**。\ 在这里找到不同的方法来[**在Windows中转储密码**](https://github.com/carlospolop/hacktricks/blob/master/generic-methodologies-and-resources/broken-reference/README.md)。 #### 11.2 - 持久性 -**使用2到3种不同类型的持久性机制,这样你就不需要再次利用系统。**\ +**使用2或3种不同类型的持久性机制,这样你就不需要再次利用系统。**\ **在这里你可以找到一些** [**关于活动目录的持久性技巧**](../windows-hardening/active-directory-methodology/index.html#persistence)**。** -TODO: 完成Windows和Linux中的持久性Post +TODO: 完成Windows和Linux中的持久性POST ### 12 - 透传 通过**收集到的凭据**,你可能可以访问其他机器,或者你可能需要**发现和扫描新主机**(重新开始渗透测试方法论)在受害者连接的新网络中。\ 在这种情况下,隧道可能是必要的。这里你可以找到[**关于隧道的文章**](../generic-hacking/tunneling-and-port-forwarding.md)。\ 你绝对应该查看关于[活动目录渗透测试方法论](../windows-hardening/active-directory-methodology/index.html)的文章。在那里你会找到很酷的技巧来横向移动、提升特权和转储凭据。\ -还要查看关于[**NTLM**](../windows-hardening/ntlm/index.html)的页面,这在Windows环境中可能非常有用。 +还要查看关于[**NTLM**](../windows-hardening/ntlm/index.html)的页面,这在Windows环境中透传时可能非常有用。 ### 更多