From 43c13aecb9a8c3045ecabd8db3a00e95380b8ed2 Mon Sep 17 00:00:00 2001 From: Translator Date: Sun, 27 Apr 2025 21:44:11 +0000 Subject: [PATCH] Translated ['src/README.md', 'src/generic-methodologies-and-resources/pe --- src/README.md | 14 ++++++------ .../pentesting-methodology.md | 22 +++++++++---------- 2 files changed, 18 insertions(+), 18 deletions(-) diff --git a/src/README.md b/src/README.md index a9945140d..95fbb2787 100644 --- a/src/README.md +++ b/src/README.md @@ -2,7 +2,7 @@
-_Hacktricks logotipi i animacija dizajnirani od_ [_@ppiernacho_](https://www.instagram.com/ppieranacho/)_._ +_Hacktricks logotipi i animacija dizajnirali_ [_@ppiernacho_](https://www.instagram.com/ppieranacho/)_._ ### Pokrenite HackTricks lokalno ```bash @@ -63,7 +63,7 @@ https://www.rootedcon.com/
-**Intigriti** je **Evropa #1** etička platforma za hakovanje i **bug bounty platforma.** +**Intigriti** je **Evropa #1** etička platforma za hakovanje i **bug bounty.** **Saveta za bug bounty**: **prijavite se** za **Intigriti**, premium **bug bounty platformu koju su kreirali hakeri, za hakere**! Pridružite nam se na [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) danas, i počnite da zarađujete nagrade do **$100,000**! @@ -78,7 +78,7 @@ https://go.intigriti.com/hacktricks
\ -Koristite [**Trickest**](https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks) za lako kreiranje i **automatizaciju radnih tokova** pokretanih najnaprednijim alatima zajednice na svetu. +Koristite [**Trickest**](https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks) za lako kreiranje i **automatizaciju radnih tokova** pokretanih najnaprednijim zajedničkim alatima na svetu. Pribavite pristup danas: @@ -108,7 +108,7 @@ Pridružite se [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) **Dobijte perspektivu hakera na vaše web aplikacije, mrežu i oblak** -**Pronađite i prijavite kritične, iskoristive ranjivosti sa stvarnim poslovnim uticajem.** Koristite naših 20+ prilagođenih alata za mapiranje napadačke površine, pronalaženje sigurnosnih problema koji vam omogućavaju da eskalirate privilegije, i koristite automatizovane eksploite za prikupljanje suštinskih dokaza, pretvarajući vaš trud u uverljive izveštaje. +**Pronađite i prijavite kritične, iskoristive ranjivosti sa stvarnim poslovnim uticajem.** Koristite naših 20+ prilagođenih alata za mapiranje napada, pronalaženje sigurnosnih problema koji vam omogućavaju da eskalirate privilegije, i koristite automatizovane eksploite za prikupljanje suštinskih dokaza, pretvarajući vaš trud u uverljive izveštaje. {{#ref}} https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons @@ -147,7 +147,7 @@ https://academy.8ksec.io/
-[**WebSec**](https://websec.net) je profesionalna kompanija za sajber bezbednost sa sedištem u **Amsterdamu** koja pomaže **zaštiti** preduzeća **široko u svetu** od najnovijih pretnji u oblasti sajber bezbednosti pružajući **usluge ofanzivne bezbednosti** sa **modernim** pristupom. +[**WebSec**](https://websec.net) je profesionalna kompanija za sajber bezbednost sa sedištem u **Amsterdamu** koja pomaže **zaštiti** preduzeća **široko po svetu** od najnovijih pretnji u oblasti sajber bezbednosti pružajući **usluge ofanzivne bezbednosti** sa **modernim** pristupom. WebSec je međunarodna bezbednosna kompanija sa kancelarijama u Amsterdamu i Vajomingu. Oni nude **sve-u-jednom usluge bezbednosti** što znači da rade sve; Pentesting, **Bezbednosne** revizije, Obuke o svesti, Phishing kampanje, Revizija koda, Razvoj eksploita, Outsourcing bezbednosnih stručnjaka i još mnogo toga. @@ -165,9 +165,9 @@ https://www.youtube.com/watch?v=Zq2JycGDCPM
venacus logo
-[**Venacus**](https://venacus.com/?utm_medium=link&utm_source=hacktricks&utm_campaign=spons) je pretraživač podataka o curenju (leak). \ +[**Venacus**](https://venacus.com/?utm_medium=link&utm_source=hacktricks&utm_campaign=spons) je pretraživač podataka o curenjima (leak). \ Pružamo pretragu nasumičnih stringova (poput Google-a) preko svih vrsta curenja podataka, velikih i malih --ne samo velikih-- iz više izvora. \ -Pretraga ljudi, pretraga AI, pretraga organizacija, API (OpenAPI) pristup, integracija theHarvester-a, sve funkcije koje pentester treba.\ +Pretraga ljudi, pretraga AI, pretraga organizacija, API (OpenAPI) pristup, integracija theHarvester, sve funkcije koje pentester treba.\ **HackTricks nastavlja da bude sjajna platforma za učenje za sve nas i ponosni smo što je sponzorišemo!** {{#ref}} diff --git a/src/generic-methodologies-and-resources/pentesting-methodology.md b/src/generic-methodologies-and-resources/pentesting-methodology.md index 86d5b7c1b..7b4711d16 100644 --- a/src/generic-methodologies-and-resources/pentesting-methodology.md +++ b/src/generic-methodologies-and-resources/pentesting-methodology.md @@ -13,7 +13,7 @@ _Hacktricks logotipi dizajnirani od_ [_@ppiernacho_](https://www.instagram.com/p Da li imate **fizički pristup** mašini koju želite da napadnete? Trebalo bi da pročitate neke [**trikove o fizičkim napadima**](../hardware-physical-access/physical-attacks.md) i druge o [**izbegavanju GUI aplikacija**](../hardware-physical-access/escaping-from-gui-applications.md). -### **1-** [**Otkriće hostova unutar mreže**](pentesting-network/index.html#discovering-hosts)/ [Otkriće imovine kompanije](external-recon-methodology/index.html) +### 1- [Otkriće hostova unutar mreže](pentesting-network/index.html#discovering-hosts)/ [Otkriće imovine kompanije](external-recon-methodology/index.html) **U zavisnosti** od toga da li je **test** koji sprovodite **interni ili eksterni test**, možda ćete biti zainteresovani za pronalaženje **hostova unutar mreže kompanije** (interni test) ili **pronalaženje imovine kompanije na internetu** (eksterni test). @@ -29,17 +29,17 @@ Pre nego što napadnete host, možda biste želeli da **ukradete neke akreditive Prva stvar koju treba uraditi kada **tražite ranjivosti na hostu** je da znate koje **usluge rade** na kojim portovima. Pogledajmo [**osnovne alate za skeniranje portova hostova**](pentesting-network/index.html#scanning-hosts). -### **4-** [Pretraživanje eksploita verzije usluga](../generic-hacking/search-exploits.md) +### **4-** [Pretraživanje eksploita verzija usluga](../generic-hacking/search-exploits.md) -Kada znate koje usluge rade, i možda njihovu verziju, morate **tražiti poznate ranjivosti**. Možda ćete imati sreće i postoji eksploatacija koja vam može dati shell... +Kada znate koje usluge rade, i možda njihovu verziju, morate **tražiti poznate ranjivosti**. Možda ćete imati sreće i postoji exploit koji će vam dati shell... ### **5-** Pentesting Usluge -Ako nema nikakvih zanimljivih eksploata za bilo koju aktivnu uslugu, trebali biste potražiti **uobičajene greške u konfiguraciji svake aktivne usluge.** +Ako nema nikakvog fancy exploita za bilo koju aktivnu uslugu, trebali biste potražiti **uobičajene greške u konfiguraciji svake aktivne usluge.** **Unutar ove knjige naći ćete vodič za pentestovanje najčešćih usluga** (i drugih koje nisu tako uobičajene)**. Molimo vas da potražite u levom indeksu** _**PENTESTING**_ **sekciju** (usluge su poredane po njihovim podrazumevanim portovima). -**Želim da napravim posebnu napomenu o** [**Pentestingu Web**](../network-services-pentesting/pentesting-web/index.html) **delu (jer je najopsežniji).**\ +**Želim da napravim posebnu napomenu o** [**Pentesting Web**](../network-services-pentesting/pentesting-web/index.html) **delu (jer je to najopsežniji).**\ Takođe, mali vodič o tome kako [**pronaći poznate ranjivosti u softveru**](../generic-hacking/search-exploits.md) može se naći ovde. **Ako vaša usluga nije u indeksu, potražite na Google-u** za druge tutorijale i **javite mi ako želite da je dodam.** Ako **ne možete ništa pronaći** na Google-u, izvršite svoj **vlastiti slepi pentesting**, možete početi tako što ćete **povezati se na uslugu, fuzzovati je i čitati odgovore** (ako ih ima). @@ -76,9 +76,9 @@ Verovatno ćete morati da **izvučete neke podatke iz žrtve** ili čak **uneste ### **10- Eskalacija privilegija** -#### **10.1- Lokalna Privesc** +#### **10.1- Lokalna Eskalacija** -Ako niste **root/Administrator** unutar sistema, trebali biste pronaći način da **escalirate privilegije.**\ +Ako niste **root/Administrator** unutar mašine, trebali biste pronaći način da **escalirate privilegije.**\ Ovde možete pronaći **vodič za eskalaciju privilegija lokalno u** [**Linux-u**](../linux-hardening/privilege-escalation/index.html) **i u** [**Windows-u**](../windows-hardening/windows-local-privilege-escalation/index.html)**.**\ Trebalo bi da proverite i ove stranice o tome kako **Windows funkcioniše**: @@ -87,9 +87,9 @@ Trebalo bi da proverite i ove stranice o tome kako **Windows funkcioniše**: - Kako [**ukrasti akreditive**](https://github.com/carlospolop/hacktricks/blob/master/generic-methodologies-and-resources/broken-reference/README.md) u Windows-u - Neki trikovi o [_**Active Directory**_](../windows-hardening/active-directory-methodology/index.html) -**Ne zaboravite da proverite najbolje alate za enumeraciju Windows i Linux lokalnih putanja za eskalaciju privilegija:** [**Suite PEAS**](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite) +**Ne zaboravite da proverite najbolje alate za enumeraciju Windows i Linux lokalnih putanja eskalacije privilegija:** [**Suite PEAS**](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite) -#### **10.2- Domain Privesc** +#### **10.2- Domenska Eskalacija** Ovde možete pronaći [**metodologiju koja objašnjava najčešće akcije za enumeraciju, eskalaciju privilegija i persistenciju na Active Directory**](../windows-hardening/active-directory-methodology/index.html). Čak i ako je ovo samo podsekcija jedne sekcije, ovaj proces može biti **izuzetno delikatan** na Pentesting/Red Team zadatku. @@ -102,7 +102,7 @@ Pronađite ovde različite načine za [**dumpovanje lozinki u Windows-u**](https #### 11.2 - Persistencija -**Koristite 2 ili 3 različite vrste mehanizama persistencije kako ne biste morali ponovo da eksploatišete sistem.**\ +**Koristite 2 ili 3 različita tipa mehanizama persistencije kako ne biste morali ponovo da eksploatišete sistem.**\ **Ovde možete pronaći neke** [**trikove za persistenciju na Active Directory**](../windows-hardening/active-directory-methodology/index.html#persistence)**.** TODO: Završiti persistenciju Post u Windows-u i Linux-u @@ -111,7 +111,7 @@ TODO: Završiti persistenciju Post u Windows-u i Linux-u Sa **prikupljenim akreditivima** mogli biste imati pristup drugim mašinama, ili možda trebate **otkriti i skenirati nove hostove** (ponovo započeti Pentesting Metodologiju) unutar novih mreža na kojima je vaša žrtva povezana.\ U ovom slučaju, tunelovanje bi moglo biti neophodno. Ovde možete pronaći [**post o tunelovanju**](../generic-hacking/tunneling-and-port-forwarding.md).\ -Definitivno biste takođe trebali proveriti post o [metodologiji pentestinga Active Directory](../windows-hardening/active-directory-methodology/index.html). Tamo ćete pronaći sjajne trikove za lateralno kretanje, eskalaciju privilegija i dumpovanje akreditiva.\ +Definitivno biste takođe trebali proveriti post o [metodologiji pentestovanja Active Directory](../windows-hardening/active-directory-methodology/index.html). Tamo ćete pronaći sjajne trikove za lateralno kretanje, eskalaciju privilegija i dumpovanje akreditiva.\ Proverite takođe stranicu o [**NTLM**](../windows-hardening/ntlm/index.html), može biti veoma korisna za pivotiranje u Windows okruženjima. ### VIŠE