mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
Translated ['src/generic-methodologies-and-resources/pentesting-methodol
This commit is contained in:
parent
30f8655273
commit
7884127561
@ -9,29 +9,29 @@
|
||||
|
||||
_Hacktricks logos designed by_ [_@ppiernacho_](https://www.instagram.com/ppieranacho/)_._
|
||||
|
||||
### 0- Mashambulizi ya Kimwili
|
||||
### **0- Mashambulizi ya Kimwili**
|
||||
|
||||
Je, una **ufikiaji wa kimwili** kwa mashine unayotaka kushambulia? Unapaswa kusoma baadhi ya [**mbinu kuhusu mashambulizi ya kimwili**](../hardware-physical-access/physical-attacks.md) na nyingine kuhusu [**kutoroka kutoka kwa programu za GUI**](../hardware-physical-access/escaping-from-gui-applications.md).
|
||||
Je, una **ufikiaji wa kimwili** kwa mashine unayotaka kushambulia? Unapaswa kusoma baadhi ya [**hila kuhusu mashambulizi ya kimwili**](../hardware-physical-access/physical-attacks.md) na nyingine kuhusu [**kutoroka kutoka kwa programu za GUI**](../hardware-physical-access/escaping-from-gui-applications.md).
|
||||
|
||||
### 1 - [Kugundua mwenyeji ndani ya mtandao](pentesting-network/index.html#discovering-hosts)/ [Kugundua Mali za kampuni](external-recon-methodology/index.html)
|
||||
### **1-** [**Kugundua mwenyeji ndani ya mtandao**](pentesting-network/index.html#discovering-hosts)/ [Kugundua Mali za kampuni](external-recon-methodology/index.html)
|
||||
|
||||
**Inategemea** kama **mtihani** unaofanya ni **mtihani wa ndani au wa nje**, huenda ukavutiwa na kutafuta **wenyeji ndani ya mtandao wa kampuni** (mtihani wa ndani) au **kutafuta mali za kampuni mtandaoni** (mtihani wa nje).
|
||||
**Kulingana** na kama **mtihani** unayofanya ni **mtihani wa ndani au wa nje** unaweza kuwa na hamu ya kutafuta **wenyeji ndani ya mtandao wa kampuni** (mtihani wa ndani) au **kutafuta mali za kampuni kwenye mtandao** (mtihani wa nje).
|
||||
|
||||
> [!NOTE]
|
||||
> Kumbuka kwamba ikiwa unafanya mtihani wa nje, mara tu unavyoweza kupata ufikiaji wa mtandao wa ndani wa kampuni unapaswa kuanzisha tena mwongo huu.
|
||||
> Kumbuka kwamba ikiwa unafanya mtihani wa nje, mara tu unavyoweza kupata ufikiaji wa mtandao wa ndani wa kampuni unapaswa kuanzisha tena mwongozo huu.
|
||||
|
||||
### **2-** [**Kufurahia mtandao**](pentesting-network/index.html) **(Ndani)**
|
||||
|
||||
**Sehemu hii inatumika tu ikiwa unafanya mtihani wa ndani.**\
|
||||
Kabla ya kushambulia mwenyeji huenda ukapendelea **kuiba baadhi ya akidi** **kutoka mtandao** au **kunusa** baadhi ya **data** ili kujifunza **kwa njia ya kupita/moja kwa moja (MitM)** unachoweza kupata ndani ya mtandao. Unaweza kusoma [**Pentesting Network**](pentesting-network/index.html#sniffing).
|
||||
Kabla ya kushambulia mwenyeji labda unataka **kuchukua baadhi ya akidi** **kutoka kwenye mtandao** au **kunusa** baadhi ya **data** ili kujifunza **kwa njia ya kupita/moja kwa moja (MitM)** unachoweza kupata ndani ya mtandao. Unaweza kusoma [**Pentesting Network**](pentesting-network/index.html#sniffing).
|
||||
|
||||
### 3- [Skana Bandari - Kugundua huduma](pentesting-network/index.html#scanning-hosts)
|
||||
### **3-** [**Skana Bandari - Kugundua huduma**](pentesting-network/index.html#scanning-hosts)
|
||||
|
||||
Jambo la kwanza kufanya unapotafuta **udhaifu katika mwenyeji** ni kujua ni **huduma zipi zinaendesha** katika bandari zipi. Hebu tuone [**zana za msingi za kuskan bandari za wenyeji**](pentesting-network/index.html#scanning-hosts).
|
||||
|
||||
### **4-** [Kuhakikisha matoleo ya huduma](../generic-hacking/search-exploits.md)
|
||||
### **4-** [Kutafuta matukio ya toleo la huduma](../generic-hacking/search-exploits.md)
|
||||
|
||||
Mara tu unavyojua ni huduma zipi zinaendesha, na labda toleo lao, unapaswa **kutafuta udhaifu uliojulikana**. Huenda ukapata bahati na kuna exploit inayoweza kukupa shell...
|
||||
Mara tu unavyojua ni huduma zipi zinaendesha, na labda toleo lao, unapaswa **kutafuta udhaifu uliojulikana**. Labda utapata bahati na kuna exploit ya kukupa shell...
|
||||
|
||||
### **5-** Huduma za Pentesting
|
||||
|
||||
@ -39,10 +39,10 @@ Ikiwa hakuna exploit ya kuvutia kwa huduma yoyote inayofanya kazi, unapaswa kuta
|
||||
|
||||
**Ndani ya kitabu hiki utapata mwongozo wa pentest huduma za kawaida zaidi** (na nyingine ambazo si za kawaida sana). Tafadhali, tafuta katika orodha ya kushoto sehemu ya _**PENTESTING**_ (huduma zimepangwa kwa bandari zao za kawaida).
|
||||
|
||||
**Ninataka kutoa kumbukumbu maalum kwa sehemu ya** [**Pentesting Web**](../network-services-pentesting/pentesting-web/index.html) **(kama ni kubwa zaidi).**\
|
||||
**Ninataka kutoa kumbukumbu maalum kwa** [**Pentesting Web**](../network-services-pentesting/pentesting-web/index.html) **sehemu (kama ni kubwa zaidi).**\
|
||||
Pia, mwongozo mdogo juu ya jinsi ya [**kutafuta udhaifu uliojulikana katika programu**](../generic-hacking/search-exploits.md) unaweza kupatikana hapa.
|
||||
|
||||
**Ikiwa huduma yako haipo ndani ya orodha, tafuta Google** kwa mafunzo mengine na **niambie ikiwa unataka niiongeze.** Ikiwa **huwezi kupata chochote** kwenye Google, fanya **pentesting ya kipofu** mwenyewe, unaweza kuanza kwa **kuungana na huduma, kuifanyia fuzzing na kusoma majibu** (ikiwa yapo).
|
||||
**Ikiwa huduma yako haipo ndani ya orodha, tafuta Google** kwa mafunzo mengine na **niambie ikiwa unataka niiongeze.** Ikiwa huwezi **kupata chochote** kwenye Google, fanya **pentesting ya kipofu** mwenyewe, unaweza kuanza kwa **kuunganisha kwenye huduma, kuifanyia fuzzing na kusoma majibu** (ikiwa yapo).
|
||||
|
||||
#### 5.1 Zana za Kiotomatiki
|
||||
|
||||
@ -50,17 +50,17 @@ Pia kuna zana kadhaa ambazo zinaweza kufanya **tathmini za udhaifu za kiotomatik
|
||||
|
||||
#### **5.2 Kuangamiza huduma**
|
||||
|
||||
Katika baadhi ya hali **Brute-Force** inaweza kuwa na manufaa ili **kushawishi** **huduma**. [**Pata hapa CheatSheet ya huduma tofauti za kuangamiza**](../generic-hacking/brute-force.md)**.**
|
||||
Katika hali fulani **Brute-Force** inaweza kuwa na manufaa ili **kuathiri** **huduma**. [**Pata hapa CheatSheet ya huduma tofauti za kuangamiza**](../generic-hacking/brute-force.md)**.**
|
||||
|
||||
### 6- [Phishing](phishing-methodology/index.html)
|
||||
|
||||
Ikiwa katika hatua hii huja pata udhaifu wowote wa kuvutia huenda **ukahitaji kujaribu phishing** ili kuingia ndani ya mtandao. Unaweza kusoma mbinu zangu za phishing [hapa](phishing-methodology/index.html):
|
||||
Ikiwa katika hatua hii huja pata udhaifu wowote wa kuvutia unapaswa **kujaribu baadhi ya phishing** ili kuingia ndani ya mtandao. Unaweza kusoma mbinu yangu ya phishing [hapa](phishing-methodology/index.html):
|
||||
|
||||
### **7-** [**Kupata Shell**](../generic-hacking/reverse-shells/index.html)
|
||||
|
||||
Kwa namna fulani unapaswa kuwa umepata **njia yoyote ya kutekeleza msimbo** katika mwathirika. Kisha, [orodha ya zana zinazowezekana ndani ya mfumo ambazo unaweza kutumia kupata shell ya kurudi itakuwa ya manufaa sana](../generic-hacking/reverse-shells/index.html).
|
||||
Kwa namna fulani unapaswa kuwa umepata **njia yoyote ya kutekeleza msimbo** katika mwathirika. Kisha, [orodha ya zana zinazowezekana ndani ya mfumo ambazo unaweza kutumia kupata shell ya nyuma itakuwa ya manufaa sana](../generic-hacking/reverse-shells/index.html).
|
||||
|
||||
Hasa katika Windows unaweza kuhitaji msaada wa **kuepuka antivirusi**: [**Angalia ukurasa huu**](../windows-hardening/av-bypass.md)**.**
|
||||
Haswa katika Windows unaweza kuhitaji msaada wa **kuepuka antiviruses**: [**Angalia ukurasa huu**](../windows-hardening/av-bypass.md)**.**
|
||||
|
||||
### 8- Ndani
|
||||
|
||||
@ -70,9 +70,9 @@ Ikiwa una matatizo na shell, unaweza kupata hapa **mkusanyiko mdogo wa amri muhi
|
||||
- [**Windows (CMD)**](../windows-hardening/basic-cmd-for-pentesters.md)
|
||||
- [**Windows (PS)**](../windows-hardening/basic-powershell-for-pentesters/index.html)
|
||||
|
||||
### **9 -** [**Uhamishaji**](../generic-hacking/exfiltration.md)
|
||||
### **9-** [**Uhamishaji**](../generic-hacking/exfiltration.md)
|
||||
|
||||
Huenda ukahitaji **kutoa data kutoka kwa mwathirika** au hata **kuingiza kitu** (kama vile skripti za kupandisha mamlaka). **Hapa una** [**post kuhusu zana za kawaida ambazo unaweza kutumia kwa malengo haya**](../generic-hacking/exfiltration.md)**.**
|
||||
Labda utahitaji **kutoa data kutoka kwa mwathirika** au hata **kuingiza kitu** (kama vile skripti za kupandisha mamlaka). **Hapa una** [**post kuhusu zana za kawaida ambazo unaweza kutumia kwa madhumuni haya**](../generic-hacking/exfiltration.md)**.**
|
||||
|
||||
### **10- Kupandisha Mamlaka**
|
||||
|
||||
@ -84,34 +84,34 @@ Unapaswa pia kuangalia hizi kurasa kuhusu jinsi **Windows inavyofanya kazi**:
|
||||
|
||||
- [**Uthibitishaji, Akidi, Mamlaka ya Token na UAC**](../windows-hardening/authentication-credentials-uac-and-efs/index.html)
|
||||
- Jinsi [**NTLM inavyofanya kazi**](../windows-hardening/ntlm/index.html)
|
||||
- Jinsi ya [**kuiba akidi**](https://github.com/carlospolop/hacktricks/blob/master/generic-methodologies-and-resources/broken-reference/README.md) katika Windows
|
||||
- Mbinu kadhaa kuhusu [_**Active Directory**_](../windows-hardening/active-directory-methodology/index.html)
|
||||
- Jinsi ya [**kuchukua akidi**](https://github.com/carlospolop/hacktricks/blob/master/generic-methodologies-and-resources/broken-reference/README.md) katika Windows
|
||||
- Hila kadhaa kuhusu [_**Active Directory**_](../windows-hardening/active-directory-methodology/index.html)
|
||||
|
||||
**Usisahau kuangalia zana bora za kuorodhesha njia za Kupandisha Mamlaka za ndani za Windows na Linux:** [**Suite PEAS**](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite)
|
||||
|
||||
#### **10.2- Privesc za Kikoa**
|
||||
#### **10.2- Privesc za Kihifadhi**
|
||||
|
||||
Hapa unaweza kupata [**mbinu inayofafanua hatua za kawaida za kuorodhesha, kupandisha mamlaka na kudumu kwenye Active Directory**](../windows-hardening/active-directory-methodology/index.html). Hata kama hii ni sehemu ndogo ya sehemu, mchakato huu unaweza kuwa **nyeti sana** kwenye kazi ya Pentesting/Red Team.
|
||||
Hapa unaweza kupata [**mbinu inayofafanua hatua za kawaida za kuorodhesha, kupandisha mamlaka na kudumu kwenye Active Directory**](../windows-hardening/active-directory-methodology/index.html). Hata kama hii ni sehemu ndogo ya sehemu, mchakato huu unaweza kuwa **nyeti sana** katika kazi ya Pentesting/Red Team.
|
||||
|
||||
### 11 - POST
|
||||
|
||||
#### **11**.1 - Kuiba
|
||||
|
||||
Angalia ikiwa unaweza kupata zaidi **nywila** ndani ya mwenyeji au ikiwa una **ufikiaji kwa mashine nyingine** zikiwa na **mamlaka** ya **mtumiaji** wako.\
|
||||
Pata hapa njia tofauti za [**kudondosha nywila katika Windows**](https://github.com/carlospolop/hacktricks/blob/master/generic-methodologies-and-resources/broken-reference/README.md).
|
||||
Angalia ikiwa unaweza kupata zaidi ya **nywila** ndani ya mwenyeji au ikiwa una **ufikiaji wa mashine nyingine** zikiwa na **mamlaka** ya **mtumiaji** wako.\
|
||||
Pata hapa njia tofauti za [**dump nywila katika Windows**](https://github.com/carlospolop/hacktricks/blob/master/generic-methodologies-and-resources/broken-reference/README.md).
|
||||
|
||||
#### 11.2 - Kudumu
|
||||
|
||||
**Tumia aina 2 au 3 tofauti za mitambo ya kudumu ili usihitaji kuhamasisha mfumo tena.**\
|
||||
**Hapa unaweza kupata baadhi ya** [**mbinu za kudumu kwenye active directory**](../windows-hardening/active-directory-methodology/index.html#persistence)**.**
|
||||
**Tumia aina 2 au 3 tofauti za mitambo ya kudumu ili usihitaji kuathiri mfumo tena.**\
|
||||
**Hapa unaweza kupata baadhi ya** [**hila za kudumu kwenye active directory**](../windows-hardening/active-directory-methodology/index.html#persistence)**.**
|
||||
|
||||
TODO: Kamalisha Post ya kudumu katika Windows & Linux
|
||||
TODO: Kamalisha kudumu Post katika Windows & Linux
|
||||
|
||||
### 12 - Pivoting
|
||||
|
||||
Kwa **akidi zilizokusanywa** unaweza kuwa na ufikiaji kwa mashine nyingine, au labda unahitaji **kugundua na kuskan wenyeji wapya** (anza tena Mbinu ya Pentesting) ndani ya mitandao mipya ambapo mwathirika wako ameunganishwa.\
|
||||
Kwa **akidi zilizokusanywa** unaweza kuwa na ufikiaji wa mashine nyingine, au labda unahitaji **kugundua na kuskan wenyeji wapya** (anzisha tena Mbinu ya Pentesting) ndani ya mitandao mipya ambapo mwathirika wako ameunganishwa.\
|
||||
Katika kesi hii, tunneling inaweza kuwa muhimu. Hapa unaweza kupata [**post inayozungumzia tunneling**](../generic-hacking/tunneling-and-port-forwarding.md).\
|
||||
Bila shaka unapaswa pia kuangalia post kuhusu [Mbinu ya pentesting ya Active Directory](../windows-hardening/active-directory-methodology/index.html). Huko utapata mbinu nzuri za kuhamasisha, kupandisha mamlaka na kudondosha akidi.\
|
||||
Bila shaka unapaswa pia kuangalia post kuhusu [Mbinu ya pentesting ya Active Directory](../windows-hardening/active-directory-methodology/index.html). Huko utapata hila nzuri za kuhamasisha, kupandisha mamlaka na dump akidi.\
|
||||
Angalia pia ukurasa kuhusu [**NTLM**](../windows-hardening/ntlm/index.html), inaweza kuwa ya manufaa sana kuhamasisha katika mazingira ya Windows.
|
||||
|
||||
### ZAIDI
|
||||
@ -122,11 +122,11 @@ Angalia pia ukurasa kuhusu [**NTLM**](../windows-hardening/ntlm/index.html), ina
|
||||
|
||||
- [**Kuvunja Msingi wa Linux**](broken-reference/index.html)
|
||||
- [**Kuvunja Msingi wa Windows**](../binary-exploitation/windows-exploiting-basic-guide-oscp-lvl.md)
|
||||
- [**Zana za kuvunja za Msingi**](../binary-exploitation/basic-stack-binary-exploitation-methodology/tools/index.html)
|
||||
- [**Zana za kuvunja msingi**](../binary-exploitation/basic-stack-binary-exploitation-methodology/tools/index.html)
|
||||
|
||||
#### [**Python ya Msingi**](python/index.html)
|
||||
#### [**Python Msingi**](python/index.html)
|
||||
|
||||
#### **Mbinu za Crypto**
|
||||
#### **Hila za Crypto**
|
||||
|
||||
- [**ECB**](../crypto-and-stego/electronic-code-book-ecb.md)
|
||||
- [**CBC-MAC**](../crypto-and-stego/cipher-block-chaining-cbc-mac-priv.md)
|
||||
|
BIN
src/images/venacus-logo.png
Normal file
BIN
src/images/venacus-logo.png
Normal file
Binary file not shown.
After Width: | Height: | Size: 9.0 KiB |
Loading…
x
Reference in New Issue
Block a user