mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
Translated ['src/README.md', 'src/generic-methodologies-and-resources/pe
This commit is contained in:
parent
f91ad9ac90
commit
ab9294449c
@ -39,7 +39,7 @@ Your local copy of HackTricks will be **available at [http://localhost:3337](htt
|
||||
|
||||
<figure><img src="images/stm (1).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**STM Cyber**](https://www.stmcyber.com) is 'n uitstekende kuberveiligheid maatskappy wie se leuse is **HACK THE UNHACKABLE**. Hulle doen hul eie navorsing en ontwikkel hul eie hacking gereedskap om **verskeie waardevolle kuberveiligheid dienste** soos pentesting, Red teams en opleiding aan te bied.
|
||||
[**STM Cyber**](https://www.stmcyber.com) is 'n uitstekende kuberveiligheidsmaatskappy waarvan die leuse is **HACK THE UNHACKABLE**. Hulle doen hul eie navorsing en ontwikkel hul eie hacking gereedskap om **verskeie waardevolle kuberveiligheidsdienste** soos pentesting, Red teams en opleiding aan te bied.
|
||||
|
||||
Jy kan hul **blog** in [**https://blog.stmcyber.com**](https://blog.stmcyber.com) nagaan.
|
||||
|
||||
@ -78,7 +78,7 @@ https://go.intigriti.com/hacktricks
|
||||
<figure><img src="images/image (48).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
\
|
||||
Gebruik [**Trickest**](https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks) om maklik **werkvloei** te bou en te **automate** wat aangedryf word deur die wêreld se **mees gevorderde** gemeenskap gereedskap.
|
||||
Gebruik [**Trickest**](https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks) om maklik **werkvloei** te bou en te **automate** wat aangedryf word deur die wêreld se **meest gevorderde** gemeenskap gereedskap.
|
||||
|
||||
Kry Toegang Vandag:
|
||||
|
||||
@ -102,13 +102,13 @@ Sluit aan by [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) be
|
||||
|
||||
---
|
||||
|
||||
### [Pentest-Tools.com](https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons) - Die noodsaaklike penetrasietoets gereedskap
|
||||
### [Pentest-Tools.com](https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons) - Die noodsaaklike penetrasietoets gereedskapstel
|
||||
|
||||
<figure><img src="images/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
**Kry 'n hacker se perspektief op jou web apps, netwerk, en wolk**
|
||||
|
||||
**Vind en rapporteer kritieke, exploitable kwesbaarhede met werklike besigheidsimpak.** Gebruik ons 20+ pasgemaakte gereedskap om die aanvaloppervlak te karteer, vind sekuriteitskwessies wat jou toelaat om bevoegdhede te verhoog, en gebruik geoutomatiseerde exploits om noodsaaklike bewyse te versamel, wat jou harde werk in oortuigende verslae omskakel.
|
||||
**Vind en rapporteer kritieke, exploitable kwesbaarhede met werklike besigheidsimpak.** Gebruik ons 20+ pasgemaakte gereedskap om die aanval oppervlak te karteer, vind sekuriteitskwessies wat jou toelaat om voorregte te verhoog, en gebruik geoutomatiseerde eksploit om noodsaaklike bewyse te versamel, wat jou harde werk in oortuigende verslae omskep.
|
||||
|
||||
{{#ref}}
|
||||
https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons
|
||||
@ -147,13 +147,13 @@ https://academy.8ksec.io/
|
||||
|
||||
<figure><img src="images/websec (1).svg" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WebSec**](https://websec.net) is 'n professionele kuberveiligheid maatskappy gebaseer in **Amsterdam** wat help om **besighede** **oor die wêreld** teen die nuutste kuberveiligheid bedreigings te beskerm deur **offensiewe-sekuriteit dienste** met 'n **moderne** benadering te bied.
|
||||
[**WebSec**](https://websec.net) is 'n professionele kuberveiligheidsmaatskappy gebaseer in **Amsterdam** wat help om **besighede** **oor die wêreld** teen die nuutste kuberveiligheid bedreigings te beskerm deur **offensiewe-sekuriteit dienste** met 'n **moderne** benadering te bied.
|
||||
|
||||
WebSec is 'n internasionale sekuriteitsmaatskappy met kantore in Amsterdam en Wyoming. Hulle bied **alles-in-een sekuriteitsdienste** aan wat beteken dat hulle dit alles doen; Pentesting, **Sekuriteit** Oudit, Bewustheidsopleiding, Phishing Campagnes, Kode Hersiening, Exploit Ontwikkeling, Sekuriteit Eksperte Uitsourcing en nog baie meer.
|
||||
|
||||
Nog 'n interessante ding oor WebSec is dat, in teenstelling met die industrie gemiddelde, WebSec **baie selfversekerd is in hul vaardighede**, tot so 'n mate dat hulle **die beste kwaliteit resultate waarborg**, dit staan op hul webwerf "**As ons dit nie kan hack nie, betaal jy nie!**". Vir meer inligting, kyk na hul [**webwerf**](https://websec.net/en/) en [**blog**](https://websec.net/blog/)!
|
||||
|
||||
Benewens die bogenoemde is WebSec ook 'n **toegewyde ondersteuner van HackTricks.**
|
||||
Benewens bogenoemde is WebSec ook 'n **toegewyde ondersteuner van HackTricks.**
|
||||
|
||||
{{#ref}}
|
||||
https://www.youtube.com/watch?v=Zq2JycGDCPM
|
||||
@ -165,8 +165,8 @@ https://www.youtube.com/watch?v=Zq2JycGDCPM
|
||||
|
||||
<figure><img src="images/venacus-logo.svg" alt="venacus logo"><figcaption></figcaption></figure>
|
||||
|
||||
[**Venacus**](https://venacus.com/?utm_medium=link&utm_source=hacktricks&utm_campaign=spons) is 'n data breuk (leak) soekenjin. \
|
||||
Ons bied random string soektog (soos google) oor alle tipes data breuke groot en klein --nie net die groot nie-- oor data van verskeie bronne. \
|
||||
[**Venacus**](https://venacus.com/?utm_medium=link&utm_source=hacktricks&utm_campaign=spons) is 'n data breek (leak) soekenjin. \
|
||||
Ons bied random string soektog (soos google) oor alle tipes data lekkasies groot en klein --nie net die groot nie-- oor data van verskeie bronne. \
|
||||
Mense soektog, KI soektog, organisasie soektog, API (OpenAPI) toegang, dieHarvester integrasie, al die funksies wat 'n pentester benodig.\
|
||||
**HackTricks bly 'n wonderlike leerplatform vir ons almal en ons is trots om dit te borg!**
|
||||
|
||||
|
@ -13,9 +13,9 @@ _Hacktricks logo's ontwerp deur_ [_@ppiernacho_](https://www.instagram.com/ppier
|
||||
|
||||
Het jy **fisiese toegang** tot die masjien wat jy wil aanval? Jy moet 'n paar [**tricks oor fisiese aanvalle**](../hardware-physical-access/physical-attacks.md) en ander oor [**ontsnapping van GUI-toepassings**](../hardware-physical-access/escaping-from-gui-applications.md) lees.
|
||||
|
||||
### **1-** [**Ontdek hosts binne die netwerk**](pentesting-network/index.html#discovering-hosts)/ [Ontdek Bate van die maatskappy](external-recon-methodology/index.html)
|
||||
### 1- [Ontdek hosts binne die netwerk](pentesting-network/index.html#discovering-hosts)/ [Ontdek Aktiva van die maatskappy](external-recon-methodology/index.html)
|
||||
|
||||
**Afhangende** of die **toets** wat jy uitvoer 'n **interne of eksterne toets** is, mag jy belangstel om **hosts binne die maatskappy se netwerk** (interne toets) of **bates van die maatskappy op die internet** (eksterne toets) te vind.
|
||||
**Afhangende** of die **toets** wat jy uitvoer 'n **interne of eksterne toets** is, mag jy belangstel om **hosts binne die maatskappy se netwerk** (interne toets) of **aktiva van die maatskappy op die internet** (eksterne toets) te vind.
|
||||
|
||||
> [!NOTE]
|
||||
> Let daarop dat as jy 'n eksterne toets uitvoer, sodra jy daarin slaag om toegang tot die interne netwerk van die maatskappy te verkry, jy hierdie gids weer moet begin.
|
||||
@ -31,7 +31,7 @@ Die eerste ding om te doen wanneer jy **soek na kwesbaarhede in 'n host** is om
|
||||
|
||||
### **4-** [Soek diens weergawe exploits](../generic-hacking/search-exploits.md)
|
||||
|
||||
Sodra jy weet watter dienste loop, en dalk hul weergawe, moet jy **soek na bekende kwesbaarhede**. Miskien het jy geluk en daar is 'n exploit om vir jou 'n shell te gee...
|
||||
Sodra jy weet watter dienste loop, en dalk hul weergawe, moet jy **soek na bekende kwesbaarhede**. Miskien het jy geluk en daar is 'n exploit om jou 'n shell te gee...
|
||||
|
||||
### **5-** Pentesting Dienste
|
||||
|
||||
@ -46,7 +46,7 @@ Ook, 'n klein gids oor hoe om [**bekende kwesbaarhede in sagteware te vind**](..
|
||||
|
||||
#### 5.1 Outomatiese Gereedskap
|
||||
|
||||
Daar is ook verskeie gereedskap wat **outomatiese kwesbaarheidsevaluasies** kan uitvoer. **Ek sal aanbeveel dat jy** [**Legion**](https://github.com/carlospolop/legion)** probeer, wat die gereedskap is wat ek geskep het en dit is gebaseer op die notas oor pentesting dienste wat jy in hierdie boek kan vind.**
|
||||
Daar is ook verskeie gereedskap wat **outomatiese kwesbaarheidsevaluasies** kan uitvoer. **Ek sou aanbeveel dat jy** [**Legion**](https://github.com/carlospolop/legion)** probeer, wat die gereedskap is wat ek geskep het en dit is gebaseer op die notas oor pentesting dienste wat jy in hierdie boek kan vind.**
|
||||
|
||||
#### **5.2 Brute-Forcing dienste**
|
||||
|
||||
@ -54,13 +54,13 @@ In sommige scenario's kan 'n **Brute-Force** nuttig wees om 'n **diens** te **ko
|
||||
|
||||
### 6- [Phishing](phishing-methodology/index.html)
|
||||
|
||||
As jy op hierdie punt nie enige interessante kwesbaarheid gevind het nie, mag jy **moet probeer om 'n paar phishing** te doen om binne die netwerk te kom. Jy kan my phishing metodologie [hier](phishing-methodology/index.html) lees:
|
||||
As jy op hierdie punt nie enige interessante kwesbaarheid gevind het nie, **moet jy dalk probeer om 'n bietjie phishing** om binne die netwerk te kom. Jy kan my phishing metodologie [hier](phishing-methodology/index.html) lees:
|
||||
|
||||
### **7-** [**Kry Shell**](../generic-hacking/reverse-shells/index.html)
|
||||
|
||||
Op een of ander manier moet jy 'n **manier gevind het om kode** in die slagoffer uit te voer. Dan, [‘n lys van moontlike gereedskap binne die stelsel wat jy kan gebruik om 'n reverse shell te kry, sal baie nuttig wees](../generic-hacking/reverse-shells/index.html).
|
||||
|
||||
Veral in Windows mag jy hulp nodig hê om **antivirusse te vermy**: [**Kyk na hierdie bladsy**](../windows-hardening/av-bypass.md)**.**
|
||||
Veral in Windows mag jy 'n bietjie hulp nodig hê om **antivirusse te vermy**: [**Kyk na hierdie bladsy**](../windows-hardening/av-bypass.md)**.**
|
||||
|
||||
### 8- Binne
|
||||
|
||||
@ -110,9 +110,9 @@ TODO: Voltooi volharding Post in Windows & Linux
|
||||
### 12 - Pivoting
|
||||
|
||||
Met die **versamelde akrediteer** kan jy toegang tot ander masjiene hê, of dalk moet jy **nuwe hosts ontdek en skandeer** (begin die Pentesting Metodologie weer) binne nuwe netwerke waar jou slagoffer gekoppel is.\
|
||||
In hierdie geval kan tonneling nodig wees. Hier kan jy [**'n pos oor tonneling vind**](../generic-hacking/tunneling-and-port-forwarding.md).\
|
||||
In hierdie geval kan tunneling nodig wees. Hier kan jy [**'n pos oor tunneling vind**](../generic-hacking/tunneling-and-port-forwarding.md).\
|
||||
Jy moet beslis ook die pos oor [Aktiewe Directory pentesting Metodologie](../windows-hardening/active-directory-methodology/index.html) nagaan. Daar sal jy oulike tricks vind om lateraal te beweeg, voorregte te verhoog en akrediteer te dump.\
|
||||
Kyk ook na die bladsy oor [**NTLM**](../windows-hardening/ntlm/index.html), dit kan baie nuttig wees om op Windows omgewings te pivot.
|
||||
Kyk ook na die bladsy oor [**NTLM**](../windows-hardening/ntlm/index.html), dit kan baie nuttig wees om op Windows omgewings te pivot..
|
||||
|
||||
### MEER
|
||||
|
||||
|
Loading…
x
Reference in New Issue
Block a user