mirror of
				https://github.com/HackTricks-wiki/hacktricks.git
				synced 2025-10-10 18:36:50 +00:00 
			
		
		
		
	Translated ['src/generic-methodologies-and-resources/pentesting-methodol
This commit is contained in:
		
							parent
							
								
									176ad179ee
								
							
						
					
					
						commit
						be06f4eeb4
					
				| @ -9,13 +9,13 @@ | ||||
| 
 | ||||
| _Hacktricks logos designed by_ [_@ppiernacho_](https://www.instagram.com/ppieranacho/)_._ | ||||
| 
 | ||||
| ### 0- Φυσικές Επιθέσεις | ||||
| ### **0- Φυσικές Επιθέσεις** | ||||
| 
 | ||||
| Έχετε **φυσική πρόσβαση** στη μηχανή που θέλετε να επιτεθείτε; Πρέπει να διαβάσετε μερικά [**tricks about physical attacks**](../hardware-physical-access/physical-attacks.md) και άλλα σχετικά με [**escaping from GUI applications**](../hardware-physical-access/escaping-from-gui-applications.md). | ||||
| Έχετε **φυσική πρόσβαση** στη μηχανή που θέλετε να επιτεθείτε; Πρέπει να διαβάσετε μερικά [**tricks για φυσικές επιθέσεις**](../hardware-physical-access/physical-attacks.md) και άλλα σχετικά με [**διαφυγή από εφαρμογές GUI**](../hardware-physical-access/escaping-from-gui-applications.md). | ||||
| 
 | ||||
| ### 1 - [Ανακαλύπτοντας hosts μέσα στο δίκτυο](pentesting-network/index.html#discovering-hosts)/ [Ανακαλύπτοντας τα περιουσιακά στοιχεία της εταιρείας](external-recon-methodology/index.html) | ||||
| ### **1-** [**Ανακάλυψη hosts μέσα στο δίκτυο**](pentesting-network/index.html#discovering-hosts)/ [Ανακάλυψη Περιουσιακών Στοιχείων της εταιρείας](external-recon-methodology/index.html) | ||||
| 
 | ||||
| **Ανάλογα** με το αν η **δοκιμή** που εκτελείτε είναι **εσωτερική ή εξωτερική**, μπορεί να σας ενδιαφέρει να βρείτε **hosts μέσα στο εταιρικό δίκτυο** (εσωτερική δοκιμή) ή **να βρείτε περιουσιακά στοιχεία της εταιρείας στο διαδίκτυο** (εξωτερική δοκιμή). | ||||
| **Ανάλογα** με το αν η **δοκιμή** που εκτελείτε είναι **εσωτερική ή εξωτερική**, μπορεί να σας ενδιαφέρει να βρείτε **hosts μέσα στο δίκτυο της εταιρείας** (εσωτερική δοκιμή) ή **να βρείτε περιουσιακά στοιχεία της εταιρείας στο διαδίκτυο** (εξωτερική δοκιμή). | ||||
| 
 | ||||
| > [!NOTE] | ||||
| > Σημειώστε ότι αν εκτελείτε μια εξωτερική δοκιμή, μόλις καταφέρετε να αποκτήσετε πρόσβαση στο εσωτερικό δίκτυο της εταιρείας, θα πρέπει να επανεκκινήσετε αυτόν τον οδηγό. | ||||
| @ -25,7 +25,7 @@ _Hacktricks logos designed by_ [_@ppiernacho_](https://www.instagram.com/ppieran | ||||
| **Αυτή η ενότητα ισχύει μόνο αν εκτελείτε μια εσωτερική δοκιμή.**\ | ||||
| Πριν επιτεθείτε σε έναν host, ίσως προτιμήσετε να **κλέψετε κάποια διαπιστευτήρια** **από το δίκτυο** ή να **sniff** κάποια **δεδομένα** για να μάθετε **παθητικά/ενεργά (MitM)** τι μπορείτε να βρείτε μέσα στο δίκτυο. Μπορείτε να διαβάσετε [**Pentesting Network**](pentesting-network/index.html#sniffing). | ||||
| 
 | ||||
| ### 3- [Σάρωση Θυρών - Ανακάλυψη υπηρεσιών](pentesting-network/index.html#scanning-hosts) | ||||
| ### **3-** [**Σάρωση Θυρών - Ανακάλυψη υπηρεσιών**](pentesting-network/index.html#scanning-hosts) | ||||
| 
 | ||||
| Το πρώτο πράγμα που πρέπει να κάνετε όταν **ψάχνετε για ευπάθειες σε έναν host** είναι να γνωρίζετε ποιες **υπηρεσίες εκτελούνται** σε ποιες θύρες. Ας δούμε τα [**βασικά εργαλεία για σάρωση θυρών hosts**](pentesting-network/index.html#scanning-hosts). | ||||
| 
 | ||||
| @ -37,12 +37,12 @@ _Hacktricks logos designed by_ [_@ppiernacho_](https://www.instagram.com/ppieran | ||||
| 
 | ||||
| Αν δεν υπάρχει κάποιο fancy exploit για καμία εκτελούμενη υπηρεσία, θα πρέπει να αναζητήσετε **κοινές κακοδιαμορφώσεις σε κάθε εκτελούμενη υπηρεσία.** | ||||
| 
 | ||||
| **Μέσα σε αυτό το βιβλίο θα βρείτε έναν οδηγό για να pentest τις πιο κοινές υπηρεσίες** (και άλλες που δεν είναι τόσο κοινές)**. Παρακαλώ, αναζητήστε στην αριστερή ευρετήριο την** _**PENTESTING**_ **ενότητα** (οι υπηρεσίες είναι ταξινομημένες κατά τις προεπιλεγμένες θύρες τους). | ||||
| **Μέσα σε αυτό το βιβλίο θα βρείτε έναν οδηγό για να pentest τις πιο κοινές υπηρεσίες** (και άλλες που δεν είναι τόσο κοινές). **Παρακαλώ, αναζητήστε στην αριστερή ευρετήριο την** _**ΠΕΝΤΕΣΤΙΝΓΚ**_ **ενότητα** (οι υπηρεσίες είναι ταξινομημένες κατά τις προεπιλεγμένες θύρες τους). | ||||
| 
 | ||||
| **Θέλω να κάνω μια ειδική αναφορά στο** [**Pentesting Web**](../network-services-pentesting/pentesting-web/index.html) **μέρος (καθώς είναι το πιο εκτενές).**\ | ||||
| **Θέλω να κάνω μια ειδική αναφορά στην** [**Pentesting Web**](../network-services-pentesting/pentesting-web/index.html) **ενότητα (καθώς είναι η πιο εκτενής).**\ | ||||
| Επίσης, μπορείτε να βρείτε εδώ έναν μικρό οδηγό για το πώς να [**βρείτε γνωστές ευπάθειες σε λογισμικό**](../generic-hacking/search-exploits.md). | ||||
| 
 | ||||
| **Αν η υπηρεσία σας δεν είναι μέσα στο ευρετήριο, αναζητήστε στο Google** για άλλους οδηγούς και **ενημερώστε με αν θέλετε να το προσθέσω.** Αν **δεν μπορείτε να βρείτε τίποτα** στο Google, εκτελέστε τη **δική σας τυφλή pentesting**, μπορείτε να ξεκινήσετε με το **να συνδεθείτε στην υπηρεσία, να την fuzzing και να διαβάσετε τις απαντήσεις** (αν υπάρχουν). | ||||
| **Αν η υπηρεσία σας δεν είναι μέσα στο ευρετήριο, αναζητήστε στο Google** για άλλους οδηγούς και **ενημερώστε με αν θέλετε να την προσθέσω.** Αν **δεν μπορείτε να βρείτε τίποτα** στο Google, εκτελέστε το **δικό σας blind pentesting**, μπορείτε να ξεκινήσετε με το **να συνδεθείτε στην υπηρεσία, να την fuzz και να διαβάσετε τις απαντήσεις** (αν υπάρχουν). | ||||
| 
 | ||||
| #### 5.1 Αυτόματα Εργαλεία | ||||
| 
 | ||||
| @ -50,13 +50,13 @@ _Hacktricks logos designed by_ [_@ppiernacho_](https://www.instagram.com/ppieran | ||||
| 
 | ||||
| #### **5.2 Brute-Forcing υπηρεσιών** | ||||
| 
 | ||||
| Σε ορισμένα σενάρια, μια **Brute-Force** μπορεί να είναι χρήσιμη για να **συμβιβάσετε** μια **υπηρεσία**. [**Βρείτε εδώ ένα CheatSheet για διαφορετικές υπηρεσίες brute forcing**](../generic-hacking/brute-force.md)**.** | ||||
| Σε ορισμένα σενάρια, μια **Brute-Force** μπορεί να είναι χρήσιμη για να **συμβιβάσει** μια **υπηρεσία**. [**Βρείτε εδώ ένα CheatSheet για διαφορετικές υπηρεσίες brute forcing**](../generic-hacking/brute-force.md)**.** | ||||
| 
 | ||||
| ### 6- [Phishing](phishing-methodology/index.html) | ||||
| 
 | ||||
| Αν μέχρι αυτό το σημείο δεν έχετε βρει καμία ενδιαφέρουσα ευπάθεια, ίσως χρειαστεί να δοκιμάσετε κάποιο phishing για να μπείτε στο δίκτυο. Μπορείτε να διαβάσετε τη μεθοδολογία phishing μου [εδώ](phishing-methodology/index.html): | ||||
| Αν μέχρι αυτό το σημείο δεν έχετε βρει καμία ενδιαφέρουσα ευπάθεια, **μπορεί να χρειαστεί να δοκιμάσετε κάποιο phishing** για να μπείτε στο δίκτυο. Μπορείτε να διαβάσετε τη μεθοδολογία phishing μου [εδώ](phishing-methodology/index.html): | ||||
| 
 | ||||
| ### **7-** [**Λαμβάνοντας Shell**](../generic-hacking/reverse-shells/index.html) | ||||
| ### **7-** [**Λήψη Shell**](../generic-hacking/reverse-shells/index.html) | ||||
| 
 | ||||
| Με κάποιο τρόπο θα πρέπει να έχετε βρει **κάποιον τρόπο να εκτελέσετε κώδικα** στο θύμα. Στη συνέχεια, [μια λίστα με πιθανά εργαλεία μέσα στο σύστημα που μπορείτε να χρησιμοποιήσετε για να αποκτήσετε ένα reverse shell θα ήταν πολύ χρήσιμη](../generic-hacking/reverse-shells/index.html). | ||||
| 
 | ||||
| @ -70,9 +70,9 @@ _Hacktricks logos designed by_ [_@ppiernacho_](https://www.instagram.com/ppieran | ||||
| - [**Windows (CMD)**](../windows-hardening/basic-cmd-for-pentesters.md) | ||||
| - [**Windows (PS)**](../windows-hardening/basic-powershell-for-pentesters/index.html) | ||||
| 
 | ||||
| ### **9 -** [**Εξαγωγή**](../generic-hacking/exfiltration.md) | ||||
| ### **9-** [**Εξαγωγή**](../generic-hacking/exfiltration.md) | ||||
| 
 | ||||
| Πιθανώς θα χρειαστεί να **εξάγετε κάποια δεδομένα από το θύμα** ή ακόμα και **να εισάγετε κάτι** (όπως scripts ανύψωσης προνομίων). **Εδώ έχετε ένα** [**post σχετικά με κοινά εργαλεία που μπορείτε να χρησιμοποιήσετε με αυτούς τους σκοπούς**](../generic-hacking/exfiltration.md)**.** | ||||
| Πιθανώς θα χρειαστεί να **εξάγετε κάποια δεδομένα από το θύμα** ή ακόμα και **να εισάγετε κάτι** (όπως scripts ανύψωσης προνομίων). **Εδώ έχετε ένα** [**post σχετικά με κοινά εργαλεία που μπορείτε να χρησιμοποιήσετε για αυτούς τους σκοπούς**](../generic-hacking/exfiltration.md)**.** | ||||
| 
 | ||||
| ### **10- Ανύψωση Προνομίων** | ||||
| 
 | ||||
| @ -82,28 +82,28 @@ _Hacktricks logos designed by_ [_@ppiernacho_](https://www.instagram.com/ppieran | ||||
| Εδώ μπορείτε να βρείτε έναν **οδηγό για την ανύψωση προνομίων τοπικά σε** [**Linux**](../linux-hardening/privilege-escalation/index.html) **και σε** [**Windows**](../windows-hardening/windows-local-privilege-escalation/index.html)**.**\ | ||||
| Πρέπει επίσης να ελέγξετε αυτές τις σελίδες σχετικά με το πώς λειτουργεί το **Windows**: | ||||
| 
 | ||||
| - [**Αυθεντικοποίηση, Διαπιστευτήρια, Δικαιώματα Token και UAC**](../windows-hardening/authentication-credentials-uac-and-efs/index.html) | ||||
| - [**Αυθεντικοποίηση, Διαπιστευτήρια, Προνομία Token και UAC**](../windows-hardening/authentication-credentials-uac-and-efs/index.html) | ||||
| - Πώς λειτουργεί το [**NTLM**](../windows-hardening/ntlm/index.html) | ||||
| - Πώς να [**κλέψετε διαπιστευτήρια**](https://github.com/carlospolop/hacktricks/blob/master/generic-methodologies-and-resources/broken-reference/README.md) στα Windows | ||||
| - Μερικά tricks σχετικά με [_**Active Directory**_](../windows-hardening/active-directory-methodology/index.html) | ||||
| 
 | ||||
| **Μην ξεχάσετε να ελέγξετε τα καλύτερα εργαλεία για να απαριθμήσετε τις τοπικές διαδρομές ανύψωσης προνομίων Windows και Linux:** [**Suite PEAS**](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite) | ||||
| **Μην ξεχάσετε να ελέγξετε τα καλύτερα εργαλεία για να απαριθμήσετε τις τοπικές διαδρομές ανύψωσης προνομίων σε Windows και Linux:** [**Suite PEAS**](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite) | ||||
| 
 | ||||
| #### **10.2- Ανύψωση Προνομίων Τομέα** | ||||
| 
 | ||||
| Εδώ μπορείτε να βρείτε μια [**μεθοδολογία που εξηγεί τις πιο κοινές ενέργειες για την απαρίθμηση, ανύψωση προνομίων και διατήρηση σε ένα Active Directory**](../windows-hardening/active-directory-methodology/index.html). Ακόμα και αν αυτή είναι απλώς μια υποενότητα μιας ενότητας, αυτή η διαδικασία θα μπορούσε να είναι **εξαιρετικά λεπτή** σε μια αποστολή Pentesting/Red Team. | ||||
| Εδώ μπορείτε να βρείτε μια [**μεθοδολογία που εξηγεί τις πιο κοινές ενέργειες για την απαρίθμηση, ανύψωση προνομίων και επιμονή σε ένα Active Directory**](../windows-hardening/active-directory-methodology/index.html). Ακόμα και αν αυτή είναι απλώς μια υποενότητα μιας ενότητας, αυτή η διαδικασία θα μπορούσε να είναι **εξαιρετικά λεπτή** σε μια αποστολή Pentesting/Red Team. | ||||
| 
 | ||||
| ### 11 - POST | ||||
| 
 | ||||
| #### **11**.1 - Λαφυραγωγία | ||||
| #### **11**.1 - Ληστεία | ||||
| 
 | ||||
| Ελέγξτε αν μπορείτε να βρείτε περισσότερους **κωδικούς πρόσβασης** μέσα στον host ή αν έχετε **πρόσβαση σε άλλες μηχανές** με τα **προνόμια** του **χρήστη** σας.\ | ||||
| Βρείτε εδώ διάφορους τρόπους για να [**dump passwords in Windows**](https://github.com/carlospolop/hacktricks/blob/master/generic-methodologies-and-resources/broken-reference/README.md). | ||||
| Βρείτε εδώ διάφορους τρόπους για να [**dump passwords σε Windows**](https://github.com/carlospolop/hacktricks/blob/master/generic-methodologies-and-resources/broken-reference/README.md). | ||||
| 
 | ||||
| #### 11.2 - Διατήρηση | ||||
| #### 11.2 - Επιμονή | ||||
| 
 | ||||
| **Χρησιμοποιήστε 2 ή 3 διαφορετικούς τύπους μηχανισμού διατήρησης ώστε να μην χρειαστεί να εκμεταλλευτείτε ξανά το σύστημα.**\ | ||||
| **Εδώ μπορείτε να βρείτε μερικά** [**tricks διατήρησης στο active directory**](../windows-hardening/active-directory-methodology/index.html#persistence)**.** | ||||
| **Χρησιμοποιήστε 2 ή 3 διαφορετικούς τύπους μηχανισμών επιμονής ώστε να μην χρειαστεί να εκμεταλλευτείτε ξανά το σύστημα.**\ | ||||
| **Εδώ μπορείτε να βρείτε μερικά** [**tricks επιμονής σε active directory**](../windows-hardening/active-directory-methodology/index.html#persistence)**.** | ||||
| 
 | ||||
| TODO: Complete persistence Post in Windows & Linux | ||||
| 
 | ||||
| @ -112,7 +112,7 @@ TODO: Complete persistence Post in Windows & Linux | ||||
| Με τα **συγκεντρωμένα διαπιστευτήρια** θα μπορούσατε να έχετε πρόσβαση σε άλλες μηχανές, ή ίσως χρειαστεί να **ανακαλύψετε και να σαρώσετε νέους hosts** (ξεκινήστε ξανά τη Μεθοδολογία Pentesting) μέσα σε νέα δίκτυα όπου είναι συνδεδεμένο το θύμα σας.\ | ||||
| Σε αυτή την περίπτωση, η σήραγγα μπορεί να είναι απαραίτητη. Εδώ μπορείτε να βρείτε [**ένα post που μιλάει για σήραγγες**](../generic-hacking/tunneling-and-port-forwarding.md).\ | ||||
| Πρέπει επίσης να ελέγξετε το post σχετικά με τη [Μεθοδολογία pentesting Active Directory](../windows-hardening/active-directory-methodology/index.html). Εκεί θα βρείτε ωραία tricks για να μετακινηθείτε οριζόντια, να ανυψώσετε προνόμια και να dump διαπιστευτήρια.\ | ||||
| Ελέγξτε επίσης τη σελίδα σχετικά με [**NTLM**](../windows-hardening/ntlm/index.html), μπορεί να είναι πολύ χρήσιμη για pivoting σε περιβάλλοντα Windows. | ||||
| Ελέγξτε επίσης τη σελίδα σχετικά με το [**NTLM**](../windows-hardening/ntlm/index.html), μπορεί να είναι πολύ χρήσιμη για pivoting σε περιβάλλοντα Windows. | ||||
| 
 | ||||
| ### ΠΕΡΙΣΣΟΤΕΡΑ | ||||
| 
 | ||||
| @ -126,7 +126,7 @@ TODO: Complete persistence Post in Windows & Linux | ||||
| 
 | ||||
| #### [**Βασική Python**](python/index.html) | ||||
| 
 | ||||
| #### **Crypto tricks** | ||||
| #### **Tricks Κρυπτογράφησης** | ||||
| 
 | ||||
| - [**ECB**](../crypto-and-stego/electronic-code-book-ecb.md) | ||||
| - [**CBC-MAC**](../crypto-and-stego/cipher-block-chaining-cbc-mac-priv.md) | ||||
|  | ||||
							
								
								
									
										
											BIN
										
									
								
								src/images/venacus-logo.png
									
									
									
									
									
										Normal file
									
								
							
							
						
						
									
										
											BIN
										
									
								
								src/images/venacus-logo.png
									
									
									
									
									
										Normal file
									
								
							
										
											Binary file not shown.
										
									
								
							| After Width: | Height: | Size: 9.0 KiB | 
		Loading…
	
	
			
			x
			
			
		
	
		Reference in New Issue
	
	Block a user