From c79291e5d63e0000219e6bd74c10fceae5b24143 Mon Sep 17 00:00:00 2001 From: Translator Date: Sat, 19 Apr 2025 17:11:54 +0000 Subject: [PATCH] Translated ['src/generic-methodologies-and-resources/pentesting-methodol --- .../pentesting-methodology.md | 28 +++++++++--------- src/images/venacus-logo.png | Bin 0 -> 9217 bytes 2 files changed, 14 insertions(+), 14 deletions(-) create mode 100644 src/images/venacus-logo.png diff --git a/src/generic-methodologies-and-resources/pentesting-methodology.md b/src/generic-methodologies-and-resources/pentesting-methodology.md index 62ac65ec3..65677184b 100644 --- a/src/generic-methodologies-and-resources/pentesting-methodology.md +++ b/src/generic-methodologies-and-resources/pentesting-methodology.md @@ -9,13 +9,13 @@ _Loga Hacktricks zaprojektowane przez_ [_@ppiernacho_](https://www.instagram.com/ppieranacho/)_._ -### 0- Ataki fizyczne +### **0- Ataki fizyczne** Czy masz **fizyczny dostęp** do maszyny, którą chcesz zaatakować? Powinieneś przeczytać kilka [**sztuczek dotyczących ataków fizycznych**](../hardware-physical-access/physical-attacks.md) oraz innych dotyczących [**ucieczki z aplikacji GUI**](../hardware-physical-access/escaping-from-gui-applications.md). -### 1 - [Odkrywanie hostów w sieci](pentesting-network/index.html#discovering-hosts)/ [Odkrywanie zasobów firmy](external-recon-methodology/index.html) +### **1-** [**Odkrywanie hostów w sieci**](pentesting-network/index.html#discovering-hosts)/ [Odkrywanie zasobów firmy](external-recon-methodology/index.html) -**W zależności** od tego, czy **test**, który przeprowadzasz, jest **testem wewnętrznym czy zewnętrznym**, możesz być zainteresowany znalezieniem **hostów w sieci firmy** (test wewnętrzny) lub **znalezieniem zasobów firmy w internecie** (test zewnętrzny). +**W zależności** od tego, czy **test**, który przeprowadzasz, jest **wewnętrzny czy zewnętrzny**, możesz być zainteresowany znalezieniem **hostów w sieci firmy** (test wewnętrzny) lub **znalezieniem zasobów firmy w internecie** (test zewnętrzny). > [!NOTE] > Zauważ, że jeśli przeprowadzasz test zewnętrzny, po uzyskaniu dostępu do wewnętrznej sieci firmy powinieneś ponownie rozpocząć ten przewodnik. @@ -25,7 +25,7 @@ Czy masz **fizyczny dostęp** do maszyny, którą chcesz zaatakować? Powiniene **Ta sekcja dotyczy tylko testów wewnętrznych.**\ Zanim zaatakujesz hosta, może wolisz **ukraść jakieś dane logowania** **z sieci** lub **podsłuchiwać** jakieś **dane**, aby dowiedzieć się **pasywnie/aktywnie (MitM)**, co możesz znaleźć w sieci. Możesz przeczytać [**Pentesting Network**](pentesting-network/index.html#sniffing). -### 3- [Skanowanie portów - Odkrywanie usług](pentesting-network/index.html#scanning-hosts) +### **3-** [**Skanowanie portów - Odkrywanie usług**](pentesting-network/index.html#scanning-hosts) Pierwszą rzeczą do zrobienia, gdy **szukasz luk w hoście**, jest poznanie, które **usługi są uruchomione** na jakich portach. Zobaczmy [**podstawowe narzędzia do skanowania portów hostów**](pentesting-network/index.html#scanning-hosts). @@ -35,11 +35,11 @@ Gdy już wiesz, które usługi są uruchomione, a może ich wersje, musisz **szu ### **5-** Usługi Pentestingu -Jeśli nie ma żadnego fajnego exploita dla żadnej działającej usługi, powinieneś poszukać **częstych błędów konfiguracyjnych w każdej działającej usłudze.** +Jeśli nie ma żadnego fajnego exploita dla żadnej uruchomionej usługi, powinieneś poszukać **typowych błędów konfiguracyjnych w każdej uruchomionej usłudze.** -**W tej książce znajdziesz przewodnik po pentestowaniu najczęstszych usług** (i innych, które nie są tak powszechne)**. Proszę, poszukaj w lewym indeksie sekcji** _**PENTESTING**_ **(usługi są uporządkowane według ich domyślnych portów).** +**W tej książce znajdziesz przewodnik po pentestowaniu najczęściej występujących usług** (i innych, które nie są tak powszechne)**. Proszę, poszukaj w lewym indeksie sekcji** _**PENTESTING**_ **(usługi są uporządkowane według ich domyślnych portów).** -**Chcę szczególnie wspomnieć o** [**Pentestingu Web**](../network-services-pentesting/pentesting-web/index.html) **(ponieważ jest to najbardziej rozbudowana część).**\ +**Chcę szczególnie wspomnieć o części** [**Pentesting Web**](../network-services-pentesting/pentesting-web/index.html) **(ponieważ jest najbardziej rozbudowana).**\ Również mały przewodnik na temat [**znajdowania znanych luk w oprogramowaniu**](../generic-hacking/search-exploits.md) można znaleźć tutaj. **Jeśli twoja usługa nie znajduje się w indeksie, poszukaj w Google** innych samouczków i **daj mi znać, jeśli chcesz, żebym to dodał.** Jeśli **nie możesz nic znaleźć** w Google, przeprowadź **własny ślepy pentesting**, możesz zacząć od **połączenia się z usługą, fuzzowania jej i czytania odpowiedzi** (jeśli jakieś są). @@ -70,7 +70,7 @@ Jeśli masz problemy z powłoką, możesz tutaj znaleźć małą **kompilację n - [**Windows (CMD)**](../windows-hardening/basic-cmd-for-pentesters.md) - [**Windows (PS)**](../windows-hardening/basic-powershell-for-pentesters/index.html) -### **9 -** [**Ekstrakcja**](../generic-hacking/exfiltration.md) +### **9-** [**Ekstrakcja**](../generic-hacking/exfiltration.md) Prawdopodobnie będziesz musiał **wyciągnąć jakieś dane z ofiary** lub nawet **wprowadzić coś** (jak skrypty do eskalacji uprawnień). **Tutaj masz** [**post o wspólnych narzędziach, które możesz użyć do tych celów**](../generic-hacking/exfiltration.md)**.** @@ -78,13 +78,13 @@ Prawdopodobnie będziesz musiał **wyciągnąć jakieś dane z ofiary** lub nawe #### **10.1- Lokalna eskalacja uprawnień** -Jeśli nie jesteś **rootem/administratorem** w systemie, powinieneś znaleźć sposób na **eskalację uprawnień.**\ +Jeśli **nie jesteś rootem/Administratorem** w systemie, powinieneś znaleźć sposób na **eskalację uprawnień.**\ Tutaj znajdziesz **przewodnik po eskalacji uprawnień lokalnie w** [**Linuxie**](../linux-hardening/privilege-escalation/index.html) **i w** [**Windowsie**](../windows-hardening/windows-local-privilege-escalation/index.html)**.**\ Powinieneś również sprawdzić te strony dotyczące tego, jak działa **Windows**: - [**Uwierzytelnianie, dane logowania, uprawnienia tokenów i UAC**](../windows-hardening/authentication-credentials-uac-and-efs/index.html) - Jak działa [**NTLM**](../windows-hardening/ntlm/index.html) -- Jak [**ukraść dane logowania**](https://github.com/carlospolop/hacktricks/blob/master/generic-methodologies-and-resources/broken-reference/README.md) w Windowsie +- Jak [**ukraść dane logowania**](https://github.com/carlospolop/hacktricks/blob/master/generic-methodologies-and-resources/broken-reference/README.md) w Windows - Kilka sztuczek dotyczących [_**Active Directory**_](../windows-hardening/active-directory-methodology/index.html) **Nie zapomnij sprawdzić najlepszych narzędzi do enumeracji lokalnych ścieżek eskalacji uprawnień w Windows i Linux:** [**Suite PEAS**](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite) @@ -98,21 +98,21 @@ Tutaj znajdziesz [**metodologię wyjaśniającą najczęstsze działania w celu #### **11**.1 - Grabież Sprawdź, czy możesz znaleźć więcej **haseł** wewnątrz hosta lub czy masz **dostęp do innych maszyn** z **uprawnieniami** swojego **użytkownika**.\ -Znajdź tutaj różne sposoby [**zrzucania haseł w Windowsie**](https://github.com/carlospolop/hacktricks/blob/master/generic-methodologies-and-resources/broken-reference/README.md). +Znajdź tutaj różne sposoby [**zrzucania haseł w Windows**](https://github.com/carlospolop/hacktricks/blob/master/generic-methodologies-and-resources/broken-reference/README.md). #### 11.2 - Utrzymywanie **Użyj 2 lub 3 różnych typów mechanizmów utrzymywania, aby nie musieć ponownie eksploatować systemu.**\ **Tutaj znajdziesz kilka** [**sztuczek dotyczących utrzymywania w Active Directory**](../windows-hardening/active-directory-methodology/index.html#persistence)**.** -TODO: Uzupełnij post o utrzymywaniu w Windowsie i Linuxie +TODO: Uzupełnij post o utrzymywaniu w Windows i Linux ### 12 - Pivoting Dzięki **zebranym danym logowania** możesz uzyskać dostęp do innych maszyn, lub może musisz **odkryć i zeskanować nowe hosty** (rozpocznij metodologię pentestingu od nowa) w nowych sieciach, w których jest połączona twoja ofiara.\ W takim przypadku tunelowanie może być konieczne. Tutaj możesz znaleźć [**post mówiący o tunelowaniu**](../generic-hacking/tunneling-and-port-forwarding.md).\ Zdecydowanie powinieneś również sprawdzić post o [metodologii pentestingu Active Directory](../windows-hardening/active-directory-methodology/index.html). Tam znajdziesz fajne sztuczki do poruszania się lateralnie, eskalacji uprawnień i zrzucania danych logowania.\ -Sprawdź również stronę o [**NTLM**](../windows-hardening/ntlm/index.html), może być bardzo przydatna do pivotingu w środowiskach Windows. +Sprawdź także stronę o [**NTLM**](../windows-hardening/ntlm/index.html), może być bardzo przydatna do pivotingu w środowiskach Windows. ### WIĘCEJ @@ -122,7 +122,7 @@ Sprawdź również stronę o [**NTLM**](../windows-hardening/ntlm/index.html), m - [**Podstawowa eksploatacja w Linuxie**](broken-reference/index.html) - [**Podstawowa eksploatacja w Windowsie**](../binary-exploitation/windows-exploiting-basic-guide-oscp-lvl.md) -- [**Podstawowe narzędzia eksploatacji**](../binary-exploitation/basic-stack-binary-exploitation-methodology/tools/index.html) +- [**Podstawowe narzędzia do eksploatacji**](../binary-exploitation/basic-stack-binary-exploitation-methodology/tools/index.html) #### [**Podstawowy Python**](python/index.html) diff --git a/src/images/venacus-logo.png b/src/images/venacus-logo.png new file mode 100644 index 0000000000000000000000000000000000000000..6afa1ae32224e1f128e12f8d19f3c58683ac3974 GIT binary patch literal 9217 zcmd^lXH?T!xAzI4q97n$st#iTq*xH7J9d$x^p>EE^cF#i5Ry?5rA0*q=?aLTfJkov zfq--jN{2v@UP5RgAtdh~M(3ILu65VCAMUrCFX5EketVz2_c`H-k-??Cd&Kqt0QO$F zeEtRi9MGR^fOG4sxW4vx9B#N1!bY`oFKY(q_9^}uIAdHGI2>pOUMr&>3nk`Jg+^#5oJ9f z49X3LJ=R{+(u2+pCQ3_frs~X%H5Hyv)OUPqs4fS9tzE-6##+z~8?pDK>Eoj72u7*A zt&k%=G``C{5X3ztGd9uty-9S&R4F$@DM(XN{+2RRrJAq-z}TN&?-`B(27__khBck6 z+QxXFD-wOZ_&_#bzfr}~dbX@j`Sy@^vjhDh>T|=98Ebz(kUF-rn9RCiC4u$%-pLAY zG^RbeOao*A;M2<3yb&hUQQ=!{Elq6*q5Sn)cKA4O>KZ9*Xv%*(8_JxNqJ6a>u&BX& z0CT!^P&1`#$B~Vqpcq}crM8Qm9$6YhTutPU_FP9#T&|&8h#}(3%BXz6>XaX=H1G}& ztD{ZC%bhu}-?%CoblyJ|c!QVKA+g*4Hw6!gxhf9K49si(2QNl6?6nWN^@&zh3NZS7 z-lV=o|`u=S;PxBhD=vZVQJ6Ol4pNQbrP`9^I zDg3t3qpk|l^L6;WmR{a0R9-uxX%e5!GZRv|iR`}oWzQ?>bsMgGB5yNa1 z=D=KWvD;Y3TBu~F0l!9_fncB>%3f<;a5%r=Gcq8!e4Nu?4K+~A zj=AFIWyNqUuNvp@Kb7L-06^TgC2>Nn{~J7qzh;V43#^li7*gUAq#V`45^7xAgrmZr zSYsy)Xc*>$4dxrQ-_#`%u0d;NBmR7 zz+ot7QXW_c>#$T9Pu4A&6C;I4J*;yiN<6eNYkICw?Im84@`bZ*q2EGMwf^>Topz_7 z<7;`I-T7l+SN(YY>kJP6FVh%s?H1QslODpymeEBcRL+W`ds32#v4&xvgN!xRn)_%{ z2CCy+OIW%NVK7UeQI~)n8|}{J{BmiX0hDFif^7#iTS3Y1o~jqmv1SRX_R41U#_q)T z|G8(u%FSWFOuQ*%=Dv^SIJ3O?1i*4CXO)147#nZ zFx+jHC?TrjDhu;)C6i$_r3qyLHm3+9FMC=8^fQ^=H7{w#$ggib#0IA?-8-t#j@aKD zTLnHm!u960-I>j$O@P~9mBxR+Sm)WtmS$tXHnHX8r z{X;s_|5M11(t96*kHIieEeLF5*tvl-^URn&&*rw5O8K+j#$K;GOQ^>eNyR@md>m@E zuD5)Ro1-TEDbw*o)}sDBr1b+<@a86x%CVQJgVyAajZ|bKn3I^z=YVNK&bau^95dvsyOVw$hyE`^L%)K?&`$Q=c3&~jA2o^V9Mn|7b#OHv}i|~WiV=% zF>ld#=mAS9w@>;@o*V6GO{VqZxbZdwrH?H&9FI29I;bQ)L?j2h=~%7P5&hT?(s`*4Ar@lB5X#RPkLbM}d*)ApNlsVJsWN zeb5>im=lg(rm>~U?{!OwHIr(Oa;JQ$z0{>Yq_M6;Emg%4`;&NIG3HNNv-J8xsDbqv@= zsPN?apB?C5zcqdq87@INKQK9=!>?M;ST_hNrO=l;UzNDx&Y;g+vPv{BLY*634RBah zP}|V|9_5q1icIVf2ez+qmR2{MFAwq+$V*@M4}e=xVk!E(FT`&Js4Jo5Sq}1<;@V^t zcX8>ki#8(I!e_uwWzBt5wAt}}(z$0IhSmL%Dfi>dDM9L+C-pM%&xYr?_hS@ zX0^*mG7_88P-0F>vq)>PrfINSPsq#dz0EsL-3?$s z`LkGo+b@oIky>3@3W#T3uCAGLZ9_VF*}lgzHV*F; z20%%+0AW6#fXw!vO=*xPHD3=}MyuHhON(xpYxtG;T*YOCtXi28%khbHmwT0jYhj4F zV#E6Y_+M#iyQ)DiLgH1%LcONCeGek%Oz?EGz=ny~M2S z%SUATHreVXYwl{r@aHf+jRHIuODZCOJug1a98Nrj(%Qp*cQ_8G8Gk!7FH_Fk)Q0$E zRs!m1b9ha5HK2ritK_@jF}^<<>+KbiR{ZqT-EJY!MAuu_t#k-C>Ga~X@bJn~!iPPL zoLdm?t6A3 z*lPe%-M!();|!LMZA=q-Ca`hI%wg3q()v&)P^Kpq>(}$rX+iKzcjd^N`U|M)?-SiaDtYfds^p3doo{3V zn6JF|OxsPX(+PHdf2>Bcmckgx9)nW(j&w7Zw_K#emAW(JxyyEvh?}=Yj*!x}rKGLo z$T?0^H?ezUDGPG3{Ms4}Vj@pamfPr#fgj@PF&109eCj)2lxEi&P#JsbSS#$mOnDA9!m^+qYQ5$JkYJkGt_~dY-x3iKUuBBHvcrCjQ`^ zSbA7QRpH70xS@UKw3!4mcEa{jN%3l1{4TuT7{kXKcVsWxVso@qMKMyE%DO(Bt5Li( zViw>WGQT7MI{-j~t0USYL~!*_9JymXNyfHG?%Ikh@*O4l1&NJy-yEaJjTTOb;xSAr>!7@3c z$2{mE-SU}L<|^)h4K7cmx6@WiS0_*IOTX)EDPcZtcE$PP88<@74h#UIEkg{XkYcJv zrJ4;okD$2m{I%@&ZaLKZpt#C&*hpj(lrj46c($l|kQ|!A69NShLoM<@2>5NMysrFM z`o5}c<^5*OOC&19b}b&KYHpeKS~fCz>?=}?nG$f!d5$pSn?QYZvm>DN6V4s^R3md; zrpA3$a$C4eq`8S&XL5MOoRV2-$52DijiONk$qc=9G&iBbT7JOYsrhlNLGpFY zor|&f3O2XPDT3QRVjE$-e6&!QOZiMv-1xLdV=g78TBOIN$SUy!td3>GjeowfB)l^V zi@!`YDE0Oo6~s-f_~;=qdfTdhHwgBn7_I1MboCSd5>otb9jjyQjEa(6HL0FQi25UA z1lE&LZH^*4GmXRYe1egfirks~0?_d`^DEX1)94SFzjU5kC3k%boCeR&1a@JJw@-V5mUOm_jpxZGspw;~%xJ*fZK;z?WE3-kR=C6Nk3(yZ~%02HTRa(}$BiT+mW~ zSt&@ykzGau=>pSXE7OF$xeh0Z7wuVI1!v50Cdhot-T-__9@%Gbx+QW+d#@O|xC4 zSHrg`+*+Ev&E1c$3m3e7j}BiAIOqJw$QQhV+BpD4B2RO5bh6ysEhWXE=wRFOYM<_4 z;(IQQ4STt{8PB}x;)1-Y{z~?Mo5z0_7K*)NGin=WX;XU)b^ri%n!DI^r&_I;tJ=$mXkB^%qC@aqe>-q0z#^p>gsT;k8?j7liqcOWMK5Pi6QkG(@uL zLe9CP8tCE7!&-S+%YU_`9#t7&caszMt~5cXq}g?U?+KjXgZxt-`Yj}a8gj%mhHZo^ z!&~&$YNF(xfz(quoev^WTzaLsA0NgDs0cj;VCqVl4}GZ0IS=AS<*!89ZPfBH3J9i) z(*;8Crj1+9aMpeD(0fwvk{0{KoDqY`JinY;D_@$rzUOMRtb*dPoBG6sZM{5Ht=E~u z7PjcV%N^2#a%MulU-k6Zy^wz-t7K$7b}3qKJ&eA9{*4+VkgB$~!-#=82*M`M)+2=2 zQlIkCMtc!k&TpT0&?Dl^BQ!BDDKf#7^-x8w$QO(uCzwDv*uJ?32+M8v9M+ zTT8qSoliEksl6U@s8zo0ey`eP;6o>yZHk*pkL4>S(8cE~qbQv33_K@2=#0olb!szf z#NW*r!EY59&UKPBDZYoj2Zpa0jZyqdp2+3N{Gulse}eQ-+wa9;zGj3I)wh!Nki_pG z{L(0%%gcVu56Znz_oNFrG3`}&)e=9TGi;S;;P+8^Me^&yG5 zAR;#gBI3|;Jj6_q;xS8n&f>veWNfMDc4i7qj>t2Z$;7TTliDLfyE-~FshPxogs?82BG>lhpDIZ?hL(=u*^kCtHJeO3{bjDj@~wc+dPh=iXiIdYWWQm6i3I{AbYnN)RgYfmE+JI;~kKsH!p*? zh9WP$kQF_hjjJI*&GSRaAJfO~ub3=L{zHHPQ%>MTZmm+%qh6+&6HY@*d+EiddizUi%hx^Ucm)58@f$ z4c~>Bzp@6{^Ad^+Wb1d-{JsZcrNF!$9W6%eXN8VW`u+x7il8>|2VUnw`rYH66BGZk zM>HC|`%daCJ)yPAATpP0nVZ>~1t%fNDw&NR5asVbF9rF~d@uf+;x72+0#%s0EG63) z!g#w@xg>fI4dUWbRA?>{+inm}BE^XyvdO)XDdMoL`1ouB#aHqk%-5Me!L^;+tR7_j zW9I?D{q|q%{|-k0`x#jOS?Ngm7fBG4<7ebn`eYgu)y>V%Ywjne#rFFO1BG3>%SQjA zul&JwU^qVIXeC~UA8hku->S%3!XTihv|v$~Rq!`s(Kv|bRQ?topPnVB^sH1}{X0&$ zuR&BRHsFU+efhp*vKEph}0NsUdPf~nd}D%LtfFw`;OrYP#fmOf&TGat7-)`1Cal&1c zCv>&gHVgx{qRBH!Y3K(LZhm`e;Tkx_gAG)r4aU$^f1Qv6py2>`BPAXhux3wd8QTXU zQOk>DJYm8IQl4WARZa}gE?r_mmzInsy02!RrEK2oPa|&lYJztmVYAZE=V`z-4LjUo`T{xejPxFUKu=kTfbB* zc1&Uxd^sYRTz#BJ2(bOMV#*E_Rtxp>V&Y7#{$RfN57)dMx&zi{e?Fx^ z8mz^kQ=F@JfQ2K>?w$+mry<>zKeu9la-5YTd;Tv@Q1mPF{jx?mZV&jcOPD4J;O(bJ zyf%p+N1ECQW;R%FqTvs}pm=wx%^wj4X)BE-u^&j1nhkx0Tbrp&`g=hRa6=2b*blJagF3a#=%WB$ z4(psg`zhA%z)oYB-2thD&2S^pI&gV1YMo&%>?Q*^ex5u|j1(6Jy2lI2Xrobd?_XB4 zL1)DRq!S+(g|xBQ|2=C3DpgMlpJrJ?TYmWhI&V{tUK>JVjevjc?QQx6&zAZIaIo$M zxphmh?-E;$<2kSm@yBQppe_E3+uV;Gn2ty8hyJy%uK4GP*9e%ME4XP5y;A*6*sd*J z9P`T^(9*%biP&_vT=>&{(BPMr+Zf9IvxgJ>H~H)E1>m!xGv@yx{Id_K*jWSJk`$V1`=HG~Xidd6q%_#exRq^=0Q*bs&k$@Qye+yP`E%21|x2N>k?gK?u+Q+-y zm&$m580r&Bp)2(^$enEt)v`*cuNSSQV^8^JEeiY*YXejrLw(L_u96V#3FLQAb#3{f zV>KZ#_F06*Er8Z>#wz}jIpr}uJ{_9RD1)s~d{7dW^XUZ(Wo$T{rTTBVEm)?e-IBs| zVS~J!R)HQ{s@Z#}pcWoo*uamZw72cLMoNk0_<3Zm-A`dFHb6gTYB^-2ZSdxLnyp$6 zsqAQv$a1VIU?IAkkv6PL!fwW!F@A0J<(UPy7>}7S8#5O z+M&}t8*}e>W$uPL^D^)yPXY|FnQydm)18o?-P~-e+T`85M9%^k}u}G8eYSe$)S0w zY^g&z07SPZqLvjBBDAn;pl zY{v!%ko+FxcQ2@Zlv;d7BjPUj!L>&(ZXCsiiOTjoy+kDkops(V$%#q3HOAS27zm1m z9`n^v+#~OxQ#i8W#e9&@i0h6s-}a5pF&j-iy3Qqs{Nq&3UQK@5j45 zXBvrEmV(uYI?eIx!Grj;bHW2os!FG9wNnVfTmF%5rp^izdQfyWz*-_3xgHIV)23d_ znkEmt`mY^mr7BQ+2PD8FDSQ| zgdl|86)*ro5^`4$3KE*PB8{lo75{{uVp0k{AF literal 0 HcmV?d00001