diff --git a/src/generic-methodologies-and-resources/pentesting-methodology.md b/src/generic-methodologies-and-resources/pentesting-methodology.md index 1f9a35cc8..18351f712 100644 --- a/src/generic-methodologies-and-resources/pentesting-methodology.md +++ b/src/generic-methodologies-and-resources/pentesting-methodology.md @@ -9,11 +9,11 @@ _Hacktricks logo's ontwerp deur_ [_@ppiernacho_](https://www.instagram.com/ppieranacho/)_._ -### 0- Fisiese Aanvalle +### **0- Fisiese Aanvalle** Het jy **fisiese toegang** tot die masjien wat jy wil aanval? Jy moet 'n paar [**tricks oor fisiese aanvalle**](../hardware-physical-access/physical-attacks.md) en ander oor [**ontsnapping van GUI-toepassings**](../hardware-physical-access/escaping-from-gui-applications.md) lees. -### 1 - [Ontdek hosts binne die netwerk](pentesting-network/index.html#discovering-hosts)/ [Ontdek bates van die maatskappy](external-recon-methodology/index.html) +### **1-** [**Ontdek hosts binne die netwerk**](pentesting-network/index.html#discovering-hosts)/ [Ontdek Bate van die maatskappy](external-recon-methodology/index.html) **Afhangende** of die **toets** wat jy uitvoer 'n **interne of eksterne toets** is, mag jy belangstel om **hosts binne die maatskappy se netwerk** (interne toets) of **bates van die maatskappy op die internet** (eksterne toets) te vind. @@ -23,9 +23,9 @@ Het jy **fisiese toegang** tot die masjien wat jy wil aanval? Jy moet 'n paar [* ### **2-** [**Geniet die netwerk**](pentesting-network/index.html) **(Intern)** **Hierdie afdeling geld slegs as jy 'n interne toets uitvoer.**\ -Voordat jy 'n host aanval, mag jy verkies om **sommige akrediteer te steel** **van die netwerk** of **sniff** sommige **data** om **passief/aktief (MitM)** te leer wat jy binne die netwerk kan vind. Jy kan [**Pentesting Netwerk**](pentesting-network/index.html#sniffing) lees. +Voordat jy 'n host aanval, mag jy verkies om **sommige akrediteer te steel** **van die netwerk** of **sniff** sommige **data** om **passief/aktief (MitM)** te leer wat jy binne die netwerk kan vind. Jy kan [**Pentesting Network**](pentesting-network/index.html#sniffing) lees. -### 3- [Poort Skandering - Diens ontdekking](pentesting-network/index.html#scanning-hosts) +### **3-** [**Poort Skandering - Diens ontdekking**](pentesting-network/index.html#scanning-hosts) Die eerste ding om te doen wanneer jy **soek na kwesbaarhede in 'n host** is om te weet watter **dienste loop** op watter poorte. Kom ons kyk na die [**basiese gereedskap om poorte van hosts te skandeer**](pentesting-network/index.html#scanning-hosts). @@ -54,13 +54,13 @@ In sommige scenario's kan 'n **Brute-Force** nuttig wees om 'n **diens** te **ko ### 6- [Phishing](phishing-methodology/index.html) -As jy op hierdie punt nie enige interessante kwesbaarheid gevind het nie, **moet jy dalk probeer om 'n bietjie phishing** om binne die netwerk te kom. Jy kan my phishing metodologie [hier](phishing-methodology/index.html) lees: +As jy op hierdie punt nie enige interessante kwesbaarheid gevind het nie, mag jy **moet probeer om 'n paar phishing** te doen om binne die netwerk te kom. Jy kan my phishing metodologie [hier](phishing-methodology/index.html) lees: ### **7-** [**Kry Shell**](../generic-hacking/reverse-shells/index.html) Op een of ander manier moet jy 'n **manier gevind het om kode** in die slagoffer uit te voer. Dan, [‘n lys van moontlike gereedskap binne die stelsel wat jy kan gebruik om 'n reverse shell te kry, sal baie nuttig wees](../generic-hacking/reverse-shells/index.html). -Veral in Windows mag jy 'n bietjie hulp nodig hê om **antivirusse te vermy**: [**Kyk na hierdie bladsy**](../windows-hardening/av-bypass.md)**.** +Veral in Windows mag jy hulp nodig hê om **antivirusse te vermy**: [**Kyk na hierdie bladsy**](../windows-hardening/av-bypass.md)**.** ### 8- Binne @@ -70,34 +70,34 @@ As jy probleme met die shell het, kan jy hier 'n klein **samestelling van die nu - [**Windows (CMD)**](../windows-hardening/basic-cmd-for-pentesters.md) - [**Windows (PS)**](../windows-hardening/basic-powershell-for-pentesters/index.html) -### **9 -** [**Exfiltrasie**](../generic-hacking/exfiltration.md) +### **9-** [**Exfiltrasie**](../generic-hacking/exfiltration.md) -Jy sal waarskynlik moet **data van die slagoffer onttrek** of selfs **iets inbring** (soos privilige eskalasie skripte). **Hier het jy 'n** [**pos oor algemene gereedskap wat jy met hierdie doeleindes kan gebruik**](../generic-hacking/exfiltration.md)**.** +Jy sal waarskynlik moet **data van die slagoffer onttrek** of selfs **iets inbring** (soos voorregverhoging skripte). **Hier het jy 'n** [**pos oor algemene gereedskap wat jy met hierdie doeleindes kan gebruik**](../generic-hacking/exfiltration.md)**.** -### **10- Privilege Eskalasie** +### **10- Voorregverhoging** #### **10.1- Plaaslike Privesc** -As jy **nie root/Administrator** binne die boks is nie, moet jy 'n manier vind om **privileges te eskaleer.**\ -Hier kan jy 'n **gids vind om plaaslike privileges in** [**Linux**](../linux-hardening/privilege-escalation/index.html) **en in** [**Windows**](../windows-hardening/windows-local-privilege-escalation/index.html)** te eskaleer.**\ +As jy **nie root/Administrator** binne die boks is nie, moet jy 'n manier vind om **voorregte te verhoog.**\ +Hier kan jy 'n **gids vind om voorregte plaaslik in** [**Linux**](../linux-hardening/privilege-escalation/index.html) **en in** [**Windows**](../windows-hardening/windows-local-privilege-escalation/index.html)** te verhoog.**\ Jy moet ook hierdie bladsye oor hoe **Windows werk** nagaan: -- [**Verifikasie, Akrediteer, Token privileges en UAC**](../windows-hardening/authentication-credentials-uac-and-efs/index.html) +- [**Verifikasie, Akrediteer, Token voorregte en UAC**](../windows-hardening/authentication-credentials-uac-and-efs/index.html) - Hoe [**NTLM werk**](../windows-hardening/ntlm/index.html) - Hoe om [**akrediteer te steel**](https://github.com/carlospolop/hacktricks/blob/master/generic-methodologies-and-resources/broken-reference/README.md) in Windows - Sommige tricks oor [_**Aktiewe Directory**_](../windows-hardening/active-directory-methodology/index.html) -**Moet nie vergeet om die beste gereedskap te kyk om Windows en Linux plaaslike Privilege Eskalasie paaie te enumerate nie:** [**Suite PEAS**](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite) +**Moet nie vergeet om die beste gereedskap te kyk om Windows en Linux plaaslike Voorregverhoging paaie te enumerate nie:** [**Suite PEAS**](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite) #### **10.2- Domein Privesc** -Hier kan jy 'n [**metodologie vind wat die mees algemene aksies verduidelik om te enumerate, privileges te eskaleer en volharding op 'n Aktiewe Directory**](../windows-hardening/active-directory-methodology/index.html). Alhoewel dit net 'n subafdeling van 'n afdeling is, kan hierdie proses **uiters delikaat** wees op 'n Pentesting/Red Team opdrag. +Hier kan jy 'n [**metodologie vind wat die mees algemene aksies verduidelik om te enumerate, voorregte te verhoog en volharding op 'n Aktiewe Directory**](../windows-hardening/active-directory-methodology/index.html). Alhoewel dit net 'n subafdeling van 'n afdeling is, kan hierdie proses **uiters delikaat** wees op 'n Pentesting/Red Team opdrag. ### 11 - POST #### **11**.1 - Plundering -Kyk of jy meer **wagwoorde** binne die host kan vind of as jy **toegang het tot ander masjiene** met die **privileges** van jou **gebruiker**.\ +Kyk of jy meer **wagwoorde** binne die host kan vind of as jy **toegang het tot ander masjiene** met die **voorregte** van jou **gebruiker**.\ Vind hier verskillende maniere om [**wagwoorde in Windows te dump**](https://github.com/carlospolop/hacktricks/blob/master/generic-methodologies-and-resources/broken-reference/README.md). #### 11.2 - Volharding @@ -110,8 +110,8 @@ TODO: Voltooi volharding Post in Windows & Linux ### 12 - Pivoting Met die **versamelde akrediteer** kan jy toegang tot ander masjiene hê, of dalk moet jy **nuwe hosts ontdek en skandeer** (begin die Pentesting Metodologie weer) binne nuwe netwerke waar jou slagoffer gekoppel is.\ -In hierdie geval kan tonnelering nodig wees. Hier kan jy [**'n pos oor tonnelering vind**](../generic-hacking/tunneling-and-port-forwarding.md).\ -Jy moet beslis ook die pos oor [Aktiewe Directory pentesting Metodologie](../windows-hardening/active-directory-methodology/index.html) nagaan. Daar sal jy oulike tricks vind om lateraal te beweeg, privileges te eskaleer en akrediteer te dump.\ +In hierdie geval kan tonneling nodig wees. Hier kan jy [**'n pos oor tonneling vind**](../generic-hacking/tunneling-and-port-forwarding.md).\ +Jy moet beslis ook die pos oor [Aktiewe Directory pentesting Metodologie](../windows-hardening/active-directory-methodology/index.html) nagaan. Daar sal jy oulike tricks vind om lateraal te beweeg, voorregte te verhoog en akrediteer te dump.\ Kyk ook na die bladsy oor [**NTLM**](../windows-hardening/ntlm/index.html), dit kan baie nuttig wees om op Windows omgewings te pivot. ### MEER diff --git a/src/images/venacus-logo.png b/src/images/venacus-logo.png new file mode 100644 index 000000000..6afa1ae32 Binary files /dev/null and b/src/images/venacus-logo.png differ