Translated ['src/generic-methodologies-and-resources/pentesting-methodol

This commit is contained in:
Translator 2025-04-19 17:11:52 +00:00
parent 199da7b600
commit d5d4186528
2 changed files with 16 additions and 16 deletions

View File

@ -9,11 +9,11 @@
_Hacktricks logotipi dizajnirani od_ [_@ppiernacho_](https://www.instagram.com/ppieranacho/)_._
### 0- Fizički napadi
### **0- Fizički napadi**
Da li imate **fizički pristup** mašini koju želite da napadnete? Trebalo bi da pročitate neke [**trikove o fizičkim napadima**](../hardware-physical-access/physical-attacks.md) i druge o [**izbegavanju GUI aplikacija**](../hardware-physical-access/escaping-from-gui-applications.md).
### 1 - [Otkriće hostova unutar mreže](pentesting-network/index.html#discovering-hosts)/ [Otkriće imovine kompanije](external-recon-methodology/index.html)
### **1-** [**Otkriće hostova unutar mreže**](pentesting-network/index.html#discovering-hosts)/ [Otkriće imovine kompanije](external-recon-methodology/index.html)
**U zavisnosti** od toga da li je **test** koji sprovodite **interni ili eksterni test**, možda ćete biti zainteresovani za pronalaženje **hostova unutar mreže kompanije** (interni test) ili **pronalaženje imovine kompanije na internetu** (eksterni test).
@ -25,32 +25,32 @@ Da li imate **fizički pristup** mašini koju želite da napadnete? Trebalo bi d
**Ova sekcija se primenjuje samo ako sprovodite interni test.**\
Pre nego što napadnete host, možda biste želeli da **ukradete neke akreditive** **sa mreže** ili **snifujete** neke **podatke** kako biste pasivno/aktivno (MitM) saznali šta možete pronaći unutar mreže. Možete pročitati [**Pentesting Mreža**](pentesting-network/index.html#sniffing).
### 3- [Port skeniranje - Otkriće usluga](pentesting-network/index.html#scanning-hosts)
### **3-** [**Port skeniranje - Otkriće usluga**](pentesting-network/index.html#scanning-hosts)
Prva stvar koju treba uraditi kada **tražite ranjivosti na hostu** je da znate koje **usluge rade** na kojim portovima. Pogledajmo [**osnovne alate za skeniranje portova hostova**](pentesting-network/index.html#scanning-hosts).
### **4-** [Pretraživanje eksploita verzija usluga](../generic-hacking/search-exploits.md)
### **4-** [Pretraživanje eksploita verzije usluga](../generic-hacking/search-exploits.md)
Kada znate koje usluge rade, i možda njihovu verziju, morate **tražiti poznate ranjivosti**. Možda ćete imati sreće i postoji exploit koji vam može dati shell...
Kada znate koje usluge rade, i možda njihovu verziju, morate **tražiti poznate ranjivosti**. Možda ćete imati sreće i postoji eksploatacija koja vam može dati shell...
### **5-** Pentesting Usluge
Ako nema nikakvog fancy exploita za bilo koju aktivnu uslugu, trebali biste potražiti **uobičajene greške u konfiguraciji svake aktivne usluge.**
Ako nema nikakvih zanimljivih eksploata za bilo koju aktivnu uslugu, trebali biste potražiti **uobičajene greške u konfiguraciji svake aktivne usluge.**
**Unutar ove knjige naći ćete vodič za pentestovanje najčešćih usluga** (i drugih koje nisu tako uobičajene)**. Molimo vas da potražite u levom indeksu** _**PENTESTING**_ **sekciju** (usluge su poredane po njihovim podrazumevanim portovima).
**Želim da napravim posebnu napomenu o** [**Pentestingu Web**](../network-services-pentesting/pentesting-web/index.html) **delu (jer je to najopsežniji deo).**\
**Želim da napravim posebnu napomenu o** [**Pentestingu Web**](../network-services-pentesting/pentesting-web/index.html) **delu (jer je najopsežniji).**\
Takođe, mali vodič o tome kako [**pronaći poznate ranjivosti u softveru**](../generic-hacking/search-exploits.md) može se naći ovde.
**Ako vaša usluga nije u indeksu, potražite na Google-u** za druge tutorijale i **javite mi ako želite da je dodam.** Ako **ne možete ništa pronaći** na Google-u, izvršite svoj **vlastiti slepi pentesting**, možete početi tako što ćete **povezati se na uslugu, fuzzovati je i čitati odgovore** (ako ih ima).
#### 5.1 Automatski alati
Postoji nekoliko alata koji mogu izvršiti **automatske procene ranjivosti**. **Preporučio bih vam da probate** [**Legion**](https://github.com/carlospolop/legion)**, koji je alat koji sam stvorio i zasniva se na beleškama o pentestovanju usluga koje možete pronaći u ovoj knjizi.**
Postoji nekoliko alata koji mogu izvršiti **automatske procene ranjivosti**. **Preporučio bih vam da probate** [**Legion**](https://github.com/carlospolop/legion)**, koji je alat koji sam kreirao i zasniva se na beleškama o pentestovanju usluga koje možete pronaći u ovoj knjizi.**
#### **5.2 Brute-Forcing usluga**
U nekim scenarijima **Brute-Force** može biti koristan za **kompromitovanje** **usluge**. [**Pronađite ovde CheatSheet različitih usluga brute forcing**](../generic-hacking/brute-force.md)**.**
U nekim scenarijima **Brute-Force** može biti koristan za **kompromitovanje** **usluge**. [**Pronađite ovde CheatSheet različitih usluga za brute forcing**](../generic-hacking/brute-force.md)**.**
### 6- [Phishing](phishing-methodology/index.html)
@ -70,24 +70,24 @@ Ako imate problema sa shell-om, ovde možete pronaći malu **kompilaciju najkori
- [**Windows (CMD)**](../windows-hardening/basic-cmd-for-pentesters.md)
- [**Windows (PS)**](../windows-hardening/basic-powershell-for-pentesters/index.html)
### **9 -** [**Ekstrakcija**](../generic-hacking/exfiltration.md)
### **9-** [**Ekstrakcija**](../generic-hacking/exfiltration.md)
Verovatno ćete morati da **izvučete neke podatke iz žrtve** ili čak **da uvedete nešto** (kao što su skripte za eskalaciju privilegija). **Ovde imate** [**post o uobičajenim alatima koje možete koristiti u te svrhe**](../generic-hacking/exfiltration.md)**.**
Verovatno ćete morati da **izvučete neke podatke iz žrtve** ili čak **uneste nešto** (kao što su skripte za eskalaciju privilegija). **Ovde imate** [**post o uobičajenim alatima koje možete koristiti u te svrhe**](../generic-hacking/exfiltration.md)**.**
### **10- Eskalacija privilegija**
#### **10.1- Lokalna Privesc**
Ako niste **root/Administrator** unutar mašine, trebali biste pronaći način da **eskalirate privilegije.**\
Ako niste **root/Administrator** unutar sistema, trebali biste pronaći način da **escalirate privilegije.**\
Ovde možete pronaći **vodič za eskalaciju privilegija lokalno u** [**Linux-u**](../linux-hardening/privilege-escalation/index.html) **i u** [**Windows-u**](../windows-hardening/windows-local-privilege-escalation/index.html)**.**\
Trebalo bi takođe da proverite ove stranice o tome kako **Windows funkcioniše**:
Trebalo bi da proverite i ove stranice o tome kako **Windows funkcioniše**:
- [**Autentifikacija, Akreditivi, Token privilegije i UAC**](../windows-hardening/authentication-credentials-uac-and-efs/index.html)
- Kako funkcioniše [**NTLM**](../windows-hardening/ntlm/index.html)
- Kako [**ukrasti akreditive**](https://github.com/carlospolop/hacktricks/blob/master/generic-methodologies-and-resources/broken-reference/README.md) u Windows-u
- Neki trikovi o [_**Active Directory**_](../windows-hardening/active-directory-methodology/index.html)
**Ne zaboravite da proverite najbolje alate za enumeraciju Windows i Linux lokalnih putanja eskalacije privilegija:** [**Suite PEAS**](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite)
**Ne zaboravite da proverite najbolje alate za enumeraciju Windows i Linux lokalnih putanja za eskalaciju privilegija:** [**Suite PEAS**](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite)
#### **10.2- Domain Privesc**
@ -109,9 +109,9 @@ TODO: Završiti persistenciju Post u Windows-u i Linux-u
### 12 - Pivotiranje
Sa **prikupljenim akreditivima** mogli biste imati pristup drugim mašinama, ili možda trebate **otkriti i skenirati nove hostove** (ponovo započnite Pentesting Metodologiju) unutar novih mreža na kojima je vaša žrtva povezana.\
Sa **prikupljenim akreditivima** mogli biste imati pristup drugim mašinama, ili možda trebate **otkriti i skenirati nove hostove** (ponovo započeti Pentesting Metodologiju) unutar novih mreža na kojima je vaša žrtva povezana.\
U ovom slučaju, tunelovanje bi moglo biti neophodno. Ovde možete pronaći [**post o tunelovanju**](../generic-hacking/tunneling-and-port-forwarding.md).\
Definitivno biste takođe trebali proveriti post o [metodologiji pentestovanja Active Directory](../windows-hardening/active-directory-methodology/index.html). Tamo ćete pronaći sjajne trikove za lateralno kretanje, eskalaciju privilegija i dumpovanje akreditiva.\
Definitivno biste takođe trebali proveriti post o [metodologiji pentestinga Active Directory](../windows-hardening/active-directory-methodology/index.html). Tamo ćete pronaći sjajne trikove za lateralno kretanje, eskalaciju privilegija i dumpovanje akreditiva.\
Proverite takođe stranicu o [**NTLM**](../windows-hardening/ntlm/index.html), može biti veoma korisna za pivotiranje u Windows okruženjima.
### VIŠE

BIN
src/images/venacus-logo.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 9.0 KiB