mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
Translated ['src/generic-methodologies-and-resources/pentesting-methodol
This commit is contained in:
parent
199da7b600
commit
d5d4186528
@ -9,11 +9,11 @@
|
||||
|
||||
_Hacktricks logotipi dizajnirani od_ [_@ppiernacho_](https://www.instagram.com/ppieranacho/)_._
|
||||
|
||||
### 0- Fizički napadi
|
||||
### **0- Fizički napadi**
|
||||
|
||||
Da li imate **fizički pristup** mašini koju želite da napadnete? Trebalo bi da pročitate neke [**trikove o fizičkim napadima**](../hardware-physical-access/physical-attacks.md) i druge o [**izbegavanju GUI aplikacija**](../hardware-physical-access/escaping-from-gui-applications.md).
|
||||
|
||||
### 1 - [Otkriće hostova unutar mreže](pentesting-network/index.html#discovering-hosts)/ [Otkriće imovine kompanije](external-recon-methodology/index.html)
|
||||
### **1-** [**Otkriće hostova unutar mreže**](pentesting-network/index.html#discovering-hosts)/ [Otkriće imovine kompanije](external-recon-methodology/index.html)
|
||||
|
||||
**U zavisnosti** od toga da li je **test** koji sprovodite **interni ili eksterni test**, možda ćete biti zainteresovani za pronalaženje **hostova unutar mreže kompanije** (interni test) ili **pronalaženje imovine kompanije na internetu** (eksterni test).
|
||||
|
||||
@ -25,32 +25,32 @@ Da li imate **fizički pristup** mašini koju želite da napadnete? Trebalo bi d
|
||||
**Ova sekcija se primenjuje samo ako sprovodite interni test.**\
|
||||
Pre nego što napadnete host, možda biste želeli da **ukradete neke akreditive** **sa mreže** ili **snifujete** neke **podatke** kako biste pasivno/aktivno (MitM) saznali šta možete pronaći unutar mreže. Možete pročitati [**Pentesting Mreža**](pentesting-network/index.html#sniffing).
|
||||
|
||||
### 3- [Port skeniranje - Otkriće usluga](pentesting-network/index.html#scanning-hosts)
|
||||
### **3-** [**Port skeniranje - Otkriće usluga**](pentesting-network/index.html#scanning-hosts)
|
||||
|
||||
Prva stvar koju treba uraditi kada **tražite ranjivosti na hostu** je da znate koje **usluge rade** na kojim portovima. Pogledajmo [**osnovne alate za skeniranje portova hostova**](pentesting-network/index.html#scanning-hosts).
|
||||
|
||||
### **4-** [Pretraživanje eksploita verzija usluga](../generic-hacking/search-exploits.md)
|
||||
### **4-** [Pretraživanje eksploita verzije usluga](../generic-hacking/search-exploits.md)
|
||||
|
||||
Kada znate koje usluge rade, i možda njihovu verziju, morate **tražiti poznate ranjivosti**. Možda ćete imati sreće i postoji exploit koji vam može dati shell...
|
||||
Kada znate koje usluge rade, i možda njihovu verziju, morate **tražiti poznate ranjivosti**. Možda ćete imati sreće i postoji eksploatacija koja vam može dati shell...
|
||||
|
||||
### **5-** Pentesting Usluge
|
||||
|
||||
Ako nema nikakvog fancy exploita za bilo koju aktivnu uslugu, trebali biste potražiti **uobičajene greške u konfiguraciji svake aktivne usluge.**
|
||||
Ako nema nikakvih zanimljivih eksploata za bilo koju aktivnu uslugu, trebali biste potražiti **uobičajene greške u konfiguraciji svake aktivne usluge.**
|
||||
|
||||
**Unutar ove knjige naći ćete vodič za pentestovanje najčešćih usluga** (i drugih koje nisu tako uobičajene)**. Molimo vas da potražite u levom indeksu** _**PENTESTING**_ **sekciju** (usluge su poredane po njihovim podrazumevanim portovima).
|
||||
|
||||
**Želim da napravim posebnu napomenu o** [**Pentestingu Web**](../network-services-pentesting/pentesting-web/index.html) **delu (jer je to najopsežniji deo).**\
|
||||
**Želim da napravim posebnu napomenu o** [**Pentestingu Web**](../network-services-pentesting/pentesting-web/index.html) **delu (jer je najopsežniji).**\
|
||||
Takođe, mali vodič o tome kako [**pronaći poznate ranjivosti u softveru**](../generic-hacking/search-exploits.md) može se naći ovde.
|
||||
|
||||
**Ako vaša usluga nije u indeksu, potražite na Google-u** za druge tutorijale i **javite mi ako želite da je dodam.** Ako **ne možete ništa pronaći** na Google-u, izvršite svoj **vlastiti slepi pentesting**, možete početi tako što ćete **povezati se na uslugu, fuzzovati je i čitati odgovore** (ako ih ima).
|
||||
|
||||
#### 5.1 Automatski alati
|
||||
|
||||
Postoji nekoliko alata koji mogu izvršiti **automatske procene ranjivosti**. **Preporučio bih vam da probate** [**Legion**](https://github.com/carlospolop/legion)**, koji je alat koji sam stvorio i zasniva se na beleškama o pentestovanju usluga koje možete pronaći u ovoj knjizi.**
|
||||
Postoji nekoliko alata koji mogu izvršiti **automatske procene ranjivosti**. **Preporučio bih vam da probate** [**Legion**](https://github.com/carlospolop/legion)**, koji je alat koji sam kreirao i zasniva se na beleškama o pentestovanju usluga koje možete pronaći u ovoj knjizi.**
|
||||
|
||||
#### **5.2 Brute-Forcing usluga**
|
||||
|
||||
U nekim scenarijima **Brute-Force** može biti koristan za **kompromitovanje** **usluge**. [**Pronađite ovde CheatSheet različitih usluga brute forcing**](../generic-hacking/brute-force.md)**.**
|
||||
U nekim scenarijima **Brute-Force** može biti koristan za **kompromitovanje** **usluge**. [**Pronađite ovde CheatSheet različitih usluga za brute forcing**](../generic-hacking/brute-force.md)**.**
|
||||
|
||||
### 6- [Phishing](phishing-methodology/index.html)
|
||||
|
||||
@ -70,24 +70,24 @@ Ako imate problema sa shell-om, ovde možete pronaći malu **kompilaciju najkori
|
||||
- [**Windows (CMD)**](../windows-hardening/basic-cmd-for-pentesters.md)
|
||||
- [**Windows (PS)**](../windows-hardening/basic-powershell-for-pentesters/index.html)
|
||||
|
||||
### **9 -** [**Ekstrakcija**](../generic-hacking/exfiltration.md)
|
||||
### **9-** [**Ekstrakcija**](../generic-hacking/exfiltration.md)
|
||||
|
||||
Verovatno ćete morati da **izvučete neke podatke iz žrtve** ili čak **da uvedete nešto** (kao što su skripte za eskalaciju privilegija). **Ovde imate** [**post o uobičajenim alatima koje možete koristiti u te svrhe**](../generic-hacking/exfiltration.md)**.**
|
||||
Verovatno ćete morati da **izvučete neke podatke iz žrtve** ili čak **uneste nešto** (kao što su skripte za eskalaciju privilegija). **Ovde imate** [**post o uobičajenim alatima koje možete koristiti u te svrhe**](../generic-hacking/exfiltration.md)**.**
|
||||
|
||||
### **10- Eskalacija privilegija**
|
||||
|
||||
#### **10.1- Lokalna Privesc**
|
||||
|
||||
Ako niste **root/Administrator** unutar mašine, trebali biste pronaći način da **eskalirate privilegije.**\
|
||||
Ako niste **root/Administrator** unutar sistema, trebali biste pronaći način da **escalirate privilegije.**\
|
||||
Ovde možete pronaći **vodič za eskalaciju privilegija lokalno u** [**Linux-u**](../linux-hardening/privilege-escalation/index.html) **i u** [**Windows-u**](../windows-hardening/windows-local-privilege-escalation/index.html)**.**\
|
||||
Trebalo bi takođe da proverite ove stranice o tome kako **Windows funkcioniše**:
|
||||
Trebalo bi da proverite i ove stranice o tome kako **Windows funkcioniše**:
|
||||
|
||||
- [**Autentifikacija, Akreditivi, Token privilegije i UAC**](../windows-hardening/authentication-credentials-uac-and-efs/index.html)
|
||||
- Kako funkcioniše [**NTLM**](../windows-hardening/ntlm/index.html)
|
||||
- Kako [**ukrasti akreditive**](https://github.com/carlospolop/hacktricks/blob/master/generic-methodologies-and-resources/broken-reference/README.md) u Windows-u
|
||||
- Neki trikovi o [_**Active Directory**_](../windows-hardening/active-directory-methodology/index.html)
|
||||
|
||||
**Ne zaboravite da proverite najbolje alate za enumeraciju Windows i Linux lokalnih putanja eskalacije privilegija:** [**Suite PEAS**](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite)
|
||||
**Ne zaboravite da proverite najbolje alate za enumeraciju Windows i Linux lokalnih putanja za eskalaciju privilegija:** [**Suite PEAS**](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite)
|
||||
|
||||
#### **10.2- Domain Privesc**
|
||||
|
||||
@ -109,9 +109,9 @@ TODO: Završiti persistenciju Post u Windows-u i Linux-u
|
||||
|
||||
### 12 - Pivotiranje
|
||||
|
||||
Sa **prikupljenim akreditivima** mogli biste imati pristup drugim mašinama, ili možda trebate **otkriti i skenirati nove hostove** (ponovo započnite Pentesting Metodologiju) unutar novih mreža na kojima je vaša žrtva povezana.\
|
||||
Sa **prikupljenim akreditivima** mogli biste imati pristup drugim mašinama, ili možda trebate **otkriti i skenirati nove hostove** (ponovo započeti Pentesting Metodologiju) unutar novih mreža na kojima je vaša žrtva povezana.\
|
||||
U ovom slučaju, tunelovanje bi moglo biti neophodno. Ovde možete pronaći [**post o tunelovanju**](../generic-hacking/tunneling-and-port-forwarding.md).\
|
||||
Definitivno biste takođe trebali proveriti post o [metodologiji pentestovanja Active Directory](../windows-hardening/active-directory-methodology/index.html). Tamo ćete pronaći sjajne trikove za lateralno kretanje, eskalaciju privilegija i dumpovanje akreditiva.\
|
||||
Definitivno biste takođe trebali proveriti post o [metodologiji pentestinga Active Directory](../windows-hardening/active-directory-methodology/index.html). Tamo ćete pronaći sjajne trikove za lateralno kretanje, eskalaciju privilegija i dumpovanje akreditiva.\
|
||||
Proverite takođe stranicu o [**NTLM**](../windows-hardening/ntlm/index.html), može biti veoma korisna za pivotiranje u Windows okruženjima.
|
||||
|
||||
### VIŠE
|
||||
|
BIN
src/images/venacus-logo.png
Normal file
BIN
src/images/venacus-logo.png
Normal file
Binary file not shown.
After Width: | Height: | Size: 9.0 KiB |
Loading…
x
Reference in New Issue
Block a user