mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
Translated ['src/README.md', 'src/generic-methodologies-and-resources/pe
This commit is contained in:
parent
3d7039e410
commit
df64929313
@ -31,7 +31,7 @@ export LANG="master" # Leave master for english
|
||||
# Run the docker container indicating the path to the hacktricks folder
|
||||
docker run -d --rm --platform linux/amd64 -p 3337:3000 --name hacktricks -v $(pwd)/hacktricks:/app ghcr.io/hacktricks-wiki/hacktricks-cloud/translator-image bash -c "cd /app && git config --global --add safe.directory /app && git checkout $LANG && git pull && MDBOOK_PREPROCESSOR__HACKTRICKS__ENV=dev mdbook serve --hostname 0.0.0.0"
|
||||
```
|
||||
Yerel kopyanız **[http://localhost:3337](http://localhost:3337)** adresinde **5 dakikadan** kısa bir süre içinde **mevcut olacak** (kitabı oluşturması gerekiyor, sabırlı olun).
|
||||
Yerel kopyanız **[http://localhost:3337](http://localhost:3337)** adresinde **5 dakika içinde** (kitabı oluşturması gerekiyor, sabırlı olun) **mevcut olacaktır**.
|
||||
|
||||
## Kurumsal Sponsorlar
|
||||
|
||||
@ -39,7 +39,7 @@ Yerel kopyanız **[http://localhost:3337](http://localhost:3337)** adresinde **5
|
||||
|
||||
<figure><img src="images/stm (1).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**STM Cyber**](https://www.stmcyber.com), sloganı **HACK THE UNHACKABLE** olan harika bir siber güvenlik şirketidir. Kendi araştırmalarını yapar ve **pentesting, Kırmızı takımlar ve eğitim** gibi birkaç değerli siber güvenlik hizmeti sunmak için kendi hacking araçlarını geliştirir.
|
||||
[**STM Cyber**](https://www.stmcyber.com), sloganı **HACK THE UNHACKABLE** olan harika bir siber güvenlik şirketidir. Kendi araştırmalarını yapar ve **birçok değerli siber güvenlik hizmeti** sunmak için kendi hacking araçlarını geliştirir; pentesting, Kırmızı takımlar ve eğitim gibi.
|
||||
|
||||
**Bloglarını** [**https://blog.stmcyber.com**](https://blog.stmcyber.com) adresinde kontrol edebilirsiniz.
|
||||
|
||||
@ -51,7 +51,7 @@ Yerel kopyanız **[http://localhost:3337](http://localhost:3337)** adresinde **5
|
||||
|
||||
<figure><img src="images/image (45).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**RootedCON**](https://www.rootedcon.com), **İspanya**'daki en önemli siber güvenlik etkinliği ve **Avrupa**'daki en önemli etkinliklerden biridir. **Teknik bilgiyi teşvik etme misyonu** ile bu kongre, her disiplinde teknoloji ve siber güvenlik profesyonelleri için kaynayan bir buluşma noktasıdır.
|
||||
[**RootedCON**](https://www.rootedcon.com) **İspanya**'daki en önemli siber güvenlik etkinliği ve **Avrupa**'daki en önemli etkinliklerden biridir. **Teknik bilgiyi teşvik etme misyonu** ile bu kongre, her disiplinde teknoloji ve siber güvenlik profesyonelleri için kaynayan bir buluşma noktasıdır.
|
||||
|
||||
{{#ref}}
|
||||
https://www.rootedcon.com/
|
||||
@ -94,11 +94,11 @@ https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktr
|
||||
|
||||
Deneyimli hackerlar ve bug bounty avcıları ile iletişim kurmak için [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) sunucusuna katılın!
|
||||
|
||||
- **Hacking İçgörüleri:** Hacking'in heyecanı ve zorluklarına dalan içeriklerle etkileşimde bulunun
|
||||
- **Hacking İçgörüleri:** Hacking'in heyecanı ve zorluklarına dair içeriklerle etkileşimde bulunun
|
||||
- **Gerçek Zamanlı Hack Haberleri:** Hızla değişen hacking dünyasında gerçek zamanlı haberler ve içgörülerle güncel kalın
|
||||
- **Son Duyurular:** Yeni başlayan bug bounty'ler ve önemli platform güncellemeleri hakkında bilgi sahibi olun
|
||||
|
||||
**Bize katılın** [**Discord**](https://discord.com/invite/N3FrSbmwdy) üzerinde ve bugün en iyi hackerlarla iş birliği yapmaya başlayın!
|
||||
**Bize katılın** [**Discord**](https://discord.com/invite/N3FrSbmwdy) ve bugün en iyi hackerlarla iş birliği yapmaya başlayın!
|
||||
|
||||
---
|
||||
|
||||
@ -120,10 +120,10 @@ https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktrick
|
||||
|
||||
<figure><img src="images/image (1254).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
**SerpApi**, **arama motoru sonuçlarına** hızlı ve kolay gerçek zamanlı API'ler sunar. Arama motorlarını tarar, proxy'leri yönetir, captcha'ları çözer ve sizin için tüm zengin yapılandırılmış verileri ayrıştırır.
|
||||
**SerpApi**, **arama motoru sonuçlarına** erişim sağlamak için hızlı ve kolay gerçek zamanlı API'ler sunar. Arama motorlarını tarar, proxy'leri yönetir, captcha'ları çözer ve sizin için tüm zengin yapılandırılmış verileri ayrıştırır.
|
||||
|
||||
SerpApi'nin planlarından birine abone olmak, Google, Bing, Baidu, Yahoo, Yandex ve daha fazlası dahil olmak üzere farklı arama motorlarını taramak için 50'den fazla API'ye erişim içerir.\
|
||||
Diğer sağlayıcılardan farklı olarak, **SerpApi sadece organik sonuçları taramaz**. SerpApi yanıtları sürekli olarak tüm reklamları, satır içi resimleri ve videoları, bilgi grafikleri ve arama sonuçlarında bulunan diğer öğeleri ve özellikleri içerir.
|
||||
Diğer sağlayıcılardan farklı olarak, **SerpApi sadece organik sonuçları taramaz**. SerpApi yanıtları sürekli olarak tüm reklamları, satır içi resimleri ve videoları, bilgi grafiklerini ve arama sonuçlarında bulunan diğer öğeleri ve özellikleri içerir.
|
||||
|
||||
Mevcut SerpApi müşterileri arasında **Apple, Shopify ve GrubHub** bulunmaktadır.\
|
||||
Daha fazla bilgi için [**bloglarına**](https://serpapi.com/blog/) göz atın veya [**oyun alanlarında**](https://serpapi.com/playground) bir örnek deneyin.\
|
||||
@ -135,7 +135,7 @@ Daha fazla bilgi için [**bloglarına**](https://serpapi.com/blog/) göz atın v
|
||||
|
||||
<figure><img src="images/image (2).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
Mobil uygulamaları ve cihazları korumak için güvenlik açığı araştırması, penetrasyon testi ve tersine mühendislik yapma yeteneklerini ve teknolojilerini öğrenin. **iOS ve Android güvenliğinde ustalaşın** ve **sertifika alın**:
|
||||
Mobil uygulamaları ve cihazları korumak için güvenlik açığı araştırması, penetrasyon testi ve tersine mühendislik yapma yeteneklerini öğrenin. **iOS ve Android güvenliğinde ustalaşın** ve **sertifika alın**:
|
||||
|
||||
{{#ref}}
|
||||
https://academy.8ksec.io/
|
||||
@ -147,11 +147,11 @@ https://academy.8ksec.io/
|
||||
|
||||
<figure><img src="images/websec (1).svg" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WebSec**](https://websec.net) **Amsterdam** merkezli profesyonel bir siber güvenlik şirketidir ve **dünyanın dört bir yanındaki** işletmeleri en son siber güvenlik tehditlerine karşı korumak için **ofansif güvenlik hizmetleri** sunmaktadır.
|
||||
[**WebSec**](https://websec.net) **Amsterdam** merkezli profesyonel bir siber güvenlik şirketidir ve **dünyanın dört bir yanındaki** işletmeleri en son siber güvenlik tehditlerine karşı korumak için **saldırı güvenliği hizmetleri** sunmaktadır.
|
||||
|
||||
WebSec, Amsterdam ve Wyoming'de ofisleri olan uluslararası bir güvenlik şirketidir. **Pentesting, Güvenlik Denetimleri, Farkındalık Eğitimleri, Phishing Kampanyaları, Kod İncelemesi, İstismar Geliştirme, Güvenlik Uzmanları Dış Kaynak Kullanımı** ve daha fazlasını içeren **hepsi bir arada güvenlik hizmetleri** sunmaktadır.
|
||||
WebSec, Amsterdam ve Wyoming'de ofisleri olan uluslararası bir güvenlik şirketidir. **Hepsi bir arada güvenlik hizmetleri** sunar; Pentesting, **Güvenlik** Denetimleri, Farkındalık Eğitimleri, Phishing Kampanyaları, Kod İncelemesi, İstismar Geliştirme, Güvenlik Uzmanları Dış Kaynak Kullanımı ve daha fazlasını içerir.
|
||||
|
||||
WebSec'in bir diğer ilginç yanı, sektördeki ortalamadan farklı olarak WebSec'in **yeteneklerine çok güvenmesidir**, o kadar ki **en iyi kalite sonuçları garanti eder**, web sitelerinde "**Eğer hackleyemiyorsak, ödemiyorsunuz!**" ifadesi yer almaktadır. Daha fazla bilgi için [**web sitelerine**](https://websec.net/en/) ve [**bloglarına**](https://websec.net/blog/) göz atın!
|
||||
WebSec'in bir diğer ilginç yanı, sektördeki ortalamadan farklı olarak WebSec'in **yeteneklerine çok güvenmesidir**, o kadar ki **en iyi kalite sonuçları garanti eder**, web sitelerinde "**Eğer hackleyemiyorsak, ödeme yapmazsınız!**" ifadesi yer almaktadır. Daha fazla bilgi için [**web sitelerine**](https://websec.net/en/) ve [**bloglarına**](https://websec.net/blog/) göz atın!
|
||||
|
||||
Yukarıdakilere ek olarak WebSec, **HackTricks'in kararlı bir destekçisidir.**
|
||||
|
||||
|
@ -1,9 +1,8 @@
|
||||
# Pentesting Methodology
|
||||
# Pentesting Metodolojisi
|
||||
|
||||
{{#include ../banners/hacktricks-training.md}}
|
||||
|
||||
|
||||
## Pentesting Methodology
|
||||
## Pentesting Metodolojisi
|
||||
|
||||
<figure><img src="../images/HACKTRICKS-logo.svg" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
@ -11,18 +10,18 @@ _Hacktricks logoları_ [_@ppiernacho_](https://www.instagram.com/ppieranacho/)_
|
||||
|
||||
### **0- Fiziksel Saldırılar**
|
||||
|
||||
Saldırmak istediğiniz makineye **fiziksel erişiminiz** var mı? **Fiziksel saldırılar hakkında bazı** [**ipuçlarını**](../hardware-physical-access/physical-attacks.md) ve **GUI uygulamalarından kaçış** hakkında diğerlerini okumalısınız.
|
||||
Saldırmak istediğiniz makineye **fiziksel erişiminiz** var mı? **Fiziksel saldırılar hakkında bazı ipuçları** ([**tricks about physical attacks**](../hardware-physical-access/physical-attacks.md)) ve [**GUI uygulamalarından kaçış**](../hardware-physical-access/escaping-from-gui-applications.md) hakkında diğerlerini okumalısınız.
|
||||
|
||||
### **1-** [**Ağ içindeki hostları keşfetmek**](pentesting-network/index.html#discovering-hosts)/ [Şirketin Varlıklarını Keşfetmek](external-recon-methodology/index.html)
|
||||
### 1- [Ağ içindeki hostları keşfetmek](pentesting-network/index.html#discovering-hosts)/ [Şirketin Varlıklarını Keşfetmek](external-recon-methodology/index.html)
|
||||
|
||||
**Testin** iç **veya dış test** olup olmadığına bağlı olarak, **şirket ağı içindeki hostları** (iç test) veya **şirketin internetteki varlıklarını** (dış test) bulmakla ilgilenebilirsiniz.
|
||||
**Testin** içsel mi yoksa dışsal mı olduğuna bağlı olarak, **şirket ağı içindeki hostları** (iç test) veya **şirketin internetteki varlıklarını** (dış test) bulmakla ilgilenebilirsiniz.
|
||||
|
||||
> [!NOTE]
|
||||
> Dış bir test gerçekleştiriyorsanız, şirketin iç ağına erişim sağladıktan sonra bu kılavuzu yeniden başlatmalısınız.
|
||||
> Dışsal bir test yapıyorsanız, şirketin iç ağına erişim sağladıktan sonra bu kılavuzu yeniden başlatmalısınız.
|
||||
|
||||
### **2-** [**Ağ ile Eğlenmek**](pentesting-network/index.html) **(İç)**
|
||||
|
||||
**Bu bölüm yalnızca iç test gerçekleştiriyorsanız geçerlidir.**\
|
||||
**Bu bölüm yalnızca iç test yapıyorsanız geçerlidir.**\
|
||||
Bir hosta saldırmadan önce, belki de **ağdan bazı kimlik bilgilerini çalmayı** veya **veri dinlemeyi** tercih edersiniz, böylece ağ içinde **pasif/aktif (MitM)** olarak neler bulabileceğinizi öğrenirsiniz. [**Pentesting Network**](pentesting-network/index.html#sniffing) bölümünü okuyabilirsiniz.
|
||||
|
||||
### **3-** [**Port Taraması - Servis keşfi**](pentesting-network/index.html#scanning-hosts)
|
||||
@ -35,36 +34,36 @@ Hangi servislerin çalıştığını ve belki de versiyonlarını öğrendikten
|
||||
|
||||
### **5-** Pentesting Servisleri
|
||||
|
||||
Eğer çalışan herhangi bir servis için şık bir exploit yoksa, her çalışan serviste **yaygın yapılandırma hatalarını** aramalısınız.
|
||||
Eğer çalışan bir servis için herhangi bir ilginç exploit yoksa, her bir çalışan serviste **yaygın yanlış yapılandırmaları** aramalısınız.
|
||||
|
||||
**Bu kitapta en yaygın servisleri pentest etmek için bir kılavuz bulacaksınız** (ve diğer o kadar yaygın olmayanları). Lütfen, sol dizinde **_**PENTESTING**_ **bölümünü arayın** (servisler varsayılan portlarına göre sıralanmıştır).
|
||||
**Bu kitapta en yaygın servisleri pentest etmek için bir kılavuz bulacaksınız** (ve o kadar yaygın olmayan diğerlerini de). Lütfen, sol dizinde **_PENTESTING_** bölümünü arayın (servisler varsayılan portlarına göre sıralanmıştır).
|
||||
|
||||
**Özellikle** [**Pentesting Web**](../network-services-pentesting/pentesting-web/index.html) **bölümüne özel bir vurgu yapmak istiyorum (en kapsamlı olanıdır).**\
|
||||
Ayrıca, [**yazılımlardaki bilinen zafiyetleri bulma**](../generic-hacking/search-exploits.md) hakkında küçük bir kılavuz burada bulunmaktadır.
|
||||
|
||||
**Eğer servisinizi dizinde bulamıyorsanız, Google'da** diğer eğitimleri arayın ve **eklememi isterseniz bana bildirin.** Eğer Google'da **hiçbir şey bulamazsanız**, kendi **kör pentesting'inizi** gerçekleştirin, **servise bağlanarak, fuzzing yaparak ve yanıtları okuyarak** başlayabilirsiniz (varsa).
|
||||
**Eğer servisinizi dizinde bulamazsanız, Google'da** diğer eğitimleri arayın ve **eklememi isterseniz bana bildirin.** Eğer Google'da **hiçbir şey bulamazsanız**, kendi **kör pentesting'inizi** gerçekleştirin, **servise bağlanarak, fuzzing yaparak ve yanıtları okuyarak** başlayabilirsiniz (varsa).
|
||||
|
||||
#### 5.1 Otomatik Araçlar
|
||||
|
||||
Ayrıca **otomatik zafiyet değerlendirmeleri** gerçekleştirebilen birkaç araç da vardır. **Denemenizi öneririm** [**Legion**](https://github.com/carlospolop/legion)**, bu benim oluşturduğum ve bu kitapta bulabileceğiniz pentesting servisleri hakkında notlara dayanan bir araçtır.**
|
||||
Ayrıca **otomatik zafiyet değerlendirmeleri** yapabilen birkaç araç da vardır. **Denemenizi öneririm** [**Legion**](https://github.com/carlospolop/legion)**, bu benim oluşturduğum ve bu kitapta bulabileceğiniz pentesting servisleri hakkında notlara dayanan bir araçtır.**
|
||||
|
||||
#### **5.2 Brute-Force ile servisleri zorlamak**
|
||||
|
||||
Bazı senaryolarda **Brute-Force** bir **servisi** **tehdit etmek** için faydalı olabilir. [**Farklı servislerin brute forcing için bir CheatSheet'ini burada bulabilirsiniz**](../generic-hacking/brute-force.md)**.**
|
||||
Bazı senaryolarda **Brute-Force** bir **servisi** **tehdit etmek** için faydalı olabilir. [**Farklı servislerin brute forcing'ine dair bir CheatSheet burada bulabilirsiniz**](../generic-hacking/brute-force.md)**.**
|
||||
|
||||
### 6- [Phishing](phishing-methodology/index.html)
|
||||
|
||||
Bu noktada ilginç bir zafiyet bulamadıysanız, **ağa girmek için bazı phishing denemeleri yapmanız** gerekebilir. Phishing metodolojimi [buradan](phishing-methodology/index.html) okuyabilirsiniz:
|
||||
Bu noktada ilginç bir zafiyet bulamadıysanız, ağa girmek için **bazı phishing denemeleri yapmanız** gerekebilir. Phishing metodolojimi [buradan](phishing-methodology/index.html) okuyabilirsiniz:
|
||||
|
||||
### **7-** [**Shell Elde Etmek**](../generic-hacking/reverse-shells/index.html)
|
||||
|
||||
Bir şekilde, kurban üzerinde **kod çalıştırmanın** bir yolunu bulmuş olmalısınız. O zaman, [sistem içinde bir ters shell almak için kullanabileceğiniz olası araçların bir listesinin çok faydalı olacağını](../generic-hacking/reverse-shells/index.html) belirtmek isterim.
|
||||
Bir şekilde, kurban üzerinde **kod çalıştırmanın** bir yolunu bulmuş olmalısınız. O zaman, [sistem içinde kullanabileceğiniz ters shell almak için olası araçların bir listesi çok faydalı olacaktır](../generic-hacking/reverse-shells/index.html).
|
||||
|
||||
Özellikle Windows'ta, **antivirüslerden kaçınmak için** biraz yardıma ihtiyacınız olabilir: [**Bu sayfayı kontrol edin**](../windows-hardening/av-bypass.md)**.**
|
||||
|
||||
### 8- İçeride
|
||||
|
||||
Shell ile sorun yaşıyorsanız, pentesterlar için en **yararlı komutların küçük bir derlemesini** burada bulabilirsiniz:
|
||||
Shell ile sorun yaşıyorsanız, pentesterlar için en kullanışlı komutların küçük bir **derlemesini** burada bulabilirsiniz:
|
||||
|
||||
- [**Linux**](../linux-hardening/useful-linux-commands.md)
|
||||
- [**Windows (CMD)**](../windows-hardening/basic-cmd-for-pentesters.md)
|
||||
@ -72,14 +71,14 @@ Shell ile sorun yaşıyorsanız, pentesterlar için en **yararlı komutların k
|
||||
|
||||
### **9-** [**Veri Sızdırma**](../generic-hacking/exfiltration.md)
|
||||
|
||||
Muhtemelen **kurbandan bazı verileri çıkarmanız** veya hatta **bir şeyler eklemeniz** (örneğin ayrıcalık yükseltme betikleri) gerekecektir. **Burada bu amaçlarla kullanabileceğiniz** [**yaygın araçlar hakkında bir yazı bulabilirsiniz**](../generic-hacking/exfiltration.md)**.**
|
||||
Muhtemelen **kurbandan bazı verileri çıkarmanız** veya hatta **bir şeyler eklemeniz** gerekecek (örneğin, ayrıcalık yükseltme betikleri). **Burada bu amaçlarla kullanabileceğiniz** [**yaygın araçlar hakkında bir yazı bulabilirsiniz**](../generic-hacking/exfiltration.md)**.**
|
||||
|
||||
### **10- Ayrıcalık Yükseltme**
|
||||
|
||||
#### **10.1- Yerel Privesc**
|
||||
|
||||
Eğer kutu içinde **root/Administrator** değilseniz, **ayrıcalıkları yükseltmenin** bir yolunu bulmalısınız.\
|
||||
Burada **Linux** için [**yerel ayrıcalıkları yükseltme**](../linux-hardening/privilege-escalation/index.html) ve **Windows** için [**bir kılavuz bulabilirsiniz**](../windows-hardening/windows-local-privilege-escalation/index.html)**.**\
|
||||
Burada **Linux** ([**Linux**](../linux-hardening/privilege-escalation/index.html)) ve **Windows** ([**Windows**](../windows-hardening/windows-local-privilege-escalation/index.html)) için yerel ayrıcalıkları yükseltme kılavuzunu bulabilirsiniz.\
|
||||
Ayrıca **Windows'un nasıl çalıştığı** hakkında bu sayfaları kontrol etmelisiniz:
|
||||
|
||||
- [**Kimlik Doğrulama, Kimlik Bilgileri, Token ayrıcalıkları ve UAC**](../windows-hardening/authentication-credentials-uac-and-efs/index.html)
|
||||
@ -89,15 +88,15 @@ Ayrıca **Windows'un nasıl çalıştığı** hakkında bu sayfaları kontrol et
|
||||
|
||||
**Windows ve Linux yerel Ayrıcalık Yükseltme yollarını listelemek için en iyi araçları kontrol etmeyi unutmayın:** [**Suite PEAS**](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite)
|
||||
|
||||
#### **10.2- Alan Privesc**
|
||||
#### **10.2- Alan Adı Privesc**
|
||||
|
||||
Burada, [**Active Directory'de ayrıcalıkları listelemek, yükseltmek ve kalıcı hale getirmek için en yaygın eylemleri açıklayan bir metodoloji bulabilirsiniz**](../windows-hardening/active-directory-methodology/index.html). Bu sadece bir bölümün alt bölümü olsa da, bu süreç bir Pentesting/Red Team görevinde **son derece hassas** olabilir.
|
||||
Burada, [**Active Directory'de ayrıcalıkları listelemek, yükseltmek ve kalıcı hale getirmek için en yaygın eylemleri açıklayan bir metodoloji**](../windows-hardening/active-directory-methodology/index.html) bulabilirsiniz. Bu sadece bir bölümün alt bölümü olsa da, bu süreç bir Pentesting/Red Team görevinde **son derece hassas** olabilir.
|
||||
|
||||
### 11 - POST
|
||||
|
||||
#### **11**.1 - Yağmalama
|
||||
|
||||
Host içinde daha fazla **şifre** bulup bulamayacağınızı veya **kullanıcınızın ayrıcalıklarıyla** diğer makinelere **erişiminiz olup olmadığını** kontrol edin.\
|
||||
Host içinde daha fazla **şifre** bulup bulamayacağınızı veya **kullanıcınızın ayrıcalıklarıyla** başka makinelere **erişiminiz olup olmadığını** kontrol edin.\
|
||||
Burada Windows'ta [**şifreleri dökme**](https://github.com/carlospolop/hacktricks/blob/master/generic-methodologies-and-resources/broken-reference/README.md) için farklı yollar bulabilirsiniz.
|
||||
|
||||
#### 11.2 - Kalıcılık
|
||||
@ -105,14 +104,14 @@ Burada Windows'ta [**şifreleri dökme**](https://github.com/carlospolop/hacktri
|
||||
**Sistemi tekrar istismar etmenize gerek kalmaması için 2 veya 3 farklı kalıcılık mekanizması kullanın.**\
|
||||
**Burada bazı** [**Active Directory'de kalıcılık ipuçları**](../windows-hardening/active-directory-methodology/index.html#persistence)** bulabilirsiniz.**
|
||||
|
||||
TODO: Windows & Linux'ta kalıcılık Post'unu tamamla
|
||||
TODO: Windows & Linux'ta kalıcılık Postunu tamamla
|
||||
|
||||
### 12 - Pivoting
|
||||
### 12 - Pivotlama
|
||||
|
||||
**Toplanan kimlik bilgileriyle** diğer makinelere erişiminiz olabilir veya belki de **yeni hostları keşfetmeniz ve taramanız** (Pentesting Metodolojisini yeniden başlatın) gerekebilir, kurbanınızın bağlı olduğu yeni ağlar içinde.\
|
||||
**Toplanan kimlik bilgileriyle** diğer makinelere erişiminiz olabilir veya belki de **yeni hostları keşfetmeniz ve taramanız** (Pentesting Metodolojisini yeniden başlatın) gerekebilir.\
|
||||
Bu durumda tünelleme gerekli olabilir. Burada [**tünelleme hakkında bir yazı bulabilirsiniz**](../generic-hacking/tunneling-and-port-forwarding.md).\
|
||||
Ayrıca [Active Directory pentesting Metodolojisi](../windows-hardening/active-directory-methodology/index.html) hakkında yazıyı kontrol etmelisiniz. Orada yanlamasına hareket etme, ayrıcalıkları yükseltme ve kimlik bilgilerini dökme konusunda harika ipuçları bulacaksınız.\
|
||||
Ayrıca [**NTLM**](../windows-hardening/ntlm/index.html) sayfasını kontrol edin, Windows ortamlarında pivot yapmak için çok faydalı olabilir.
|
||||
Ayrıca [**NTLM**](../windows-hardening/ntlm/index.html) sayfasını kontrol edin, Windows ortamlarında pivotlama için çok faydalı olabilir.
|
||||
|
||||
### DAHA FAZLA
|
||||
|
||||
@ -132,5 +131,4 @@ Ayrıca [**NTLM**](../windows-hardening/ntlm/index.html) sayfasını kontrol edi
|
||||
- [**CBC-MAC**](../crypto-and-stego/cipher-block-chaining-cbc-mac-priv.md)
|
||||
- [**Padding Oracle**](../crypto-and-stego/padding-oracle-priv.md)
|
||||
|
||||
|
||||
{{#include ../banners/hacktricks-training.md}}
|
||||
|
Loading…
x
Reference in New Issue
Block a user