mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
Translated ['src/generic-methodologies-and-resources/pentesting-methodol
This commit is contained in:
parent
a9ca58e90a
commit
ff23b8fd10
@ -1,75 +1,76 @@
|
|||||||
# Pentesting Metodolojisi
|
# Pentesting Methodology
|
||||||
|
|
||||||
{{#include ../banners/hacktricks-training.md}}
|
{{#include ../banners/hacktricks-training.md}}
|
||||||
|
|
||||||
## Pentesting Metodolojisi
|
|
||||||
|
## Pentesting Methodology
|
||||||
|
|
||||||
<figure><img src="../images/HACKTRICKS-logo.svg" alt=""><figcaption></figcaption></figure>
|
<figure><img src="../images/HACKTRICKS-logo.svg" alt=""><figcaption></figcaption></figure>
|
||||||
|
|
||||||
_Hacktricks logoları_ [_@ppiernacho_](https://www.instagram.com/ppieranacho/)_ tarafından tasarlanmıştır._
|
_Hacktricks logoları_ [_@ppiernacho_](https://www.instagram.com/ppieranacho/)_ tarafından tasarlanmıştır._
|
||||||
|
|
||||||
### 0- Fiziksel Saldırılar
|
### **0- Fiziksel Saldırılar**
|
||||||
|
|
||||||
Saldırmak istediğiniz makineye **fiziksel erişiminiz** var mı? **Fiziksel saldırılar hakkında bazı** [**ipuçlarını**](../hardware-physical-access/physical-attacks.md) ve **GUI uygulamalarından kaçış** hakkında diğerlerini okumalısınız.
|
Saldırmak istediğiniz makineye **fiziksel erişiminiz** var mı? **Fiziksel saldırılar hakkında bazı** [**ipuçlarını**](../hardware-physical-access/physical-attacks.md) ve **GUI uygulamalarından kaçış** hakkında diğerlerini okumalısınız.
|
||||||
|
|
||||||
### 1 - [Ağ içindeki hostları keşfetme](pentesting-network/index.html#discovering-hosts)/ [Şirketin Varlıklarını Keşfetme](external-recon-methodology/index.html)
|
### **1-** [**Ağ içindeki hostları keşfetmek**](pentesting-network/index.html#discovering-hosts)/ [Şirketin Varlıklarını Keşfetmek](external-recon-methodology/index.html)
|
||||||
|
|
||||||
**Testin** **içsel veya dışsal** olup olmadığına bağlı olarak, **şirket ağı içindeki hostları bulmak** (iç test) veya **şirketin internetteki varlıklarını bulmak** (dış test) isteyebilirsiniz.
|
**Testin** iç **veya dış test** olup olmadığına bağlı olarak, **şirket ağı içindeki hostları** (iç test) veya **şirketin internetteki varlıklarını** (dış test) bulmakla ilgilenebilirsiniz.
|
||||||
|
|
||||||
> [!NOTE]
|
> [!NOTE]
|
||||||
> Dışsal bir test yapıyorsanız, şirketin iç ağına erişim sağladıktan sonra bu kılavuzu yeniden başlatmalısınız.
|
> Dış bir test gerçekleştiriyorsanız, şirketin iç ağına erişim sağladıktan sonra bu kılavuzu yeniden başlatmalısınız.
|
||||||
|
|
||||||
### **2-** [**Ağ ile Eğlenme**](pentesting-network/index.html) **(İçsel)**
|
### **2-** [**Ağ ile Eğlenmek**](pentesting-network/index.html) **(İç)**
|
||||||
|
|
||||||
**Bu bölüm yalnızca iç test yapıyorsanız geçerlidir.**\
|
**Bu bölüm yalnızca iç test gerçekleştiriyorsanız geçerlidir.**\
|
||||||
Bir hosta saldırmadan önce, belki de **ağdan bazı kimlik bilgilerini çalmayı** veya **veri dinlemeyi** tercih edersiniz, böylece ağ içinde **pasif/aktif (MitM)** olarak neler bulabileceğinizi öğrenirsiniz. [**Pentesting Ağı**](pentesting-network/index.html#sniffing) okuyabilirsiniz.
|
Bir hosta saldırmadan önce, belki de **ağdan bazı kimlik bilgilerini çalmayı** veya **veri dinlemeyi** tercih edersiniz, böylece ağ içinde **pasif/aktif (MitM)** olarak neler bulabileceğinizi öğrenirsiniz. [**Pentesting Network**](pentesting-network/index.html#sniffing) bölümünü okuyabilirsiniz.
|
||||||
|
|
||||||
### 3- [Port Taraması - Servis keşfi](pentesting-network/index.html#scanning-hosts)
|
### **3-** [**Port Taraması - Servis keşfi**](pentesting-network/index.html#scanning-hosts)
|
||||||
|
|
||||||
**Bir hostta zafiyet ararken** yapılacak ilk şey, hangi **servislerin hangi portlarda çalıştığını** bilmektir. [**Hostların portlarını taramak için temel araçlar**](pentesting-network/index.html#scanning-hosts) bakalım.
|
**Bir hostta zafiyet ararken** yapılacak ilk şey, hangi **servislerin hangi portlarda çalıştığını** bilmektir. [**Hostların portlarını taramak için temel araçlar**](pentesting-network/index.html#scanning-hosts) kısmına bakalım.
|
||||||
|
|
||||||
### **4-** [Servis versiyon açıklarını arama](../generic-hacking/search-exploits.md)
|
### **4-** [Servis versiyon açıklarını aramak](../generic-hacking/search-exploits.md)
|
||||||
|
|
||||||
Hangi servislerin çalıştığını ve belki de versiyonlarını öğrendikten sonra, **bilinen zafiyetleri aramalısınız**. Belki şansınız yaver gider ve size bir shell verecek bir exploit bulursunuz...
|
Hangi servislerin çalıştığını ve belki de versiyonlarını öğrendikten sonra, **bilinen zafiyetleri aramalısınız**. Belki şansınız yaver gider ve size bir shell verecek bir exploit bulursunuz...
|
||||||
|
|
||||||
### **5-** Pentesting Servisleri
|
### **5-** Pentesting Servisleri
|
||||||
|
|
||||||
Eğer çalışan bir servis için herhangi bir ilginç exploit yoksa, her çalışan serviste **yaygın yanlış yapılandırmaları** aramalısınız.
|
Eğer çalışan herhangi bir servis için şık bir exploit yoksa, her çalışan serviste **yaygın yapılandırma hatalarını** aramalısınız.
|
||||||
|
|
||||||
**Bu kitapta en yaygın servisleri pentest etmek için bir kılavuz bulacaksınız** (ve o kadar yaygın olmayanları da). Lütfen, sol dizinde **_PENTESTING_** bölümünü arayın (servisler varsayılan portlarına göre sıralanmıştır).
|
**Bu kitapta en yaygın servisleri pentest etmek için bir kılavuz bulacaksınız** (ve diğer o kadar yaygın olmayanları). Lütfen, sol dizinde **_**PENTESTING**_ **bölümünü arayın** (servisler varsayılan portlarına göre sıralanmıştır).
|
||||||
|
|
||||||
**Özellikle** [**Pentesting Web**](../network-services-pentesting/pentesting-web/index.html) **bölümüne özel bir vurgu yapmak istiyorum (en kapsamlı olanıdır).**\
|
**Özellikle** [**Pentesting Web**](../network-services-pentesting/pentesting-web/index.html) **bölümüne özel bir vurgu yapmak istiyorum (en kapsamlı olanıdır).**\
|
||||||
Ayrıca, [**yazılımlardaki bilinen zafiyetleri bulma**](../generic-hacking/search-exploits.md) hakkında küçük bir kılavuz burada bulunabilir.
|
Ayrıca, [**yazılımlardaki bilinen zafiyetleri bulma**](../generic-hacking/search-exploits.md) hakkında küçük bir kılavuz burada bulunmaktadır.
|
||||||
|
|
||||||
**Eğer servisinizi dizinde bulamazsanız, Google'da** diğer eğitimler için arama yapın ve **eklememi isterseniz bana bildirin.** Eğer Google'da **hiçbir şey bulamazsanız**, kendi **kör pentesting'inizi** gerçekleştirin, **servise bağlanarak, fuzzing yaparak ve yanıtları okuyarak** başlayabilirsiniz (varsa).
|
**Eğer servisinizi dizinde bulamıyorsanız, Google'da** diğer eğitimleri arayın ve **eklememi isterseniz bana bildirin.** Eğer Google'da **hiçbir şey bulamazsanız**, kendi **kör pentesting'inizi** gerçekleştirin, **servise bağlanarak, fuzzing yaparak ve yanıtları okuyarak** başlayabilirsiniz (varsa).
|
||||||
|
|
||||||
#### 5.1 Otomatik Araçlar
|
#### 5.1 Otomatik Araçlar
|
||||||
|
|
||||||
Ayrıca **otomatik zafiyet değerlendirmeleri** yapabilen birkaç araç da vardır. **Denemenizi öneririm** [**Legion**](https://github.com/carlospolop/legion)**, bu benim oluşturduğum ve bu kitapta bulabileceğiniz pentesting servisleri notlarına dayanan bir araçtır.**
|
Ayrıca **otomatik zafiyet değerlendirmeleri** gerçekleştirebilen birkaç araç da vardır. **Denemenizi öneririm** [**Legion**](https://github.com/carlospolop/legion)**, bu benim oluşturduğum ve bu kitapta bulabileceğiniz pentesting servisleri hakkında notlara dayanan bir araçtır.**
|
||||||
|
|
||||||
#### **5.2 Brute-Force ile servisleri kırma**
|
#### **5.2 Brute-Force ile servisleri zorlamak**
|
||||||
|
|
||||||
Bazı senaryolarda **Brute-Force** bir **servisi** **tehdit etmek** için faydalı olabilir. [**Farklı servislerin brute forcing için bir CheatSheet'ini buradan bulabilirsiniz**](../generic-hacking/brute-force.md)**.**
|
Bazı senaryolarda **Brute-Force** bir **servisi** **tehdit etmek** için faydalı olabilir. [**Farklı servislerin brute forcing için bir CheatSheet'ini burada bulabilirsiniz**](../generic-hacking/brute-force.md)**.**
|
||||||
|
|
||||||
### 6- [Phishing](phishing-methodology/index.html)
|
### 6- [Phishing](phishing-methodology/index.html)
|
||||||
|
|
||||||
Bu noktada ilginç bir zafiyet bulamadıysanız, **ağa girmek için bazı phishing denemeleri yapmanız** gerekebilir. Phishing metodolojimi [buradan](phishing-methodology/index.html) okuyabilirsiniz:
|
Bu noktada ilginç bir zafiyet bulamadıysanız, **ağa girmek için bazı phishing denemeleri yapmanız** gerekebilir. Phishing metodolojimi [buradan](phishing-methodology/index.html) okuyabilirsiniz:
|
||||||
|
|
||||||
### **7-** [**Shell Elde Etme**](../generic-hacking/reverse-shells/index.html)
|
### **7-** [**Shell Elde Etmek**](../generic-hacking/reverse-shells/index.html)
|
||||||
|
|
||||||
Bir şekilde, **kurban üzerinde kod çalıştırmanın** bir yolunu bulmuş olmalısınız. O zaman, [sistem içinde bir ters shell almak için kullanabileceğiniz olası araçların bir listesinin çok faydalı olacağını](../generic-hacking/reverse-shells/index.html) göreceksiniz.
|
Bir şekilde, kurban üzerinde **kod çalıştırmanın** bir yolunu bulmuş olmalısınız. O zaman, [sistem içinde bir ters shell almak için kullanabileceğiniz olası araçların bir listesinin çok faydalı olacağını](../generic-hacking/reverse-shells/index.html) belirtmek isterim.
|
||||||
|
|
||||||
Özellikle Windows'ta, **antivirüslerden kaçınmak için** biraz yardıma ihtiyacınız olabilir: [**Bu sayfayı kontrol edin**](../windows-hardening/av-bypass.md)**.**
|
Özellikle Windows'ta, **antivirüslerden kaçınmak için** biraz yardıma ihtiyacınız olabilir: [**Bu sayfayı kontrol edin**](../windows-hardening/av-bypass.md)**.**
|
||||||
|
|
||||||
### 8- İçeride
|
### 8- İçeride
|
||||||
|
|
||||||
Shell ile sorun yaşıyorsanız, pentesterlar için en kullanışlı komutların küçük bir **derlemesini** burada bulabilirsiniz:
|
Shell ile sorun yaşıyorsanız, pentesterlar için en **yararlı komutların küçük bir derlemesini** burada bulabilirsiniz:
|
||||||
|
|
||||||
- [**Linux**](../linux-hardening/useful-linux-commands.md)
|
- [**Linux**](../linux-hardening/useful-linux-commands.md)
|
||||||
- [**Windows (CMD)**](../windows-hardening/basic-cmd-for-pentesters.md)
|
- [**Windows (CMD)**](../windows-hardening/basic-cmd-for-pentesters.md)
|
||||||
- [**Windows (PS)**](../windows-hardening/basic-powershell-for-pentesters/index.html)
|
- [**Windows (PS)**](../windows-hardening/basic-powershell-for-pentesters/index.html)
|
||||||
|
|
||||||
### **9 -** [**Veri Sızdırma**](../generic-hacking/exfiltration.md)
|
### **9-** [**Veri Sızdırma**](../generic-hacking/exfiltration.md)
|
||||||
|
|
||||||
Muhtemelen **kurbandan bazı verileri çıkarmanız** veya hatta **bir şeyler eklemeniz** (örneğin ayrıcalık yükseltme betikleri) gerekecektir. **Burada bu amaçlarla kullanabileceğiniz** [**yaygın araçlar hakkında bir yazı bulabilirsiniz**](../generic-hacking/exfiltration.md)**.**
|
Muhtemelen **kurbandan bazı verileri çıkarmanız** veya hatta **bir şeyler eklemeniz** (örneğin ayrıcalık yükseltme betikleri) gerekecektir. **Burada bu amaçlarla kullanabileceğiniz** [**yaygın araçlar hakkında bir yazı bulabilirsiniz**](../generic-hacking/exfiltration.md)**.**
|
||||||
|
|
||||||
@ -78,26 +79,26 @@ Muhtemelen **kurbandan bazı verileri çıkarmanız** veya hatta **bir şeyler e
|
|||||||
#### **10.1- Yerel Privesc**
|
#### **10.1- Yerel Privesc**
|
||||||
|
|
||||||
Eğer kutu içinde **root/Administrator** değilseniz, **ayrıcalıkları yükseltmenin** bir yolunu bulmalısınız.\
|
Eğer kutu içinde **root/Administrator** değilseniz, **ayrıcalıkları yükseltmenin** bir yolunu bulmalısınız.\
|
||||||
Burada **Linux'ta** [**yerel ayrıcalıkları yükseltme**](../linux-hardening/privilege-escalation/index.html) ve **Windows'ta** [**yerel ayrıcalıkları yükseltme**](../windows-hardening/windows-local-privilege-escalation/index.html) için bir **kılavuz bulabilirsiniz.**\
|
Burada **Linux** için [**yerel ayrıcalıkları yükseltme**](../linux-hardening/privilege-escalation/index.html) ve **Windows** için [**bir kılavuz bulabilirsiniz**](../windows-hardening/windows-local-privilege-escalation/index.html)**.**\
|
||||||
Ayrıca **Windows'un nasıl çalıştığı** hakkında bu sayfaları kontrol etmelisiniz:
|
Ayrıca **Windows'un nasıl çalıştığı** hakkında bu sayfaları kontrol etmelisiniz:
|
||||||
|
|
||||||
- [**Kimlik Doğrulama, Kimlik Bilgileri, Token ayrıcalıkları ve UAC**](../windows-hardening/authentication-credentials-uac-and-efs/index.html)
|
- [**Kimlik Doğrulama, Kimlik Bilgileri, Token ayrıcalıkları ve UAC**](../windows-hardening/authentication-credentials-uac-and-efs/index.html)
|
||||||
- [**NTLM nasıl çalışır**](../windows-hardening/ntlm/index.html)
|
- [**NTLM nasıl çalışır**](../windows-hardening/ntlm/index.html)
|
||||||
- Windows'ta [**kimlik bilgilerini çalma**](https://github.com/carlospolop/hacktricks/blob/master/generic-methodologies-and-resources/broken-reference/README.md)
|
- Windows'ta [**kimlik bilgilerini çalmanın**](https://github.com/carlospolop/hacktricks/blob/master/generic-methodologies-and-resources/broken-reference/README.md) yolları
|
||||||
- [_**Active Directory**_](../windows-hardening/active-directory-methodology/index.html) hakkında bazı ipuçları
|
- [_**Active Directory**_](../windows-hardening/active-directory-methodology/index.html) hakkında bazı ipuçları
|
||||||
|
|
||||||
**Windows ve Linux yerel Ayrıcalık Yükseltme yollarını listelemek için en iyi araçları kontrol etmeyi unutmayın:** [**Suite PEAS**](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite)
|
**Windows ve Linux yerel Ayrıcalık Yükseltme yollarını listelemek için en iyi araçları kontrol etmeyi unutmayın:** [**Suite PEAS**](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite)
|
||||||
|
|
||||||
#### **10.2- Alan Privesc**
|
#### **10.2- Alan Privesc**
|
||||||
|
|
||||||
Burada, [**Active Directory'de ayrıcalıkları listelemek, yükseltmek ve kalıcı hale getirmek için en yaygın eylemleri açıklayan bir metodoloji bulabilirsiniz**](../windows-hardening/active-directory-methodology/index.html). Bu sadece bir bölümün alt bölümü olsa da, bu süreç **Pentesting/Red Team görevinde son derece hassas** olabilir.
|
Burada, [**Active Directory'de ayrıcalıkları listelemek, yükseltmek ve kalıcı hale getirmek için en yaygın eylemleri açıklayan bir metodoloji bulabilirsiniz**](../windows-hardening/active-directory-methodology/index.html). Bu sadece bir bölümün alt bölümü olsa da, bu süreç bir Pentesting/Red Team görevinde **son derece hassas** olabilir.
|
||||||
|
|
||||||
### 11 - POST
|
### 11 - POST
|
||||||
|
|
||||||
#### **11**.1 - Yağmalama
|
#### **11**.1 - Yağmalama
|
||||||
|
|
||||||
Host içinde daha fazla **şifre** bulup bulamayacağınızı veya **kullanıcınızın ayrıcalıklarıyla diğer makinelere erişiminiz olup olmadığını** kontrol edin.\
|
Host içinde daha fazla **şifre** bulup bulamayacağınızı veya **kullanıcınızın ayrıcalıklarıyla** diğer makinelere **erişiminiz olup olmadığını** kontrol edin.\
|
||||||
Burada [**Windows'ta şifreleri dökme**](https://github.com/carlospolop/hacktricks/blob/master/generic-methodologies-and-resources/broken-reference/README.md) için farklı yollar bulabilirsiniz.
|
Burada Windows'ta [**şifreleri dökme**](https://github.com/carlospolop/hacktricks/blob/master/generic-methodologies-and-resources/broken-reference/README.md) için farklı yollar bulabilirsiniz.
|
||||||
|
|
||||||
#### 11.2 - Kalıcılık
|
#### 11.2 - Kalıcılık
|
||||||
|
|
||||||
@ -106,12 +107,12 @@ Burada [**Windows'ta şifreleri dökme**](https://github.com/carlospolop/hacktri
|
|||||||
|
|
||||||
TODO: Windows & Linux'ta kalıcılık Post'unu tamamla
|
TODO: Windows & Linux'ta kalıcılık Post'unu tamamla
|
||||||
|
|
||||||
### 12 - Pivotlama
|
### 12 - Pivoting
|
||||||
|
|
||||||
**Toplanan kimlik bilgileriyle** diğer makinelere erişiminiz olabilir veya belki de **yeni hostları keşfetmek ve taramak** (Pentesting Metodolojisini yeniden başlatmak) gerekebilir.\
|
**Toplanan kimlik bilgileriyle** diğer makinelere erişiminiz olabilir veya belki de **yeni hostları keşfetmeniz ve taramanız** (Pentesting Metodolojisini yeniden başlatın) gerekebilir, kurbanınızın bağlı olduğu yeni ağlar içinde.\
|
||||||
Bu durumda tünelleme gerekli olabilir. Burada [**tünelleme hakkında bir yazı bulabilirsiniz**](../generic-hacking/tunneling-and-port-forwarding.md).\
|
Bu durumda tünelleme gerekli olabilir. Burada [**tünelleme hakkında bir yazı bulabilirsiniz**](../generic-hacking/tunneling-and-port-forwarding.md).\
|
||||||
Ayrıca [Active Directory pentesting Metodolojisi](../windows-hardening/active-directory-methodology/index.html) hakkında yazıyı kontrol etmelisiniz. Orada yanlamasına hareket etme, ayrıcalıkları yükseltme ve kimlik bilgilerini dökme konusunda harika ipuçları bulacaksınız.\
|
Ayrıca [Active Directory pentesting Metodolojisi](../windows-hardening/active-directory-methodology/index.html) hakkında yazıyı kontrol etmelisiniz. Orada yanlamasına hareket etme, ayrıcalıkları yükseltme ve kimlik bilgilerini dökme konusunda harika ipuçları bulacaksınız.\
|
||||||
Ayrıca [**NTLM**](../windows-hardening/ntlm/index.html) sayfasını kontrol edin, Windows ortamlarında pivotlama için çok faydalı olabilir.
|
Ayrıca [**NTLM**](../windows-hardening/ntlm/index.html) sayfasını kontrol edin, Windows ortamlarında pivot yapmak için çok faydalı olabilir.
|
||||||
|
|
||||||
### DAHA FAZLA
|
### DAHA FAZLA
|
||||||
|
|
||||||
@ -131,4 +132,5 @@ Ayrıca [**NTLM**](../windows-hardening/ntlm/index.html) sayfasını kontrol edi
|
|||||||
- [**CBC-MAC**](../crypto-and-stego/cipher-block-chaining-cbc-mac-priv.md)
|
- [**CBC-MAC**](../crypto-and-stego/cipher-block-chaining-cbc-mac-priv.md)
|
||||||
- [**Padding Oracle**](../crypto-and-stego/padding-oracle-priv.md)
|
- [**Padding Oracle**](../crypto-and-stego/padding-oracle-priv.md)
|
||||||
|
|
||||||
|
|
||||||
{{#include ../banners/hacktricks-training.md}}
|
{{#include ../banners/hacktricks-training.md}}
|
||||||
|
|||||||
BIN
src/images/venacus-logo.png
Normal file
BIN
src/images/venacus-logo.png
Normal file
Binary file not shown.
|
After Width: | Height: | Size: 9.0 KiB |
Loading…
x
Reference in New Issue
Block a user