<summary><strong>Leer AWS-hacking vanaf nul tot held met</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* As jy jou **maatskappy geadverteer wil sien in HackTricks** of **HackTricks in PDF wil aflaai** Kyk na die [**INSKRYWINGSPLANNE**](https://github.com/sponsors/carlospolop)!
* Ontdek [**Die PEASS Familie**](https://opensea.io/collection/the-peass-family), ons versameling van eksklusiewe [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Deel jou haktruuks deur PRs in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github-opslag.
Het jy **fisiese toegang** tot die masjien wat jy wil aanval? Jy moet 'n paar [**truuks oor fisiese aanvalle**](../physical-attacks/physical-attacks.md) lees en ander oor [**ontsnapping uit GUI-toepassings**](../physical-attacks/escaping-from-gui-applications/).
### 1 - [Ontdekking van gasheer binne die netwerk](pentesting-network/#discovering-hosts)/ [Ontdekking van bates van die maatskappy](external-recon-methodology/)
**Afhanklik** van of die **toets** wat jy uitvoer 'n **interne of eksterne toets** is, mag jy belangstel wees om **gasheer binne die maatskappy se netwerk** te vind (interne toets) of **bates van die maatskappy op die internet te vind** (eksterne toets).
Voordat jy 'n gasheer aanval, verkies jy miskien om **sekere geloofsbriewe te steel****van die netwerk** of **data te snuif** om passief/aktief (MitM) te leer wat jy binne die netwerk kan vind. Jy kan [**Pentesting Network**](pentesting-network/#sniffing) lees.
Die eerste ding om te doen wanneer jy **kwesbaarhede in 'n gasheer soek** is om te weet watter **dienste op watter poorte hardloop**. Laat ons kyk na die [**basiese gereedskap om poorte van gasheers te skandeer**](pentesting-network/#scanning-hosts).
Sodra jy weet watter dienste hardloop, en miskien hul weergawe, moet jy **soek na bekende kwesbaarhede**. Dalk is jy gelukkig en is daar 'n uitbuiting om jou 'n skaal te gee...
As daar nie 'n spesiale uitbuiting vir enige hardlopende diens is nie, moet jy soek na **algemene verkeerde konfigurasies in elke diens wat hardloop**.
**Binne hierdie boek sal jy 'n gids vind om die mees algemene dienste te pentest** (en ander wat nie so algemeen is nie)**. Soek asseblief in die linker indeks die** _**PENTESTING**_**afdeling** (die dienste is gesorteer volgens hul verstekpoorte).
**Ek wil 'n spesiale vermelding maak van die** [**Pentesting Web**](../network-services-pentesting/pentesting-web/) **gedeelte (aangesien dit die mees omvattende is).**\
Ook, 'n klein gids oor hoe om [**bekende kwesbaarhede in sagteware te vind**](search-exploits.md) kan hier gevind word.
**As jou diens nie binne die indeks is nie, soek in Google** vir ander handleidings en **laat weet my as jy wil hê ek moet dit byvoeg.** As jy **niks kan vind** in Google, voer jou **eie blinde pentesting** uit, jy kan begin deur **aan te sluit by die diens, dit te fuzz en die antwoorde te lees** (indien enige).
Daar is ook verskeie gereedskap wat **outomatiese kwesbaarheidsassessering** kan uitvoer. **Ek sal aanbeveel om** [**Legion**](https://github.com/carlospolop/legion)** te probeer, wat die gereedskap is wat ek geskep het en dit is gebaseer op die notas oor dienspentesting wat jy in hierdie boek kan vind.**
In sommige scenario's kan 'n **Brute-Force** nuttig wees om 'n **diens te kompromitteer**. [**Vind hier 'n Spiekbrief van verskillende dienste wat kragtige kragtiging gebruik**](brute-force.md)**.**
As jy teen hierdie punt geen interessante kwesbaarheid gevind het nie, **mag jy dalk 'n bietjie hengel moet probeer** om binne die netwerk te kom. Jy kan my hengelmetodologie hier lees [hier](phishing-methodology/):
Op een of ander manier behoort jy 'n manier gevind te het om kode uit te voer in die slagoffer. Dan, [sou 'n lys van moontlike gereedskap binne die stelsel wat jy kan gebruik om 'n omgekeerde skaal te kry, baie nuttig wees](shells/).
Jy sal waarskynlik nodig hê om **sekere data uit die slagoffer te onttrek** of selfs **iets in te voer** (soos voorreg-escaleringsskripte). **Hier het jy 'n** [**pos oor algemene gereedskap wat jy kan gebruik vir hierdie doeleindes**](exfiltration.md)**.**
Hier kan jy 'n **gids vind om voorregte plaaslik te verhoog in** [**Linux**](../linux-hardening/privilege-escalation/) **en in** [**Windows**](../windows-hardening/windows-local-privilege-escalation/)**.**\
Jy moet ook hierdie bladsye oor hoe **Windows werk** nagaan:
**Moenie vergeet om die beste gereedskap om Windows en Linux plaaslike Voorregverhogingsroetes op te som:** [**Suite PEAS**](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite)
Hier kan jy 'n [**metodologie vind wat die mees algemene aksies verduidelik om te ontleed, voorregte te verhoog en vol te hou op 'n Aktiewe Gids**](../windows-hardening/active-directory-methodology/). Selfs al is dit net 'n subafdeling van 'n afdeling, kan hierdie proses **uiters delikaat** wees op 'n Pentesting/Red Team-opdrag.
Met die **versamelde kredensiale** kan jy dalk toegang hê tot ander masjiene, of miskien moet jy **nuwe gasheer ontdek en skandeer** (begin die Pentesting Metodologie weer) binne nuwe netwerke waar jou slagoffer gekoppel is.\
In hierdie geval kan tonneling nodig wees. Hier kan jy 'n [**post oor tonneling vind**](tunneling-and-port-forwarding.md).\
Jy moet beslis ook die post oor [Aktiewe Gids pentesting Metodologie](../windows-hardening/active-directory-methodology/) nagaan. Daar sal jy koel truuks vind om lateraal te beweeg, voorregte te verhoog en kredensiale te dump.\
Kyk ook na die bladsy oor [**NTLM**](../windows-hardening/ntlm/), dit kan baie nuttig wees om te pivoteer op Windows-omgewings.
<summary><strong>Leer AWS-hacking van nul tot held met</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* As jy wil sien dat jou **maatskappy geadverteer word in HackTricks** of **laai HackTricks af in PDF** Kyk na die [**INSKRYWINGSPLANNE**](https://github.com/sponsors/carlospolop)!
* Kry die [**amptelike PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ontdek [**Die PEASS-familie**](https://opensea.io/collection/the-peass-family), ons versameling eksklusiewe [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Deel jou hacktruuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github-opslag.