<summary><strong>Naučite hakovanje AWS-a od nule do heroja sa</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili da **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJEM**](https://github.com/sponsors/carlospolop)!
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
Ako ste zainteresovani za **karijeru hakovanja** i hakovanje onoga što se ne može hakovati - **mi zapošljavamo!** (_potrebno je tečno poznavanje poljskog jezika, kako pisano tako i govorno_).
Imate **fizički pristup** mašini koju želite da napadnete? Trebalo bi da pročitate neke [**trikove o fizičkim napadima**](../hardware-physical-access/physical-attacks.md) i druge o [**bekstvu iz GUI aplikacija**](../hardware-physical-access/escaping-from-gui-applications.md).
**Zavisno** od toga da li je **test** koji obavljate **interni ili eksterni test**, možda ćete biti zainteresovani za pronalaženje **hostova unutar mreže kompanije** (interni test) ili **pronalaženje resursa kompanije na internetu** (eksterni test).
Pre nego što napadnete hosta, možda biste radije **ukrali neke akreditive****iz mreže** ili **snifovali** neke **podatke** kako biste pasivno/aktivno (MitM) saznali šta možete pronaći unutar mreže. Možete pročitati [**Pentesting Network**](pentesting-network/#sniffing).
Prva stvar koju treba uraditi kada **tražite ranjivosti na hostu** je da saznate koje **servisi rade** na kojim portovima. Pogledajmo [**osnovne alate za skeniranje portova hostova**](pentesting-network/#scanning-hosts).
Kada saznate koje servise koristite, i možda njihove verzije, morate **tražiti poznate ranjivosti**. Možda imate sreće i postoji eksploatacija koja će vam omogućiti pristup...
Ako ne postoji nikakva napredna eksploatacija za bilo koji pokrenuti servis, trebalo bi da potražite **uobičajene loše konfiguracije u svakom pokrenutom servisu**.
**Unutar ove knjige pronaći ćete vodič za pentestiranje najčešćih servisa** (i drugih koji nisu tako česti)**. Molimo, potražite u levom indeksu** _**PENTESTING**_**odeljak** (servisi su poređani prema njihovim podrazumevanim portovima).
**Ako vaš servis nije unutar indeksa, potražite na Google-u** druge tutorijale i **javite mi ako želite da ga dodam.** Ako **ne možete ništa pronaći** na Google-u, obavite **svoj slepi pentesting**, možete početi tako što ćete **povezati se sa servisom, testirati ga i čitati odgovore** (ako ih ima).
Postoje i nekoliko alata koji mogu obaviti **automatsku procenu ranjivosti**. **Preporučio bih vam da probate** [**Legion**](https://github.com/carlospolop/legion)**, koji je alat koji sam kreirao i zasnovan je na beleškama o pentestiranju servisa koje možete pronaći u ovoj knjizi.**
U nekim scenarijima, **Brute-Force** bi mogao biti koristan za **kompromitovanje** servisa. [**Pronađite ovde CheatSheet različitih servisa za Brute-Force napade**](brute-force.md)**.**
Ako do sada niste pronašli značajnu ranjivost, **možda ćete morati da pokušate sa fišingom** kako biste ušli u mrežu. Možete pročitati moju metodologiju fišinga [ovde](phishing-methodology/):
Na neki način, trebalo bi da ste pronašli **neki način za izvršavanje koda** na žrtvi. Zatim, [lista mogućih alata unutar sistema koje možete koristiti za dobijanje reverznog shella bi bila veoma korisna](shells/).
Posebno u Windows-u možda će vam biti potrebna pomoć da **izbegnete antivirusne programe**: [**Proverite ovu stranicu**](../windows-hardening/av-bypass.md)**.**\\
Verovatno ćete morati da **izvučete neke podatke sa žrtve** ili čak **ubacite nešto** (kao što su skripte za eskalaciju privilegija). **Ovde imate** [**post o uobičajenim alatima koje možete koristiti u te svrhe**](exfiltration.md)**.**
Ovde možete pronaći **vodič za lokalnu eskalaciju privilegija** u [**Linux-u**](../linux-hardening/privilege-escalation/) **i u** [**Windows-u**](../windows-hardening/windows-local-privilege-escalation/)**.**\
**Ne zaboravite da pogledate najbolje alate za enumeraciju putanja lokalne eskalacije privilegija u Windows-u i Linux-u:** [**Suite PEAS**](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite)
Ovde možete pronaći [**metodologiju koja objašnjava najčešće radnje za enumeraciju, eskalaciju privilegija i upornost na Active Directory-u**](../windows-hardening/active-directory-methodology/). Čak i ako je ovo samo pododeljak sekcije, ovaj proces može biti **izuzetno delikatan** u okviru zadatka Pentesting/Red Team.
Pronađite ovde različite načine za [**izvlačenje šifri u Windows-u**](https://github.com/carlospolop/hacktricks/blob/rs/generic-methodologies-and-resources/broken-reference/README.md).
Sa **prikupljenim akreditivima** možete imati pristup drugim mašinama, ili možda treba da **otkrijete i skenirate nove hostove** (ponovo pokrenite metodologiju Pentesting-a) unutar novih mreža gde je vaš žrtva povezana.\
Takođe obavezno proverite post o [Metodologiji Pentesting-a Active Directory-a](../windows-hardening/active-directory-methodology/). Tu ćete pronaći cool trikove za lateralno kretanje, eskalaciju privilegija i izvlačenje akreditiva.\
Proverite takođe stranicu o [**NTLM-u**](../windows-hardening/ntlm/), može biti veoma korisno za pivoting u Windows okruženjima.
Ako ste zainteresovani za **karijeru hakovanja** i hakovanje neuhvatljivog - **mi zapošljavamo!** (_potrebno je tečno poznavanje poljskog jezika u pisanju i govoru_).
<summary><strong>Naučite hakovanje AWS-a od nule do heroja sa</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili da **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)!
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.