mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-21 20:23:18 +00:00
Translated ['generic-methodologies-and-resources/pentesting-methodology.
This commit is contained in:
parent
f61ae9a646
commit
5cb0e6eaf1
1 changed files with 16 additions and 16 deletions
|
@ -31,9 +31,9 @@ _Hacktricks logoları_ [_@ppiernacho_](https://www.instagram.com/ppieranacho/)_
|
|||
|
||||
Saldırmak istediğiniz makineye **fiziksel erişiminiz** var mı? **Fiziksel saldırılar hakkında bazı ipuçlarını** [**okumalısınız**](../hardware-physical-access/physical-attacks.md) ve [**GUI uygulamalarından kaçış hakkında**](../hardware-physical-access/escaping-from-gui-applications.md) diğerlerini incelemelisiniz.
|
||||
|
||||
### 1 - [Ağ içindeki hostları keşfetmek](pentesting-network/#discovering-hosts)/ [Şirketin varlıklarını keşfetmek](external-recon-methodology/)
|
||||
### 1 - [Ağ içindeki hostları keşfetmek](pentesting-network/#discovering-hosts)/ [Şirketin Varlıklarını Keşfetmek](external-recon-methodology/)
|
||||
|
||||
**Yaptığınız** **testin** **içsel veya dışsal test** olup olmadığına bağlı olarak, **şirket ağı içindeki hostları bulmak** (içsel test) veya **şirketin varlıklarını internette bulmak** (dışsal test) ile ilgilenebilirsiniz.
|
||||
**Yaptığınız** **testin** **içsel veya dışsal test** olup olmadığına bağlı olarak, **şirket ağı içindeki hostları bulmak** (içsel test) veya **şirketin internetteki varlıklarını bulmak** (dışsal test) ile ilgilenebilirsiniz.
|
||||
|
||||
{% hint style="info" %}
|
||||
Dışsal bir test yapıyorsanız, şirketin iç ağına erişim sağladıktan sonra bu kılavuzu yeniden başlatmalısınız.
|
||||
|
@ -42,11 +42,11 @@ Dışsal bir test yapıyorsanız, şirketin iç ağına erişim sağladıktan so
|
|||
### **2-** [**Ağ ile Eğlenmek**](pentesting-network/) **(İçsel)**
|
||||
|
||||
**Bu bölüm yalnızca içsel bir test yapıyorsanız geçerlidir.**\
|
||||
Bir hosta saldırmadan önce, belki de **ağdan bazı kimlik bilgilerini çalmayı** veya **veri dinlemeyi** tercih edersiniz, böylece ağ içinde **pasif/aktif (MitM)** olarak neler bulabileceğinizi öğrenirsiniz. [**Pentesting Network**](pentesting-network/#sniffing) bölümünü okuyabilirsiniz.
|
||||
Bir hosta saldırmadan önce, belki de **ağdan bazı kimlik bilgilerini çalmayı** veya **verileri koklamayı** tercih edersiniz, böylece ağ içinde **pasif/aktif (MitM)** olarak neler bulabileceğinizi öğrenirsiniz. [**Pentesting Network**](pentesting-network/#sniffing) bölümünü okuyabilirsiniz.
|
||||
|
||||
### 3- [Port Tarama - Servis keşfi](pentesting-network/#scanning-hosts)
|
||||
|
||||
**Bir hostta zafiyet ararken** yapılacak ilk şey, hangi **servislerin hangi portlarda çalıştığını** bilmektir. [**Hostların portlarını taramak için temel araçlar**](pentesting-network/#scanning-hosts) kısmına bakalım.
|
||||
**Bir hostta zafiyet ararken** yapılacak ilk şey, hangi **servislerin hangi portlarda çalıştığını** bilmektir. [**Hostların portlarını taramak için temel araçlara**](pentesting-network/#scanning-hosts) bakalım.
|
||||
|
||||
### **4-** [**Servis versiyon açıklarını aramak**](search-exploits.md)
|
||||
|
||||
|
@ -54,22 +54,22 @@ Hangi servislerin çalıştığını ve belki de versiyonlarını öğrendikten
|
|||
|
||||
### **5-** Pentesting Servisleri
|
||||
|
||||
Eğer çalışan herhangi bir servis için şık bir exploit yoksa, her çalışan serviste **yaygın yanlış yapılandırmaları** aramalısınız.
|
||||
Eğer çalışan bir servis için herhangi bir ilginç exploit yoksa, her çalışan serviste **yaygın yanlış yapılandırmaları** aramalısınız.
|
||||
|
||||
**Bu kitapta en yaygın servisleri pentest etmek için bir kılavuz bulacaksınız** (ve o kadar yaygın olmayan diğerlerini de). Lütfen, sol dizinde **_**PENTESTING**_ **bölümünü arayın** (servisler varsayılan portlarına göre sıralanmıştır).
|
||||
|
||||
**Özellikle** [**Pentesting Web**](../network-services-pentesting/pentesting-web/) **bölümüne özel bir vurgu yapmak istiyorum (en kapsamlı olanıdır).**\
|
||||
Ayrıca, [**yazılımdaki bilinen zafiyetleri bulma**](search-exploits.md) hakkında küçük bir kılavuz burada bulunmaktadır.
|
||||
Ayrıca, [**yazılımlardaki bilinen zafiyetleri bulma**](search-exploits.md) hakkında küçük bir kılavuz burada bulunmaktadır.
|
||||
|
||||
**Eğer servisinizi dizinde bulamıyorsanız, Google'da** diğer eğitimleri arayın ve **eklememi istiyorsanız bana bildirin.** Eğer Google'da **hiçbir şey bulamazsanız**, kendi **kör pentesting** işleminizi gerçekleştirin, **servise bağlanarak, fuzzing yaparak ve yanıtları okuyarak** başlayabilirsiniz (varsa).
|
||||
|
||||
#### 5.1 Otomatik Araçlar
|
||||
|
||||
Ayrıca **otomatik zafiyet değerlendirmeleri** yapabilen birkaç araç da vardır. **[**Legion**](https://github.com/carlospolop/legion)**'u denemenizi öneririm, bu benim oluşturduğum ve bu kitapta bulabileceğiniz pentesting servisleri hakkında notlara dayanan bir araçtır.**
|
||||
Ayrıca **otomatik zafiyet değerlendirmeleri** gerçekleştirebilen birkaç araç da vardır. **[**Legion**](https://github.com/carlospolop/legion)**'u denemenizi öneririm, bu benim oluşturduğum ve bu kitapta bulabileceğiniz pentesting servisleri hakkında notlara dayanan bir araçtır.**
|
||||
|
||||
#### **5.2 Brute-Force ile servisleri zorlamak**
|
||||
#### **5.2 Brute-Force ile hizmetleri zorlamak**
|
||||
|
||||
Bazı senaryolarda **Brute-Force** bir **servisi** **tehdit etmek** için yararlı olabilir. [**Farklı servislerin brute forcing için bir CheatSheet'ini buradan bulabilirsiniz**](brute-force.md)**.**
|
||||
Bazı senaryolarda **Brute-Force** bir **servisi** **tehdit etmek** için faydalı olabilir. [**Farklı servislerin brute forcing için bir CheatSheet'ini buradan bulun**](brute-force.md)**.**
|
||||
|
||||
### 6- [Phishing](phishing-methodology/)
|
||||
|
||||
|
@ -91,7 +91,7 @@ Shell ile ilgili sorunlar yaşıyorsanız, pentesterlar için en kullanışlı k
|
|||
|
||||
### **9 -** [**Veri Sızdırma**](exfiltration.md)
|
||||
|
||||
Muhtemelen **kurbandan bazı verileri çıkarmanız** veya hatta **bir şeyler eklemeniz** gerekecek (örneğin, ayrıcalık yükseltme betikleri). **Burada bu amaçlarla kullanabileceğiniz** [**yaygın araçlar hakkında bir yazı bulabilirsiniz**](exfiltration.md)**.**
|
||||
Muhtemelen **kurbandan bazı verileri çıkarmanız** veya hatta **bir şeyler eklemeniz** (örneğin ayrıcalık yükseltme betikleri) gerekecektir. **Burada bu amaçlarla kullanabileceğiniz** [**yaygın araçlar hakkında bir yazı bulabilirsiniz**](exfiltration.md)**.**
|
||||
|
||||
### **10- Ayrıcalık Yükseltme**
|
||||
|
||||
|
@ -116,7 +116,7 @@ Burada, [**Active Directory'de ayrıcalıkları listelemek, yükseltmek ve kalı
|
|||
|
||||
#### **11**.1 - Yağmalama
|
||||
|
||||
Host içinde daha fazla **şifre** bulup bulamayacağınızı veya **kullanıcınızın ayrıcalıklarıyla diğer makinelere erişiminiz olup olmadığını** kontrol edin.\
|
||||
Host içinde daha fazla **şifre** bulup bulamayacağınızı veya **kullanıcınızın ayrıcalıklarıyla** **diğer makinelere erişiminiz olup olmadığını** kontrol edin.\
|
||||
Burada Windows'ta [**şifreleri dökme**](https://github.com/carlospolop/hacktricks/blob/master/generic-methodologies-and-resources/broken-reference/README.md) için farklı yollar bulabilirsiniz.
|
||||
|
||||
#### 11.2 - Kalıcılık
|
||||
|
@ -128,8 +128,8 @@ TODO: Windows & Linux'ta kalıcılık Postunu tamamla
|
|||
|
||||
### 12 - Pivoting
|
||||
|
||||
**Toplanan kimlik bilgileriyle** diğer makinelere erişiminiz olabilir veya belki de **yeni hostları keşfetmek ve taramak** (Pentesting Metodolojisini yeniden başlatmak) için ihtiyacınız olabilir.\
|
||||
Bu durumda tünelleme gerekli olabilir. Burada [**tünelleme hakkında bir yazı bulabilirsiniz**](tunneling-and-port-forwarding.md).\
|
||||
**Toplanan kimlik bilgileriyle** diğer makinelere erişiminiz olabilir veya belki de **yeni hostları keşfetmek ve taramak** (Pentesting Metodolojisini yeniden başlatmak) için ihtiyacınız vardır.\
|
||||
Bu durumda tünelleme gerekli olabilir. [**Tünelleme hakkında bir yazı bulabilirsiniz**](tunneling-and-port-forwarding.md).\
|
||||
Ayrıca [Active Directory pentesting Metodolojisi](../windows-hardening/active-directory-methodology/) hakkında yazıyı kontrol etmelisiniz. Orada yanlamasına hareket etme, ayrıcalıkları yükseltme ve kimlik bilgilerini dökme konusunda harika ipuçları bulacaksınız.\
|
||||
Ayrıca [**NTLM**](../windows-hardening/ntlm/) sayfasını kontrol edin, Windows ortamlarında pivot yapmak için çok faydalı olabilir.
|
||||
|
||||
|
@ -137,10 +137,10 @@ Ayrıca [**NTLM**](../windows-hardening/ntlm/) sayfasını kontrol edin, Windows
|
|||
|
||||
#### [Android Uygulamaları](../mobile-pentesting/android-app-pentesting/)
|
||||
|
||||
#### **Sömürü**
|
||||
#### **Sömürme**
|
||||
|
||||
* [**Temel Linux Sömürüsü**](broken-reference/)
|
||||
* [**Temel Windows Sömürüsü**](../binary-exploitation/windows-exploiting-basic-guide-oscp-lvl.md)
|
||||
* [**Temel Linux Sömürme**](broken-reference/)
|
||||
* [**Temel Windows Sömürme**](../binary-exploitation/windows-exploiting-basic-guide-oscp-lvl.md)
|
||||
* [**Temel sömürü araçları**](../binary-exploitation/basic-stack-binary-exploitation-methodology/tools/)
|
||||
|
||||
#### [**Temel Python**](python/)
|
||||
|
|
Loading…
Reference in a new issue