hacktricks/README.md

152 lines
14 KiB
Markdown
Raw Normal View History

2022-04-28 23:27:22 +00:00
# HackTricks
2022-04-28 16:01:33 +00:00
2023-08-16 06:57:39 +00:00
<figure><img src=".gitbook/assets/hacktricks.gif" alt=""><figcaption></figcaption></figure>
2023-07-07 23:42:27 +00:00
_Hacktricksのロゴとモーションデザインは_ [_@ppiernacho_](https://www.instagram.com/ppieranacho/)_ によるものです。_
2023-08-16 06:57:39 +00:00
{% hint style="success" %}
2023-07-07 23:42:27 +00:00
**CTF、実際のアプリ、研究、ニュースから学んだハッキングのトリック/テクニック/その他を見つけることができるウィキへようこそ。**
{% endhint %}
2023-08-16 06:57:39 +00:00
始めるには、1つまたは複数のマシンをペンテストする際に**従うべき典型的なフロー**が記載されているこのページに従ってください:
2023-08-16 05:22:40 +00:00
{% content-ref url="generic-methodologies-and-resources/pentesting-methodology.md" %}
[pentesting-methodology.md](generic-methodologies-and-resources/pentesting-methodology.md)
{% endcontent-ref %}
2023-08-16 05:22:40 +00:00
## プラチナスポンサー
2023-08-16 05:22:40 +00:00
_あなたの会社もここに掲載されるかもしれません_
## コーポレートスポンサー
2022-05-01 12:41:36 +00:00
### [STM Cyber](https://www.stmcyber.com)
2021-11-26 01:20:02 +00:00
![](<.gitbook/assets/image (642) (1) (1) (1).png>)
2021-11-26 01:20:02 +00:00
[**STM Cyber**](https://www.stmcyber.com)は、**HACK THE UNHACKABLE**をスローガンに掲げる優れたサイバーセキュリティ企業です。彼らは独自の研究を行い、独自のハッキングツールを開発して、ペンテスト、レッドチーム、トレーニングなどの貴重なサイバーセキュリティサービスを提供しています。
2021-11-26 12:13:08 +00:00
2023-07-07 23:42:27 +00:00
[**https://blog.stmcyber.com**](https://blog.stmcyber.com)で彼らの**ブログ**をチェックできます。
2021-11-26 01:20:02 +00:00
**STM Cyber**は、HackTricksのようなオープンソースのサイバーセキュリティプロジェクトもサポートしています :)
2021-11-26 01:20:02 +00:00
2022-10-25 14:58:43 +00:00
### [RootedCON](https://www.rootedcon.com/)
<figure><img src=".gitbook/assets/image (1) (3) (3).png" alt=""><figcaption></figcaption></figure>
2022-10-25 14:58:43 +00:00
[**RootedCON**](https://www.rootedcon.com)は、**スペイン**で最も関連性の高いサイバーセキュリティイベントであり、**ヨーロッパ**でも最も重要なイベントの1つです。技術的な知識を促進することを使命としており、この会議は技術とサイバーセキュリティの専門家が集まる活気ある場です。
2022-10-25 14:58:43 +00:00
{% embed url="https://www.rootedcon.com/" %}
2022-06-09 08:38:14 +00:00
### [Intigriti](https://www.intigriti.com)
2022-07-21 20:19:28 +00:00
![](.gitbook/assets/i3.png)
2022-06-09 08:38:14 +00:00
2023-08-16 05:22:40 +00:00
**Intigriti**は、**ヨーロッパで最も優れた**エシカルハッキングと**バグバウンティプラットフォーム**です。
2022-06-09 08:38:14 +00:00
**バグバウンティのヒント**:ハッカーによって作成されたプレミアムな**バグバウンティプラットフォーム**である**Intigriti**に**サインアップ**してください!今日から[**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks)で参加し、最大**$100,000**の報酬を獲得しましょう!
2022-06-09 08:38:14 +00:00
{% embed url="https://go.intigriti.com/hacktricks" %}
2022-09-08 15:18:29 +00:00
### [Trickest](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks)
2022-09-30 10:43:59 +00:00
<figure><img src=".gitbook/assets/image (9) (1) (2).png" alt=""><figcaption></figcaption></figure>
2022-09-08 15:18:29 +00:00
\
[**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks)を使用して、世界で最も高度なコミュニティツールによって強化された**ワークフローを簡単に構築**および**自動化**しましょう。
2022-10-25 19:47:53 +00:00
今すぐアクセスを取得:
2022-09-08 15:18:29 +00:00
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
2022-09-08 15:18:29 +00:00
### [Intruder](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks)
<figure><img src=".gitbook/assets/image.png" alt=""><figcaption></figcaption></figure>
サイバーセキュリティゲームで一歩先を行く。
[**Intruder**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks)は、脆弱性管理を簡単にします。攻撃対象の範囲を把握し、企業が脆弱性を抱えている箇所を確認し、システムが最も公開されている問題に優先順位を付けることで、最も重要なことに集中できます。
内部インフラからWebアプリ、API、クラウドシステムまで、一つのプラットフォームで数千のチェックを実行します。[AWS、GCP、Azure](https://www.intruder.io/cloud-vulnerability-scanning-for-aws-google-cloud-and-azure)とシームレスに統合し、DevOpsを効率化してチームが修正を迅速に実装できるようにします。
Intruderは休むことはありません。24時間体制でシステムを監視します。詳細を知りたいですかサイトを訪れ、[**無料トライアル**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks)で試してみてください。
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
2023-02-27 10:02:29 +00:00
### [HACKENPROOF](https://bit.ly/3xrrDrL)
2022-10-25 19:47:53 +00:00
<figure><img src=".gitbook/assets/image (1) (3) (1).png" alt=""><figcaption></figcaption></figure>
2022-10-25 19:47:53 +00:00
**HackenProofはすべての暗号バグバウンティの場所です。**
2023-02-27 09:28:29 +00:00
**遅延なしで報酬を受け取る**\
HackenProofの報酬は、顧客が報酬予算を入金した後に発表されます。バグが検証された後に報酬を受け取ることができます。
2023-02-27 09:20:33 +00:00
2023-08-16 05:22:40 +00:00
**Web3ペンテストの経験を積む**\
ブロックチェーンプロトコルとスマートコントラクトは新しいインターネットです上昇期のweb3セキュリティをマスターしましょう。
2023-02-27 09:20:33 +00:00
**Web3ハッカーレジェンドになる**\
各検証済みのバグで評判ポイントを獲得し、週間リーダーボードのトップを制覇しましょう。
[**HackenProofでサインアップ**](https://hackenproof.com/register)して、ハッキングから報酬を得ましょう!
{% embed url="https://hackenproof.com/register" %}
2022-10-25 19:47:53 +00:00
2023-03-01 14:05:34 +00:00
\---
2022-10-25 19:47:53 +00:00
2022-10-05 21:51:12 +00:00
### [WebSec](https://websec.nl/)
2022-09-21 13:24:22 +00:00
<figure><img src=".gitbook/assets/logo.svg" alt=""><figcaption></figcaption></figure>
[**WebSec**](https://websec.nl)は、**アムステルダム**を拠点とするプロのサイバーセキュリティ企業であり、**最新のサイバーセキュリティ脅威から**世界中のビジネスを**保護**するために**攻撃的なセキュリティサービス**を提供しています。
2022-09-21 13:24:22 +00:00
WebSecは**オールインワンのセキュリティ企業**であり、ペンテスト、セキュリティ監査、セキュリティ意識向上トレーニング、フィッシングキャンペーン、コードレビュー、エクスプロイト開発、セキュリティエキスパートの外部委託など、すべてを行います。
2022-09-21 13:24:22 +00:00
WebSecのもう一つの素晴らしい点は、業界平均とは異なり、WebSecは**自分たちのスキルに非常に自信を持っている**ということです。彼らのウェブサイトには「**私たちがハックできなければ、あなたは支払いません!**」と記載されており、最高品質の結果を保証しています。詳細については、彼らの[**ウェブサイト**](https://websec.nl/en/)と[**ブログ**](https://websec.nl/blog/)を
### [DragonJAR](https://www.dragonjar.org/)
<figure><img src=".gitbook/assets/image (1) (1) (2) (4) (1).png" alt=""><figcaption></figcaption></figure>
[**DragonJARは、コロンビアに拠点を置く先進的な攻撃型サイバーセキュリティ企業**](https://www.dragonjar.org/) **です**。DragonJARは、さまざまな分野での**ペントテスト**を含む包括的な攻撃型サイバーセキュリティサービスを提供しており、ほとんどの技術に対応しています。また、**Red Team**の攻撃シミュレーション、**物理**セキュリティテスト、**ストレステスト**、ソーシャルエンジニアリング、ソース**コードのセキュリティレビュー**、サイバーセキュリティトレーニングも提供しています。さらに、彼らは**DragonJAR Security Conference**を主催しており、10年以上にわたり開催されており、スペイン語での最新のセキュリティ研究を紹介するとともに、その地域で非常に重要なイベントとなっています。
[**DragonJARは、コロンビアに拠点を置く先進的な攻撃型サイバーセキュリティ企業**](https://www.dragonjar.org/) **です**。DragonJARは、さまざまな分野での**ペントテスト**を含む包括的な攻撃型サイバーセキュリティサービスを提供しており、ほとんどの技術に対応しています。また、**Red Team**の攻撃シミュレーション、**物理**セキュリティテスト、**ストレステスト**、ソーシャルエンジニアリング、ソース**コードのセキュリティレビュー**、サイバーセキュリティトレーニングも提供しています。さらに、彼らは**DragonJAR Security Conference**を主催しており、10年以上にわたり開催されており、スペイン語での最新のセキュリティ研究を紹介するとともに、その地域で非常に重要なイベントとなっています。
2023-01-13 17:40:30 +00:00
### [SYN CUBES](https://www.syncubes.com/)
<figure><img src=".gitbook/assets/image (10) (2) (1).png" alt=""><figcaption></figcaption></figure>
2023-01-13 17:40:30 +00:00
**セキュリティスキルをサービスとして提供する**プラットフォームは、**グローバルな攻撃型セキュリティの専門知識とスマートな自動化**を組み合わせ、情報をリアルタイムで提供します。
2023-01-13 17:40:30 +00:00
{% embed url="https://www.syncubes.com/" %}
2023-07-07 23:42:27 +00:00
## ライセンス
2021-10-04 11:09:20 +00:00
**Copyright © Carlos Polop 2023. それ以外の指定がない限り書籍にコピーされた外部情報は元の著者に帰属します、Carlos Polopによる**[**HACK TRICKS**](https://github.com/carlospolop/hacktricks) **のテキストは**[**Attribution-NonCommercial 4.0 International (CC BY-NC 4.0)**](https://creativecommons.org/licenses/by-nc/4.0/) **の下でライセンスされています。**\
2023-07-07 23:42:27 +00:00
**商業目的で使用する場合は、私に連絡してください。**
2022-04-28 16:01:33 +00:00
2023-07-07 23:42:27 +00:00
## **免責事項**
2023-02-15 11:31:27 +00:00
{% hint style="danger" %}
この書籍『HackTricks』は、教育および情報提供の目的でのみ使用することを意図しています。この書籍の内容は「現状のまま」提供されており、著者および出版者は、この書籍内に含まれる情報、製品、サービス、または関連するグラフィックの完全性、正確性、信頼性、適合性、または利用可能性について、明示または黙示を問わず、いかなる種類の表明または保証も行いません。したがって、そのような情報に依存することは、完全に自己の責任において行ってください。
2023-02-15 11:31:27 +00:00
著者および出版者は、この書籍の使用に起因する、間接的または結果的な損失や損害、データの損失や利益の喪失を含む、いかなる損害や損失に対しても一切の責任を負いません。
2023-02-15 11:31:27 +00:00
2023-07-07 23:42:27 +00:00
さらに、この書籍で説明されている技術やヒントは、教育および情報提供の目的でのみ提供されるものであり、いかなる違法または悪意のある活動にも使用してはなりません。著者および出版者は、違法または非倫理的な活動を是認または支持するものではなく、この書籍内に含まれる情報の使用は、ユーザー自身のリスクと裁量によるものです。
2023-02-15 11:31:27 +00:00
ユーザーは、この書籍に含まれる情報に基づいて行われるすべての行動について、自己の責任であり、ここに記載されている技術やヒントを実装しようとする場合は常に専門の助言と支援を求めるべきです。
2023-02-15 11:31:27 +00:00
この書籍を使用することで、ユーザーは著者および出版者を、この書籍またはその中に含まれる情報の使用によって生じるいかなる損害、損失、または害からも免責し、責任を負わないことに同意します。
2023-02-15 11:31:27 +00:00
{% endhint %}
2022-04-28 16:01:33 +00:00
<details>
2023-04-25 18:35:28 +00:00
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
2022-04-28 16:01:33 +00:00
* **サイバーセキュリティ企業で働いていますか? HackTricksであなたの会社を宣伝したいですかまたは、最新バージョンのPEASSを入手したり、HackTricksをPDFでダウンロードしたりしたいですか**[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)**をチェックしてください!**
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)、当社の独占的な[**NFT**](https://opensea.io/collection/the-peass-family)コレクションをご覧ください。
2023-08-16 06:57:39 +00:00
* [**公式のPEASSHackTricksグッズ**](https://peass.creator-spring.com)を手に入れましょう。
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**Telegramグループ**](https://t.me/peass)に参加するか、**Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**をフォローしてください。**
2023-08-16 05:22:40 +00:00
* **ハッキングのトリックを共有するには、**[**hacktricks repo**](https://github.com/carlospolop/hacktricks)**と**[**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud)**にPRを提出してください。**
2022-04-28 16:01:33 +00:00
</details>