# HackTricks
_HackTricks 标志和动态设计由_ [_@ppiernacho_](https://www.instagram.com/ppieranacho/)_提供。_ {% hint style="success" %} **欢迎来到这个维基,在这里你会找到我从 CTFs、真实应用、阅读研究和新闻中学到的每一个黑客技巧/技术/其他。** {% endhint %} 要开始,请关注此页面,您将找到**您在对一个或多个**机器**进行渗透测试时应该遵循的**典型流程**: {% content-ref url="generic-methodologies-and-resources/pentesting-methodology.md" %} [pentesting-methodology.md](generic-methodologies-and-resources/pentesting-methodology.md) {% endcontent-ref %} ## 铂金赞助商 _您的公司可以出现在这里。_ ## 企业赞助商 ### [STM Cyber](https://www.stmcyber.com)
[**STM Cyber**](https://www.stmcyber.com) 是一家出色的网络安全公司,其口号是**黑客攻击不可黑的**。他们进行自己的研究并开发自己的黑客工具,以**提供多种有价值的网络安全服务**,如渗透测试、红队和培训。 您可以在 [**https://blog.stmcyber.com**](https://blog.stmcyber.com) 查看他们的**博客**。 **STM Cyber** 也支持像 HackTricks 这样的网络安全开源项目 :) ### [RootedCON](https://www.rootedcon.com/)
[**RootedCON**](https://www.rootedcon.com) 是**西班牙**最重要的网络安全活动,也是**欧洲**最重要的活动之一。这个大会的**使命是促进技术知识的传播**,是技术和网络安全专业人士在各个学科的沸腾交汇点。 {% embed url="https://www.rootedcon.com/" %} ### [Intigriti](https://www.intigriti.com)
**Intigriti** 是**欧洲排名第一**的道德黑客和**漏洞赏金平台**。 **漏洞赏金小贴士**:**注册** **Intigriti**,一个由黑客为黑客创建的高级**漏洞赏金平台**!立即加入我们 [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks),开始赚取高达 **$100,000** 的赏金! {% embed url="https://go.intigriti.com/hacktricks" %} ### [Trickest](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks)
\ 使用 [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) 轻松构建并**自动化工作流程**,由世界上**最先进**的社区工具提供支持。 立即获取访问权限: {% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %} ### [Intruder](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks)
在网络安全游戏中保持领先。 [**Intruder**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks) 使漏洞管理变得简单。跟踪您的攻击面,了解您的公司哪里容易受到攻击,并优先处理使您的系统最容易暴露的问题,以便您可以专注于最重要的事情。 通过一个平台运行数千项检查,涵盖从内部基础设施到网络应用、API 和云系统的整个技术栈。与 [AWS, GCP, Azure](https://www.intruder.io/cloud-vulnerability-scanning-for-aws-google-cloud-and-azure) 无缝集成,并简化 DevOps,以便您的团队可以更快地实施修复。 Intruder 从不休息。全天候保护 24/7 监控您的系统。想了解更多?访问他们的网站,并通过[**免费试用**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks)进行体验。 {% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %} ### [HACKENPROOF](https://bit.ly/3xrrDrL)
加入 [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) 服务器,与经验丰富的黑客和漏洞赏金猎人交流! **黑客洞察**\ 参与深入探讨黑客的刺激和挑战的内容 **实时黑客新闻**\ 通过实时新闻和洞察,跟上快节奏的黑客世界 **最新公告**\ 通过最新的漏洞赏金发布和关键平台更新,保持信息的更新 **加入我们的** [**Discord**](https://discord.com/invite/N3FrSbmwdy) 并开始与顶尖黑客合作! *** ### [WebSec](https://websec.nl/)
[**WebSec**](https://websec.nl) 是一家位于**阿姆斯特丹**的专业网络安全公司,帮助**全世界**的企业防范最新的网络安全威胁,提供**攻击性安全服务**,采用**现代**方法。 WebSec 是一家**一站式安全公司**,这意味着他们做所有事情;渗透测试、**安全**审计、意识培训、网络钓鱼活动、代码审查、漏洞开发、安全专家外包等等。 WebSec 的另一个酷炫之处在于,与行业平均水平不同,WebSec 对他们的技能**非常自信**,以至于他们**保证最佳质量结果**,他们的网站上写着“**如果我们黑不了,你就不用付钱!**”。更多信息请查看他们的[**网站**](https://websec.nl/en/)和[**博客**](https://websec.nl/blog/)! 除了上述内容,WebSec 还是**HackTricks 的坚定支持者。** {% embed url="https://www.youtube.com/watch?v=Zq2JycGDCPM" %} ### [DragonJAR](https://www.dragonjar.org/)
[**DragonJAR 是哥伦比亚领先的攻击性网络安全公司**](https://www.dragonjar.org/)。DragonJAR 提供[全面的攻击性网络安全服务,如**渗透测试**](https://www.dragonjar.org/servicios-de-seguridad-informatica)在各个领域和几乎**任何技术**,**红队**攻击模拟,**物理**安全测试,**压力测试**,社会工程,源**代码安全审查**,以及网络安全培训。此外,他们还组织**DragonJAR 安全会议**,[一个国际网络安全大会](https://www.dragonjarcon.org/),已经举办了十多年,成为展示西班牙语最新安全研究的橱窗,并在该地区具有很大的影响力。 ## 许可证 **版权 © Carlos Polop 2023。除非另有说明(书中复制的外部信息属于原作者),[**HACK TRICKS**](https://github.com/carlospolop/hacktricks) 上的文本由 Carlos Polop 根据**[**署名-非商业性使用 4.0 国际 (CC BY-NC 4.0)**](https://creativecommons.org/licenses/by-nc/4.0/)**许可。**\ **如果您想出于商业目的使用它,请与我联系。** ## **免责声明** {% hint style="danger" %} 本书《HackTricks》仅供教育和信息目的使用。本书中的内容是按“原样”提供的,作者和出版商不对信息的完整性、准确性、可靠性、适用性或本书中包含的信息、产品、服务或相关图形的可用性做出任何明示或暗示的陈述或保证。因此,您对此类信息的依赖完全由您自己承担风险。 在任何情况下,作者和出版商均不对任何损失或损害承担责任,包括但不限于间接或相应的损失或损害,或因使用本书或与之相关的信息而引起的任何数据或利润损失。 此外,本书中描述的技术和提示仅供教育和信息目的使用,不应用于任何非法或恶意活动。作者和出版商不赞成或支持任何非法或不道德的活动,本书中包含的信息的任何使用均由用户自行承担风险和酌情决定。 用户应对基于本书中包含的信息采取的任何行动负全部责任,并在尝试实施本书中描述的任何技术或提示时始终寻求专业的建议和协助。 通过使用本书,用户同意免除作者和出版商对因使用本书或其中包含的任何信息而可能导致的任何损害、损失或伤害的所有责任和责任。 {% endhint %}
从零开始学习 AWS 黑客攻击,成为 htARTE (HackTricks AWS 红队专家) 支持 HackTricks 的其他方式: * 如果您想在 HackTricks 中看到您的**公司广告**或**下载 HackTricks 的 PDF** 版本,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! * 获取[**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com) * 发现[**PEASS 家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs 集合**](https://opensea.io/collection/the-peass-family) * **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或在 **Twitter** 🐦 上**关注**我 [**@carlospolopm**](https://twitter.com/carlospolopm)**。** * **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享您的黑客技巧。