# HackTricks
_Logos et motion design de HackTricks par_ [_@ppiernacho_](https://www.instagram.com/ppieranacho/)_._ {% hint style="success" %} **Bienvenue sur le wiki où vous trouverez chaque astuce/technique de hacking que j'ai apprise des CTFs, applications réelles, en lisant des recherches et des actualités.** {% endhint %} Pour commencer, suivez cette page où vous trouverez le **déroulement typique** que **vous devriez suivre lors du pentesting** d'une ou plusieurs **machines :** {% content-ref url="generic-methodologies-and-resources/pentesting-methodology.md" %} [pentesting-methodology.md](generic-methodologies-and-resources/pentesting-methodology.md) {% endcontent-ref %} ## Sponsors Platinum _Votre entreprise pourrait être ici._ ## Sponsors Corporate ### [STM Cyber](https://www.stmcyber.com)
[**STM Cyber**](https://www.stmcyber.com) est une excellente entreprise de cybersécurité dont le slogan est **HACK THE UNHACKABLE**. Ils réalisent leurs propres recherches et développent leurs propres outils de hacking pour **offrir plusieurs services de cybersécurité de valeur** comme le pentesting, les équipes Red et la formation. Vous pouvez consulter leur **blog** sur [**https://blog.stmcyber.com**](https://blog.stmcyber.com) **STM Cyber** soutient également les projets open source de cybersécurité comme HackTricks :) ### [RootedCON](https://www.rootedcon.com/)
[**RootedCON**](https://www.rootedcon.com) est l'événement de cybersécurité le plus pertinent en **Espagne** et l'un des plus importants en **Europe**. Avec **la mission de promouvoir la connaissance technique**, ce congrès est un point de rencontre bouillonnant pour les professionnels de la technologie et de la cybersécurité dans toutes les disciplines. {% embed url="https://www.rootedcon.com/" %} ### [Intigriti](https://www.intigriti.com)
**Intigriti** est la **plateforme numéro 1 en Europe** pour le hacking éthique et les **bug bounties.** **Conseil bug bounty** : **inscrivez-vous** sur **Intigriti**, une plateforme de **bug bounty premium créée par des hackers, pour des hackers** ! Rejoignez-nous sur [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) dès aujourd'hui et commencez à gagner des bounties jusqu'à **100 000 $** ! {% embed url="https://go.intigriti.com/hacktricks" %} ### [Trickest](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks)
\ Utilisez [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) pour construire et **automatiser des workflows** alimentés par les outils communautaires **les plus avancés** au monde. Obtenez l'accès aujourd'hui : {% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %} ### [Intruder](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks)
Restez une longueur d'avance dans le jeu de la cybersécurité. [**Intruder**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks) simplifie la gestion des vulnérabilités. Gardez une trace de votre surface d'attaque, voyez où votre entreprise est vulnérable et priorisez les problèmes qui exposent le plus vos systèmes afin de vous concentrer sur ce qui compte le plus. Exécutez des milliers de vérifications avec une seule plateforme qui couvre l'ensemble de votre pile technologique, de l'infrastructure interne aux applications web, APIs et systèmes cloud. Intégrez-vous parfaitement avec [AWS, GCP, Azure](https://www.intruder.io/cloud-vulnerability-scanning-for-aws-google-cloud-and-azure) et rationalisez le DevOps pour que votre équipe puisse implémenter des correctifs plus rapidement. Intruder ne se repose jamais. Une protection continue surveille vos systèmes 24/7. Vous voulez en savoir plus ? Visitez leur site et essayez-le avec [**un essai gratuit**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks). {% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %} ### [HACKENPROOF](https://bit.ly/3xrrDrL)
Rejoignez le serveur [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) pour communiquer avec des hackers expérimentés et des chasseurs de bug bounties ! **Aperçus de Hacking**\ Engagez-vous avec du contenu qui plonge dans le frisson et les défis du hacking **Actualités Hack en Temps Réel**\ Restez à jour avec le monde rapide du hacking grâce à des actualités et des aperçus en temps réel **Dernières Annonces**\ Restez informé avec les derniers lancements de bug bounties et les mises à jour cruciales de la plateforme **Rejoignez-nous sur** [**Discord**](https://discord.com/invite/N3FrSbmwdy) et commencez à collaborer avec les meilleurs hackers dès aujourd'hui ! *** ### [WebSec](https://websec.nl/)
[**WebSec**](https://websec.nl) est une entreprise de cybersécurité professionnelle basée à **Amsterdam** qui aide à **protéger** les entreprises **dans le monde entier** contre les dernières menaces de cybersécurité en fournissant des **services de sécurité offensive** avec une approche **moderne**. WebSec est une **entreprise de sécurité tout-en-un**, ce qui signifie qu'ils font tout ; Pentesting, Audits de **Sécurité**, Formations de Sensibilisation, Campagnes de Phishing, Revue de Code, Développement d'Exploits, Externalisation d'Experts en Sécurité et bien plus encore. Une autre chose cool à propos de WebSec est qu'à la différence de la moyenne de l'industrie, WebSec a **très confiance en ses compétences**, à tel point qu'ils **garantissent les meilleurs résultats de qualité**, il est indiqué sur leur site web "**Si nous ne pouvons pas le hacker, Vous ne le payez pas !**". Pour plus d'informations, jetez un œil à leur [**site web**](https://websec.nl/en/) et à leur [**blog**](https://websec.nl/blog/) ! En plus de ce qui précède, WebSec est également un **soutien engagé de HackTricks.** {% embed url="https://www.youtube.com/watch?v=Zq2JycGDCPM" %} ### [DragonJAR](https://www.dragonjar.org/)
[**DragonJAR est une entreprise de pointe en cybersécurité offensive**](https://www.dragonjar.org/) **située en Colombie**. DragonJAR propose [des services complets de cybersécurité offensive, tels que le **pentesting**](https://www.dragonjar.org/servicios-de-seguridad-informatica) dans divers domaines et pratiquement **toute technologie**, des simulations d'attaque **Red Team**, des tests de sécurité **physique**, des **tests de stress**, de l'ingénierie sociale, des revues de sécurité de **code source**, et des formations en cybersécurité. De plus, ils organisent la **DragonJAR Security Conference**, [un congrès international de cybersécurité](https://www.dragonjarcon.org/) qui se tient depuis plus d'une décennie, devenant une vitrine pour les dernières recherches en sécurité en espagnol et d'une grande pertinence dans la région. ## Licence **Copyright © Carlos Polop 2023. Sauf indication contraire (les informations externes copiées dans le livre appartiennent aux auteurs originaux), le texte sur** [**HACK TRICKS**](https://github.com/carlospolop/hacktricks) **de Carlos Polop est sous licence**[ **Attribution-NonCommercial 4.0 International (CC BY-NC 4.0)**](https://creativecommons.org/licenses/by-nc/4.0/)**.**\ **Si vous souhaitez l'utiliser à des fins commerciales, contactez-moi.** ## **Avertissement** {% hint style="danger" %} Ce livre, 'HackTricks', est destiné à des fins éducatives et informatives uniquement. Le contenu de ce livre est fourni sur une base 'tel quel', et les auteurs et éditeurs ne font aucune déclaration ou garantie de quelque nature que ce soit, expresse ou implicite, concernant l'exhaustivité, l'exactitude, la fiabilité, l'adéquation ou la disponibilité des informations, produits, services ou graphiques connexes contenus dans ce livre. Toute confiance que vous accordez à ces informations est donc strictement à vos propres risques. Les auteurs et éditeurs ne seront en aucun cas responsables de toute perte ou dommage, y compris, sans limitation, de perte ou dommage indirect ou consécutif, ou de toute perte ou dommage quelconque résultant de la perte de données ou de profits découlant de, ou en relation avec, l'utilisation de ce livre. De plus, les techniques et astuces décrites dans ce livre sont fournies à des fins éducatives et informatives uniquement et ne doivent pas être utilisées pour des activités illégales ou malveillantes. Les auteurs et éditeurs ne cautionnent ni ne soutiennent aucune activité illégale ou contraire à l'éthique, et toute utilisation des informations contenues dans ce livre est à la discrétion et aux risques de l'utilisateur. L'utilisateur est seul responsable de toute action entreprise sur la base des informations contenues dans ce livre et doit toujours rechercher des conseils et une assistance professionnels lorsqu'il tente de mettre en œuvre l'une des techniques ou astuces décrites ici. En utilisant ce livre, l'utilisateur accepte de dégager les auteurs et éditeurs de toute responsabilité et responsabilité pour tout dommage, perte ou préjudice qui pourrait résulter de l'utilisation de ce livre ou de toute information contenue en son sein. {% endhint %}
Apprenez le hacking AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)! Autres moyens de soutenir HackTricks : * Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) ! * Obtenez le [**merchandising officiel PEASS & HackTricks**](https://peass.creator-spring.com) * Découvrez [**La Famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection d'[**NFTs**](https://opensea.io/collection/the-peass-family) exclusifs * **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.** * **Partagez vos astuces de hacking en soumettant des PR aux dépôts github** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).