# HackTricks
_Hacktricksのロゴとモーションデザインは_ [_@ppiernacho_](https://www.instagram.com/ppieranacho/)_ によるものです。_ {% hint style="success" %} **CTF、実際のアプリ、研究、ニュースから学んだハッキングのトリック/テクニック/その他を見つけることができるウィキへようこそ。** {% endhint %} 始めるには、1つまたは複数のマシンをペンテストする際に**従うべき典型的なフロー**が記載されているこのページに従ってください: {% content-ref url="generic-methodologies-and-resources/pentesting-methodology.md" %} [pentesting-methodology.md](generic-methodologies-and-resources/pentesting-methodology.md) {% endcontent-ref %} ## プラチナスポンサー _あなたの会社もここに掲載されるかもしれません。_ ## 法人スポンサー ### [STM Cyber](https://www.stmcyber.com)
[**STM Cyber**](https://www.stmcyber.com)は、**HACK THE UNHACKABLE**をスローガンに掲げる優れたサイバーセキュリティ企業です。彼らは独自の研究を行い、独自のハッキングツールを開発して、ペンテスト、レッドチーム、トレーニングなどの貴重なサイバーセキュリティサービスを提供しています。 [**https://blog.stmcyber.com**](https://blog.stmcyber.com)で彼らの**ブログ**をチェックできます。 **STM Cyber**は、HackTricksのようなオープンソースのサイバーセキュリティプロジェクトもサポートしています :) ### [RootedCON](https://www.rootedcon.com/)
[**RootedCON**](https://www.rootedcon.com)は、**スペイン**で最も関連性の高いサイバーセキュリティイベントであり、**ヨーロッパ**でも最も重要なイベントの一つです。技術的な知識を促進することを使命としており、この会議はあらゆる分野の技術とサイバーセキュリティの専門家の活発な交流の場です。 {% embed url="https://www.rootedcon.com/" %} ### [Intigriti](https://www.intigriti.com)
**Intigriti**は、**ヨーロッパで最も優れた**エシカルハッキングと**バグバウンティプラットフォーム**です。 **バグバウンティのヒント**:ハッカーによって作成されたプレミアムな**バグバウンティプラットフォーム**である**Intigriti**に**サインアップ**してみてください!今日から[**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks)で報酬が最大**$100,000**のバウンティを獲得できます! {% embed url="https://go.intigriti.com/hacktricks" %} ### [Trickest](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks)
\ [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks)を使用して、世界で最も高度なコミュニティツールによって強化された**ワークフローを簡単に構築**および**自動化**できます。 今すぐアクセスを取得: {% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %} ### [Intruder](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks)
サイバーセキュリティゲームで一歩先を行く。 [**Intruder**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks)は、脆弱性管理を簡単にします。攻撃対象の範囲を把握し、企業の脆弱性を確認し、システムの最も脆弱な問題に優先順位を付けることで、最も重要な問題に集中できます。 内部インフラストラクチャからWebアプリ、API、クラウドシステムまで、一つのプラットフォームで数千のチェックを実行できます。[AWS、GCP、Azure](https://www.intruder.io/cloud-vulnerability-scanning-for-aws-google-cloud-and-azure)とシームレスに統合し、DevOpsを効率化してチームが修正を迅速に実装できるようにします。 Intruderは休むことなく24時間体制でシステムを監視します。詳細を知りたいですか?サイトを訪れて[**無料トライアル**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks)を試してみてください。 {% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %} ### [HACKENPROOF](https://bit.ly/3xrrDrL)
**HackenProofはすべての暗号バグバウンティの場所です。** **遅延なしで報酬を受け取る**\ HackenProofのバウンティは、顧客が報酬予算を入金した後に開始されます。バグが検証された後に報酬を受け取ることができます。 **Web3ペンテストの経験を積む**\ ブロックチェーンプロトコルとスマートコントラクトは新しいインターネットです!上昇期のweb3セキュリティをマスターしましょう。 **Web3ハッカーレジェンドになる**\ 検証済みのバグごとに評判ポイントを獲得し、週間リーダーボードのトップを制覇しましょう。 [**HackenProofでサインアップ**](https://hackenproof.com/register)して、ハッキングから報酬を得ましょう! {% embed url="https://hackenproof.com/register" %} ### [WebSec](https://websec.nl/)
[**WebSec**](https://websec.nl)は、**アムステルダム**を拠点とするプロのサイバーセキュリティ企業であり、**最新のサイバーセキュリティ脅威から世界中のビジネスを保護**するために**攻撃的なセキュリティサービス**を提供しています。 WebSecは**オールインワンのセキュリティ企業**であり、ペンテスト、セキュリティ監査、セキュリティ意識向上トレーニング、フィッシングキャンペーン、コードレビュー、エクスプロイト開発、セキュリティエキスパートの外部委託など、すべてを提供しています。 WebSecのもう一つの素晴らしい点は、業界平均とは異なり、WebSecは**自分たちのスキルに非常に自信を持っている**ということです。彼らのウェブサイトには「**ハックできなければ、支払いはありません!**」と記載されており、最高品質の結果を保証しています。詳 ### [DragonJAR](https://www.dragonjar.org/)
[**DragonJARは、コロンビアに拠点を置く先進的な攻撃型サイバーセキュリティ企業**](https://www.dragonjar.org/) **です**。DragonJARは、**ペネトレーションテスト**などの包括的な攻撃型サイバーセキュリティサービスを提供しており、さまざまな分野やほとんどの技術に対応しています。また、**Red Team**の攻撃シミュレーション、**物理**セキュリティテスト、**ストレステスト**、ソーシャルエンジニアリング、ソース**コードのセキュリティレビュー**、サイバーセキュリティトレーニングも提供しています。さらに、彼らは**DragonJAR Security Conference**を主催しており、10年以上にわたり開催されており、スペイン語での最新のセキュリティ研究を紹介する場として、その地域で非常に重要な役割を果たしています。 [**DragonJARは、コロンビアに拠点を置く先進的な攻撃型サイバーセキュリティ企業**](https://www.dragonjar.org/) **です**。DragonJARは、**ペネトレーションテスト**などの包括的な攻撃型サイバーセキュリティサービスを提供しており、さまざまな分野やほとんどの技術に対応しています。また、**Red Team**の攻撃シミュレーション、**物理**セキュリティテスト、**ストレステスト**、ソーシャルエンジニアリング、ソース**コードのセキュリティレビュー**、サイバーセキュリティトレーニングも提供しています。さらに、彼らは**DragonJAR Security Conference**を主催しており、10年以上にわたり開催されており、スペイン語での最新のセキュリティ研究を紹介する場として、その地域で非常に重要な役割を果たしています。 ## ライセンス **Copyright © Carlos Polop 2023. 他の特定の場所(書籍にコピーされた外部情報は元の著者に帰属します)を除き、Carlos Polopによる** [**HACK TRICKS**](https://github.com/carlospolop/hacktricks) **のテキストは**[ **Attribution-NonCommercial 4.0 International (CC BY-NC 4.0)**](https://creativecommons.org/licenses/by-nc/4.0/) **の下でライセンスされています。**\ **商業目的で使用する場合は、お問い合わせください。** ## **免責事項** {% hint style="danger" %} 本書『HackTricks』は、教育および情報提供の目的でのみ使用することを意図しています。本書の内容は「現状のまま」提供されており、著者および出版者は、本書内の情報、製品、サービス、または関連するグラフィックの完全性、正確性、信頼性、適合性、または利用可能性について、明示または黙示を問わず、いかなる種類の表明または保証も行いません。したがって、そのような情報に依存することは、完全に自己責任で行ってください。 著者および出版者は、本書の使用に起因する、間接的または結果的な損失や損害、データの損失や利益の喪失を含む、いかなる損害や損失に対しても、一切の責任を負いません。 さらに、本書で説明されている技術やヒントは、教育および情報提供の目的でのみ提供されるものであり、いかなる違法または悪意のある活動にも使用してはなりません。著者および出版者は、違法または非倫理的な活動を是認または支持するものではなく、本書内の情報の使用は、ユーザー自身のリスクと裁量に基づくものです。 ユーザーは、本書内の情報に基づいて行われるすべての行動について、自己責任であり、本書に記載されている技術やヒントを実装しようとする場合は常に専門家の助言と支援を求めるべきです。 本書の使用によって生じるいかなる損害、損失、または被害についても、ユーザーは著者および出版者を一切の責任から免責し、解放するものとします。 {% endhint %}
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥 * **サイバーセキュリティ企業で働いていますか? HackTricksであなたの会社を宣伝したいですか?または、PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロードしたりしたいですか?** [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) **をチェックしてください!** * [**The PEASS Family**](https://opensea.io/collection/the-peass-family)をご覧ください。当社の独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションをご覧ください。 * [**公式のPEASS&HackTricksグッズ**](https://peass.creator-spring.com)を手に入れましょう。 * [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**Telegramグループ**](https://t.me/peass)に参加するか、**Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**をフォローしてください。** * **ハッキングのトリックを共有するには、** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **および** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **にPRを提出してください。**