No description
Find a file
2024-06-12 15:27:14 +00:00
.gitbook/assets Translated ['network-services-pentesting/pentesting-voip/README.md'] to 2024-06-03 13:34:20 +00:00
.github Translated to Polish 2024-02-11 01:46:25 +00:00
backdoors Translated ['README.md', 'backdoors/salseo.md', 'cryptography/certificat 2024-03-29 21:12:26 +00:00
binary-exploitation Translated ['binary-exploitation/arbitrary-write-2-exec/aw2exec-__malloc 2024-06-12 15:27:14 +00:00
blockchain/blockchain-and-crypto-currencies Translated to Polish 2024-02-11 01:46:25 +00:00
c2 Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/aw2 2024-05-05 22:39:36 +00:00
crypto-and-stego Translated ['crypto-and-stego/certificates.md', 'generic-methodologies-a 2024-05-06 11:14:58 +00:00
cryptography Translated ['README.md', 'backdoors/salseo.md', 'cryptography/certificat 2024-03-29 21:12:26 +00:00
exploiting Translated ['exploiting/linux-exploiting-basic-esp/README.md', 'reversin 2024-04-02 19:48:01 +00:00
forensics/basic-forensic-methodology Translated ['binary-exploitation/rop-return-oriented-programing/ret2lib/ 2024-05-02 15:11:26 +00:00
generic-methodologies-and-resources Translated ['generic-methodologies-and-resources/basic-forensic-methodol 2024-06-05 13:51:20 +00:00
hardware-physical-access Translated ['hardware-physical-access/escaping-from-gui-applications.md' 2024-05-06 11:18:04 +00:00
linux-hardening Translated ['linux-hardening/bypass-bash-restrictions/README.md'] to pl 2024-06-05 15:12:11 +00:00
linux-unix/privilege-escalation Translated to Polish 2024-02-11 01:46:25 +00:00
macos-hardening Translated ['generic-methodologies-and-resources/basic-forensic-methodol 2024-06-05 13:51:20 +00:00
misc Translated to Polish 2024-02-11 01:46:25 +00:00
mobile-pentesting Translated ['generic-methodologies-and-resources/basic-forensic-methodol 2024-06-05 13:51:20 +00:00
network-services-pentesting Translated ['network-services-pentesting/pentesting-mssql-microsoft-sql- 2024-06-03 13:37:42 +00:00
pentesting-web Translated ['pentesting-web/browser-extension-pentesting-methodology/REA 2024-06-08 12:13:14 +00:00
physical-attacks Translated ['README.md', 'crypto-and-stego/hash-length-extension-attack. 2024-04-18 04:06:23 +00:00
radio-hacking Translated ['README.md', 'forensics/basic-forensic-methodology/partition 2024-03-09 13:17:44 +00:00
reversing Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/aw2 2024-05-05 22:39:36 +00:00
reversing-and-exploiting Translated ['reversing-and-exploiting/linux-exploiting-basic-esp/common- 2024-04-07 16:14:20 +00:00
stego Translated ['forensics/basic-forensic-methodology/partitions-file-system 2024-03-26 15:52:37 +00:00
todo Translated ['todo/radio-hacking/flipper-zero/fz-infrared.md'] to pl 2024-05-06 09:10:47 +00:00
welcome Translated ['README.md', 'binary-exploitation/common-binary-protections- 2024-04-09 00:24:13 +00:00
windows-hardening Translated ['windows-hardening/ntlm/README.md'] to pl 2024-06-05 19:59:52 +00:00
.gitignore Update .gitignore 2023-06-25 15:55:55 +02:00
1911-pentesting-fox.md Translated to Polish 2024-02-11 01:46:25 +00:00
6881-udp-pentesting-bittorrent.md Translated to Polish 2024-02-11 01:46:25 +00:00
android-forensics.md Translated to Polish 2024-02-11 01:46:25 +00:00
burp-suite.md Translated to Polish 2024-02-11 01:46:25 +00:00
emails-vulns.md Translated to Polish 2024-02-11 01:46:25 +00:00
interesting-http.md Translated to Polish 2024-02-11 01:46:25 +00:00
LICENSE.md Translated to Polish 2024-02-11 01:46:25 +00:00
online-platforms-with-api.md Translated to Polish 2024-02-11 01:46:25 +00:00
other-web-tricks.md Translated to Polish 2024-02-11 01:46:25 +00:00
pentesting-dns.md Translated to Polish 2024-02-11 01:46:25 +00:00
post-exploitation.md Translated to Polish 2024-02-11 01:46:25 +00:00
README.md Translated ['README.md'] to pl 2024-06-05 12:41:59 +00:00
stealing-sensitive-information-disclosure-from-a-web.md Translated to Polish 2024-02-11 01:46:25 +00:00
SUMMARY.md Translated ['binary-exploitation/arbitrary-write-2-exec/aw2exec-__malloc 2024-06-12 15:27:14 +00:00

HackTricks

Loga i projektowanie ruchome Hacktricks autorstwa @ppiernacho.

{% hint style="success" %} Witaj w wiki, gdzie znajdziesz każdy trik/hack/technikę, którą nauczyłem się z CTF-ów, aplikacji w życiu rzeczywistym, czytania badań i wiadomości. {% endhint %}

Aby zacząć, przejdź do tej strony, gdzie znajdziesz typowy przepływ, który powinieneś zastosować podczas testowania penetracyjnego jednej lub kilku maszyn:

{% content-ref url="generic-methodologies-and-resources/pentesting-methodology.md" %} pentesting-methodology.md {% endcontent-ref %}

Sponsorzy Korporacyjni

STM Cyber

STM Cyber to świetna firma zajmująca się cyberbezpieczeństwem, której hasłem jest HACKUJ TO, CO NIEMOŻLIWE. Przeprowadzają własne badania i rozwijają własne narzędzia do oferowania kilku wartościowych usług z zakresu cyberbezpieczeństwa, takich jak testowanie penetracyjne, zespoły Red oraz szkolenia.

Możesz sprawdzić ich blog na https://blog.stmcyber.com

STM Cyber wspiera również projekty open source z dziedziny cyberbezpieczeństwa, takie jak HackTricks :)


RootedCON

RootedCON to najważniejsze wydarzenie z zakresu cyberbezpieczeństwa w Hiszpanii i jedno z najważniejszych w Europie. Mając misję promowania wiedzy technicznej, ten kongres jest gorącym punktem spotkań dla profesjonalistów technologii i cyberbezpieczeństwa we wszystkich dziedzinach.

{% embed url="https://www.rootedcon.com/" %}


Intigriti

Intigriti to najlepsza w Europie platforma etycznego hakerstwa i bug bounty.

Wskazówka dotycząca bug bounty: Zarejestruj się w Intigriti, platformie bug bounty stworzonej przez hakerów, dla hakerów! Dołącz do nas na https://go.intigriti.com/hacktricks już dziś i zacznij zarabiać nagrody do 100 000 dolarów!

{% embed url="https://go.intigriti.com/hacktricks" %}


Trickest


Korzystaj z Trickest, aby łatwo tworzyć i automatyzować przepływy pracy przy użyciu najbardziej zaawansowanych narzędzi społecznościowych na świecie.

Zdobądź dostęp już dziś:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}


HACKENPROOF

Dołącz do serwera HackenProof Discord, aby komunikować się z doświadczonymi hakerami i łowcami bug bounty!

  • Wgląd w Hakerstwo: Zaangażuj się w treści dotyczące emocji i wyzwań związanych z hakerstwem
  • Aktualności na Żywo z Hakerstwa: Bądź na bieżąco z szybkim tempem świata hakerstwa dzięki aktualnościom i wglądom w czasie rzeczywistym
  • Najnowsze Ogłoszenia: Bądź na bieżąco z najnowszymi programami bug bounty i istotnymi aktualizacjami platformy

Dołącz do nas na Discordzie i zacznij współpracować z najlepszymi hakerami już dziś!


Pentest-Tools.com - Podstawowy zestaw narzędzi do testów penetracyjnych

Natychmiastowa konfiguracja do oceny podatności i testów penetracyjnych. Uruchom pełny test penetracyjny z dowolnego miejsca za pomocą ponad 20 narzędzi i funkcji, które obejmują rozpoznanie i raportowanie. Nie zastępujemy testerów penetracyjnych - rozwijamy niestandardowe narzędzia, moduły wykrywania i eksploatacji, aby umożliwić im zagłębianie się głębiej, otwieranie powłok i dobrą zabawę.

{% embed url="https://pentest-tools.com/" %}


SerpApi

SerpApi oferuje szybkie i łatwe interfejsy API w czasie rzeczywistym do dostępu do wyników wyszukiwania w wyszukiwarkach. Scrapują one wyszukiwarki, obsługują proxy, rozwiązują captchy i analizują wszystkie bogate dane strukturalne za Ciebie.

Subskrypcja jednego z planów SerpApi obejmuje dostęp do ponad 50 różnych interfejsów API do scrapowania różnych wyszukiwarek, w tym Google, Bing, Baidu, Yahoo, Yandex i innych.
W przeciwieństwie do innych dostawców, SerpApi nie ogranicza się tylko do scrapowania wyników organicznych. Odpowiedzi SerpApi zawsze zawierają wszystkie reklamy, obrazy i filmy w linii, grafiki wiedzy oraz inne elementy i funkcje obecne w wynikach wyszukiwania.

Aktualni klienci SerpApi to Apple, Shopify i GrubHub.
Aby uzyskać więcej informacji, sprawdź ich blog, lub wypróbuj przykład w ich placu zabaw.
Możesz założyć darmowe konto tutaj.


Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}


WebSec

WebSec to profesjonalna firma cyberbezpieczeństwa z siedzibą w Amsterdamie, która pomaga chronić przedsiębiorstwa na całym świecie przed najnowszymi zagrożeniami cyberbezpieczeństwa, świadcząc usługi bezpieczeństwa ofensywnego w nowoczesny sposób.

WebSec to wszystko w jednym firmie bezpieczeństwa, co oznacza, że robią wszystko; Testowanie penetracyjne, Audyty bezpieczeństwa, Szkolenia z świadomości, Kampanie phishingowe, Przeglądy kodu, Rozwój exploitów, Outsourcing ekspertów ds. bezpieczeństwa i wiele więcej.

Inną fajną rzeczą dotyczącą WebSec jest to, że w przeciwieństwie do średniej branżowej WebSec jest bardzo pewny swoich umiejętności, do tego stopnia, że gwarantuje najlepsze jakościowe wyniki, jak to stwierdza na ich stronie "Jeśli nie możemy tego zhakować, nie płacisz za to!". Aby uzyskać więcej informacji, zajrzyj na ich stronę internetową i blog!

Oprócz powyższego WebSec jest również zaangażowanym zwolennikiem HackTricks.

{% embed url="https://www.youtube.com/watch?v=Zq2JycGDCPM" %}

WhiteIntel

WhiteIntel to wyszukiwarka zasilana przez dark web, która oferuje darmowe funkcje do sprawdzenia, czy firma lub jej klienci zostali skompromitowani przez złośliwe oprogramowanie kradnące informacje.

Ich głównym celem WhiteIntel jest zwalczanie przejęć kont i ataków ransomware wynikających z złośliwego oprogramowania kradnącego informacje.

Możesz sprawdzić ich stronę internetową i wypróbować ich silnik za darmo pod adresem:

{% embed url="https://whiteintel.io" %}

Licencja & Oświadczenie

Sprawdź je tutaj:

{% content-ref url="welcome/hacktricks-values-and-faq.md" %} hacktricks-values-and-faq.md {% endcontent-ref %}

Statystyki Github

HackTricks Statystyki Github

Zdobądź wiedzę na temat hakowania AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks: