No description
Find a file
2024-01-05 11:48:14 +00:00
.gitbook/assets Translated ['macos-hardening/macos-auto-start-locations.md', 'macos-hard 2023-12-29 14:33:12 +00:00
.github f 2023-06-01 15:56:20 +02:00
a.i.-exploiting/bra.i.nsmasher-presentation Translated to Portuguese 2023-06-06 18:56:34 +00:00
backdoors Translated ['1911-pentesting-fox.md', 'README.md', 'backdoors/salseo.md' 2023-12-30 12:05:49 +00:00
blockchain/blockchain-and-crypto-currencies Translated to Portuguese 2023-06-06 18:56:34 +00:00
c2 Translated to Portuguese 2023-06-06 18:56:34 +00:00
courses-and-certifications-reviews Translated to Portuguese 2023-06-06 18:56:34 +00:00
cryptography Translated ['1911-pentesting-fox.md', 'README.md', 'backdoors/salseo.md' 2023-12-30 12:05:49 +00:00
ctf-write-ups Translated ['1911-pentesting-fox.md', 'README.md', 'backdoors/salseo.md' 2023-12-30 12:05:49 +00:00
exploiting Translated ['1911-pentesting-fox.md', 'README.md', 'backdoors/salseo.md' 2023-12-30 12:05:49 +00:00
forensics/basic-forensic-methodology Translated ['forensics/basic-forensic-methodology/pcap-inspection/dnscat 2024-01-04 09:08:46 +00:00
generic-methodologies-and-resources Translated ['generic-methodologies-and-resources/exfiltration.md', 'gene 2023-12-30 22:28:51 +00:00
linux-hardening Translated ['linux-hardening/bypass-bash-restrictions/bypass-fs-protecti 2023-12-31 00:07:27 +00:00
linux-unix/privilege-escalation Translated to Portuguese 2023-06-06 18:56:34 +00:00
macos-hardening Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2024-01-05 11:48:14 +00:00
misc Translated ['misc/references.md'] to pt 2023-10-11 22:45:12 +00:00
mobile-pentesting Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2024-01-05 11:48:14 +00:00
network-services-pentesting Translated ['mobile-pentesting/android-app-pentesting/README.md', 'mobil 2024-01-03 13:53:35 +00:00
pentesting-web Translated ['network-services-pentesting/pentesting-mssql-microsoft-sql- 2024-01-02 23:25:33 +00:00
physical-attacks Translated ['physical-attacks/physical-attacks.md'] to pt 2023-12-24 18:06:15 +00:00
radio-hacking Translated to Portuguese 2023-06-06 18:56:34 +00:00
reversing Translated ['pentesting-web/dangling-markup-html-scriptless-injection/ss 2024-01-01 19:42:29 +00:00
stego Translated ['pentesting-web/dangling-markup-html-scriptless-injection/ss 2024-01-01 19:42:29 +00:00
todo Translated ['network-services-pentesting/pentesting-mssql-microsoft-sql- 2024-01-02 23:25:33 +00:00
welcome Translated ['network-services-pentesting/pentesting-mssql-microsoft-sql- 2024-01-02 23:25:33 +00:00
windows-hardening Translated ['windows-hardening/basic-powershell-for-pentesters/powerview 2024-01-04 09:05:34 +00:00
.gitignore f 2023-06-05 21:16:13 +02:00
1911-pentesting-fox.md Translated ['1911-pentesting-fox.md', 'README.md', 'backdoors/salseo.md' 2023-12-30 12:05:49 +00:00
6881-udp-pentesting-bittorrent.md Translated to Portuguese 2023-06-06 18:56:34 +00:00
android-forensics.md Translated to Portuguese 2023-06-06 18:56:34 +00:00
burp-suite.md Translated to Portuguese 2023-06-06 18:56:34 +00:00
emails-vulns.md Translated to Portuguese 2023-06-06 18:56:34 +00:00
interesting-http.md Translated to Portuguese 2023-06-06 18:56:34 +00:00
LICENSE.md Translated to Portuguese 2023-06-06 18:56:34 +00:00
online-platforms-with-api.md Translated to Portuguese 2023-06-06 18:56:34 +00:00
other-web-tricks.md Translated to Portuguese 2023-06-06 18:56:34 +00:00
pentesting-dns.md Translated to Portuguese 2023-06-06 18:56:34 +00:00
post-exploitation.md Translated to Portuguese 2023-06-06 18:56:34 +00:00
README.md Translated ['1911-pentesting-fox.md', 'README.md', 'backdoors/salseo.md' 2023-12-30 12:05:49 +00:00
stealing-sensitive-information-disclosure-from-a-web.md Translated ['1911-pentesting-fox.md', 'README.md', 'backdoors/salseo.md' 2023-12-30 12:05:49 +00:00
SUMMARY.md Translated ['windows-hardening/active-directory-methodology/bloodhound.m 2024-01-03 10:49:40 +00:00

HackTricks

Logos e design de movimento do HackTricks por @ppiernacho.

{% hint style="success" %} Bem-vindo à wiki onde você encontrará cada truque/técnica de hacking/qualquer coisa que eu tenha aprendido de CTFs, aplicativos da vida real, lendo pesquisas e notícias. {% endhint %}

Para começar, siga esta página onde você encontrará o fluxo típico que deve seguir ao pentestar uma ou mais máquinas:

{% content-ref url="generic-methodologies-and-resources/pentesting-methodology.md" %} pentesting-methodology.md {% endcontent-ref %}

Patrocinadores Platinum

Sua empresa poderia estar aqui.

Patrocinadores Corporativos

STM Cyber

STM Cyber é uma excelente empresa de cibersegurança cujo slogan é HACK THE UNHACKABLE. Eles realizam suas próprias pesquisas e desenvolvem suas próprias ferramentas de hacking para oferecer vários serviços valiosos de cibersegurança como pentesting, Red teams e treinamento.

Você pode conferir o blog deles em https://blog.stmcyber.com

STM Cyber também apoia projetos de código aberto de cibersegurança como o HackTricks :)

RootedCON

RootedCON é o evento de cibersegurança mais relevante na Espanha e um dos mais importantes na Europa. Com a missão de promover o conhecimento técnico, este congresso é um ponto de encontro fervilhante para profissionais de tecnologia e cibersegurança em todas as disciplinas.

{% embed url="https://www.rootedcon.com/" %}

Intigriti

Intigriti é a plataforma número 1 da Europa de hacking ético e bug bounty.

Dica de bug bounty: inscreva-se na Intigriti, uma plataforma premium de bug bounty criada por hackers, para hackers! Junte-se a nós em https://go.intigriti.com/hacktricks hoje e comece a ganhar recompensas de até $100,000!

{% embed url="https://go.intigriti.com/hacktricks" %}

Trickest


Use Trickest para construir e automatizar fluxos de trabalho facilmente, alimentados pelas ferramentas comunitárias mais avançadas do mundo.

Obtenha Acesso Hoje:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

Intruder

Mantenha-se um passo à frente no jogo da cibersegurança.

Intruder torna o gerenciamento de vulnerabilidades fácil. Acompanhe sua superfície de ataque, veja onde sua empresa está vulnerável e priorize questões que deixam seus sistemas mais expostos para que você possa se concentrar no que é mais importante.

Execute milhares de verificações com uma única plataforma que cobre toda a sua pilha de tecnologia, desde infraestrutura interna até aplicativos web, APIs e sistemas em nuvem. Integre-se perfeitamente com AWS, GCP, Azure e otimize DevOps para que sua equipe possa implementar correções mais rapidamente.

Intruder nunca descansa. Proteção 24 horas por dia, 7 dias por semana, monitora seus sistemas. Quer saber mais? Visite o site deles e experimente com um teste gratuito.

{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}

HACKENPROOF

Junte-se ao servidor HackenProof Discord para se comunicar com hackers experientes e caçadores de bug bounty!

Insights de Hacking
Interaja com conteúdo que explora a emoção e os desafios do hacking

Notícias de Hacking em Tempo Real
Mantenha-se atualizado com o mundo acelerado do hacking através de notícias e insights em tempo real

Últimos Anúncios
Fique informado com os mais novos bug bounties lançados e atualizações cruciais da plataforma

Junte-se a nós no Discord e comece a colaborar com os melhores hackers hoje!


WebSec

WebSec é uma empresa profissional de cibersegurança com sede em Amsterdã que ajuda a proteger negócios em todo o mundo contra as mais recentes ameaças de cibersegurança, fornecendo serviços de segurança ofensiva com uma abordagem moderna.

WebSec é uma empresa de segurança tudo-em-um, o que significa que eles fazem de tudo; Pentesting, Auditorias de Segurança, Treinamentos de Conscientização, Campanhas de Phishing, Revisão de Código, Desenvolvimento de Exploits, Terceirização de Especialistas em Segurança e muito mais.

Outra coisa legal sobre a WebSec é que, ao contrário da média da indústria, a WebSec é muito confiante em suas habilidades, a tal ponto que eles garantem os melhores resultados de qualidade, está declarado em seu site "Se não conseguirmos hackear, Você não paga!". Para mais informações, dê uma olhada em seu site e blog!

Além do acima, a WebSec também é uma apoiadora comprometida do HackTricks.

{% embed url="https://www.youtube.com/watch?v=Zq2JycGDCPM" %}

DragonJAR

DragonJAR é uma empresa líder em cibersegurança ofensiva localizada na Colômbia. A DragonJAR oferece serviços abrangentes de cibersegurança ofensiva, como pentesting em várias áreas e praticamente qualquer tecnologia, simulações de ataque Red Team, testes de segurança física, testes de estresse, engenharia social, revisão de segurança em código-fonte e treinamento em cibersegurança. Além disso, eles organizam a DragonJAR Security Conference, um congresso internacional de cibersegurança que acontece há mais de uma década, tornando-se uma vitrine para as mais recentes pesquisas de segurança em espanhol e de grande relevância na região.

Licença

Copyright © Carlos Polop 2023. Exceto onde especificado de outra forma (as informações externas copiadas para o livro pertencem aos autores originais), o texto em HACK TRICKS de Carlos Polop está licenciado sob a Atribuição-NãoComercial 4.0 Internacional (CC BY-NC 4.0).
Se você quiser usá-lo com fins comerciais, entre em contato comigo.

{% hint style="danger" %} Este livro, 'HackTricks', destina-se apenas a fins educacionais e informativos. O conteúdo deste livro é fornecido em uma base 'como está', e os autores e editores não fazem representações ou garantias de qualquer tipo, expressas ou implícitas, sobre a integridade, precisão, confiabilidade, adequação ou disponibilidade das informações, produtos, serviços ou gráficos relacionados contidos neste livro. Qualquer confiança que você depositar nessas informações é, portanto, estritamente por sua conta e risco.

Os autores e editores não serão responsáveis por qualquer perda ou dano, incluindo, sem limitação, perda ou dano indireto ou consequente, ou qualquer perda ou dano de qualquer tipo decorrente da perda de dados ou lucros decorrentes de, ou em conexão com, o uso deste livro.

Além disso, as técnicas e dicas descritas neste livro são fornecidas apenas para fins educacionais e informativos e não devem ser usadas para atividades ilegais ou maliciosas. Os autores e editores não apoiam ou suportam quaisquer atividades ilegais ou antiéticas, e qualquer uso das informações contidas neste livro é por conta e risco do usuário e a seu critério.

O usuário é o único responsável por quaisquer ações tomadas com base nas informações contidas neste livro e deve sempre buscar aconselhamento e assistência profissional ao tentar implementar qualquer uma das técnicas ou dicas descritas aqui.

Ao usar este livro, o usuário concorda em isentar os autores e editores de qualquer responsabilidade e responsabilidade por quaisquer danos, perdas ou prejuízos que possam resultar do uso deste livro ou de qualquer informação contida nele. {% endhint %}

Aprenda hacking no AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras maneiras de apoiar o HackTricks: