No description
Find a file
2024-06-13 21:48:31 +00:00
.gitbook/assets Translated ['network-services-pentesting/pentesting-voip/README.md'] to 2024-06-03 13:34:04 +00:00
.github Translated to Italian 2024-02-10 13:03:23 +00:00
backdoors Translated ['README.md', 'backdoors/salseo.md', 'cryptography/certificat 2024-03-29 21:03:31 +00:00
binary-exploitation Translated ['binary-exploitation/heap/house-of-orange.md'] to it 2024-06-13 21:48:31 +00:00
blockchain/blockchain-and-crypto-currencies Translated to Italian 2024-02-10 13:03:23 +00:00
c2 Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/aw2 2024-05-05 22:09:41 +00:00
crypto-and-stego Translated ['crypto-and-stego/certificates.md', 'generic-methodologies-a 2024-05-06 11:09:55 +00:00
cryptography Translated ['README.md', 'backdoors/salseo.md', 'cryptography/certificat 2024-03-29 21:03:31 +00:00
exploiting Translated ['exploiting/linux-exploiting-basic-esp/README.md', 'reversin 2024-04-02 19:46:46 +00:00
forensics/basic-forensic-methodology Translated ['binary-exploitation/rop-return-oriented-programing/ret2lib/ 2024-05-02 15:07:01 +00:00
generic-methodologies-and-resources Translated ['generic-methodologies-and-resources/basic-forensic-methodol 2024-06-05 13:49:18 +00:00
hardware-physical-access Translated ['hardware-physical-access/escaping-from-gui-applications.md' 2024-05-06 11:12:35 +00:00
linux-hardening Translated ['linux-hardening/bypass-bash-restrictions/README.md'] to it 2024-06-05 15:12:03 +00:00
linux-unix/privilege-escalation Translated to Italian 2024-02-10 13:03:23 +00:00
macos-hardening Translated ['generic-methodologies-and-resources/basic-forensic-methodol 2024-06-05 13:49:18 +00:00
misc Translated to Italian 2024-02-10 13:03:23 +00:00
mobile-pentesting Translated ['generic-methodologies-and-resources/basic-forensic-methodol 2024-06-05 13:49:18 +00:00
network-services-pentesting Translated ['network-services-pentesting/pentesting-mssql-microsoft-sql- 2024-06-03 13:37:12 +00:00
pentesting-web Translated ['pentesting-web/reset-password.md'] to it 2024-06-13 10:01:06 +00:00
physical-attacks Translated ['README.md', 'crypto-and-stego/hash-length-extension-attack. 2024-04-18 04:00:32 +00:00
radio-hacking Translated ['README.md', 'forensics/basic-forensic-methodology/partition 2024-03-09 13:16:23 +00:00
reversing Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/aw2 2024-05-05 22:09:41 +00:00
reversing-and-exploiting Translated ['reversing-and-exploiting/linux-exploiting-basic-esp/common- 2024-04-07 16:14:19 +00:00
stego Translated ['forensics/basic-forensic-methodology/partitions-file-system 2024-03-26 15:46:05 +00:00
todo Translated ['todo/radio-hacking/flipper-zero/fz-infrared.md'] to it 2024-05-06 09:11:05 +00:00
welcome Translated ['README.md', 'binary-exploitation/common-binary-protections- 2024-04-09 00:23:09 +00:00
windows-hardening Translated ['windows-hardening/ntlm/README.md'] to it 2024-06-05 19:58:32 +00:00
.gitignore Update .gitignore 2023-06-25 15:55:55 +02:00
1911-pentesting-fox.md Translated to Italian 2024-02-10 13:03:23 +00:00
6881-udp-pentesting-bittorrent.md Translated to Italian 2024-02-10 13:03:23 +00:00
android-forensics.md Translated to Italian 2024-02-10 13:03:23 +00:00
burp-suite.md Translated to Italian 2024-02-10 13:03:23 +00:00
emails-vulns.md Translated to Italian 2024-02-10 13:03:23 +00:00
interesting-http.md Translated to Italian 2024-02-10 13:03:23 +00:00
LICENSE.md Translated to Italian 2024-02-10 13:03:23 +00:00
online-platforms-with-api.md Translated to Italian 2024-02-10 13:03:23 +00:00
other-web-tricks.md Translated to Italian 2024-02-10 13:03:23 +00:00
pentesting-dns.md Translated to Italian 2024-02-10 13:03:23 +00:00
post-exploitation.md Translated to Italian 2024-02-10 13:03:23 +00:00
README.md Translated ['README.md'] to it 2024-06-05 12:41:47 +00:00
stealing-sensitive-information-disclosure-from-a-web.md Translated to Italian 2024-02-10 13:03:23 +00:00
SUMMARY.md Translated ['binary-exploitation/heap/house-of-einherjar.md', 'binary-ex 2024-06-13 15:11:41 +00:00

HackTricks

Loghi e motion design di Hacktricks di @ppiernacho.

{% hint style="success" %} Benvenuti nella wiki dove troverai ogni trucco/tecnica di hacking/o qualsiasi altra cosa che ho imparato dai CTF, dalle app della vita reale, dalla lettura di ricerche e notizie. {% endhint %}

Per iniziare, segui questa pagina dove troverai il flusso tipico che dovresti seguire durante il pentesting di una o più macchine:

{% content-ref url="generic-methodologies-and-resources/pentesting-methodology.md" %} pentesting-methodology.md {% endcontent-ref %}

Sponsor Aziendali

STM Cyber

STM Cyber è una grande azienda di cybersecurity il cui slogan è HACK THE UNHACKABLE. Svolgono la propria ricerca e sviluppano i propri strumenti di hacking per offrire diversi servizi di cybersecurity come pentesting, Red team e formazione.

Puoi controllare il loro blog su https://blog.stmcyber.com

STM Cyber supporta anche progetti open source di cybersecurity come HackTricks :)


RootedCON

RootedCON è l'evento di cybersecurity più rilevante in Spagna e uno dei più importanti in Europa. Con la missione di promuovere la conoscenza tecnica, questo congresso è un punto di incontro bollente per i professionisti della tecnologia e della cybersecurity in ogni disciplina.

{% embed url="https://www.rootedcon.com/" %}


Intigriti

Intigriti è la piattaforma di ethical hacking numero 1 in Europa e di bug bounty.

Consiglio bug bounty: iscriviti a Intigriti, una piattaforma premium di bug bounty creata da hacker, per hacker! Unisciti a noi su https://go.intigriti.com/hacktricks oggi e inizia a guadagnare taglie fino a $100,000!

{% embed url="https://go.intigriti.com/hacktricks" %}


Trickest


Usa Trickest per costruire e automatizzare flussi di lavoro supportati dagli strumenti della comunità più avanzati al mondo.

Ottieni l'accesso oggi:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}


HACKENPROOF

Unisciti al server HackenProof Discord per comunicare con hacker esperti e cacciatori di bug!

  • Approfondimenti sull'hacking: Coinvolgiti con contenuti che esplorano l'emozione e le sfide dell'hacking
  • Notizie sull'hacking in tempo reale: Resta aggiornato con il mondo dell'hacking in rapida evoluzione attraverso notizie e approfondimenti in tempo reale
  • Ultimi annunci: Resta informato sui nuovi bug bounty in arrivo e sugli aggiornamenti cruciali della piattaforma

Unisciti a noi su Discord e inizia a collaborare con i migliori hacker oggi stesso!


Pentest-Tools.com - Il kit di strumenti essenziale per il penetration testing

Configurazione immediatamente disponibile per la valutazione delle vulnerabilità e il penetration testing. Esegui un pentest completo da qualsiasi luogo con oltre 20 strumenti e funzionalità che vanno dalla ricognizione alla segnalazione. Non sostituiamo i pentester - sviluppiamo strumenti personalizzati, moduli di rilevamento ed exploit per restituire loro del tempo per approfondire, aprire shell e divertirsi.

{% embed url="https://pentest-tools.com/" %}


SerpApi

SerpApi offre API in tempo reale veloci e facili per accedere ai risultati dei motori di ricerca. Raschiano i motori di ricerca, gestiscono proxy, risolvono captcha e analizzano tutti i dati strutturati ricchi per te.

Una sottoscrizione a uno dei piani di SerpApi include l'accesso a oltre 50 diverse API per raschiare diversi motori di ricerca, tra cui Google, Bing, Baidu, Yahoo, Yandex e altri.
A differenza di altri fornitori, SerpApi non si limita a raschiare solo i risultati organici. Le risposte di SerpApi includono costantemente tutti gli annunci, immagini e video inline, grafici di conoscenza e altri elementi e funzionalità presenti nei risultati di ricerca.

Attuali clienti di SerpApi includono Apple, Shopify e GrubHub.
Per ulteriori informazioni, controlla il loro blog, o prova un esempio nel loro playground.
Puoi creare un account gratuito qui.


Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}


WebSec

WebSec è una società di cybersecurity professionale con sede ad Amsterdam che aiuta a proteggere le imprese di tutto il mondo contro le ultime minacce di cybersecurity fornendo servizi di offensive-security con un approccio moderno.

WebSec è una società di sicurezza all-in-one, il che significa che fanno tutto; Pentesting, **Audits di Sicurezza, Formazioni sulla Consapevolezza, Campagne di Phishing, Revisione del Codice, Sviluppo di Exploit, Outsourcing di Esperti di Sicurezza e molto altro ancora.

Un'altra cosa interessante su WebSec è che, a differenza della media del settore, WebSec è molto sicura delle proprie competenze, tanto da garantire i migliori risultati di qualità, si legge sul loro sito web "Se non possiamo hackerarlo, non lo paghi!". Per ulteriori informazioni dai un'occhiata al loro sito web e al blog!

Oltre a quanto sopra, WebSec è anche un sostenitore impegnato di HackTricks.

{% embed url="https://www.youtube.com/watch?v=Zq2JycGDCPM" %}

WhiteIntel

WhiteIntel è un motore di ricerca alimentato dal dark web che offre funzionalità gratuite per verificare se un'azienda o i suoi clienti sono stati compromessi da malware ruba-informazioni.

Il loro obiettivo principale di WhiteIntel è combattere i takeover di account e gli attacchi ransomware derivanti da malware che rubano informazioni.

Puoi visitare il loro sito web e provare il loro motore gratuitamente su:

{% embed url="https://whiteintel.io" %}

Licenza & Disclaimer

Controllali su:

{% content-ref url="welcome/hacktricks-values-and-faq.md" %} hacktricks-values-and-faq.md {% endcontent-ref %}

Statistiche di Github

Statistiche di Github di HackTricks

Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks: