No description
Find a file
2024-01-04 09:05:18 +00:00
.gitbook/assets Translated ['macos-hardening/macos-auto-start-locations.md', 'macos-hard 2023-12-29 14:36:01 +00:00
.github concurrency 2023-07-19 13:03:18 +02:00
a.i.-exploiting/bra.i.nsmasher-presentation Translated to Chinese 2023-08-03 19:12:22 +00:00
backdoors Translated ['1911-pentesting-fox.md', 'README.md', 'backdoors/salseo.md' 2023-12-30 12:15:15 +00:00
blockchain/blockchain-and-crypto-currencies Translated to Chinese 2023-08-03 19:12:22 +00:00
c2 Translated to Chinese 2023-08-03 19:12:22 +00:00
courses-and-certifications-reviews Translated to Chinese 2023-08-03 19:12:22 +00:00
cryptography Translated ['1911-pentesting-fox.md', 'README.md', 'backdoors/salseo.md' 2023-12-30 12:15:15 +00:00
ctf-write-ups Translated ['1911-pentesting-fox.md', 'README.md', 'backdoors/salseo.md' 2023-12-30 12:15:15 +00:00
exploiting Translated ['1911-pentesting-fox.md', 'README.md', 'backdoors/salseo.md' 2023-12-30 12:15:15 +00:00
forensics/basic-forensic-methodology Translated ['1911-pentesting-fox.md', 'README.md', 'backdoors/salseo.md' 2023-12-30 12:15:15 +00:00
generic-methodologies-and-resources Translated ['generic-methodologies-and-resources/exfiltration.md', 'gene 2023-12-30 22:37:12 +00:00
linux-hardening Translated ['linux-hardening/bypass-bash-restrictions/bypass-fs-protecti 2023-12-31 00:18:07 +00:00
linux-unix/privilege-escalation Translated to Chinese 2023-08-03 19:12:22 +00:00
macos-hardening Translated ['linux-hardening/bypass-bash-restrictions/bypass-fs-protecti 2023-12-31 00:18:07 +00:00
misc Translated ['misc/references.md'] to cn 2023-10-11 22:45:28 +00:00
mobile-pentesting Translated ['forensics/basic-forensic-methodology/specific-software-file 2023-12-26 02:11:12 +00:00
network-services-pentesting Translated ['network-services-pentesting/pentesting-mssql-microsoft-sql- 2024-01-02 22:21:01 +00:00
pentesting-web Translated ['network-services-pentesting/pentesting-mssql-microsoft-sql- 2024-01-02 22:21:01 +00:00
physical-attacks Translated ['physical-attacks/physical-attacks.md'] to cn 2023-12-24 18:06:02 +00:00
radio-hacking Translated to Chinese 2023-08-03 19:12:22 +00:00
reversing Translated ['pentesting-web/dangling-markup-html-scriptless-injection/ss 2024-01-01 19:59:31 +00:00
stego Translated ['pentesting-web/dangling-markup-html-scriptless-injection/ss 2024-01-01 19:59:31 +00:00
todo Translated ['network-services-pentesting/pentesting-mssql-microsoft-sql- 2024-01-02 22:21:01 +00:00
welcome Translated ['network-services-pentesting/pentesting-mssql-microsoft-sql- 2024-01-02 22:21:01 +00:00
windows-hardening Translated ['windows-hardening/basic-powershell-for-pentesters/powerview 2024-01-04 09:05:18 +00:00
.gitignore Update .gitignore 2023-06-25 15:55:55 +02:00
1911-pentesting-fox.md Translated ['1911-pentesting-fox.md', 'README.md', 'backdoors/salseo.md' 2023-12-30 12:15:15 +00:00
6881-udp-pentesting-bittorrent.md Translated to Chinese 2023-08-03 19:12:22 +00:00
android-forensics.md Translated to Chinese 2023-08-03 19:12:22 +00:00
burp-suite.md Translated to Chinese 2023-08-03 19:12:22 +00:00
emails-vulns.md Translated to Chinese 2023-08-03 19:12:22 +00:00
interesting-http.md Translated to Chinese 2023-08-03 19:12:22 +00:00
LICENSE.md Translated to Chinese 2023-08-03 19:12:22 +00:00
online-platforms-with-api.md Translated to Chinese 2023-08-03 19:12:22 +00:00
other-web-tricks.md Translated to Chinese 2023-08-03 19:12:22 +00:00
pentesting-dns.md Translated to Chinese 2023-08-03 19:12:22 +00:00
post-exploitation.md Translated to Chinese 2023-08-03 19:12:22 +00:00
README.md Translated ['1911-pentesting-fox.md', 'README.md', 'backdoors/salseo.md' 2023-12-30 12:15:15 +00:00
stealing-sensitive-information-disclosure-from-a-web.md Translated ['1911-pentesting-fox.md', 'README.md', 'backdoors/salseo.md' 2023-12-30 12:15:15 +00:00
SUMMARY.md Translated ['windows-hardening/active-directory-methodology/bloodhound.m 2024-01-03 10:48:46 +00:00

HackTricks

HackTricks 标志和动态设计由 @ppiernacho提供。

{% hint style="success" %} 欢迎来到这个维基,在这里你会找到我从 CTFs、真实应用、阅读研究和新闻中学到的每一个黑客技巧/技术/其他。 {% endhint %}

要开始,请关注此页面,您将找到您在对一个或多个机器进行渗透测试时应该遵循的典型流程**

{% content-ref url="generic-methodologies-and-resources/pentesting-methodology.md" %} pentesting-methodology.md {% endcontent-ref %}

铂金赞助商

您的公司可以出现在这里。

企业赞助商

STM Cyber

STM Cyber 是一家出色的网络安全公司,其口号是黑客攻击不可黑的。他们进行自己的研究并开发自己的黑客工具,以提供多种有价值的网络安全服务,如渗透测试、红队和培训。

您可以在 https://blog.stmcyber.com 查看他们的博客

STM Cyber 也支持像 HackTricks 这样的网络安全开源项目 :)

RootedCON

RootedCON西班牙最重要的网络安全活动,也是欧洲最重要的活动之一。这个大会的使命是促进技术知识的传播,是技术和网络安全专业人士在各个学科的沸腾交汇点。

{% embed url="https://www.rootedcon.com/" %}

Intigriti

Intigriti欧洲排名第一的道德黑客和漏洞赏金平台

漏洞赏金小贴士注册 Intigriti,一个由黑客为黑客创建的高级漏洞赏金平台!立即加入我们 https://go.intigriti.com/hacktricks,开始赚取高达 $100,000 的赏金!

{% embed url="https://go.intigriti.com/hacktricks" %}

Trickest


使用 Trickest 轻松构建并自动化工作流程,由世界上最先进的社区工具提供支持。

立即获取访问权限:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

Intruder

在网络安全游戏中保持领先。

Intruder 使漏洞管理变得简单。跟踪您的攻击面,了解您的公司哪里容易受到攻击,并优先处理使您的系统最容易暴露的问题,以便您可以专注于最重要的事情。

通过一个平台运行数千项检查涵盖从内部基础设施到网络应用、API 和云系统的整个技术栈。与 AWS, GCP, Azure 无缝集成,并简化 DevOps以便您的团队可以更快地实施修复。

Intruder 从不休息。全天候保护 24/7 监控您的系统。想了解更多?访问他们的网站,并通过免费试用进行体验。

{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}

HACKENPROOF

加入 HackenProof Discord 服务器,与经验丰富的黑客和漏洞赏金猎人交流!

黑客洞察
参与深入探讨黑客的刺激和挑战的内容

实时黑客新闻
通过实时新闻和洞察,跟上快节奏的黑客世界

最新公告
通过最新的漏洞赏金发布和关键平台更新,保持信息的更新

加入我们的 Discord 并开始与顶尖黑客合作!


WebSec

WebSec 是一家位于阿姆斯特丹的专业网络安全公司,帮助全世界的企业防范最新的网络安全威胁,提供攻击性安全服务,采用现代方法。

WebSec 是一家一站式安全公司,这意味着他们做所有事情;渗透测试、安全审计、意识培训、网络钓鱼活动、代码审查、漏洞开发、安全专家外包等等。

WebSec 的另一个酷炫之处在于与行业平均水平不同WebSec 对他们的技能非常自信,以至于他们保证最佳质量结果,他们的网站上写着“如果我们黑不了,你就不用付钱!”。更多信息请查看他们的网站博客

除了上述内容WebSec 还是HackTricks 的坚定支持者。

{% embed url="https://www.youtube.com/watch?v=Zq2JycGDCPM" %}

DragonJAR

DragonJAR 是哥伦比亚领先的攻击性网络安全公司。DragonJAR 提供全面的攻击性网络安全服务,如渗透测试在各个领域和几乎任何技术红队攻击模拟,物理安全测试,压力测试,社会工程,源代码安全审查,以及网络安全培训。此外,他们还组织DragonJAR 安全会议一个国际网络安全大会,已经举办了十多年,成为展示西班牙语最新安全研究的橱窗,并在该地区具有很大的影响力。

许可证

版权 © Carlos Polop 2023。除非另有说明书中复制的外部信息属于原作者HACK TRICKS 上的文本由 Carlos Polop 根据署名-非商业性使用 4.0 国际 (CC BY-NC 4.0)许可。
如果您想出于商业目的使用它,请与我联系。

免责声明

{% hint style="danger" %} 本书《HackTricks》仅供教育和信息目的使用。本书中的内容是按“原样”提供的作者和出版商不对信息的完整性、准确性、可靠性、适用性或本书中包含的信息、产品、服务或相关图形的可用性做出任何明示或暗示的陈述或保证。因此您对此类信息的依赖完全由您自己承担风险。

在任何情况下,作者和出版商均不对任何损失或损害承担责任,包括但不限于间接或相应的损失或损害,或因使用本书或与之相关的信息而引起的任何数据或利润损失。

此外,本书中描述的技术和提示仅供教育和信息目的使用,不应用于任何非法或恶意活动。作者和出版商不赞成或支持任何非法或不道德的活动,本书中包含的信息的任何使用均由用户自行承担风险和酌情决定。

用户应对基于本书中包含的信息采取的任何行动负全部责任,并在尝试实施本书中描述的任何技术或提示时始终寻求专业的建议和协助。

通过使用本书,用户同意免除作者和出版商对因使用本书或其中包含的任何信息而可能导致的任何损害、损失或伤害的所有责任和责任。 {% endhint %}

从零开始学习 AWS 黑客攻击,成为 htARTE (HackTricks AWS 红队专家)

支持 HackTricks 的其他方式: