No description
Find a file
2024-06-03 13:38:59 +00:00
.gitbook/assets Translated ['network-services-pentesting/pentesting-voip/README.md'] to 2024-06-03 13:33:45 +00:00
.github Translated ['.github/pull_request_template.md'] to fr 2024-02-04 11:00:20 +00:00
a.i.-exploiting/bra.i.nsmasher-presentation Translated ['a.i.-exploiting/bra.i.nsmasher-presentation/README.md', 'a. 2024-02-04 16:25:18 +00:00
backdoors Translated ['README.md', 'backdoors/salseo.md', 'cryptography/certificat 2024-03-29 21:02:51 +00:00
binary-exploitation Translated ['binary-exploitation/heap/heap-functions-security-checks.md' 2024-05-14 11:14:54 +00:00
blockchain/blockchain-and-crypto-currencies Translated ['blockchain/blockchain-and-crypto-currencies/README.md', 'ge 2024-02-08 03:51:21 +00:00
c2 Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/aw2 2024-05-05 22:09:31 +00:00
courses-and-certifications-reviews Translated to French 2023-06-03 13:10:46 +00:00
crypto-and-stego Translated ['crypto-and-stego/certificates.md', 'generic-methodologies-a 2024-05-06 11:12:31 +00:00
cryptography Translated ['README.md', 'backdoors/salseo.md', 'cryptography/certificat 2024-03-29 21:02:51 +00:00
ctf-write-ups Translated ['ctf-write-ups/challenge-0521.intigriti.io.md', 'ctf-write-u 2024-02-07 04:40:52 +00:00
exploiting Translated ['exploiting/linux-exploiting-basic-esp/README.md', 'reversin 2024-04-02 19:47:59 +00:00
forensics/basic-forensic-methodology Translated ['binary-exploitation/rop-return-oriented-programing/ret2lib/ 2024-05-02 15:06:04 +00:00
generic-methodologies-and-resources Translated ['README.md', 'binary-exploitation/rop-return-oriented-progra 2024-05-08 16:29:09 +00:00
hardware-physical-access Translated ['hardware-physical-access/escaping-from-gui-applications.md' 2024-05-06 11:15:26 +00:00
linux-hardening Translated ['README.md', 'binary-exploitation/rop-return-oriented-progra 2024-05-08 16:29:09 +00:00
linux-unix/privilege-escalation Translated ['a.i.-exploiting/bra.i.nsmasher-presentation/BIM_Bruteforcer 2024-02-08 22:26:45 +00:00
macos-hardening Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2024-05-09 00:07:34 +00:00
misc Translated ['forensics/basic-forensic-methodology/README.md', 'forensics 2024-02-09 01:31:34 +00:00
mobile-pentesting Translated ['mobile-pentesting/android-app-pentesting/README.md'] to fr 2024-05-06 12:40:15 +00:00
network-services-pentesting Translated ['network-services-pentesting/pentesting-mssql-microsoft-sql- 2024-06-03 13:38:59 +00:00
pentesting-web Translated ['binary-exploitation/heap/heap-functions-security-checks.md' 2024-05-14 11:14:54 +00:00
physical-attacks Translated ['README.md', 'crypto-and-stego/hash-length-extension-attack. 2024-04-18 04:01:29 +00:00
radio-hacking Translated ['README.md', 'forensics/basic-forensic-methodology/partition 2024-03-09 13:16:09 +00:00
reversing Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/aw2 2024-05-05 22:09:31 +00:00
reversing-and-exploiting/linux-exploiting-basic-esp Translated ['reversing-and-exploiting/linux-exploiting-basic-esp/common- 2024-04-07 16:14:18 +00:00
stego Translated ['forensics/basic-forensic-methodology/partitions-file-system 2024-03-26 15:46:22 +00:00
todo Translated ['todo/radio-hacking/flipper-zero/fz-infrared.md'] to fr 2024-05-06 09:10:40 +00:00
welcome Translated ['README.md', 'binary-exploitation/common-binary-protections- 2024-04-09 00:23:59 +00:00
windows-hardening Translated ['windows-hardening/windows-local-privilege-escalation/README 2024-05-14 10:33:38 +00:00
.gitignore f 2023-06-05 21:16:46 +02:00
1911-pentesting-fox.md Translated ['1911-pentesting-fox.md', 'README.md', 'backdoors/salseo.md' 2023-12-30 12:39:38 +00:00
6881-udp-pentesting-bittorrent.md Translated ['6881-udp-pentesting-bittorrent.md', 'LICENSE.md', 'a.i.-exp 2024-01-05 12:27:25 +00:00
android-forensics.md Translated ['6881-udp-pentesting-bittorrent.md', 'LICENSE.md', 'a.i.-exp 2024-01-05 12:27:25 +00:00
burp-suite.md Translated ['6881-udp-pentesting-bittorrent.md', 'LICENSE.md', 'a.i.-exp 2024-01-05 12:27:25 +00:00
emails-vulns.md Translated to French 2023-06-03 13:10:46 +00:00
interesting-http.md Translated ['6881-udp-pentesting-bittorrent.md', 'LICENSE.md', 'a.i.-exp 2024-01-05 12:27:25 +00:00
LICENSE.md Translated ['6881-udp-pentesting-bittorrent.md', 'LICENSE.md', 'a.i.-exp 2024-01-05 12:27:25 +00:00
online-platforms-with-api.md Translated ['6881-udp-pentesting-bittorrent.md', 'LICENSE.md', 'a.i.-exp 2024-01-05 12:27:25 +00:00
other-web-tricks.md Translated to French 2023-06-03 13:10:46 +00:00
pentesting-dns.md Translated ['6881-udp-pentesting-bittorrent.md', 'LICENSE.md', 'a.i.-exp 2024-01-05 12:27:25 +00:00
post-exploitation.md Translated ['6881-udp-pentesting-bittorrent.md', 'LICENSE.md', 'a.i.-exp 2024-01-05 12:27:25 +00:00
README.md Translated ['README.md', 'binary-exploitation/rop-return-oriented-progra 2024-05-08 16:29:09 +00:00
stealing-sensitive-information-disclosure-from-a-web.md Translated ['1911-pentesting-fox.md', 'README.md', 'backdoors/salseo.md' 2023-12-30 12:39:38 +00:00
SUMMARY.md Translated ['network-services-pentesting/pentesting-voip/README.md'] to 2024-06-03 13:33:45 +00:00

HackTricks

Logos et design en mouvement de Hacktricks par @ppiernacho.

{% hint style="success" %} Bienvenue sur le wiki où vous trouverez chaque astuce/technique de piratage/ce que j'ai appris des CTFs, des applications de la vie réelle, de la lecture de recherches et de l'actualité. {% endhint %}

Pour commencer, suivez cette page où vous trouverez le flux typique que vous devriez suivre lors de tests d'intrusion sur une ou plusieurs machines:

{% content-ref url="generic-methodologies-and-resources/pentesting-methodology.md" %} pentesting-methodology.md {% endcontent-ref %}

Sponsors d'Entreprise

STM Cyber

STM Cyber est une excellente entreprise de cybersécurité dont le slogan est PIRATER L'IMPENSABLE. Ils réalisent leurs propres recherches et développent leurs propres outils de piratage pour offrir plusieurs services précieux en cybersécurité comme les tests d'intrusion, les équipes Red et la formation.

Vous pouvez consulter leur blog sur https://blog.stmcyber.com

STM Cyber soutient également des projets open source en cybersécurité comme HackTricks :)


RootedCON

RootedCON est l'événement le plus pertinent en cybersécurité en Espagne et l'un des plus importants en Europe. Avec la mission de promouvoir les connaissances techniques, ce congrès est un point de rencontre bouillonnant pour les professionnels de la technologie et de la cybersécurité dans chaque discipline.

{% embed url="https://www.rootedcon.com/" %}


Intigriti

Intigriti est la plateforme de piratage éthique n°1 en Europe et de bug bounty.

Conseil de bug bounty: Inscrivez-vous sur Intigriti, une plateforme de bug bounty premium créée par des hackers, pour des hackers! Rejoignez-nous sur https://go.intigriti.com/hacktricks aujourd'hui, et commencez à gagner des primes allant jusqu'à 100 000 $!

{% embed url="https://go.intigriti.com/hacktricks" %}


Trickest


Utilisez Trickest pour construire et automatiser facilement des workflows alimentés par les outils communautaires les plus avancés au monde.

Accédez dès aujourd'hui:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}


HACKENPROOF

Rejoignez le serveur HackenProof Discord pour communiquer avec des hackers expérimentés et des chasseurs de primes!

  • Perspectives de Piratage: Impliquez-vous dans du contenu qui explore l'excitation et les défis du piratage
  • Actualités de Piratage en Temps Réel: Restez informé sur le monde du piratage à rythme rapide grâce aux actualités et perspectives en temps réel
  • Dernières Annonces: Restez informé des derniers bug bounties lancés et des mises à jour cruciales de la plateforme

Rejoignez-nous sur Discord et commencez à collaborer avec les meilleurs hackers dès aujourd'hui!


Pentest-Tools.com - La trousse à outils essentielle de test d'intrusion

Configuration instantanément disponible pour l'évaluation des vulnérabilités et les tests d'intrusion. Exécutez un test d'intrusion complet de n'importe où avec plus de 20 outils et fonctionnalités allant de la reconnaissance au reporting. Nous ne remplaçons pas les testeurs d'intrusion - nous développons des outils personnalisés, des modules de détection et d'exploitation pour leur donner plus de temps pour creuser plus profondément, ouvrir des shells et s'amuser.

{% embed url="https://pentest-tools.com/" %}


SerpApi

SerpApi propose des API rapides et faciles en temps réel pour accéder aux résultats des moteurs de recherche. Ils extraient les moteurs de recherche, gèrent les proxies, résolvent les captchas et analysent toutes les données structurées riches pour vous.

Un abonnement à l'un des plans de SerpApi inclut l'accès à plus de 50 API différentes pour extraire différents moteurs de recherche, y compris Google, Bing, Baidu, Yahoo, Yandex, et plus encore.
Contrairement à d'autres fournisseurs, SerpApi ne se contente pas de scraper les résultats organiques. Les réponses de SerpApi incluent systématiquement toutes les annonces, les images et vidéos intégrées, les graphiques de connaissances et autres éléments et fonctionnalités présents dans les résultats de recherche.

Les clients actuels de SerpApi incluent Apple, Shopify et GrubHub.
Pour plus d'informations, consultez leur blog, ou essayez un exemple dans leur bac à sable.
Vous pouvez créer un compte gratuit ici.


Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}


WebSec

WebSec est une entreprise de cybersécurité professionnelle basée à Amsterdam qui aide à protéger les entreprises du monde entier contre les dernières menaces en cybersécurité en fournissant des services de sécurité offensive avec une approche moderne.

WebSec est une entreprise de sécurité tout-en-un, ce qui signifie qu'ils font tout; Tests d'intrusion, Audits de sécurité, Formations en sensibilisation, Campagnes de phishing, Revue de code, Développement d'exploits, Externalisation d'experts en sécurité et bien plus encore.

Une autre chose cool à propos de WebSec est que contrairement à la moyenne de l'industrie, WebSec est très confiant dans ses compétences, à tel point qu'ils garantissent les meilleurs résultats de qualité, il est indiqué sur leur site "Si nous ne pouvons pas le pirater, vous ne le payez pas!". Pour plus d'informations, consultez leur site web et leur blog!

En plus de ce qui précède, WebSec est également un supporter engagé de HackTricks.

{% embed url="https://www.youtube.com/watch?v=Zq2JycGDCPM" %}

WhiteIntel

WhiteIntel est un moteur de recherche alimenté par le dark web qui offre des fonctionnalités gratuites pour vérifier si une entreprise ou ses clients ont été compromis par des logiciels malveillants voleurs.

Leur objectif principal est de lutter contre les prises de contrôle de compte et les attaques de ransomware résultant de logiciels malveillants volant des informations.

Vous pouvez consulter leur site Web et essayer leur moteur gratuitement sur :

{% embed url="https://whiteintel.io" %}

Licence & Avertissement

Consultez-les sur :

{% content-ref url="welcome/hacktricks-values-and-faq.md" %} hacktricks-values-and-faq.md {% endcontent-ref %}

Apprenez le piratage AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)!

Autres façons de soutenir HackTricks :