No description
Find a file
2023-08-16 05:17:36 +00:00
.gitbook/assets Translated ['backdoors/salseo.md', 'forensics/basic-forensic-methodology 2023-08-16 05:14:14 +00:00
.github f 2023-06-01 15:56:20 +02:00
a.i.-exploiting/bra.i.nsmasher-presentation Translated to French 2023-06-03 13:10:46 +00:00
backdoors Translated ['backdoors/salseo.md', 'forensics/basic-forensic-methodology 2023-08-16 05:14:14 +00:00
blockchain/blockchain-and-crypto-currencies Translated to French 2023-06-03 13:10:46 +00:00
c2 Translated to French 2023-06-03 13:10:46 +00:00
courses-and-certifications-reviews Translated to French 2023-06-03 13:10:46 +00:00
cryptography Translated to French 2023-06-03 13:10:46 +00:00
ctf-write-ups Translated to French 2023-06-03 13:10:46 +00:00
exploiting Translated to French 2023-06-03 13:10:46 +00:00
forensics/basic-forensic-methodology Translated ['backdoors/salseo.md', 'forensics/basic-forensic-methodology 2023-08-16 05:14:14 +00:00
generic-methodologies-and-resources Translated ['README.md', 'generic-methodologies-and-resources/pentesting 2023-07-31 17:54:19 +00:00
linux-hardening Translated ['linux-hardening/privilege-escalation/docker-security/README 2023-08-08 06:27:56 +00:00
linux-unix/privilege-escalation Translated to French 2023-06-03 13:10:46 +00:00
macos-hardening Translated ['backdoors/salseo.md', 'forensics/basic-forensic-methodology 2023-08-16 05:14:14 +00:00
misc Translated to French 2023-06-03 13:10:46 +00:00
mobile-pentesting Translated ['backdoors/salseo.md', 'forensics/basic-forensic-methodology 2023-08-16 05:14:14 +00:00
network-services-pentesting Translated ['backdoors/salseo.md', 'forensics/basic-forensic-methodology 2023-08-16 05:14:14 +00:00
pentesting-web Translated ['backdoors/salseo.md', 'forensics/basic-forensic-methodology 2023-08-16 05:14:14 +00:00
physical-attacks Translated to French 2023-06-03 13:10:46 +00:00
radio-hacking Translated to French 2023-06-03 13:10:46 +00:00
reversing Translated ['README.md', 'generic-methodologies-and-resources/pentesting 2023-07-31 17:54:19 +00:00
stego Translated to French 2023-06-03 13:10:46 +00:00
todo Translated ['README.md', 'generic-methodologies-and-resources/pentesting 2023-07-31 17:54:19 +00:00
welcome Translated to French 2023-06-03 13:10:46 +00:00
windows-hardening Translated ['backdoors/salseo.md', 'forensics/basic-forensic-methodology 2023-08-16 05:14:14 +00:00
.gitignore f 2023-06-05 21:16:46 +02:00
1911-pentesting-fox.md Translated to French 2023-06-03 13:10:46 +00:00
6881-udp-pentesting-bittorrent.md Translated to French 2023-06-03 13:10:46 +00:00
android-forensics.md Translated to French 2023-06-03 13:10:46 +00:00
burp-suite.md Translated to French 2023-06-03 13:10:46 +00:00
emails-vulns.md Translated to French 2023-06-03 13:10:46 +00:00
interesting-http.md Translated to French 2023-06-03 13:10:46 +00:00
LICENSE.md Translated to French 2023-06-03 13:10:46 +00:00
online-platforms-with-api.md Translated to French 2023-06-03 13:10:46 +00:00
other-web-tricks.md Translated to French 2023-06-03 13:10:46 +00:00
pentesting-dns.md Translated to French 2023-06-03 13:10:46 +00:00
post-exploitation.md Translated to French 2023-06-03 13:10:46 +00:00
README.md Translated ['README.md'] to fr 2023-08-16 05:17:36 +00:00
stealing-sensitive-information-disclosure-from-a-web.md Translated to French 2023-06-03 13:10:46 +00:00
SUMMARY.md Translated ['pentesting-web/deserialization/nodejs-proto-prototype-pollu 2023-08-08 08:27:31 +00:00

HackTricks

Logos et design de Hacktricks par @ppiernacho.

{% hint style="info" %} Bienvenue sur le wiki où vous trouverez tous les trucs/techniques de piratage que j'ai appris grâce aux CTF, aux applications réelles, à la lecture de recherches et de nouvelles. {% endhint %}

Pour commencer, suivez cette page où vous trouverez le flux typique que vous devez suivre lors d'un test de pénétration d'une ou plusieurs machines :

{% content-ref url="generic-methodologies-and-resources/pentesting-methodology.md" %} pentesting-methodology.md {% endcontent-ref %}

Sponsors Platinum

Votre entreprise pourrait être ici

Sponsors Corporate

STM Cyber

STM Cyber est une excellente entreprise de cybersécurité dont le slogan est PIRATER L'IMPIRATABLE. Ils effectuent leurs propres recherches et développent leurs propres outils de piratage pour offrir plusieurs services précieux de cybersécurité tels que des tests de pénétration, des équipes rouges et des formations.

Vous pouvez consulter leur blog sur https://blog.stmcyber.com

STM Cyber soutient également des projets open source de cybersécurité comme HackTricks :)

RootedCON

RootedCON est l'événement le plus important en matière de cybersécurité en Espagne et l'un des plus importants en Europe. Avec pour mission de promouvoir les connaissances techniques, ce congrès est un point de rencontre bouillonnant pour les professionnels de la technologie et de la cybersécurité dans toutes les disciplines.

{% embed url="https://www.rootedcon.com/" %}

Intigriti

Intigriti est la première plateforme européenne de piratage éthique et de bug bounty.

Astuce bug bounty : inscrivez-vous à Intigriti, une plateforme premium de bug bounty créée par des pirates, pour des pirates ! Rejoignez-nous sur https://go.intigriti.com/hacktricks dès aujourd'hui et commencez à gagner des primes allant jusqu'à 100 000 $ !

{% embed url="https://go.intigriti.com/hacktricks" %}

Trickest


Utilisez Trickest pour créer et automatiser facilement des flux de travail alimentés par les outils communautaires les plus avancés au monde.

Accédez dès aujourd'hui :

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

HACKENPROOF

HackenProof est la référence en matière de primes pour les bugs de cryptographie.

Obtenez une récompense sans délai
Les primes HackenProof sont lancées uniquement lorsque leurs clients déposent le budget de récompense. Vous recevrez la récompense après la vérification du bogue.

Acquérez de l'expérience en pentest web3
Les protocoles blockchain et les contrats intelligents sont le nouvel Internet ! Maîtrisez la sécurité web3 dès ses débuts.

Devenez une légende du piratage web3
Gagnez des points de réputation avec chaque bogue vérifié et conquérez le sommet du classement hebdomadaire.

Inscrivez-vous sur HackenProof et commencez à gagner grâce à vos piratages !

{% embed url="https://hackenproof.com/register" %}

---

WebSec

WebSec est une entreprise de cybersécurité professionnelle basée à Amsterdam qui aide à protéger les entreprises du monde entier contre les dernières menaces en matière de cybersécurité en fournissant des services de sécurité offensive avec une approche moderne.

WebSec est une entreprise de sécurité tout-en-un, ce qui signifie qu'ils font tout : tests de pénétration, audits de sécurité, formations à la sensibilisation, campagnes de phishing, examen de code, développement d'exploits, externalisation d'experts en sécurité et bien plus encore.

Une autre chose intéressante à propos de WebSec est que, contrairement à la moyenne de l'industrie, WebSec est très confiant dans ses compétences, à tel point qu'ils garantissent les meilleurs résultats de qualité, comme indiqué sur leur site web "Si nous ne pouvons pas le pirater, vous ne le payez pas !". Pour plus d'informations, consultez leur site web et leur blog !

En plus de ce qui précède, WebSec est également un supporter engagé de HackTricks.

{% embed url="https://www.youtube.com/watch?v=Zq2JycGDCPM" %}

DragonJAR

DragonJAR est une entreprise de cybersécurité offensive de premier plan basée en Colombie. DragonJAR propose des services complets de cybersécurité offensive, tels que le pentest dans divers domaines et pratiquement toute technologie, des simulations d'attaque Red Team, des tests de sécurité physique, des tests de résistance, de l'ingénierie sociale, des audits de sécurité du code source et des formations en cybersécurité. De plus, ils organisent la DragonJAR Security Conference, un congrès international de cybersécurité qui se tient depuis plus d'une décennie, devenant une vitrine pour les dernières recherches en matière de sécurité en espagnol et d'une grande pertinence dans la région.

DragonJAR es una empresa líder en ciberseguridad ofensiva ubicada en Colombia, DragonJAR ofrece servicios integrales de seguridad informática ofensiva, como pentesting en diversas áreas y prácticamente cualquier tecnología, simulaciones de ataque Red Team, pruebas de seguridad física, pruebas de estrés, ingeniería social, revisión de seguridad en código fuente y capacitación en seguridad informática. Asimismo, organiza la DragonJAR Security Conference, un congreso internacional de seguridad informática que se ha realizado durante más de una década, convirtiéndose en el escaparate para las últimas investigaciones de seguridad en español y de gran relevancia en la región.

SYN CUBES

La plateforme Security Skills as a Service comble l'écart actuel en matière de compétences en combinant un talent mondial en sécurité offensive avec une automatisation intelligente, fournissant les données en temps réel dont vous avez besoin pour prendre des décisions éclairées.

{% embed url="https://www.syncubes.com/" %}

Licence

Copyright © Carlos Polop 2023. Sauf indication contraire (les informations externes copiées dans le livre appartiennent aux auteurs originaux), le texte sur HACK TRICKS de Carlos Polop est sous licence Attribution-NonCommercial 4.0 International (CC BY-NC 4.0).
Si vous souhaitez l'utiliser à des fins commerciales, contactez-moi.

Clause de non-responsabilité

{% hint style="danger" %} Ce livre, 'HackTricks', est destiné uniquement à des fins éducatives et informatives. Le contenu de ce livre est fourni tel quel, et les auteurs et éditeurs ne font aucune déclaration ni garantie d'aucune sorte, expresse ou implicite, quant à l'exhaustivité, l'exactitude, la fiabilité, la pertinence ou la disponibilité des informations, produits, services ou graphiques connexes contenus dans ce livre. Toute confiance que vous accordez à de telles informations est donc strictement à vos propres risques.

Les auteurs et éditeurs ne seront en aucun cas responsables de toute perte ou dommage, y compris, sans s'y limiter, les pertes ou dommages indirects ou consécutifs, ou toute perte ou dommage découlant de la perte de données ou de bénéfices résultant de l'utilisation de ce livre.

De plus, les techniques et astuces décrites dans ce livre sont fournies uniquement à des fins éducatives et informatives, et ne doivent pas être utilisées à des fins illégales ou malveillantes. Les auteurs et éditeurs ne cautionnent ni ne soutiennent aucune activité illégale ou contraire à l'éthique, et toute utilisation des informations contenues dans ce livre se fait aux risques et périls de l'utilisateur et à sa discrétion.

L'utilisateur est seul responsable de toute action entreprise sur la base des informations contenues dans ce livre, et doit toujours demander des conseils et une assistance professionnels lorsqu'il tente de mettre en œuvre l'une des techniques ou astuces décrites ici.

En utilisant ce livre, l'utilisateur accepte de dégager les auteurs et éditeurs de toute responsabilité et de toute responsabilité pour tout dommage, perte ou préjudice pouvant résulter de l'utilisation de ce livre ou de l'une des informations qu'il contient. {% endhint %}

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥