No description
Find a file
2024-08-15 22:34:07 +00:00
.gitbook/assets Translated ['network-services-pentesting/512-pentesting-rexec.md', 'netw 2024-08-04 15:19:55 +00:00
.github Translated ['.github/pull_request_template.md'] to jp 2024-02-04 11:00:17 +00:00
a.i.-exploiting/bra.i.nsmasher-presentation Translated ['a.i.-exploiting/bra.i.nsmasher-presentation/README.md', 'a. 2024-02-04 16:27:51 +00:00
backdoors Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md 2024-07-18 18:32:09 +00:00
binary-exploitation Translated ['binary-exploitation/libc-heap/double-free.md'] to jp 2024-08-13 18:55:42 +00:00
blockchain/blockchain-and-crypto-currencies Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md 2024-07-18 18:32:09 +00:00
c2 Translated ['binary-exploitation/basic-stack-binary-exploitation-methodo 2024-07-18 22:18:08 +00:00
courses-and-certifications-reviews Translated to Japanese 2023-07-07 23:42:27 +00:00
crypto-and-stego Translated ['crypto-and-stego/cryptographic-algorithms/unpacking-binarie 2024-07-19 04:03:05 +00:00
cryptography Translated ['binary-exploitation/basic-stack-binary-exploitation-methodo 2024-07-18 22:18:08 +00:00
ctf-write-ups Translated ['ctf-write-ups/challenge-0521.intigriti.io.md', 'ctf-write-u 2024-02-07 04:47:05 +00:00
exploiting Translated ['binary-exploitation/basic-stack-binary-exploitation-methodo 2024-07-18 22:18:08 +00:00
forensics/basic-forensic-methodology Translated ['crypto-and-stego/cryptographic-algorithms/unpacking-binarie 2024-07-19 04:03:05 +00:00
generic-methodologies-and-resources Translated ['generic-methodologies-and-resources/shells/windows.md'] to 2024-08-14 08:52:55 +00:00
hardware-physical-access Translated ['crypto-and-stego/cryptographic-algorithms/unpacking-binarie 2024-07-19 04:03:05 +00:00
linux-hardening Translated ['linux-hardening/privilege-escalation/docker-security/namesp 2024-07-30 11:16:16 +00:00
linux-unix/privilege-escalation Translated ['crypto-and-stego/cryptographic-algorithms/unpacking-binarie 2024-07-19 04:03:05 +00:00
macos-hardening Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2024-08-15 22:34:07 +00:00
misc Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2024-07-19 04:46:20 +00:00
mobile-pentesting Translated ['generic-methodologies-and-resources/pentesting-network/webr 2024-07-29 11:05:35 +00:00
network-services-pentesting Translated ['network-services-pentesting/pentesting-web/drupal/README.md 2024-08-12 13:10:36 +00:00
pentesting-web Translated ['pentesting-web/cache-deception/cache-poisoning-to-dos.md'] 2024-08-14 08:54:43 +00:00
physical-attacks Translated ['generic-methodologies-and-resources/basic-forensic-methodol 2024-07-19 10:21:08 +00:00
radio-hacking Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2024-07-19 16:41:58 +00:00
reversing Translated ['pentesting-web/browser-extension-pentesting-methodology/REA 2024-07-19 16:28:25 +00:00
reversing-and-exploiting Translated ['binary-exploitation/basic-stack-binary-exploitation-methodo 2024-07-18 22:18:08 +00:00
stego Translated ['pentesting-web/browser-extension-pentesting-methodology/REA 2024-07-19 16:28:25 +00:00
todo Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2024-07-19 16:41:58 +00:00
welcome Translated ['pentesting-web/browser-extension-pentesting-methodology/REA 2024-07-19 16:28:25 +00:00
windows-hardening Translated ['windows-hardening/active-directory-methodology/laps.md'] to 2024-08-13 18:57:37 +00:00
.gitignore Update .gitignore 2023-06-25 15:55:55 +02:00
1911-pentesting-fox.md Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md 2024-07-18 18:32:09 +00:00
6881-udp-pentesting-bittorrent.md Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md 2024-07-18 18:32:09 +00:00
android-forensics.md Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md 2024-07-18 18:32:09 +00:00
burp-suite.md Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md 2024-07-18 18:32:09 +00:00
emails-vulns.md Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md 2024-07-18 18:32:09 +00:00
interesting-http.md Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md 2024-07-18 18:32:09 +00:00
LICENSE.md Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md 2024-07-18 18:32:09 +00:00
online-platforms-with-api.md Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md 2024-07-18 18:32:09 +00:00
other-web-tricks.md Translated ['network-services-pentesting/512-pentesting-rexec.md', 'netw 2024-08-04 15:19:55 +00:00
pentesting-dns.md Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md 2024-07-18 18:32:09 +00:00
post-exploitation.md Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md 2024-07-18 18:32:09 +00:00
README.md Translated ['README.md'] to jp 2024-08-04 15:01:11 +00:00
stealing-sensitive-information-disclosure-from-a-web.md Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md 2024-07-18 18:32:09 +00:00
SUMMARY.md Translated ['pentesting-web/orm-injection.md'] to jp 2024-07-30 11:02:20 +00:00

HackTricks

Hacktricksのロゴとモーションデザインは @ppiernachoによるものです。

{% hint style="success" %} CTF、実際のアプリ、研究を読むこと、ニュースから学んだ各ハッキングトリック/テクニック/その他を見つけることができるウィキへようこそ。 {% endhint %}

始めるには、このページに従って、1台以上のマシンをペンテストする際に従うべき典型的な流れを見つけてください:

{% content-ref url="generic-methodologies-and-resources/pentesting-methodology.md" %} pentesting-methodology.md {% endcontent-ref %}

Corporate Sponsors

STM Cyber

STM Cyberは、HACK THE UNHACKABLEというスローガンを持つ素晴らしいサイバーセキュリティ会社です。彼らは独自の研究を行い、ペンテスト、レッドチーム、トレーニングなどの価値あるサイバーセキュリティサービスを提供するために独自のハッキングツールを開発しています。

彼らのブログhttps://blog.stmcyber.comで確認できます。

STM Cyberは、HackTricksのようなサイバーセキュリティオープンソースプロジェクトもサポートしています :)


RootedCON

RootedCONは、スペインで最も重要なサイバーセキュリティイベントであり、ヨーロッパで最も重要なイベントの1つです。技術的知識の促進を使命とし、この会議はあらゆる分野の技術とサイバーセキュリティの専門家のための熱い交流の場です。

{% embed url="https://www.rootedcon.com/" %}


Intigriti

Intigritiは、ヨーロッパの#1の倫理的ハッキングおよびバグバウンティプラットフォームです。

バグバウンティのヒントIntigritiサインアップしてください。ハッカーのためにハッカーによって作られたプレミアムバグバウンティプラットフォームです!今日、https://go.intigriti.com/hacktricksで参加し、最大**$100,000**の報酬を得始めましょう!

{% embed url="https://go.intigriti.com/hacktricks" %}


Trickest


Trickestを使用して、世界で最も高度なコミュニティツールによって駆動されるワークフローを簡単に構築および自動化します。

今すぐアクセスを取得:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}


HACKENPROOF

HackenProof Discordサーバーに参加して、経験豊富なハッカーやバグバウンティハンターとコミュニケーションを取りましょう!

  • ハッキングの洞察:ハッキングのスリルと課題に深く掘り下げたコンテンツに参加
  • リアルタイムハックニュース:リアルタイムのニュースと洞察を通じて、急速に変化するハッキングの世界を把握
  • 最新の発表:新しいバグバウンティの開始や重要なプラットフォームの更新についての情報を得る

私たちと一緒に Discordに参加し、今日からトップハッカーとコラボレーションを始めましょう!


脆弱性評価とペネトレーションテストのための即時利用可能なセットアップ。20以上のツールと機能を使用して、どこからでも完全なペンテストを実行できます。私たちはペンテスターを置き換えるのではなく、彼らに深く掘り下げ、シェルをポップし、楽しむための時間を戻すためにカスタムツール、検出および悪用モジュールを開発しています。

{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}


SerpApi

SerpApiは、検索エンジンの結果にアクセスするための迅速で簡単なリアルタイムAPIを提供します。彼らは検索エンジンをスクレイピングし、プロキシを処理し、キャプチャを解決し、すべてのリッチ構造化データを解析します。

SerpApiのプランの1つに加入すると、Google、Bing、Baidu、Yahoo、Yandexなど、さまざまな検索エンジンをスクレイピングするための50以上の異なるAPIにアクセスできます。
他のプロバイダーとは異なり、SerpApiはオーガニック結果だけをスクレイピングするわけではありません。SerpApiの応答には、常にすべての広告、インライン画像と動画、ナレッジグラフ、検索結果に存在する他の要素や機能が含まれます。

現在のSerpApiの顧客には、Apple、Shopify、GrubHubが含まれます。
詳細については、彼らのブログを確認するか、プレイグラウンドで例を試してください。
無料アカウントを作成するには、こちらをクリックしてください。**


Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}


WebSec

WebSecは、アムステルダムに拠点を置くプロフェッショナルなサイバーセキュリティ会社で、最新のサイバーセキュリティ脅威から世界中のビジネスを保護する手助けをし、攻撃的セキュリティサービスを提供しています。

WebSecはオールインワンのセキュリティ会社であり、ペンテスト、セキュリティ監査、意識向上トレーニング、フィッシングキャンペーン、コードレビュー、エクスプロイト開発、セキュリティ専門家のアウトソーシングなど、すべてを行います。

WebSecのもう一つの素晴らしい点は、業界平均とは異なり、WebSecは自分たちのスキルに非常に自信を持っていることであり、そのため、最高の品質の結果を保証します。彼らのウェブサイトには「私たちがハッキングできなければ、あなたは支払わない!」と記載されています。詳細については、彼らのウェブサイトブログを見てください!

上記に加えて、WebSecはHackTricksの熱心なサポーターでもあります。

{% embed url="https://www.youtube.com/watch?v=Zq2JycGDCPM" %}

WhiteIntel

WhiteIntelは、ダークウェブを利用した検索エンジンで、企業やその顧客が盗難マルウェアによって侵害されているかどうかを確認するための無料の機能を提供します。

WhiteIntelの主な目標は、情報を盗むマルウェアによるアカウント乗っ取りやランサムウェア攻撃と戦うことです。

彼らのウェブサイトを確認し、無料でエンジンを試すことができます:

{% embed url="https://whiteintel.io" %}

License & Disclaimer

チェックしてください:

{% content-ref url="welcome/hacktricks-values-and-faq.md" %} hacktricks-values-and-faq.md {% endcontent-ref %}

Github Stats

HackTricks Github Stats

{% hint style="success" %} AWSハッキングを学び、実践するHackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践するHackTricks Training GCP Red Team Expert (GRTE)

HackTricksをサポートする
{% endhint %}