No description
Find a file
2024-04-18 13:52:15 +00:00
.gitbook/assets Translated ['README.md'] to pl 2024-04-18 02:50:33 +00:00
.github Translated to Polish 2024-02-11 01:46:25 +00:00
backdoors Translated ['README.md', 'backdoors/salseo.md', 'cryptography/certificat 2024-03-29 21:12:26 +00:00
binary-exploitation Translated ['binary-exploitation/basic-binary-exploitation-methodology/t 2024-04-17 05:40:10 +00:00
blockchain/blockchain-and-crypto-currencies Translated to Polish 2024-02-11 01:46:25 +00:00
c2 Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/REA 2024-04-07 00:09:03 +00:00
crypto-and-stego Translated ['README.md', 'crypto-and-stego/hash-length-extension-attack. 2024-04-18 04:06:23 +00:00
cryptography Translated ['README.md', 'backdoors/salseo.md', 'cryptography/certificat 2024-03-29 21:12:26 +00:00
exploiting Translated ['exploiting/linux-exploiting-basic-esp/README.md', 'reversin 2024-04-02 19:48:01 +00:00
forensics/basic-forensic-methodology Translated ['crypto-and-stego/hash-length-extension-attack.md', 'forensi 2024-04-18 03:37:19 +00:00
generic-methodologies-and-resources Translated ['README.md', 'crypto-and-stego/hash-length-extension-attack. 2024-04-18 04:06:23 +00:00
hardware-physical-access Translated ['README.md', 'crypto-and-stego/hash-length-extension-attack. 2024-04-18 04:06:23 +00:00
linux-hardening Translated ['README.md', 'crypto-and-stego/hash-length-extension-attack. 2024-04-18 04:06:23 +00:00
linux-unix/privilege-escalation Translated to Polish 2024-02-11 01:46:25 +00:00
macos-hardening Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2024-04-18 13:52:15 +00:00
misc Translated to Polish 2024-02-11 01:46:25 +00:00
mobile-pentesting Translated ['README.md', 'crypto-and-stego/hash-length-extension-attack. 2024-04-18 04:06:23 +00:00
network-services-pentesting Translated ['README.md', 'crypto-and-stego/hash-length-extension-attack. 2024-04-18 04:06:23 +00:00
pentesting-web Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2024-04-18 13:52:15 +00:00
physical-attacks Translated ['README.md', 'crypto-and-stego/hash-length-extension-attack. 2024-04-18 04:06:23 +00:00
radio-hacking Translated ['README.md', 'forensics/basic-forensic-methodology/partition 2024-03-09 13:17:44 +00:00
reversing Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/REA 2024-04-07 00:09:03 +00:00
reversing-and-exploiting Translated ['reversing-and-exploiting/linux-exploiting-basic-esp/common- 2024-04-07 16:14:20 +00:00
stego Translated ['forensics/basic-forensic-methodology/partitions-file-system 2024-03-26 15:52:37 +00:00
todo Translated ['README.md', 'crypto-and-stego/hash-length-extension-attack. 2024-04-18 04:06:23 +00:00
welcome Translated ['README.md', 'binary-exploitation/common-binary-protections- 2024-04-09 00:24:13 +00:00
windows-hardening Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2024-04-18 13:52:15 +00:00
.gitignore Update .gitignore 2023-06-25 15:55:55 +02:00
1911-pentesting-fox.md Translated to Polish 2024-02-11 01:46:25 +00:00
6881-udp-pentesting-bittorrent.md Translated to Polish 2024-02-11 01:46:25 +00:00
android-forensics.md Translated to Polish 2024-02-11 01:46:25 +00:00
burp-suite.md Translated to Polish 2024-02-11 01:46:25 +00:00
emails-vulns.md Translated to Polish 2024-02-11 01:46:25 +00:00
interesting-http.md Translated to Polish 2024-02-11 01:46:25 +00:00
LICENSE.md Translated to Polish 2024-02-11 01:46:25 +00:00
online-platforms-with-api.md Translated to Polish 2024-02-11 01:46:25 +00:00
other-web-tricks.md Translated to Polish 2024-02-11 01:46:25 +00:00
pentesting-dns.md Translated to Polish 2024-02-11 01:46:25 +00:00
post-exploitation.md Translated to Polish 2024-02-11 01:46:25 +00:00
README.md Translated ['README.md', 'crypto-and-stego/hash-length-extension-attack. 2024-04-18 04:06:23 +00:00
stealing-sensitive-information-disclosure-from-a-web.md Translated to Polish 2024-02-11 01:46:25 +00:00
SUMMARY.md Translated ['network-services-pentesting/pentesting-web/code-review-tool 2024-04-18 02:45:28 +00:00

HackTricks

Loga i projektowanie ruchome Hacktricks autorstwa @ppiernacho.

{% hint style="success" %} Witaj w wiki, gdzie znajdziesz każdy trik/hack/technikę, którą nauczyłem się z CTF-ów, aplikacji w życiu rzeczywistym, czytania badań i wiadomości. {% endhint %}

Aby zacząć, przejdź do tej strony, gdzie znajdziesz typowy przepływ, który powinieneś stosować podczas testowania penetracyjnego jednej lub kilku maszyn:

{% content-ref url="generic-methodologies-and-resources/pentesting-methodology.md" %} pentesting-methodology.md {% endcontent-ref %}

Sponsorzy Korporacyjni

STM Cyber

STM Cyber to świetna firma zajmująca się cyberbezpieczeństwem, której hasłem jest HACKUJ TO, CO NIEMOŻLIWE. Przeprowadzają własne badania i rozwijają własne narzędzia do oferowania kilku wartościowych usług z zakresu cyberbezpieczeństwa, takich jak testowanie penetracyjne, zespoły Red oraz szkolenia.

Możesz sprawdzić ich blog na https://blog.stmcyber.com

STM Cyber wspiera również projekty open source z zakresu cyberbezpieczeństwa, takie jak HackTricks :)


RootedCON

RootedCON to najważniejsze wydarzenie z zakresu cyberbezpieczeństwa w Hiszpanii i jedno z najważniejszych w Europie. Mając misję promowania wiedzy technicznej, ten kongres jest gorącym punktem spotkań dla profesjonalistów technologii i cyberbezpieczeństwa we wszystkich dziedzinach.

{% embed url="https://www.rootedcon.com/" %}


Intigriti

Intigriti to najlepsza w Europie platforma do etycznego hakowania i bug bounty.

Wskazówka dotycząca bug bounty: Zarejestruj się w Intigriti, platformie bug bounty stworzonej przez hakerów, dla hakerów! Dołącz do nas na https://go.intigriti.com/hacktricks już dziś i zacznij zarabiać nagrody do 100 000 dolarów!

{% embed url="https://go.intigriti.com/hacktricks" %}


Trickest


Korzystaj z Trickest, aby łatwo tworzyć i automatyzować przepływy pracy przy użyciu najbardziej zaawansowanych narzędzi społecznościowych na świecie.

Zdobądź dostęp już dziś:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}


HACKENPROOF

Dołącz do serwera HackenProof Discord, aby komunikować się z doświadczonymi hakerami i łowcami bug bounty!

  • Wgląd w Hacking: Zaangażuj się w treści, które zagłębiają się w emocje i wyzwania hakerstwa
  • Aktualności Hackingu na Żywo: Bądź na bieżąco z szybkim tempem świata hakerstwa dzięki aktualnościom i wglądom w czasie rzeczywistym
  • Najnowsze Ogłoszenia: Bądź na bieżąco z najnowszymi programami bug bounty i istotnymi aktualizacjami platformy

Dołącz do nas na Discordzie i zacznij współpracować z najlepszymi hakerami już dziś!


Pentest-Tools.com - Podstawowy zestaw narzędzi do testów penetracyjnych

Natychmiastowa dostępność konfiguracji do oceny podatności i testów penetracyjnych. Uruchom pełny test penetracyjny z dowolnego miejsca za pomocą ponad 20 narzędzi i funkcji, które obejmują rozpoznanie i raportowanie. Nie zastępujemy testerów penetracyjnych - rozwijamy niestandardowe narzędzia, moduły wykrywania i eksploatacji, aby umożliwić im zagłębienie się głębiej, przejęcie kontroli i dobrą zabawę.

{% embed url="https://pentest-tools.com/" %}


SerpApi

SerpApi oferuje szybkie i łatwe interfejsy API w czasie rzeczywistym do dostępu do wyników wyszukiwania w wyszukiwarkach. Scrapują wyszukiwarki, obsługują proxy, rozwiązują captchy i analizują wszystkie bogate dane strukturalne za Ciebie.

Subskrypcja jednego z planów SerpApi obejmuje dostęp do ponad 50 różnych interfejsów API do scrapowania różnych wyszukiwarek, w tym Google, Bing, Baidu, Yahoo, Yandex i innych.
W przeciwieństwie do innych dostawców, SerpApi nie ogranicza się tylko do scrapowania wyników organicznych. Odpowiedzi SerpApi zawsze zawierają wszystkie reklamy, obrazy i filmy w linii, grafiki wiedzy oraz inne elementy i funkcje obecne w wynikach wyszukiwania.

Aktualni klienci SerpApi to Apple, Shopify i GrubHub.
Aby uzyskać więcej informacji, sprawdź ich blog, lub wypróbuj przykład w ich placu zabaw.
Możesz utworzyć darmowe konto tutaj.


Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}


WebSec

WebSec to profesjonalna firma cyberbezpieczeństwa z siedzibą w Amsterdamie, która pomaga chronić przedsiębiorstwa na całym świecie przed najnowszymi zagrożeniami cyberbezpieczeństwa, świadcząc usługi bezpieczeństwa ofensywnego w nowoczesny sposób.

WebSec to firma wszystko w jednym, co oznacza, że robią wszystko; Testowanie penetracyjne, Audyty bezpieczeństwa, Szkolenia z świadomości, Kampanie phishingowe, Przeglądy kodu, Rozwój exploitów, Outsourcing ekspertów ds. bezpieczeństwa i wiele więcej.

Inną fajną rzeczą dotyczącą WebSec jest to, że w przeciwieństwie do średniej branżowej, WebSec jest bardzo pewny swoich umiejętności, do tego stopnia, że gwarantuje najlepsze jakościowe wyniki, jak to stwierdzają na swojej stronie "Jeśli nie możemy tego zhakować, nie płacisz za to!". Aby uzyskać więcej informacji, zajrzyj na ich stronę internetową i blog!

Oprócz powyższego WebSec jest również zaangażowanym zwolennikiem HackTricks.

{% embed url="https://www.youtube.com/watch?v=Zq2JycGDCPM" %}

WhiteIntel

WhiteIntel to wyszukiwarka zasilana przez dark web, która oferuje darmowe funkcje do sprawdzenia, czy firma lub jej klienci nie zostali skompromitowani przez złośliwe oprogramowanie kradnące informacje.

Ich głównym celem WhiteIntel jest zwalczanie przejęć kont i ataków ransomware wynikających z złośliwego oprogramowania kradnącego informacje.

Możesz odwiedzić ich stronę internetową i wypróbować ich silnik za darmo pod adresem:

{% embed url="https://whiteintel.io" %}

Licencja & Oświadczenie

Sprawdź ich w:

{% content-ref url="welcome/hacktricks-values-and-faq.md" %} hacktricks-values-and-faq.md {% endcontent-ref %}

Zacznij od zera i zostań ekspertem w hakowaniu AWS z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks: