No description
Find a file
2024-08-21 08:42:58 +00:00
.gitbook/assets Translated ['network-services-pentesting/pentesting-smtp/smtp-smuggling. 2024-08-18 11:02:25 +00:00
.github Translated to Polish 2024-02-11 01:46:25 +00:00
backdoors Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md 2024-07-18 18:28:58 +00:00
binary-exploitation Translated ['binary-exploitation/libc-heap/double-free.md'] to pl 2024-08-13 18:55:47 +00:00
blockchain/blockchain-and-crypto-currencies Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md 2024-07-18 18:28:58 +00:00
c2 Translated ['binary-exploitation/basic-stack-binary-exploitation-methodo 2024-07-18 22:15:55 +00:00
crypto-and-stego Translated ['crypto-and-stego/cryptographic-algorithms/unpacking-binarie 2024-07-19 04:55:16 +00:00
cryptography Translated ['binary-exploitation/basic-stack-binary-exploitation-methodo 2024-07-18 22:15:55 +00:00
exploiting Translated ['binary-exploitation/basic-stack-binary-exploitation-methodo 2024-07-18 22:15:55 +00:00
forensics/basic-forensic-methodology Translated ['crypto-and-stego/cryptographic-algorithms/unpacking-binarie 2024-07-19 04:55:16 +00:00
generic-methodologies-and-resources Translated ['generic-methodologies-and-resources/basic-forensic-methodol 2024-08-21 08:42:58 +00:00
hardware-physical-access Translated ['crypto-and-stego/cryptographic-algorithms/unpacking-binarie 2024-07-19 04:55:16 +00:00
linux-hardening Translated ['linux-hardening/privilege-escalation/docker-security/namesp 2024-07-30 11:15:51 +00:00
linux-unix/privilege-escalation Translated ['crypto-and-stego/cryptographic-algorithms/unpacking-binarie 2024-07-19 04:55:16 +00:00
macos-hardening Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2024-08-15 22:34:07 +00:00
misc Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2024-07-19 05:25:54 +00:00
mobile-pentesting Translated ['generic-methodologies-and-resources/pentesting-network/webr 2024-07-29 11:05:20 +00:00
network-services-pentesting Translated ['network-services-pentesting/pentesting-web/apache.md', 'pen 2024-08-19 11:12:16 +00:00
pentesting-web Translated ['pentesting-web/email-injections.md', 'todo/emails-vulns.md' 2024-08-19 15:46:26 +00:00
physical-attacks Translated ['generic-methodologies-and-resources/basic-forensic-methodol 2024-07-19 10:19:44 +00:00
radio-hacking Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2024-07-19 16:38:02 +00:00
reversing Translated ['pentesting-web/browser-extension-pentesting-methodology/REA 2024-07-19 16:25:04 +00:00
reversing-and-exploiting Translated ['binary-exploitation/basic-stack-binary-exploitation-methodo 2024-07-18 22:15:55 +00:00
stego Translated ['pentesting-web/browser-extension-pentesting-methodology/REA 2024-07-19 16:25:04 +00:00
todo Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2024-07-19 16:38:02 +00:00
welcome Translated ['pentesting-web/browser-extension-pentesting-methodology/REA 2024-07-19 16:25:04 +00:00
windows-hardening Translated ['windows-hardening/active-directory-methodology/laps.md'] to 2024-08-13 18:57:44 +00:00
.gitignore Update .gitignore 2023-06-25 15:55:55 +02:00
1911-pentesting-fox.md Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md 2024-07-18 18:28:58 +00:00
6881-udp-pentesting-bittorrent.md Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md 2024-07-18 18:28:58 +00:00
android-forensics.md Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md 2024-07-18 18:28:58 +00:00
burp-suite.md Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md 2024-07-18 18:28:58 +00:00
emails-vulns.md Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md 2024-07-18 18:28:58 +00:00
interesting-http.md Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md 2024-07-18 18:28:58 +00:00
LICENSE.md Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md 2024-07-18 18:28:58 +00:00
online-platforms-with-api.md Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md 2024-07-18 18:28:58 +00:00
other-web-tricks.md Translated ['network-services-pentesting/512-pentesting-rexec.md', 'netw 2024-08-04 15:18:57 +00:00
pentesting-dns.md Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md 2024-07-18 18:28:58 +00:00
post-exploitation.md Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md 2024-07-18 18:28:58 +00:00
README.md Translated ['README.md'] to pl 2024-08-04 15:01:15 +00:00
stealing-sensitive-information-disclosure-from-a-web.md Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md 2024-07-18 18:28:58 +00:00
SUMMARY.md Translated ['pentesting-web/email-injections.md', 'todo/emails-vulns.md' 2024-08-19 15:46:26 +00:00

HackTricks

Hacktricks logos & motion design by @ppiernacho.

{% hint style="success" %} Witamy w wiki, gdzie znajdziesz każdą sztuczkę/technikę hakerską, którą nauczyłem się z CTF, aplikacji w rzeczywistym życiu, czytania badań i wiadomości. {% endhint %}

Aby rozpocząć, zapoznaj się z tą stroną, gdzie znajdziesz typowy przebieg, który powinieneś śledzić podczas pentestingu jednej lub więcej maszyn:

{% content-ref url="generic-methodologies-and-resources/pentesting-methodology.md" %} pentesting-methodology.md {% endcontent-ref %}

Corporate Sponsors

STM Cyber

STM Cyber to świetna firma zajmująca się cyberbezpieczeństwem, której hasło to HACK THE UNHACKABLE. Prowadzą własne badania i rozwijają własne narzędzia hakerskie, aby oferować szereg cennych usług w zakresie cyberbezpieczeństwa, takich jak pentesting, zespoły Red i szkolenia.

Możesz sprawdzić ich blog pod adresem https://blog.stmcyber.com

STM Cyber wspiera również projekty open source w dziedzinie cyberbezpieczeństwa, takie jak HackTricks :)


RootedCON

RootedCON to najważniejsze wydarzenie związane z cyberbezpieczeństwem w Hiszpanii i jedno z najważniejszych w Europie. Z misją promowania wiedzy technicznej, ten kongres jest gorącym punktem spotkań dla profesjonalistów technologicznych i cyberbezpieczeństwa w każdej dziedzinie.

{% embed url="https://www.rootedcon.com/" %}


Intigriti

Intigriti to numer 1 w Europie w zakresie etycznego hackingu i platforma bug bounty.

Wskazówka dotycząca bug bounty: zarejestruj się w Intigriti, premium platformie bug bounty stworzonej przez hakerów, dla hackerów! Dołącz do nas na https://go.intigriti.com/hacktricks już dziś i zacznij zarabiać nagrody do 100 000 USD!

{% embed url="https://go.intigriti.com/hacktricks" %}


Trickest


Użyj Trickest, aby łatwo budować i automatyzować przepływy pracy zasilane przez najbardziej zaawansowane narzędzia społecznościowe na świecie.

Uzyskaj dostęp już dziś:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}


HACKENPROOF

Dołącz do serwera HackenProof Discord, aby komunikować się z doświadczonymi hakerami i łowcami bugów!

  • Wgląd w hacking: Angażuj się w treści, które zagłębiają się w emocje i wyzwania związane z hackingiem
  • Aktualności o hackingu w czasie rzeczywistym: Bądź na bieżąco z dynamicznym światem hackingu dzięki aktualnym wiadomościom i wglądom
  • Najnowsze ogłoszenia: Bądź informowany o najnowszych nagrodach za błędy oraz istotnych aktualizacjach platformy

Dołącz do nas na Discord i zacznij współpracować z najlepszymi hakerami już dziś!


Natychmiastowo dostępne ustawienia do oceny podatności i testów penetracyjnych. Przeprowadź pełny pentest z dowolnego miejsca z ponad 20 narzędziami i funkcjami, które obejmują od rekonesansu po raportowanie. Nie zastępujemy pentesterów - rozwijamy niestandardowe narzędzia, moduły wykrywania i eksploatacji, aby dać im więcej czasu na głębsze badania, przełamywanie zabezpieczeń i zabawę.

{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}


SerpApi

SerpApi oferuje szybkie i łatwe API w czasie rzeczywistym do uzyskiwania wyników wyszukiwania. Zbierają dane z wyszukiwarek, obsługują proxy, rozwiązują captchy i analizują wszystkie bogate dane strukturalne dla Ciebie.

Subskrypcja jednego z planów SerpApi obejmuje dostęp do ponad 50 różnych API do zbierania danych z różnych wyszukiwarek, w tym Google, Bing, Baidu, Yahoo, Yandex i innych.
W przeciwieństwie do innych dostawców, SerpApi nie tylko zbiera organiczne wyniki. Odpowiedzi SerpApi konsekwentnie zawierają wszystkie reklamy, obrazy i filmy inline, grafy wiedzy oraz inne elementy i funkcje obecne w wynikach wyszukiwania.

Obecni klienci SerpApi to Apple, Shopify i GrubHub.
Aby uzyskać więcej informacji, sprawdź ich blog, lub wypróbuj przykład w ich playground.
Możesz utworzyć darmowe konto tutaj.


Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}


WebSec

WebSec to profesjonalna firma zajmująca się cyberbezpieczeństwem z siedzibą w Amsterdamie, która pomaga chronić firmy na całym świecie przed najnowszymi zagrożeniami w zakresie cyberbezpieczeństwa, oferując usługi ofensywne z nowoczesnym podejściem.

WebSec to wszechstronna firma zabezpieczająca, co oznacza, że robią wszystko; Pentesting, Audyty Bezpieczeństwa, Szkolenia w zakresie Świadomości, Kampanie Phishingowe, Przegląd Kodów, Rozwój Eksploatacji, Outsourcing Ekspertów Bezpieczeństwa i wiele więcej.

Kolejną fajną rzeczą w WebSec jest to, że w przeciwieństwie do średniej w branży, WebSec jest bardzo pewny swoich umiejętności, do tego stopnia, że gwarantują najlepsze wyniki jakościowe, jak stwierdzają na swojej stronie "Jeśli nie możemy tego zhakować, nie płacisz!". Aby uzyskać więcej informacji, zapoznaj się z ich stroną internetową i blogiem!

Oprócz powyższego, WebSec jest również zaangażowanym wsparciem dla HackTricks.

{% embed url="https://www.youtube.com/watch?v=Zq2JycGDCPM" %}

WhiteIntel

WhiteIntel to wyszukiwarka zasilana dark webem, która oferuje darmowe funkcje do sprawdzania, czy firma lub jej klienci zostali skompromentowani przez złośliwe oprogramowanie kradnące dane.

Ich głównym celem jest zwalczanie przejęć kont i ataków ransomware wynikających z złośliwego oprogramowania kradnącego dane.

Możesz sprawdzić ich stronę internetową i wypróbować ich silnik za darmo pod adresem:

{% embed url="https://whiteintel.io" %}

License & Disclaimer

Sprawdź je w:

{% content-ref url="welcome/hacktricks-values-and-faq.md" %} hacktricks-values-and-faq.md {% endcontent-ref %}

Github Stats

HackTricks Github Stats

{% hint style="success" %} Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Wsparcie dla HackTricks
{% endhint %}