.gitbook/assets | ||
.github | ||
backdoors | ||
binary-exploitation | ||
blockchain/blockchain-and-crypto-currencies | ||
c2 | ||
crypto-and-stego | ||
cryptography | ||
exploiting | ||
forensics/basic-forensic-methodology | ||
generic-methodologies-and-resources | ||
hardware-physical-access | ||
linux-hardening | ||
linux-unix/privilege-escalation | ||
macos-hardening | ||
misc | ||
mobile-pentesting | ||
network-services-pentesting | ||
pentesting-web | ||
physical-attacks | ||
radio-hacking | ||
reversing | ||
reversing-and-exploiting | ||
stego | ||
todo | ||
welcome | ||
windows-hardening | ||
.gitignore | ||
1911-pentesting-fox.md | ||
6881-udp-pentesting-bittorrent.md | ||
android-forensics.md | ||
burp-suite.md | ||
emails-vulns.md | ||
interesting-http.md | ||
LICENSE.md | ||
online-platforms-with-api.md | ||
other-web-tricks.md | ||
pentesting-dns.md | ||
post-exploitation.md | ||
README.md | ||
stealing-sensitive-information-disclosure-from-a-web.md | ||
SUMMARY.md |
HackTricks
Loga i projektowanie ruchome Hacktricks autorstwa @ppiernacho.
{% hint style="success" %} Witaj w wiki, gdzie znajdziesz każdy trik/hack/technikę, którą nauczyłem się z CTF-ów, aplikacji w życiu rzeczywistym, czytania badań i wiadomości. {% endhint %}
Aby zacząć, przejdź do tej strony, gdzie znajdziesz typowy przepływ, który powinieneś stosować podczas testowania penetracyjnego jednej lub kilku maszyn:
{% content-ref url="generic-methodologies-and-resources/pentesting-methodology.md" %} pentesting-methodology.md {% endcontent-ref %}
Sponsorzy Korporacyjni
STM Cyber
STM Cyber to świetna firma zajmująca się cyberbezpieczeństwem, której hasłem jest HACKUJ TO, CO NIEMOŻLIWE. Przeprowadzają własne badania i rozwijają własne narzędzia do oferowania kilku wartościowych usług z zakresu cyberbezpieczeństwa, takich jak testowanie penetracyjne, zespoły Red oraz szkolenia.
Możesz sprawdzić ich blog na https://blog.stmcyber.com
STM Cyber wspiera również projekty open source z zakresu cyberbezpieczeństwa, takie jak HackTricks :)
RootedCON
RootedCON to najważniejsze wydarzenie z zakresu cyberbezpieczeństwa w Hiszpanii i jedno z najważniejszych w Europie. Mając misję promowania wiedzy technicznej, ten kongres jest gorącym punktem spotkań dla profesjonalistów technologii i cyberbezpieczeństwa we wszystkich dziedzinach.
{% embed url="https://www.rootedcon.com/" %}
Intigriti
Intigriti to najlepsza w Europie platforma do etycznego hakowania i bug bounty.
Wskazówka dotycząca bug bounty: Zarejestruj się w Intigriti, platformie bug bounty stworzonej przez hakerów, dla hakerów! Dołącz do nas na https://go.intigriti.com/hacktricks już dziś i zacznij zarabiać nagrody do 100 000 dolarów!
{% embed url="https://go.intigriti.com/hacktricks" %}
Trickest
Korzystaj z Trickest, aby łatwo tworzyć i automatyzować przepływy pracy przy użyciu najbardziej zaawansowanych narzędzi społecznościowych na świecie.
Zdobądź dostęp już dziś:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
HACKENPROOF
Dołącz do serwera HackenProof Discord, aby komunikować się z doświadczonymi hakerami i łowcami bug bounty!
- Wgląd w Hacking: Zaangażuj się w treści, które zagłębiają się w emocje i wyzwania hakerstwa
- Aktualności Hackingu na Żywo: Bądź na bieżąco z szybkim tempem świata hakerstwa dzięki aktualnościom i wglądom w czasie rzeczywistym
- Najnowsze Ogłoszenia: Bądź na bieżąco z najnowszymi programami bug bounty i istotnymi aktualizacjami platformy
Dołącz do nas na Discordzie i zacznij współpracować z najlepszymi hakerami już dziś!
Pentest-Tools.com - Podstawowy zestaw narzędzi do testów penetracyjnych
Natychmiastowa dostępność konfiguracji do oceny podatności i testów penetracyjnych. Uruchom pełny test penetracyjny z dowolnego miejsca za pomocą ponad 20 narzędzi i funkcji, które obejmują rozpoznanie i raportowanie. Nie zastępujemy testerów penetracyjnych - rozwijamy niestandardowe narzędzia, moduły wykrywania i eksploatacji, aby umożliwić im zagłębienie się głębiej, przejęcie kontroli i dobrą zabawę.
{% embed url="https://pentest-tools.com/" %}
SerpApi
SerpApi oferuje szybkie i łatwe interfejsy API w czasie rzeczywistym do dostępu do wyników wyszukiwania w wyszukiwarkach. Scrapują wyszukiwarki, obsługują proxy, rozwiązują captchy i analizują wszystkie bogate dane strukturalne za Ciebie.
Subskrypcja jednego z planów SerpApi obejmuje dostęp do ponad 50 różnych interfejsów API do scrapowania różnych wyszukiwarek, w tym Google, Bing, Baidu, Yahoo, Yandex i innych.
W przeciwieństwie do innych dostawców, SerpApi nie ogranicza się tylko do scrapowania wyników organicznych. Odpowiedzi SerpApi zawsze zawierają wszystkie reklamy, obrazy i filmy w linii, grafiki wiedzy oraz inne elementy i funkcje obecne w wynikach wyszukiwania.
Aktualni klienci SerpApi to Apple, Shopify i GrubHub.
Aby uzyskać więcej informacji, sprawdź ich blog, lub wypróbuj przykład w ich placu zabaw.
Możesz utworzyć darmowe konto tutaj.
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
WebSec
WebSec to profesjonalna firma cyberbezpieczeństwa z siedzibą w Amsterdamie, która pomaga chronić przedsiębiorstwa na całym świecie przed najnowszymi zagrożeniami cyberbezpieczeństwa, świadcząc usługi bezpieczeństwa ofensywnego w nowoczesny sposób.
WebSec to firma wszystko w jednym, co oznacza, że robią wszystko; Testowanie penetracyjne, Audyty bezpieczeństwa, Szkolenia z świadomości, Kampanie phishingowe, Przeglądy kodu, Rozwój exploitów, Outsourcing ekspertów ds. bezpieczeństwa i wiele więcej.
Inną fajną rzeczą dotyczącą WebSec jest to, że w przeciwieństwie do średniej branżowej, WebSec jest bardzo pewny swoich umiejętności, do tego stopnia, że gwarantuje najlepsze jakościowe wyniki, jak to stwierdzają na swojej stronie "Jeśli nie możemy tego zhakować, nie płacisz za to!". Aby uzyskać więcej informacji, zajrzyj na ich stronę internetową i blog!
Oprócz powyższego WebSec jest również zaangażowanym zwolennikiem HackTricks.
{% embed url="https://www.youtube.com/watch?v=Zq2JycGDCPM" %}
WhiteIntel
WhiteIntel to wyszukiwarka zasilana przez dark web, która oferuje darmowe funkcje do sprawdzenia, czy firma lub jej klienci nie zostali skompromitowani przez złośliwe oprogramowanie kradnące informacje.
Ich głównym celem WhiteIntel jest zwalczanie przejęć kont i ataków ransomware wynikających z złośliwego oprogramowania kradnącego informacje.
Możesz odwiedzić ich stronę internetową i wypróbować ich silnik za darmo pod adresem:
{% embed url="https://whiteintel.io" %}
Licencja & Oświadczenie
Sprawdź ich w:
{% content-ref url="welcome/hacktricks-values-and-faq.md" %} hacktricks-values-and-faq.md {% endcontent-ref %}
Zacznij od zera i zostań ekspertem w hakowaniu AWS z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLANY SUBSKRYPCYJNE!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud github repos.