No description
Find a file
2024-04-07 22:24:06 +00:00
.gitbook/assets Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/aw2 2024-04-07 22:24:06 +00:00
.github Translated ['.github/pull_request_template.md'] to fr 2024-02-04 11:00:20 +00:00
a.i.-exploiting/bra.i.nsmasher-presentation Translated ['a.i.-exploiting/bra.i.nsmasher-presentation/README.md', 'a. 2024-02-04 16:25:18 +00:00
backdoors Translated ['README.md', 'backdoors/salseo.md', 'cryptography/certificat 2024-03-29 21:02:51 +00:00
binary-exploitation Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/aw2 2024-04-07 22:24:06 +00:00
blockchain/blockchain-and-crypto-currencies Translated ['blockchain/blockchain-and-crypto-currencies/README.md', 'ge 2024-02-08 03:51:21 +00:00
c2 Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/REA 2024-04-07 03:54:34 +00:00
courses-and-certifications-reviews Translated to French 2023-06-03 13:10:46 +00:00
crypto-and-stego Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/REA 2024-04-07 03:54:34 +00:00
cryptography Translated ['README.md', 'backdoors/salseo.md', 'cryptography/certificat 2024-03-29 21:02:51 +00:00
ctf-write-ups Translated ['ctf-write-ups/challenge-0521.intigriti.io.md', 'ctf-write-u 2024-02-07 04:40:52 +00:00
exploiting Translated ['exploiting/linux-exploiting-basic-esp/README.md', 'reversin 2024-04-02 19:47:59 +00:00
forensics/basic-forensic-methodology Translated ['forensics/basic-forensic-methodology/linux-forensics.md'] t 2024-04-01 21:15:56 +00:00
generic-methodologies-and-resources Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/REA 2024-04-07 03:54:34 +00:00
hardware-physical-access Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/REA 2024-04-07 03:54:34 +00:00
linux-hardening Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/REA 2024-04-07 03:54:34 +00:00
linux-unix/privilege-escalation Translated ['a.i.-exploiting/bra.i.nsmasher-presentation/BIM_Bruteforcer 2024-02-08 22:26:45 +00:00
macos-hardening Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/REA 2024-04-07 03:54:34 +00:00
misc Translated ['forensics/basic-forensic-methodology/README.md', 'forensics 2024-02-09 01:31:34 +00:00
mobile-pentesting Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/REA 2024-04-07 03:54:34 +00:00
network-services-pentesting Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/REA 2024-04-07 03:54:34 +00:00
pentesting-web Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/REA 2024-04-07 03:54:34 +00:00
physical-attacks Translated ['forensics/basic-forensic-methodology/memory-dump-analysis/R 2024-02-09 02:16:20 +00:00
radio-hacking Translated ['README.md', 'forensics/basic-forensic-methodology/partition 2024-03-09 13:16:09 +00:00
reversing Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/REA 2024-04-07 03:54:34 +00:00
reversing-and-exploiting/linux-exploiting-basic-esp Translated ['reversing-and-exploiting/linux-exploiting-basic-esp/common- 2024-04-07 16:14:18 +00:00
stego Translated ['forensics/basic-forensic-methodology/partitions-file-system 2024-03-26 15:46:22 +00:00
todo Translated ['todo/hardware-hacking/uart.md'] to fr 2024-04-07 16:19:30 +00:00
welcome Translated ['welcome/about-the-author.md'] to fr 2024-03-25 01:51:32 +00:00
windows-hardening Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/REA 2024-04-07 03:54:34 +00:00
.gitignore f 2023-06-05 21:16:46 +02:00
1911-pentesting-fox.md Translated ['1911-pentesting-fox.md', 'README.md', 'backdoors/salseo.md' 2023-12-30 12:39:38 +00:00
6881-udp-pentesting-bittorrent.md Translated ['6881-udp-pentesting-bittorrent.md', 'LICENSE.md', 'a.i.-exp 2024-01-05 12:27:25 +00:00
android-forensics.md Translated ['6881-udp-pentesting-bittorrent.md', 'LICENSE.md', 'a.i.-exp 2024-01-05 12:27:25 +00:00
burp-suite.md Translated ['6881-udp-pentesting-bittorrent.md', 'LICENSE.md', 'a.i.-exp 2024-01-05 12:27:25 +00:00
emails-vulns.md Translated to French 2023-06-03 13:10:46 +00:00
interesting-http.md Translated ['6881-udp-pentesting-bittorrent.md', 'LICENSE.md', 'a.i.-exp 2024-01-05 12:27:25 +00:00
LICENSE.md Translated ['6881-udp-pentesting-bittorrent.md', 'LICENSE.md', 'a.i.-exp 2024-01-05 12:27:25 +00:00
online-platforms-with-api.md Translated ['6881-udp-pentesting-bittorrent.md', 'LICENSE.md', 'a.i.-exp 2024-01-05 12:27:25 +00:00
other-web-tricks.md Translated to French 2023-06-03 13:10:46 +00:00
pentesting-dns.md Translated ['6881-udp-pentesting-bittorrent.md', 'LICENSE.md', 'a.i.-exp 2024-01-05 12:27:25 +00:00
post-exploitation.md Translated ['6881-udp-pentesting-bittorrent.md', 'LICENSE.md', 'a.i.-exp 2024-01-05 12:27:25 +00:00
README.md Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/aw2 2024-04-07 22:24:06 +00:00
stealing-sensitive-information-disclosure-from-a-web.md Translated ['1911-pentesting-fox.md', 'README.md', 'backdoors/salseo.md' 2023-12-30 12:39:38 +00:00
SUMMARY.md Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/aw2 2024-04-07 04:10:47 +00:00

HackTricks

Logos et design en mouvement de Hacktricks par @ppiernacho.

{% hint style="success" %} Bienvenue sur le wiki où vous trouverez chaque astuce/technique de piratage/ce que j'ai appris des CTFs, des applications de la vie réelle, de la lecture de recherches et de l'actualité. {% endhint %}

Pour commencer, suivez cette page où vous trouverez le flux typique que vous devriez suivre lors de l'audit de sécurité d'une ou plusieurs machines :

{% content-ref url="generic-methodologies-and-resources/pentesting-methodology.md" %} pentesting-methodology.md {% endcontent-ref %}

Sponsors d'Entreprise

STM Cyber

STM Cyber est une excellente entreprise de cybersécurité dont le slogan est PIRATER L'IMPENSABLE. Ils réalisent leurs propres recherches et développent leurs propres outils de piratage pour offrir plusieurs services précieux en cybersécurité comme les tests d'intrusion, les équipes Red et la formation.

Vous pouvez consulter leur blog sur https://blog.stmcyber.com

STM Cyber soutient également des projets open source en cybersécurité comme HackTricks :)


RootedCON

RootedCON est l'événement le plus pertinent en cybersécurité en Espagne et l'un des plus importants en Europe. Avec pour mission de promouvoir les connaissances techniques, ce congrès est un point de rencontre bouillonnant pour les professionnels de la technologie et de la cybersécurité dans chaque discipline.

{% embed url="https://www.rootedcon.com/" %}


Intigriti

Intigriti est la plateforme de chasse aux bugs et de piratage éthique n°1 en Europe.

Astuce de chasse aux bugs : inscrivez-vous sur Intigriti, une plateforme de chasse aux bugs premium créée par des pirates, pour des pirates ! Rejoignez-nous sur https://go.intigriti.com/hacktricks aujourd'hui et commencez à gagner des primes allant jusqu'à 100 000 $ !

{% embed url="https://go.intigriti.com/hacktricks" %}


Trickest


Utilisez Trickest pour construire et automatiser des workflows alimentés par les outils communautaires les plus avancés au monde.

Accédez dès aujourd'hui :

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}


HACKENPROOF

Rejoignez le serveur HackenProof Discord pour communiquer avec des pirates expérimentés et des chasseurs de primes !

  • Perspectives de Piratage : Impliquez-vous dans du contenu qui explore l'excitation et les défis du piratage
  • Actualités de Piratage en Temps Réel : Restez informé sur le monde du piratage à rythme rapide grâce aux actualités et perspectives en temps réel
  • Dernières Annonces : Restez informé des dernières primes de bugs lancées et des mises à jour cruciales de la plateforme

Rejoignez-nous sur Discord et commencez à collaborer avec les meilleurs pirates dès aujourd'hui !


Pentest-Tools.com - La trousse à outils essentielle de test de pénétration

Configuration instantanément disponible pour l'évaluation des vulnérabilités et les tests de pénétration. Exécutez un test de pénétration complet de n'importe où avec plus de 20 outils et fonctionnalités allant de la reconnaissance au reporting. Nous ne remplaçons pas les testeurs de pénétration - nous développons des outils personnalisés, des modules de détection et d'exploitation pour leur donner plus de temps pour creuser plus profondément, ouvrir des shells et s'amuser.

{% embed url="https://pentest-tools.com/" %}


SerpApi

SerpApi propose des API rapides et faciles en temps réel pour accéder aux résultats des moteurs de recherche. Ils extraient les moteurs de recherche, gèrent les proxies, résolvent les captchas et analysent toutes les données structurées riches pour vous.

Un abonnement à l'un des plans de SerpApi inclut l'accès à plus de 50 API différentes pour extraire différents moteurs de recherche, y compris Google, Bing, Baidu, Yahoo, Yandex, et plus encore.
Contrairement à d'autres fournisseurs, SerpApi ne se contente pas d'extraire les résultats organiques. Les réponses de SerpApi incluent systématiquement toutes les annonces, les images et vidéos intégrées, les graphiques de connaissances et autres éléments et fonctionnalités présents dans les résultats de recherche.

Les clients actuels de SerpApi incluent Apple, Shopify et GrubHub.
Pour plus d'informations, consultez leur blog, ou essayez un exemple dans leur bac à sable.
Vous pouvez créer un compte gratuit ici.


Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}


WebSec

WebSec est une entreprise de cybersécurité professionnelle basée à Amsterdam qui aide à protéger les entreprises du monde entier contre les dernières menaces en matière de cybersécurité en fournissant des services de sécurité offensive avec une approche moderne.

WebSec est une entreprise de sécurité tout-en-un ce qui signifie qu'ils font tout ; Tests d'intrusion, Audits de sécurité, Formations en sensibilisation, Campagnes de phishing, Revue de code, Développement d'exploits, Externalisation d'experts en sécurité et bien plus encore.

Une autre chose cool à propos de WebSec est que contrairement à la moyenne de l'industrie, WebSec est très confiant dans ses compétences, à tel point qu'ils garantissent les meilleurs résultats de qualité, il est indiqué sur leur site "Si nous ne pouvons pas le pirater, vous ne le payez pas !". Pour plus d'informations, consultez leur site web et leur blog!

En plus de ce qui précède, WebSec est également un supporter engagé de HackTricks.

## Licence & Avertissement

Consultez-les ici :

{% content-ref url="welcome/hacktricks-values-and-faq.md" %} hacktricks-values-and-faq.md {% endcontent-ref %}

Apprenez le piratage AWS de zéro à héros avec htARTE (Expert de l'équipe rouge HackTricks AWS)!

Autres façons de soutenir HackTricks :