No description
Find a file
2024-08-19 12:41:45 +00:00
.gitbook/assets Translated ['network-services-pentesting/pentesting-smtp/smtp-smuggling. 2024-08-18 11:02:01 +00:00
.github Translated ['.github/pull_request_template.md'] to pt 2024-02-04 11:00:13 +00:00
a.i.-exploiting/bra.i.nsmasher-presentation Translated ['a.i.-exploiting/bra.i.nsmasher-presentation/README.md', 'a. 2024-02-04 16:24:55 +00:00
backdoors Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md 2024-07-18 18:16:41 +00:00
binary-exploitation Translated ['binary-exploitation/libc-heap/double-free.md'] to pt 2024-08-13 18:55:44 +00:00
blockchain/blockchain-and-crypto-currencies Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md 2024-07-18 18:16:41 +00:00
c2 Translated ['binary-exploitation/basic-stack-binary-exploitation-methodo 2024-07-18 22:06:26 +00:00
courses-and-certifications-reviews Translated to Portuguese 2023-06-06 18:56:34 +00:00
crypto-and-stego Translated ['crypto-and-stego/cryptographic-algorithms/unpacking-binarie 2024-07-19 03:59:20 +00:00
cryptography Translated ['binary-exploitation/basic-stack-binary-exploitation-methodo 2024-07-18 22:06:26 +00:00
ctf-write-ups Translated ['ctf-write-ups/challenge-0521.intigriti.io.md', 'ctf-write-u 2024-02-07 04:39:38 +00:00
exploiting Translated ['binary-exploitation/basic-stack-binary-exploitation-methodo 2024-07-18 22:06:26 +00:00
forensics/basic-forensic-methodology Translated ['crypto-and-stego/cryptographic-algorithms/unpacking-binarie 2024-07-19 03:59:20 +00:00
generic-methodologies-and-resources Translated ['generic-methodologies-and-resources/shells/windows.md'] to 2024-08-14 08:52:46 +00:00
hardware-physical-access Translated ['crypto-and-stego/cryptographic-algorithms/unpacking-binarie 2024-07-19 03:59:20 +00:00
linux-hardening Translated ['linux-hardening/privilege-escalation/docker-security/namesp 2024-07-30 11:15:16 +00:00
linux-unix/privilege-escalation Translated ['crypto-and-stego/cryptographic-algorithms/unpacking-binarie 2024-07-19 03:59:20 +00:00
macos-hardening Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2024-08-15 22:34:02 +00:00
misc Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2024-07-19 04:35:54 +00:00
mobile-pentesting Translated ['generic-methodologies-and-resources/pentesting-network/webr 2024-07-29 11:04:51 +00:00
network-services-pentesting Translated ['network-services-pentesting/pentesting-web/apache.md', 'pen 2024-08-19 11:11:42 +00:00
pentesting-web Translated ['pentesting-web/timing-attacks.md'] to pt 2024-08-19 12:41:45 +00:00
physical-attacks Translated ['generic-methodologies-and-resources/basic-forensic-methodol 2024-07-19 10:12:26 +00:00
radio-hacking Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2024-07-19 16:14:51 +00:00
reversing Translated ['pentesting-web/browser-extension-pentesting-methodology/REA 2024-07-19 16:04:21 +00:00
reversing-and-exploiting Translated ['binary-exploitation/basic-stack-binary-exploitation-methodo 2024-07-18 22:06:26 +00:00
stego Translated ['pentesting-web/browser-extension-pentesting-methodology/REA 2024-07-19 16:04:21 +00:00
todo Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2024-07-19 16:14:51 +00:00
welcome Translated ['pentesting-web/browser-extension-pentesting-methodology/REA 2024-07-19 16:04:21 +00:00
windows-hardening Translated ['windows-hardening/active-directory-methodology/laps.md'] to 2024-08-13 18:57:24 +00:00
.gitignore f 2023-06-05 21:16:13 +02:00
1911-pentesting-fox.md Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md 2024-07-18 18:16:41 +00:00
6881-udp-pentesting-bittorrent.md Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md 2024-07-18 18:16:41 +00:00
android-forensics.md Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md 2024-07-18 18:16:41 +00:00
burp-suite.md Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md 2024-07-18 18:16:41 +00:00
emails-vulns.md Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md 2024-07-18 18:16:41 +00:00
interesting-http.md Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md 2024-07-18 18:16:41 +00:00
LICENSE.md Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md 2024-07-18 18:16:41 +00:00
online-platforms-with-api.md Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md 2024-07-18 18:16:41 +00:00
other-web-tricks.md Translated ['network-services-pentesting/512-pentesting-rexec.md', 'netw 2024-08-04 15:18:03 +00:00
pentesting-dns.md Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md 2024-07-18 18:16:41 +00:00
post-exploitation.md Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md 2024-07-18 18:16:41 +00:00
README.md Translated ['README.md'] to pt 2024-08-04 15:01:21 +00:00
stealing-sensitive-information-disclosure-from-a-web.md Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md 2024-07-18 18:16:41 +00:00
SUMMARY.md Translated ['pentesting-web/timing-attacks.md'] to pt 2024-08-19 12:41:45 +00:00

HackTricks

Logos e design em movimento do Hacktricks por @ppiernacho.

{% hint style="success" %} Bem-vindo ao wiki onde você encontrará cada truque/técnica de hacking/qualquer coisa que aprendi em CTFs, aplicativos da vida real, lendo pesquisas e notícias. {% endhint %}

Para começar, siga esta página onde você encontrará o fluxo típico que você deve seguir ao realizar pentesting em uma ou mais máquinas:

{% content-ref url="generic-methodologies-and-resources/pentesting-methodology.md" %} pentesting-methodology.md {% endcontent-ref %}

Patrocinadores Corporativos

STM Cyber

STM Cyber é uma ótima empresa de cibersegurança cujo slogan é HACK THE UNHACKABLE. Eles realizam suas próprias pesquisas e desenvolvem suas próprias ferramentas de hacking para oferecer vários serviços valiosos de cibersegurança como pentesting, Red teams e treinamento.

Você pode conferir o blog deles em https://blog.stmcyber.com

STM Cyber também apoia projetos de código aberto em cibersegurança como o HackTricks :)


RootedCON

RootedCON é o evento de cibersegurança mais relevante na Espanha e um dos mais importantes na Europa. Com a missão de promover o conhecimento técnico, este congresso é um ponto de encontro fervilhante para profissionais de tecnologia e cibersegurança em todas as disciplinas.

{% embed url="https://www.rootedcon.com/" %}


Intigriti

Intigriti é a plataforma de hacking ético e bug bounty número 1 da Europa.

Dica de bug bounty: inscreva-se no Intigriti, uma plataforma premium de bug bounty criada por hackers, para hackers! Junte-se a nós em https://go.intigriti.com/hacktricks hoje e comece a ganhar recompensas de até $100,000!

{% embed url="https://go.intigriti.com/hacktricks" %}


Trickest


Use Trickest para construir e automatizar fluxos de trabalho facilmente, impulsionados pelas ferramentas comunitárias mais avançadas do mundo.

Acesse hoje:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}


HACKENPROOF

Junte-se ao servidor HackenProof Discord para se comunicar com hackers experientes e caçadores de bug bounty!

  • Insights de Hacking: Engaje-se com conteúdo que mergulha na emoção e nos desafios do hacking
  • Notícias de Hack em Tempo Real: Mantenha-se atualizado com o mundo do hacking em ritmo acelerado através de notícias e insights em tempo real
  • Últimos Anúncios: Fique informado sobre os novos bug bounties lançando e atualizações cruciais da plataforma

Junte-se a nós no Discord e comece a colaborar com os melhores hackers hoje!


Configuração instantaneamente disponível para avaliação de vulnerabilidades e testes de penetração. Execute um pentest completo de qualquer lugar com mais de 20 ferramentas e recursos que vão de reconhecimento a relatórios. Não substituímos os pentesters - desenvolvemos ferramentas personalizadas, módulos de detecção e exploração para dar a eles mais tempo para investigar mais a fundo, explorar e se divertir.

{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}


SerpApi

SerpApi oferece APIs rápidas e fáceis em tempo real para acessar resultados de mecanismos de busca. Eles raspam mecanismos de busca, gerenciam proxies, resolvem captchas e analisam todos os dados estruturados ricos para você.

Uma assinatura de um dos planos da SerpApi inclui acesso a mais de 50 APIs diferentes para raspagem de diferentes mecanismos de busca, incluindo Google, Bing, Baidu, Yahoo, Yandex e mais.
Ao contrário de outros provedores, a SerpApi não apenas raspa resultados orgânicos. As respostas da SerpApi incluem consistentemente todos os anúncios, imagens e vídeos inline, gráficos de conhecimento e outros elementos e recursos presentes nos resultados de busca.

Os atuais clientes da SerpApi incluem Apple, Shopify e GrubHub.
Para mais informações, confira o blog, ou experimente um exemplo em seu playground.
Você pode criar uma conta gratuita aqui.


Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}


WebSec

WebSec é uma empresa profissional de cibersegurança com sede em Amsterdã que ajuda a proteger empresas em todo o mundo contra as mais recentes ameaças de cibersegurança, fornecendo serviços de segurança ofensiva com uma abordagem moderna.

WebSec é uma empresa de segurança tudo-em-um, o que significa que eles fazem tudo; Pentesting, Auditorias de Segurança, Treinamentos de Conscientização, Campanhas de Phishing, Revisão de Código, Desenvolvimento de Exploits, Terceirização de Especialistas em Segurança e muito mais.

Outra coisa legal sobre a WebSec é que, ao contrário da média da indústria, a WebSec é muito confiante em suas habilidades, a tal ponto que garante os melhores resultados de qualidade, afirmando em seu site "Se não conseguimos hackear, você não paga!". Para mais informações, dê uma olhada em seu site e blog!

Além do acima, a WebSec também é um apoiador comprometido do HackTricks.

{% embed url="https://www.youtube.com/watch?v=Zq2JycGDCPM" %}

WhiteIntel

WhiteIntel é um mecanismo de busca alimentado pela dark-web que oferece funcionalidades gratuitas para verificar se uma empresa ou seus clientes foram comprometidos por malwares ladrões.

O objetivo principal do WhiteIntel é combater a tomada de contas e ataques de ransomware resultantes de malware que rouba informações.

Você pode conferir o site deles e experimentar seu mecanismo gratuitamente em:

{% embed url="https://whiteintel.io" %}

Licença & Isenção de Responsabilidade

Confira-os em:

{% content-ref url="welcome/hacktricks-values-and-faq.md" %} hacktricks-values-and-faq.md {% endcontent-ref %}

Estatísticas do Github

Estatísticas do HackTricks no Github

{% hint style="success" %} Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Suporte ao HackTricks
{% endhint %}