No description
Find a file
2024-07-30 11:11:30 +00:00
.gitbook/assets Translated ['README.md', 'backdoors/salseo.md', 'binary-exploitation/arb 2024-07-18 18:53:16 +00:00
.github Translated ['.github/pull_request_template.md'] to in 2024-02-04 11:00:32 +00:00
a.i.-exploiting/bra.i.nsmasher-presentation Translated ['a.i.-exploiting/bra.i.nsmasher-presentation/README.md', 'a. 2024-02-04 16:44:21 +00:00
backdoors Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md 2024-07-18 19:58:30 +00:00
binary-exploitation Translated ['binary-exploitation/basic-stack-binary-exploitation-methodo 2024-07-18 22:17:20 +00:00
blockchain/blockchain-and-crypto-currencies Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md 2024-07-18 19:58:30 +00:00
c2 Translated ['binary-exploitation/basic-stack-binary-exploitation-methodo 2024-07-18 22:17:20 +00:00
crypto-and-stego Translated ['crypto-and-stego/cryptographic-algorithms/unpacking-binarie 2024-07-19 04:55:01 +00:00
cryptography Translated ['binary-exploitation/basic-stack-binary-exploitation-methodo 2024-07-18 22:17:20 +00:00
ctf-write-ups Translated ['ctf-write-ups/challenge-0521.intigriti.io.md', 'ctf-write-u 2024-02-07 05:45:20 +00:00
exploiting Translated ['binary-exploitation/basic-stack-binary-exploitation-methodo 2024-07-18 22:17:20 +00:00
forensics/basic-forensic-methodology Translated ['crypto-and-stego/cryptographic-algorithms/unpacking-binarie 2024-07-19 04:55:01 +00:00
generic-methodologies-and-resources Translated ['generic-methodologies-and-resources/pentesting-network/webr 2024-07-29 11:05:00 +00:00
hardware-physical-access Translated ['crypto-and-stego/cryptographic-algorithms/unpacking-binarie 2024-07-19 04:55:01 +00:00
linux-hardening Translated ['linux-hardening/privilege-escalation/docker-security/authz- 2024-07-29 08:42:25 +00:00
linux-unix/privilege-escalation Translated ['crypto-and-stego/cryptographic-algorithms/unpacking-binarie 2024-07-19 04:55:01 +00:00
macos-hardening Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2024-07-29 17:17:07 +00:00
misc Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2024-07-19 05:24:40 +00:00
mobile-pentesting Translated ['generic-methodologies-and-resources/pentesting-network/webr 2024-07-29 11:05:00 +00:00
network-services-pentesting Translated ['generic-methodologies-and-resources/pentesting-network/webr 2024-07-29 11:05:00 +00:00
pentesting-web Translated ['pentesting-web/orm-injection.md'] to in 2024-07-30 11:02:11 +00:00
physical-attacks Translated ['generic-methodologies-and-resources/basic-forensic-methodol 2024-07-19 10:20:41 +00:00
radio-hacking Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2024-07-19 16:30:53 +00:00
reversing Translated ['pentesting-web/browser-extension-pentesting-methodology/REA 2024-07-19 16:18:57 +00:00
reversing-and-exploiting Translated ['binary-exploitation/basic-stack-binary-exploitation-methodo 2024-07-18 22:17:20 +00:00
stego Translated ['pentesting-web/browser-extension-pentesting-methodology/REA 2024-07-19 16:18:57 +00:00
todo Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2024-07-19 16:30:53 +00:00
welcome Translated ['pentesting-web/browser-extension-pentesting-methodology/REA 2024-07-19 16:18:57 +00:00
windows-hardening Translated ['windows-hardening/windows-local-privilege-escalation/privil 2024-07-30 11:11:30 +00:00
.gitignore Update .gitignore 2023-06-25 15:55:55 +02:00
1911-pentesting-fox.md Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md 2024-07-18 19:58:30 +00:00
6881-udp-pentesting-bittorrent.md Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md 2024-07-18 19:58:30 +00:00
android-forensics.md Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md 2024-07-18 19:58:30 +00:00
burp-suite.md Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md 2024-07-18 19:58:30 +00:00
emails-vulns.md Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md 2024-07-18 19:58:30 +00:00
interesting-http.md Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md 2024-07-18 19:58:30 +00:00
LICENSE.md Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md 2024-07-18 19:58:30 +00:00
online-platforms-with-api.md Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md 2024-07-18 19:58:30 +00:00
other-web-tricks.md Translated ['README.md', 'network-services-pentesting/512-pentesting-rex 2024-07-29 09:27:41 +00:00
pentesting-dns.md Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md 2024-07-18 19:58:30 +00:00
post-exploitation.md Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md 2024-07-18 19:58:30 +00:00
README.md Translated ['README.md', 'network-services-pentesting/512-pentesting-rex 2024-07-29 09:27:41 +00:00
stealing-sensitive-information-disclosure-from-a-web.md Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md 2024-07-18 19:58:30 +00:00
SUMMARY.md Translated ['pentesting-web/orm-injection.md'] to in 2024-07-30 11:02:11 +00:00

HackTricks

Hacktricks लोगो और मोशन डिज़ाइन द्वारा @ppiernacho.

{% hint style="success" %} विकि में आपका स्वागत है जहाँ आपको हर हैकिंग ट्रिक/तकनीक/जो भी मैंने CTFs, असली जीवन ऐप्स, शोध पढ़ने और समाचारों से सीखा है, मिलेगा। {% endhint %}

शुरू करने के लिए इस पृष्ठ का पालन करें जहाँ आपको विशिष्ट प्रवाह मिलेगा जो आपको एक या अधिक मशीनों पर पेंटेस्टिंग करते समय पालन करना चाहिए:

{% content-ref url="generic-methodologies-and-resources/pentesting-methodology.md" %} pentesting-methodology.md {% endcontent-ref %}

Corporate Sponsors

STM Cyber

STM Cyber एक महान साइबर सुरक्षा कंपनी है जिसका नारा है HACK THE UNHACKABLE। वे अपने स्वयं के शोध करते हैं और कई मूल्यवान साइबर सुरक्षा सेवाएं जैसे पेंटेस्टिंग, रेड टीमें और प्रशिक्षण प्रदान करने के लिए अपने स्वयं के हैकिंग उपकरण विकसित करते हैं।

आप उनके ब्लॉग को https://blog.stmcyber.com पर देख सकते हैं।

STM Cyber भी हैकट्रिक्स जैसी साइबर सुरक्षा ओपन-सोर्स परियोजनाओं का समर्थन करता है :)


RootedCON

RootedCON स्पेन में सबसे प्रासंगिक साइबर सुरक्षा कार्यक्रम है और यूरोप में सबसे महत्वपूर्ण में से एक है। तकनीकी ज्ञान को बढ़ावा देने के मिशन के साथ, यह कांग्रेस हर अनुशासन में प्रौद्योगिकी और साइबर सुरक्षा पेशेवरों के लिए एक उबालता हुआ बैठक बिंदु है।

{% embed url="https://www.rootedcon.com/" %}


Intigriti

Intigriti यूरोप का #1 एथिकल हैकिंग और बग बाउंटी प्लेटफॉर्म है।

बग बाउंटी टिप: Intigriti के लिए साइन अप करें, एक प्रीमियम बग बाउंटी प्लेटफॉर्म जो हैकर्स द्वारा, हैकर्स के लिए बनाया गया है! आज ही https://go.intigriti.com/hacktricks पर हमारे साथ जुड़ें, और $100,000 तक के बाउंटी कमाना शुरू करें!

{% embed url="https://go.intigriti.com/hacktricks" %}


Trickest


Trickest का उपयोग करें ताकि आप दुनिया के सबसे उन्नत सामुदायिक उपकरणों द्वारा संचालित कार्यप्रवाह को आसानी से बना और स्वचालित कर सकें।

आज ही एक्सेस प्राप्त करें:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}


HACKENPROOF

HackenProof Discord सर्वर में शामिल हों ताकि आप अनुभवी हैकर्स और बग बाउंटी शिकारियों के साथ संवाद कर सकें!

  • हैकिंग अंतर्दृष्टि: उस सामग्री के साथ जुड़ें जो हैकिंग के रोमांच और चुनौतियों में गहराई से जाती है
  • वास्तविक समय हैक समाचार: वास्तविक समय की समाचारों और अंतर्दृष्टियों के माध्यम से तेज़-तर्रार हैकिंग दुनिया के साथ अद्यतित रहें
  • नवीनतम घोषणाएँ: नए बग बाउंटी लॉन्च और महत्वपूर्ण प्लेटफॉर्म अपडेट के साथ सूचित रहें

हमारे साथ जुड़ें Discord पर और आज ही शीर्ष हैकर्स के साथ सहयोग करना शुरू करें!


कमजोरी मूल्यांकन और पेनिट्रेशन टेस्टिंग के लिए तुरंत उपलब्ध सेटअप। 20+ उपकरणों और सुविधाओं के साथ कहीं से भी एक पूर्ण पेंटेस्ट चलाएँ जो पुनः प्राप्ति से रिपोर्टिंग तक जाते हैं। हम पेंटेस्टर्स का स्थान नहीं लेते - हम कस्टम उपकरण, पहचान और शोषण मॉड्यूल विकसित करते हैं ताकि उन्हें गहराई से खुदाई करने, शेल पॉप करने और मज़े करने के लिए कुछ समय वापस मिल सके।

{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}


SerpApi

SerpApi तेज और आसान वास्तविक समय APIs प्रदान करता है ताकि आप सर्च इंजन परिणामों तक पहुँच सकें। वे सर्च इंजनों को स्क्रैप करते हैं, प्रॉक्सी को संभालते हैं, कैप्चा हल करते हैं, और आपके लिए सभी समृद्ध संरचित डेटा को पार्स करते हैं।

SerpApi की योजनाओं में से एक की सदस्यता में विभिन्न सर्च इंजनों को स्क्रैप करने के लिए 50 से अधिक विभिन्न APIs तक पहुँच शामिल है, जिसमें Google, Bing, Baidu, Yahoo, Yandex, और अधिक शामिल हैं।
अन्य प्रदाताओं के विपरीत, SerpApi केवल ऑर्गेनिक परिणामों को स्क्रैप नहीं करता। SerpApi प्रतिक्रियाएँ लगातार सभी विज्ञापनों, इनलाइन छवियों और वीडियो, ज्ञान ग्राफ़, और खोज परिणामों में मौजूद अन्य तत्वों और सुविधाओं को शामिल करती हैं।

वर्तमान SerpApi ग्राहक Apple, Shopify, और GrubHub हैं।
अधिक जानकारी के लिए उनके ब्लॉग पर जाएँ, या उनके प्लेग्राउंड में एक उदाहरण आज़माएँ।
आप यहाँ एक मुफ्त खाता बना सकते हैं


Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}


WebSec

WebSec एक पेशेवर साइबर सुरक्षा कंपनी है जो एम्स्टर्डम में स्थित है जो दुनिया भर में व्यवसायों को नवीनतम साइबर सुरक्षा खतरों से सुरक्षित करने में मदद करती है, आक्रामक-सुरक्षा सेवाओं के साथ एक आधुनिक दृष्टिकोण प्रदान करती है।

WebSec एक ऑल-इन-वन सुरक्षा कंपनी है जिसका अर्थ है कि वे सब कुछ करते हैं; पेंटेस्टिंग, सुरक्षा ऑडिट, जागरूकता प्रशिक्षण, फ़िशिंग अभियान, कोड समीक्षा, शोषण विकास, सुरक्षा विशेषज्ञों का आउटसोर्सिंग और बहुत कुछ।

WebSec के बारे में एक और अच्छी बात यह है कि उद्योग के औसत के विपरीत WebSec अपनी क्षमताओं में बहुत आत्मविश्वास है, इस हद तक कि वे सर्वश्रेष्ठ गुणवत्ता परिणामों की गारंटी देते हैं, यह उनके वेबसाइट पर लिखा है "अगर हम इसे हैक नहीं कर सकते, तो आप इसे नहीं चुकाएँगे!" अधिक जानकारी के लिए उनके वेबसाइट और ब्लॉग पर नज़र डालें!

इसके अलावा WebSec भी HackTricks का प्रतिबद्ध समर्थक है।

{% embed url="https://www.youtube.com/watch?v=Zq2JycGDCPM" %}

WhiteIntel

WhiteIntel एक डार्क-वेब संचालित सर्च इंजन है जो मुफ्त कार्यक्षमताएँ प्रदान करता है ताकि यह जांचा जा सके कि क्या किसी कंपनी या उसके ग्राहकों को चोरी करने वाले मैलवेयर द्वारा समझौता किया गया है।

WhiteIntel का प्राथमिक लक्ष्य खाता अधिग्रहण और रैनसमवेयर हमलों से लड़ना है जो जानकारी-चोरी करने वाले मैलवेयर के परिणामस्वरूप होते हैं।

आप उनकी वेबसाइट पर जाकर और उनके इंजन को मुफ्त में आज़मा सकते हैं:

{% embed url="https://whiteintel.io" %}

License & Disclaimer

उन्हें देखें:

{% content-ref url="welcome/hacktricks-values-and-faq.md" %} hacktricks-values-and-faq.md {% endcontent-ref %}

Github Stats

HackTricks Github Stats

{% hint style="success" %} AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks का समर्थन करें
{% endhint %}