No description
Find a file
2024-07-17 18:34:22 +00:00
.gitbook/assets Translated ['pentesting-web/iframe-traps.md', 'pentesting-web/ssti-serve 2024-06-14 10:18:15 +00:00
.github Translated to German 2024-02-10 15:36:32 +00:00
backdoors Translated ['README.md', 'backdoors/salseo.md', 'cryptography/certificat 2024-03-29 21:05:19 +00:00
binary-exploitation Translated ['binary-exploitation/libc-heap/bins-and-memory-allocations.m 2024-07-17 18:06:39 +00:00
blockchain/blockchain-and-crypto-currencies Translated to German 2024-02-10 15:36:32 +00:00
c2 Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/aw2 2024-05-05 22:18:38 +00:00
crypto-and-stego Translated ['crypto-and-stego/hash-length-extension-attack.md', 'cryptog 2024-07-17 18:34:22 +00:00
cryptography Translated ['crypto-and-stego/hash-length-extension-attack.md', 'cryptog 2024-07-17 18:34:22 +00:00
exploiting Translated ['exploiting/linux-exploiting-basic-esp/README.md', 'reversin 2024-04-02 19:46:19 +00:00
forensics/basic-forensic-methodology Translated ['binary-exploitation/rop-return-oriented-programing/ret2lib/ 2024-05-02 15:06:48 +00:00
generic-methodologies-and-resources Translated ['binary-exploitation/basic-stack-binary-exploitation-methodo 2024-06-18 11:44:35 +00:00
hardware-physical-access Translated ['hardware-physical-access/escaping-from-gui-applications.md' 2024-05-06 11:14:10 +00:00
linux-hardening Translated ['linux-hardening/bypass-bash-restrictions/README.md'] to de 2024-06-05 15:12:29 +00:00
linux-unix/privilege-escalation Translated to German 2024-02-10 15:36:32 +00:00
macos-hardening Translated ['crypto-and-stego/hash-length-extension-attack.md', 'cryptog 2024-07-17 18:34:22 +00:00
misc Translated to German 2024-02-10 15:36:32 +00:00
mobile-pentesting Translated ['crypto-and-stego/hash-length-extension-attack.md', 'cryptog 2024-07-17 18:34:22 +00:00
network-services-pentesting Translated ['crypto-and-stego/hash-length-extension-attack.md', 'cryptog 2024-07-17 18:34:22 +00:00
pentesting-web Translated ['pentesting-web/sql-injection/postgresql-injection/rce-with- 2024-07-17 17:56:13 +00:00
physical-attacks Translated ['README.md', 'crypto-and-stego/hash-length-extension-attack. 2024-04-18 04:00:17 +00:00
radio-hacking Translated ['README.md', 'forensics/basic-forensic-methodology/partition 2024-03-09 13:16:41 +00:00
reversing Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/aw2 2024-05-05 22:18:38 +00:00
reversing-and-exploiting Translated ['reversing-and-exploiting/linux-exploiting-basic-esp/arbitra 2024-06-17 09:40:16 +00:00
stego Translated ['forensics/basic-forensic-methodology/partitions-file-system 2024-03-26 15:48:11 +00:00
todo Translated ['todo/radio-hacking/flipper-zero/fz-infrared.md'] to de 2024-05-06 09:10:47 +00:00
welcome Translated ['README.md', 'binary-exploitation/common-binary-protections- 2024-04-09 00:24:04 +00:00
windows-hardening Translated ['windows-hardening/windows-local-privilege-escalation/privil 2024-06-17 08:59:11 +00:00
.gitignore Update .gitignore 2023-06-25 15:55:55 +02:00
1911-pentesting-fox.md Translated to German 2024-02-10 15:36:32 +00:00
6881-udp-pentesting-bittorrent.md Translated to German 2024-02-10 15:36:32 +00:00
android-forensics.md Translated to German 2024-02-10 15:36:32 +00:00
burp-suite.md Translated to German 2024-02-10 15:36:32 +00:00
emails-vulns.md Translated to German 2024-02-10 15:36:32 +00:00
interesting-http.md Translated to German 2024-02-10 15:36:32 +00:00
LICENSE.md Translated to German 2024-02-10 15:36:32 +00:00
online-platforms-with-api.md Translated to German 2024-02-10 15:36:32 +00:00
other-web-tricks.md Translated to German 2024-02-10 15:36:32 +00:00
pentesting-dns.md Translated to German 2024-02-10 15:36:32 +00:00
post-exploitation.md Translated to German 2024-02-10 15:36:32 +00:00
README.md Translated ['README.md'] to de 2024-06-05 12:41:43 +00:00
stealing-sensitive-information-disclosure-from-a-web.md Translated to German 2024-02-10 15:36:32 +00:00
SUMMARY.md Translated ['binary-exploitation/basic-stack-binary-exploitation-methodo 2024-06-18 11:44:35 +00:00

HackTricks

Hacktricks Logos & Motion Design von @ppiernacho.

{% hint style="success" %} Willkommen im Wiki, wo du jeden Hack-Trick/Technik/was auch immer finden wirst, den ich aus CTFs, realen Apps, Forschungsarbeiten und Nachrichten gelernt habe. {% endhint %}

Um loszulegen, folge dieser Seite, auf der du den typischen Ablauf findest, den du befolgen solltest, wenn du ein oder mehrere Maschinen pentesten möchtest:

{% content-ref url="generic-methodologies-and-resources/pentesting-methodology.md" %} pentesting-methodology.md {% endcontent-ref %}

Unternehmenssponsoren

STM Cyber

STM Cyber ist ein großartiges Cybersicherheitsunternehmen, dessen Slogan HACK THE UNHACKABLE lautet. Sie führen ihre eigenen Forschungen durch und entwickeln ihre eigenen Hacking-Tools, um mehrere wertvolle Cybersicherheitsdienste wie Pentesting, Red Teams und Schulungen anzubieten.

Du kannst ihren Blog unter https://blog.stmcyber.com überprüfen.

STM Cyber unterstützt auch Cybersicherheitsprojekte mit Open Source wie HackTricks :)


RootedCON

RootedCON ist das relevanteste Cybersicherheitsereignis in Spanien und eines der wichtigsten in Europa. Mit der Mission, technisches Wissen zu fördern, ist dieser Kongress ein brodelnder Treffpunkt für Technologie- und Cybersicherheitsprofis in jeder Disziplin.

{% embed url="https://www.rootedcon.com/" %}


Intigriti

Intigriti ist die Nummer 1 in Europa für ethisches Hacken und Bug-Bounty-Plattform.

Bug-Bounty-Tipp: Melde dich an bei Intigriti, einer Premium-Bug-Bounty-Plattform, die von Hackern für Hacker erstellt wurde! Trete uns noch heute unter https://go.intigriti.com/hacktricks bei und beginne, Prämien von bis zu 100.000 $ zu verdienen!

{% embed url="https://go.intigriti.com/hacktricks" %}


Trickest


Verwende Trickest, um einfach Workflows zu erstellen und zu automatisieren, die von den weltweit fortschrittlichsten Community-Tools unterstützt werden.

Erhalte noch heute Zugriff:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}


HACKENPROOF

Trete dem HackenProof Discord Server bei, um mit erfahrenen Hackern und Bug-Bounty-Jägern zu kommunizieren!

  • Hacking-Einblicke: Beschäftige dich mit Inhalten, die sich mit dem Nervenkitzel und den Herausforderungen des Hackens befassen
  • Echtzeit-Hack-News: Bleibe mit der schnelllebigen Hacking-Welt durch Echtzeitnachrichten und Einblicke auf dem Laufenden
  • Neueste Ankündigungen: Bleibe über die neuesten Bug-Bounties und wichtigen Plattformupdates informiert

Trete uns bei auf Discord und beginne noch heute mit Top-Hackern zusammenzuarbeiten!


Pentest-Tools.com - Das essentielle Penetrationstest-Toolkit

Sofort einsatzbereite Einrichtung für Schwachstellenbewertung & Penetrationstests. Führe einen vollständigen Penetrationstest von überall aus mit 20+ Tools & Funktionen durch, die von der Aufklärung bis zum Bericht reichen. Wir ersetzen keine Pentester - wir entwickeln benutzerdefinierte Tools, Erkennungs- & Exploit-Module, um ihnen etwas Zeit zu sparen, tiefer zu graben, Shells zu öffnen und Spaß zu haben.

{% embed url="https://pentest-tools.com/" %}


SerpApi

SerpApi bietet schnelle und einfache Echtzeit-APIs zum Zugriff auf Suchmaschinenergebnisse. Sie durchsuchen Suchmaschinen, handhaben Proxies, lösen Captchas und analysieren alle strukturierten Daten für dich.

Ein Abonnement eines der SerpApi-Pläne beinhaltet den Zugriff auf über 50 verschiedene APIs zum Scraping verschiedener Suchmaschinen, einschließlich Google, Bing, Baidu, Yahoo, Yandex und mehr.
Im Gegensatz zu anderen Anbietern kratzt SerpApi nicht nur organische Ergebnisse ab. SerpApi-Antworten enthalten konsistent alle Anzeigen, Inline-Bilder und -Videos, Wissensgraphen und andere Elemente und Funktionen, die in den Suchergebnissen vorhanden sind.

Aktuelle SerpApi-Kunden sind Apple, Shopify und GrubHub.
Für weitere Informationen besuche ihren Blog, oder probiere ein Beispiel in ihrem Spielplatz.
Du kannst hier ein kostenloses Konto erstellen hier.


Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}


WebSec

WebSec ist ein professionelles Cybersicherheitsunternehmen mit Sitz in Amsterdam, das Unternehmen auf der ganzen Welt vor den neuesten Cybersicherheitsbedrohungen schützt, indem es offensive Sicherheitsdienste mit einem modernen Ansatz bietet.

WebSec ist ein All-in-One-Sicherheitsunternehmen, was bedeutet, dass sie alles machen; Pentesting, Sicherheits-Audits, Awareness-Schulungen, Phishing-Kampagnen, Code-Reviews, Exploit-Entwicklung, Sicherheitsexperten-Outsourcing und vieles mehr.

Eine weitere coole Sache an WebSec ist, dass sie im Gegensatz zum Branchendurchschnitt sehr zuversichtlich in ihren Fähigkeiten sind, so sehr, dass sie die besten Qualitätsresultate garantieren, es steht auf ihrer Website "Wenn wir es nicht hacken können, zahlst du nicht!". Für weitere Informationen schau dir ihre Website und ihren Blog an!

Zusätzlich zu dem oben Genannten ist WebSec auch ein engagierter Unterstützer von HackTricks.

{% embed url="https://www.youtube.com/watch?v=Zq2JycGDCPM" %}

WhiteIntel

WhiteIntel ist eine von Dark Web angetriebene Suchmaschine, die kostenlose Funktionen bietet, um zu überprüfen, ob ein Unternehmen oder seine Kunden von Stealer-Malware kompromittiert wurden.

Das Hauptziel von WhiteIntel ist es, Kontoübernahmen und Ransomware-Angriffe aufgrund von informationsstehlender Malware zu bekämpfen.

Sie können ihre Website besuchen und ihre Suchmaschine kostenlos ausprobieren unter:

{% embed url="https://whiteintel.io" %}

Lizenz & Haftungsausschluss

Besuchen Sie sie unter:

{% content-ref url="welcome/hacktricks-values-and-faq.md" %} hacktricks-values-and-faq.md {% endcontent-ref %}

Github Statistiken

HackTricks Github Statistiken

Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen: