No description
Find a file
2023-10-15 15:35:33 +00:00
.gitbook/assets Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2023-10-15 10:00:46 +00:00
.github f 2023-06-01 15:56:20 +02:00
a.i.-exploiting/bra.i.nsmasher-presentation Translated to Portuguese 2023-06-06 18:56:34 +00:00
backdoors Translated ['README.md', 'backdoors/salseo.md', 'forensics/basic-forensi 2023-10-05 15:37:31 +00:00
blockchain/blockchain-and-crypto-currencies Translated to Portuguese 2023-06-06 18:56:34 +00:00
c2 Translated to Portuguese 2023-06-06 18:56:34 +00:00
courses-and-certifications-reviews Translated to Portuguese 2023-06-06 18:56:34 +00:00
cryptography Translated ['README.md', 'backdoors/salseo.md', 'cryptography/certificat 2023-09-28 19:21:57 +00:00
ctf-write-ups Translated to Portuguese 2023-06-06 18:56:34 +00:00
exploiting Translated ['exploiting/linux-exploiting-basic-esp/README.md', 'macos-ha 2023-09-14 00:03:14 +00:00
forensics/basic-forensic-methodology Translated ['forensics/basic-forensic-methodology/specific-software-file 2023-10-14 21:06:48 +00:00
generic-methodologies-and-resources Translated ['README.md', 'backdoors/salseo.md', 'cryptography/certificat 2023-09-28 19:21:57 +00:00
linux-hardening Translated ['README.md', 'backdoors/salseo.md', 'cryptography/certificat 2023-09-28 19:21:57 +00:00
linux-unix/privilege-escalation Translated to Portuguese 2023-06-06 18:56:34 +00:00
macos-hardening Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2023-10-15 15:35:33 +00:00
misc Translated ['misc/references.md'] to pt 2023-10-11 22:45:12 +00:00
mobile-pentesting Translated ['forensics/basic-forensic-methodology/specific-software-file 2023-10-14 21:06:48 +00:00
network-services-pentesting Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2023-10-15 15:35:33 +00:00
pentesting-web Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2023-10-15 15:35:33 +00:00
physical-attacks Translated ['physical-attacks/physical-attacks.md'] to pt 2023-10-11 22:57:32 +00:00
radio-hacking Translated to Portuguese 2023-06-06 18:56:34 +00:00
reversing Translated ['generic-methodologies-and-resources/exfiltration.md', 'gene 2023-09-03 01:19:04 +00:00
stego Translated ['README.md', 'backdoors/salseo.md', 'cryptography/certificat 2023-09-28 19:21:57 +00:00
todo Translated ['generic-methodologies-and-resources/exfiltration.md', 'gene 2023-09-03 01:19:04 +00:00
welcome Translated to Portuguese 2023-06-06 18:56:34 +00:00
windows-hardening Translated ['forensics/basic-forensic-methodology/specific-software-file 2023-10-14 21:06:48 +00:00
.gitignore f 2023-06-05 21:16:13 +02:00
1911-pentesting-fox.md GitBook: No commit message 2023-08-29 18:57:50 +00:00
6881-udp-pentesting-bittorrent.md Translated to Portuguese 2023-06-06 18:56:34 +00:00
android-forensics.md Translated to Portuguese 2023-06-06 18:56:34 +00:00
burp-suite.md Translated to Portuguese 2023-06-06 18:56:34 +00:00
emails-vulns.md Translated to Portuguese 2023-06-06 18:56:34 +00:00
interesting-http.md Translated to Portuguese 2023-06-06 18:56:34 +00:00
LICENSE.md Translated to Portuguese 2023-06-06 18:56:34 +00:00
online-platforms-with-api.md Translated to Portuguese 2023-06-06 18:56:34 +00:00
other-web-tricks.md Translated to Portuguese 2023-06-06 18:56:34 +00:00
pentesting-dns.md Translated to Portuguese 2023-06-06 18:56:34 +00:00
post-exploitation.md Translated to Portuguese 2023-06-06 18:56:34 +00:00
README.md Translated ['README.md', 'backdoors/salseo.md', 'forensics/basic-forensi 2023-10-05 15:37:31 +00:00
stealing-sensitive-information-disclosure-from-a-web.md Translated ['generic-methodologies-and-resources/pentesting-network/nmap 2023-08-24 09:53:57 +00:00
SUMMARY.md Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2023-10-15 14:09:34 +00:00

HackTricks

Logos e design de movimento do Hacktricks por @ppiernacho.

{% hint style="success" %} Bem-vindo ao wiki onde você encontrará cada truque/técnica de hacking/qualquer coisa que eu tenha aprendido em CTFs, aplicativos da vida real, pesquisas e notícias. {% endhint %}

Para começar, siga esta página onde você encontrará o fluxo típico que você deve seguir ao fazer pentesting em uma ou mais máquinas:

{% content-ref url="generic-methodologies-and-resources/pentesting-methodology.md" %} pentesting-methodology.md {% endcontent-ref %}

Patrocinadores Platinum

Sua empresa poderia estar aqui.

Patrocinadores Corporativos

STM Cyber

STM Cyber é uma ótima empresa de segurança cibernética cujo slogan é HACKEIE O INVIOLÁVEL. Eles realizam suas próprias pesquisas e desenvolvem suas próprias ferramentas de hacking para oferecer vários serviços valiosos de segurança cibernética como pentesting, equipes vermelhas e treinamento.

Você pode conferir o blog deles em https://blog.stmcyber.com

STM Cyber também apoia projetos de código aberto de segurança cibernética como o HackTricks :)

RootedCON

RootedCON é o evento de segurança cibernética mais relevante na Espanha e um dos mais importantes na Europa. Com a missão de promover conhecimento técnico, este congresso é um ponto de encontro fervilhante para profissionais de tecnologia e segurança cibernética em todas as disciplinas.

{% embed url="https://www.rootedcon.com/" %}

Intigriti

Intigriti é a plataforma de ethical hacking e bug bounty número 1 da Europa.

Dica de bug bounty: inscreva-se no Intigriti, uma plataforma premium de bug bounty criada por hackers, para hackers! Junte-se a nós em https://go.intigriti.com/hacktricks hoje mesmo e comece a ganhar recompensas de até $100.000!

{% embed url="https://go.intigriti.com/hacktricks" %}

Trickest


Use Trickest para construir e automatizar fluxos de trabalho com as ferramentas comunitárias mais avançadas do mundo.

Acesse hoje mesmo:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

Intruder

Fique um passo à frente no jogo da segurança cibernética.

Intruder torna a gestão de vulnerabilidades fácil. Acompanhe sua superfície de ataque, veja onde sua empresa está vulnerável e priorize problemas que deixam seus sistemas mais expostos para que você possa se concentrar no que mais importa.

Execute milhares de verificações com uma única plataforma que abrange toda a sua pilha de tecnologia, desde infraestrutura interna até aplicativos da web, APIs e sistemas em nuvem. Integre perfeitamente com AWS, GCP, Azure e otimize o DevOps para que sua equipe possa implementar correções mais rapidamente.

O Intruder nunca descansa. A proteção 24/7 monitora seus sistemas o tempo todo. Quer saber mais? Visite o site deles e experimente um teste gratuito.

{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}

HACKENPROOF

HackenProof é o lar de todos os bug bounties de criptografia.

Seja recompensado sem atrasos
Os bounties do HackenProof são lançados apenas quando seus clientes depositam o orçamento de recompensa. Você receberá a recompensa após a verificação do bug.

Adquira experiência em pentesting web3
Protocolos de blockchain e contratos inteligentes são a nova Internet! Domine a segurança web3 em seus dias de ascensão.

Torne-se a lenda do hacker web3
Ganhe pontos de reputação com cada bug verificado e conquiste o topo do leaderboard semanal.

Cadastre-se no HackenProof e comece a ganhar com seus hacks!

{% embed url="https://hackenproof.com/register" %}

WebSec

WebSec é uma empresa profissional de segurança cibernética sediada em Amsterdã que ajuda a proteger empresas em todo o mundo contra as últimas ameaças de segurança cibernética, fornecendo serviços de segurança ofensiva com uma abordagem moderna.

A WebSec é uma empresa de segurança completa, o que significa que eles fazem de tudo; Pentesting, Auditorias de Segurança, Treinamentos de Conscientização, Campanhas de Phishing, Revisão de Código, Desenvolvimento de Exploits, Terceirização de Especialistas em Segurança e muito mais.

Outra coisa legal sobre a WebSec é que, ao contrário da média do setor, a WebSec tem muita confiança em suas habilidades, a ponto de garantir os melhores resultados de qualidade, como afirma em seu site "Se não conseguirmos hackear, você não paga!". Para mais informações, dê uma olhada em seu site e blog!

Além disso, a WebSec também é uma apoiadora comprometida do HackTricks.

{% embed url="https://www.youtube.com/watch?v=Zq2JycGDCPM" %}

DragonJAR

DragonJAR é uma empresa líder em cibersegurança ofensiva localizada na Colômbia. A DragonJAR oferece serviços abrangentes de cibersegurança ofensiva, como pentesting em várias áreas e praticamente qualquer tecnologia, simulações de ataque Red Team, testes de segurança física, testes de estresse, engenharia social, revisão de segurança de código-fonte e treinamento em cibersegurança. Além disso, eles organizam a DragonJAR Security Conference, um congresso internacional de cibersegurança que acontece há mais de uma década, tornando-se uma vitrine para as últimas pesquisas de segurança em espanhol e de grande relevância na região.

Licença

Direitos autorais © Carlos Polop 2023. Exceto quando especificado de outra forma (as informações externas copiadas para o livro pertencem aos autores originais), o texto em HACK TRICKS de Carlos Polop está licenciado sob a Atribuição-NãoComercial 4.0 Internacional (CC BY-NC 4.0).
Se você deseja usá-lo para fins comerciais, entre em contato comigo.

{% hint style="danger" %} Este livro, 'HackTricks', destina-se apenas a fins educacionais e informativos. O conteúdo deste livro é fornecido "como está", e os autores e editores não fazem representações ou garantias de qualquer tipo, expressas ou implícitas, sobre a integridade, precisão, confiabilidade, adequação ou disponibilidade das informações, produtos, serviços ou gráficos relacionados contidos neste livro. Qualquer confiança que você depositar em tais informações é estritamente por sua conta e risco.

Os autores e editores não serão responsáveis, em nenhuma circunstância, por qualquer perda ou dano, incluindo, sem limitação, perda ou dano indireto ou consequente, ou qualquer perda ou dano decorrente de perda de dados ou lucros decorrentes do uso deste livro.

Além disso, as técnicas e dicas descritas neste livro são fornecidas apenas para fins educacionais e informativos, e não devem ser usadas para atividades ilegais ou maliciosas. Os autores e editores não apoiam ou apoiam quaisquer atividades ilegais ou antiéticas, e qualquer uso das informações contidas neste livro é de responsabilidade e critério do usuário.

O usuário é o único responsável por quaisquer ações tomadas com base nas informações contidas neste livro e deve sempre buscar aconselhamento e assistência profissional ao tentar implementar qualquer uma das técnicas ou dicas descritas aqui.

Ao usar este livro, o usuário concorda em liberar os autores e editores de qualquer responsabilidade por quaisquer danos, perdas ou danos que possam resultar do uso deste livro ou de qualquer uma das informações contidas nele. {% endhint %}

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥