No description
Find a file
2024-01-03 10:49:42 +00:00
.gitbook/assets Translated ['macos-hardening/macos-auto-start-locations.md', 'macos-hard 2023-12-29 14:31:25 +00:00
.github f 2023-06-01 15:56:20 +02:00
a.i.-exploiting/bra.i.nsmasher-presentation Translated to Spanish 2023-06-03 01:46:23 +00:00
backdoors Translated ['1911-pentesting-fox.md', 'README.md', 'backdoors/salseo.md' 2023-12-30 11:53:17 +00:00
blockchain/blockchain-and-crypto-currencies Translated to Spanish 2023-06-03 01:46:23 +00:00
c2 Translated to Spanish 2023-06-03 01:46:23 +00:00
courses-and-certifications-reviews Translated to Spanish 2023-06-03 01:46:23 +00:00
cryptography Translated ['1911-pentesting-fox.md', 'README.md', 'backdoors/salseo.md' 2023-12-30 11:53:17 +00:00
ctf-write-ups Translated ['1911-pentesting-fox.md', 'README.md', 'backdoors/salseo.md' 2023-12-30 11:53:17 +00:00
exploiting Translated ['1911-pentesting-fox.md', 'README.md', 'backdoors/salseo.md' 2023-12-30 11:53:17 +00:00
forensics/basic-forensic-methodology Translated ['1911-pentesting-fox.md', 'README.md', 'backdoors/salseo.md' 2023-12-30 11:53:17 +00:00
generic-methodologies-and-resources Translated ['generic-methodologies-and-resources/exfiltration.md', 'gene 2023-12-30 22:26:06 +00:00
linux-hardening Translated ['linux-hardening/bypass-bash-restrictions/bypass-fs-protecti 2023-12-30 23:59:08 +00:00
linux-unix/privilege-escalation Translated to Spanish 2023-06-03 01:46:23 +00:00
macos-hardening Translated ['linux-hardening/bypass-bash-restrictions/bypass-fs-protecti 2023-12-30 23:59:08 +00:00
misc Translated ['misc/references.md'] to es 2023-10-11 22:45:22 +00:00
mobile-pentesting Translated ['forensics/basic-forensic-methodology/specific-software-file 2023-12-26 02:09:27 +00:00
network-services-pentesting Translated ['network-services-pentesting/pentesting-mssql-microsoft-sql- 2024-01-02 22:10:10 +00:00
pentesting-web Translated ['network-services-pentesting/pentesting-mssql-microsoft-sql- 2024-01-02 22:10:10 +00:00
physical-attacks Translated ['physical-attacks/physical-attacks.md'] to es 2023-12-24 18:06:16 +00:00
radio-hacking Translated to Spanish 2023-06-03 01:46:23 +00:00
reversing Translated ['pentesting-web/dangling-markup-html-scriptless-injection/ss 2024-01-01 19:46:19 +00:00
stego Translated ['pentesting-web/dangling-markup-html-scriptless-injection/ss 2024-01-01 19:46:19 +00:00
todo Translated ['network-services-pentesting/pentesting-mssql-microsoft-sql- 2024-01-02 22:10:10 +00:00
welcome Translated ['network-services-pentesting/pentesting-mssql-microsoft-sql- 2024-01-02 22:10:10 +00:00
windows-hardening Translated ['windows-hardening/active-directory-methodology/bloodhound.m 2024-01-03 10:49:42 +00:00
.gitignore f 2023-06-05 20:44:19 +02:00
1911-pentesting-fox.md Translated ['1911-pentesting-fox.md', 'README.md', 'backdoors/salseo.md' 2023-12-30 11:53:17 +00:00
6881-udp-pentesting-bittorrent.md Translated to Spanish 2023-06-03 01:46:23 +00:00
android-forensics.md Translated to Spanish 2023-06-03 01:46:23 +00:00
burp-suite.md Translated to Spanish 2023-06-03 01:46:23 +00:00
emails-vulns.md Translated to Spanish 2023-06-03 01:46:23 +00:00
interesting-http.md Translated to Spanish 2023-06-03 01:46:23 +00:00
LICENSE.md Translated to Spanish 2023-06-03 01:46:23 +00:00
online-platforms-with-api.md Translated to Spanish 2023-06-03 01:46:23 +00:00
other-web-tricks.md Translated to Spanish 2023-06-03 01:46:23 +00:00
pentesting-dns.md Translated to Spanish 2023-06-03 01:46:23 +00:00
post-exploitation.md Translated to Spanish 2023-06-03 01:46:23 +00:00
README.md Translated ['1911-pentesting-fox.md', 'README.md', 'backdoors/salseo.md' 2023-12-30 11:53:17 +00:00
stealing-sensitive-information-disclosure-from-a-web.md Translated ['1911-pentesting-fox.md', 'README.md', 'backdoors/salseo.md' 2023-12-30 11:53:17 +00:00
SUMMARY.md Translated ['windows-hardening/active-directory-methodology/bloodhound.m 2024-01-03 10:49:42 +00:00

HackTricks

Logos y diseño de movimiento de HackTricks por @ppiernacho.

{% hint style="success" %} Bienvenido a la wiki donde encontrarás cada truco/técnica de hacking/lo que sea que he aprendido de CTFs, aplicaciones reales, leyendo investigaciones y noticias. {% endhint %}

Para comenzar sigue esta página donde encontrarás el flujo típico que deberías seguir al realizar pentesting en una o más máquinas:

{% content-ref url="generic-methodologies-and-resources/pentesting-methodology.md" %} pentesting-methodology.md {% endcontent-ref %}

Patrocinadores Platino

Tu empresa podría estar aquí.

Patrocinadores Corporativos

STM Cyber

STM Cyber es una excelente empresa de ciberseguridad cuyo lema es HACK THE UNHACKABLE. Realizan su propia investigación y desarrollan sus propias herramientas de hacking para ofrecer varios servicios valiosos de ciberseguridad como pentesting, equipos rojos y formación.

Puedes revisar su blog en https://blog.stmcyber.com

STM Cyber también apoya proyectos de código abierto de ciberseguridad como HackTricks :)

RootedCON

RootedCON es el evento de ciberseguridad más relevante en España y uno de los más importantes en Europa. Con la misión de promover el conocimiento técnico, este congreso es un punto de encuentro efervescente para profesionales de la tecnología y la ciberseguridad en todas las disciplinas.

{% embed url="https://www.rootedcon.com/" %}

Intigriti

Intigriti es la plataforma número 1 en Europa de hacking ético y bug bounty.

Consejo de bug bounty: regístrate en Intigriti, una plataforma premium de bug bounty creada por hackers, para hackers. Únete a nosotros en https://go.intigriti.com/hacktricks hoy mismo y comienza a ganar recompensas de hasta $100,000.

{% embed url="https://go.intigriti.com/hacktricks" %}

Trickest


Utiliza Trickest para construir y automatizar flujos de trabajo fácilmente, potenciados por las herramientas comunitarias más avanzadas del mundo.

Obtén Acceso Hoy:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

Intruder

Mantente un paso adelante en el juego de la ciberseguridad.

Intruder facilita la gestión de vulnerabilidades. Mantén un seguimiento de tu superficie de ataque, ve dónde es vulnerable tu empresa y prioriza los problemas que dejan tus sistemas más expuestos para que puedas concentrarte en lo más importante.

Realiza miles de comprobaciones con una sola plataforma que cubre toda tu pila tecnológica, desde la infraestructura interna hasta aplicaciones web, APIs y sistemas en la nube. Intégrate sin problemas con AWS, GCP, Azure y agiliza DevOps para que tu equipo pueda implementar soluciones más rápido.

Intruder nunca descansa. Protección las 24 horas del día, los 7 días de la semana, monitorea tus sistemas. ¿Quieres saber más? Visita su sitio y pruébalo con una prueba gratuita.

{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}

HACKENPROOF

Únete al servidor de HackenProof Discord para comunicarte con hackers experimentados y cazadores de recompensas por errores.

Perspectivas de Hacking
Interactúa con contenido que profundiza en la emoción y los desafíos del hacking

Noticias de Hacking en Tiempo Real
Mantente al día con el mundo del hacking de ritmo rápido a través de noticias e información en tiempo real

Últimos Anuncios
Mantente informado con los lanzamientos de nuevas recompensas por errores y actualizaciones cruciales de la plataforma

Únete a nosotros en Discord y comienza a colaborar con los mejores hackers hoy mismo.


WebSec

WebSec es una empresa profesional de ciberseguridad con sede en Ámsterdam que ayuda a proteger negocios en todo el mundo contra las últimas amenazas de ciberseguridad al proporcionar servicios de seguridad ofensiva con un enfoque moderno.

WebSec es una empresa de seguridad todo en uno, lo que significa que lo hacen todo; Pentesting, Auditorías de Seguridad, Entrenamientos de Concienciación, Campañas de Phishing, Revisión de Código, Desarrollo de Exploits, Outsourcing de Expertos en Seguridad y mucho más.

Otra cosa interesante sobre WebSec es que, a diferencia del promedio de la industria, WebSec está muy segura de sus habilidades, hasta tal punto que garantizan los mejores resultados de calidad, se afirma en su sitio web "Si no podemos hackearlo, ¡No lo pagas!". Para más información echa un vistazo a su sitio web y blog.

Además de lo anterior, WebSec también es un firme partidario de HackTricks.

{% embed url="https://www.youtube.com/watch?v=Zq2JycGDCPM" %}

Licencia

Copyright © Carlos Polop 2023. Excepto donde se especifique lo contrario (la información externa copiada en el libro pertenece a los autores originales), el texto en HACK TRICKS de Carlos Polop está licenciado bajo la Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0).
Si quieres usarlo con fines comerciales, contáctame.

Descargo de responsabilidad

{% hint style="danger" %} Este libro, 'HackTricks', está destinado únicamente a fines educativos e informativos. El contenido de este libro se proporciona tal cual, y los autores y editores no hacen declaraciones ni garantías de ningún tipo, expresas o implícitas, sobre la integridad, precisión, fiabilidad, idoneidad o disponibilidad de la información, productos, servicios o gráficos relacionados contenidos en este libro. Cualquier confianza que deposites en dicha información es estrictamente bajo tu propio riesgo.

Los autores y editores no serán responsables en ningún caso de ninguna pérdida o daño, incluyendo sin limitación, pérdida o daño indirecto o consecuente, o cualquier pérdida o daño que surja de la pérdida de datos o beneficios que surjan de, o en conexión con, el uso de este libro.

Además, las técnicas y consejos descritos en este libro se proporcionan únicamente con fines educativos e informativos, y no deben utilizarse para actividades ilegales o maliciosas. Los autores y editores no aprueban ni apoyan ninguna actividad ilegal o poco ética, y cualquier uso de la información contenida en este libro es bajo el propio riesgo y discreción del usuario.

El usuario es el único responsable de cualquier acción tomada en base a la información contenida en este libro, y siempre debe buscar asesoramiento y asistencia profesional al intentar implementar cualquiera de las técnicas o consejos descritos aquí.

Al usar este libro, el usuario acepta liberar a los autores y editores de toda responsabilidad y responsabilidad por cualquier daño, pérdida o daño que pueda resultar del uso de este libro o de cualquier información contenida en él. {% endhint %}

Aprende hacking en AWS de cero a héroe con htARTE (HackTricks AWS Red Team Expert)!

Otras formas de apoyar a HackTricks: