No description
Find a file
2024-05-12 19:51:44 +00:00
.gitbook/assets Translated ['binary-exploitation/heap/README.md'] to pt 2024-05-09 18:07:19 +00:00
.github Translated ['.github/pull_request_template.md'] to pt 2024-02-04 11:00:13 +00:00
a.i.-exploiting/bra.i.nsmasher-presentation Translated ['a.i.-exploiting/bra.i.nsmasher-presentation/README.md', 'a. 2024-02-04 16:24:55 +00:00
backdoors Translated ['README.md', 'backdoors/salseo.md', 'cryptography/certificat 2024-03-29 20:56:56 +00:00
binary-exploitation Translated ['binary-exploitation/heap/README.md', 'binary-exploitation/h 2024-05-10 17:40:03 +00:00
blockchain/blockchain-and-crypto-currencies Translated ['blockchain/blockchain-and-crypto-currencies/README.md', 'ge 2024-02-08 03:54:17 +00:00
c2 Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/aw2 2024-05-05 22:04:08 +00:00
courses-and-certifications-reviews Translated to Portuguese 2023-06-06 18:56:34 +00:00
crypto-and-stego Translated ['crypto-and-stego/certificates.md', 'generic-methodologies-a 2024-05-06 11:08:52 +00:00
cryptography Translated ['README.md', 'backdoors/salseo.md', 'cryptography/certificat 2024-03-29 20:56:56 +00:00
ctf-write-ups Translated ['ctf-write-ups/challenge-0521.intigriti.io.md', 'ctf-write-u 2024-02-07 04:39:38 +00:00
exploiting Translated ['exploiting/linux-exploiting-basic-esp/README.md', 'reversin 2024-04-02 19:46:14 +00:00
forensics/basic-forensic-methodology Translated ['binary-exploitation/rop-return-oriented-programing/ret2lib/ 2024-05-02 15:04:03 +00:00
generic-methodologies-and-resources Translated ['README.md', 'binary-exploitation/rop-return-oriented-progra 2024-05-08 16:28:23 +00:00
hardware-physical-access Translated ['hardware-physical-access/escaping-from-gui-applications.md' 2024-05-06 11:11:43 +00:00
linux-hardening Translated ['README.md', 'binary-exploitation/rop-return-oriented-progra 2024-05-08 16:28:23 +00:00
linux-unix/privilege-escalation Translated ['a.i.-exploiting/bra.i.nsmasher-presentation/BIM_Bruteforcer 2024-02-08 22:20:49 +00:00
macos-hardening Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2024-05-09 00:07:42 +00:00
misc Translated ['forensics/basic-forensic-methodology/README.md', 'forensics 2024-02-09 01:28:17 +00:00
mobile-pentesting Translated ['mobile-pentesting/android-app-pentesting/README.md'] to pt 2024-05-06 12:40:07 +00:00
network-services-pentesting Translated ['network-services-pentesting/pentesting-web/php-tricks-esp/R 2024-05-12 19:51:44 +00:00
pentesting-web Translated ['README.md', 'binary-exploitation/rop-return-oriented-progra 2024-05-08 16:28:23 +00:00
physical-attacks Translated ['README.md', 'crypto-and-stego/hash-length-extension-attack. 2024-04-18 03:59:16 +00:00
radio-hacking Translated ['README.md', 'forensics/basic-forensic-methodology/partition 2024-03-09 13:15:58 +00:00
reversing Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/aw2 2024-05-05 22:04:08 +00:00
reversing-and-exploiting Translated ['reversing-and-exploiting/linux-exploiting-basic-esp/common- 2024-04-07 16:14:20 +00:00
stego Translated ['forensics/basic-forensic-methodology/partitions-file-system 2024-03-26 15:44:24 +00:00
todo Translated ['todo/radio-hacking/flipper-zero/fz-infrared.md'] to pt 2024-05-06 09:10:26 +00:00
welcome Translated ['README.md', 'binary-exploitation/common-binary-protections- 2024-04-09 00:23:32 +00:00
windows-hardening Translated ['crypto-and-stego/certificates.md', 'generic-methodologies-a 2024-05-06 11:08:52 +00:00
.gitignore f 2023-06-05 21:16:13 +02:00
1911-pentesting-fox.md Translated ['1911-pentesting-fox.md', 'README.md', 'backdoors/salseo.md' 2023-12-30 12:05:49 +00:00
6881-udp-pentesting-bittorrent.md Translated ['6881-udp-pentesting-bittorrent.md', 'LICENSE.md', 'a.i.-exp 2024-01-05 12:21:43 +00:00
android-forensics.md Translated ['6881-udp-pentesting-bittorrent.md', 'LICENSE.md', 'a.i.-exp 2024-01-05 12:21:43 +00:00
burp-suite.md Translated ['6881-udp-pentesting-bittorrent.md', 'LICENSE.md', 'a.i.-exp 2024-01-05 12:21:43 +00:00
emails-vulns.md Translated to Portuguese 2023-06-06 18:56:34 +00:00
interesting-http.md Translated ['6881-udp-pentesting-bittorrent.md', 'LICENSE.md', 'a.i.-exp 2024-01-05 12:21:43 +00:00
LICENSE.md Translated ['6881-udp-pentesting-bittorrent.md', 'LICENSE.md', 'a.i.-exp 2024-01-05 12:21:43 +00:00
online-platforms-with-api.md Translated ['6881-udp-pentesting-bittorrent.md', 'LICENSE.md', 'a.i.-exp 2024-01-05 12:21:43 +00:00
other-web-tricks.md Translated to Portuguese 2023-06-06 18:56:34 +00:00
pentesting-dns.md Translated ['6881-udp-pentesting-bittorrent.md', 'LICENSE.md', 'a.i.-exp 2024-01-05 12:21:43 +00:00
post-exploitation.md Translated ['6881-udp-pentesting-bittorrent.md', 'LICENSE.md', 'a.i.-exp 2024-01-05 12:21:43 +00:00
README.md Translated ['README.md', 'binary-exploitation/rop-return-oriented-progra 2024-05-08 16:28:23 +00:00
stealing-sensitive-information-disclosure-from-a-web.md Translated ['1911-pentesting-fox.md', 'README.md', 'backdoors/salseo.md' 2023-12-30 12:05:49 +00:00
SUMMARY.md Translated ['binary-exploitation/heap/README.md', 'binary-exploitation/h 2024-05-10 17:40:03 +00:00

HackTricks

Logotipos e design de movimento do Hacktricks por @ppiernacho.

{% hint style="success" %} Bem-vindo ao wiki onde você encontrará cada truque/técnica de hacking/o que quer que eu tenha aprendido em CTFs, aplicativos da vida real, lendo pesquisas e notícias. {% endhint %}

Para começar, siga esta página onde você encontrará o fluxo típico que você deve seguir ao fazer pentesting em uma ou mais máquinas:

{% content-ref url="generic-methodologies-and-resources/pentesting-methodology.md" %} pentesting-methodology.md {% endcontent-ref %}

Patrocinadores Corporativos

STM Cyber

STM Cyber é uma ótima empresa de cibersegurança cujo slogan é HACK THE UNHACKABLE. Eles realizam suas próprias pesquisas e desenvolvem suas próprias ferramentas de hacking para oferecer vários serviços valiosos de cibersegurança como pentesting, Red teams e treinamento.

Você pode conferir o blog deles em https://blog.stmcyber.com

STM Cyber também apoia projetos de código aberto de cibersegurança como o HackTricks :)


RootedCON

RootedCON é o evento de cibersegurança mais relevante na Espanha e um dos mais importantes na Europa. Com a missão de promover o conhecimento técnico, este congresso é um ponto de encontro fervilhante para profissionais de tecnologia e cibersegurança em todas as disciplinas.

{% embed url="https://www.rootedcon.com/" %}


Intigriti

Intigriti é a plataforma de ethical hacking #1 da Europa e de bug bounty.

Dica de bug bounty: cadastre-se no Intigriti, uma plataforma premium de bug bounty criada por hackers, para hackers! Junte-se a nós em https://go.intigriti.com/hacktricks hoje e comece a ganhar recompensas de até $100,000!

{% embed url="https://go.intigriti.com/hacktricks" %}


Trickest


Use Trickest para construir e automatizar fluxos de trabalho facilmente com as ferramentas comunitárias mais avançadas do mundo.

Tenha Acesso Hoje:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}


HACKENPROOF

Junte-se ao servidor do HackenProof Discord para se comunicar com hackers experientes e caçadores de bug bounty!

  • Percepções de Hacking: Engaje-se com conteúdo que explora a emoção e os desafios do hacking
  • Notícias de Hacking em Tempo Real: Mantenha-se atualizado com o mundo acelerado do hacking por meio de notícias e percepções em tempo real
  • Últimos Anúncios: Mantenha-se informado sobre os novos bug bounties lançados e atualizações cruciais na plataforma

Junte-se a nós no Discord e comece a colaborar com os melhores hackers hoje!


Pentest-Tools.com - O kit de ferramentas essencial para testes de penetração

Configuração instantaneamente disponível para avaliação de vulnerabilidades e testes de penetração. Execute um pentest completo de qualquer lugar com mais de 20 ferramentas e recursos que vão desde reconhecimento até relatórios. Não substituímos pentesters - desenvolvemos ferramentas personalizadas, módulos de detecção e exploração para dar a eles mais tempo para aprofundar, abrir shells e se divertir.

{% embed url="https://pentest-tools.com/" %}


SerpApi

A SerpApi oferece APIs rápidas e fáceis em tempo real para acessar resultados de mecanismos de busca. Eles raspam mecanismos de busca, lidam com proxies, resolvem captchas e analisam todos os dados estruturados ricos para você.

Uma assinatura de um dos planos da SerpApi inclui acesso a mais de 50 APIs diferentes para raspar diferentes mecanismos de busca, incluindo Google, Bing, Baidu, Yahoo, Yandex e mais.
Ao contrário de outros provedores, a SerpApi não apenas raspa resultados orgânicos. As respostas da SerpApi consistentemente incluem todos os anúncios, imagens e vídeos embutidos, grafos de conhecimento e outros elementos e recursos presentes nos resultados da pesquisa.

Clientes atuais da SerpApi incluem Apple, Shopify e GrubHub.
Para mais informações, confira o blog deles, ou experimente um exemplo em seu playground.
Você pode criar uma conta gratuita aqui.


Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}


WebSec

WebSec é uma empresa de cibersegurança profissional sediada em Amsterdã que ajuda a proteger empresas em todo o mundo contra as últimas ameaças de cibersegurança, fornecendo serviços de segurança ofensiva com uma abordagem moderna.

A WebSec é uma empresa de segurança completa, o que significa que eles fazem de tudo; Pentesting, Auditorias de Segurança, Treinamentos de Conscientização, Campanhas de Phishing, Revisão de Código, Desenvolvimento de Exploits, Terceirização de Especialistas em Segurança e muito mais.

Outra coisa legal sobre a WebSec é que, ao contrário da média da indústria, a WebSec é muito confiante em suas habilidades, a ponto de garantir os melhores resultados de qualidade, como declarado em seu site "Se não conseguirmos hackear, você não paga!". Para mais informações, dê uma olhada em seu site e blog!

Além do acima, a WebSec também é um apoiador comprometido do HackTricks.

{% embed url="https://www.youtube.com/watch?v=Zq2JycGDCPM" %}

WhiteIntel

WhiteIntel é um mecanismo de busca alimentado pela dark web que oferece funcionalidades gratuitas para verificar se uma empresa ou seus clientes foram comprometidos por malwares ladrões.

O principal objetivo do WhiteIntel é combater a apropriação de contas e ataques de ransomware resultantes de malwares que roubam informações.

Você pode acessar o site deles e experimentar o mecanismo gratuitamente em:

{% embed url="https://whiteintel.io" %}

Confira em:

{% content-ref url="welcome/hacktricks-values-and-faq.md" %} hacktricks-values-and-faq.md {% endcontent-ref %}

Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras maneiras de apoiar o HackTricks: