No description
Find a file
2023-06-26 21:10:10 +00:00
.gitbook/assets Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2023-06-26 19:16:29 +00:00
.github f 2023-06-01 15:56:20 +02:00
a.i.-exploiting/bra.i.nsmasher-presentation Translated to French 2023-06-03 13:10:46 +00:00
backdoors Translated ['backdoors/salseo.md', 'generic-methodologies-and-resources/ 2023-06-14 11:59:06 +00:00
blockchain/blockchain-and-crypto-currencies Translated to French 2023-06-03 13:10:46 +00:00
c2 Translated to French 2023-06-03 13:10:46 +00:00
courses-and-certifications-reviews Translated to French 2023-06-03 13:10:46 +00:00
cryptography Translated to French 2023-06-03 13:10:46 +00:00
ctf-write-ups Translated to French 2023-06-03 13:10:46 +00:00
exploiting Translated to French 2023-06-03 13:10:46 +00:00
forensics/basic-forensic-methodology Translated to French 2023-06-03 13:10:46 +00:00
generic-methodologies-and-resources Translated ['generic-methodologies-and-resources/pentesting-network/eigr 2023-06-14 17:49:39 +00:00
linux-hardening Translated ['README.md', 'generic-methodologies-and-resources/pentesting 2023-06-14 15:05:39 +00:00
linux-unix/privilege-escalation Translated to French 2023-06-03 13:10:46 +00:00
macos-hardening Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2023-06-26 21:10:10 +00:00
misc Translated to French 2023-06-03 13:10:46 +00:00
mobile-pentesting Translated ['mobile-pentesting/ios-pentesting/burp-configuration-for-ios 2023-06-24 18:29:48 +00:00
network-services-pentesting Translated ['README.md', 'generic-methodologies-and-resources/pentesting 2023-06-14 15:05:39 +00:00
pentesting-web Translated ['pentesting-web/content-security-policy-csp-bypass/README.md 2023-06-26 10:56:47 +00:00
physical-attacks Translated to French 2023-06-03 13:10:46 +00:00
radio-hacking Translated to French 2023-06-03 13:10:46 +00:00
reversing Translated to French 2023-06-03 13:10:46 +00:00
stego Translated to French 2023-06-03 13:10:46 +00:00
todo Translated ['backdoors/salseo.md', 'generic-methodologies-and-resources/ 2023-06-14 11:59:06 +00:00
welcome Translated to French 2023-06-03 13:10:46 +00:00
windows-hardening Translated ['README.md', 'macos-hardening/macos-red-teaming/README.md', 2023-06-25 23:30:13 +00:00
.gitignore f 2023-06-05 21:16:46 +02:00
1911-pentesting-fox.md Translated to French 2023-06-03 13:10:46 +00:00
6881-udp-pentesting-bittorrent.md Translated to French 2023-06-03 13:10:46 +00:00
android-forensics.md Translated to French 2023-06-03 13:10:46 +00:00
burp-suite.md Translated to French 2023-06-03 13:10:46 +00:00
emails-vulns.md Translated to French 2023-06-03 13:10:46 +00:00
interesting-http.md Translated to French 2023-06-03 13:10:46 +00:00
LICENSE.md Translated to French 2023-06-03 13:10:46 +00:00
online-platforms-with-api.md Translated to French 2023-06-03 13:10:46 +00:00
other-web-tricks.md Translated to French 2023-06-03 13:10:46 +00:00
pentesting-dns.md Translated to French 2023-06-03 13:10:46 +00:00
post-exploitation.md Translated to French 2023-06-03 13:10:46 +00:00
README.md Translated ['README.md', 'macos-hardening/macos-red-teaming/README.md', 2023-06-25 23:30:13 +00:00
stealing-sensitive-information-disclosure-from-a-web.md Translated to French 2023-06-03 13:10:46 +00:00
SUMMARY.md Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2023-06-26 15:02:52 +00:00

description: >- Bienvenue sur le wiki où vous trouverez chaque astuce/technique/piratage que j'ai appris des CTF, des applications de la vie réelle, de la lecture de recherches et de l'actualité.

HackTricks

Logos et design de mouvement Hacktricks par @ppiernacho.

{% hint style="info" %} Bienvenue sur le wiki où vous trouverez chaque astuce/technique/piratage que j'ai appris des CTF, des applications de la vie réelle, de la lecture de recherches et de l'actualité. {% endhint %}

Ici, vous pouvez trouver une petite introduction :

Méthodologie de Pentesting

Ici, vous trouverez le flux typique que vous devriez suivre lors du pentesting d'une ou plusieurs machines.

Cliquez sur le titre pour commencer !

Sponsors d'entreprise

STM Cyber

STM Cyber est une excellente entreprise de cybersécurité dont le slogan est HACK THE UNHACKABLE. Ils effectuent leurs propres recherches et développent leurs propres outils de piratage pour offrir plusieurs services de cybersécurité précieux tels que le pentesting, les équipes rouges et la formation.

Vous pouvez consulter leur blog sur https://blog.stmcyber.com

STM Cyber soutient également les projets open source de cybersécurité comme HackTricks :)

RootedCON

RootedCON est l'événement de cybersécurité le plus pertinent en Espagne et l'un des plus importants en Europe. Avec la mission de promouvoir les connaissances techniques, ce congrès est un point de rencontre bouillonnant pour les professionnels de la technologie et de la cybersécurité dans chaque discipline.

{% embed url="https://www.rootedcon.com/" %}

Intigriti

Intigriti est la plateforme de bug bounty n°1 en Europe pour le piratage éthique.

Astuce de bug bounty : inscrivez-vous à Intigriti, une plateforme de bug bounty premium créée par des pirates, pour des pirates ! Rejoignez-nous sur https://go.intigriti.com/hacktricks dès aujourd'hui et commencez à gagner des primes allant jusqu'à 100 000 $ !

{% embed url="https://go.intigriti.com/hacktricks" %}

Trickest


Utilisez Trickest pour créer et automatiser facilement des flux de travail alimentés par les outils communautaires les plus avancés au monde.

Obtenez l'accès aujourd'hui :

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

HACKENPROOF

Suivez HackenProof pour en savoir plus sur les bugs web3

🐞 Lire des tutoriels de bugs web3

🔔 Recevoir des notifications sur les nouveaux bug bounties

💬 Participer aux discussions de la communauté

---

WebSec

WebSec est une entreprise de cybersécurité professionnelle basée à Amsterdam qui aide à protéger les entreprises du monde entier contre les dernières menaces de cybersécurité en fournissant des services de sécurité offensive avec une approche moderne.

WebSec est une entreprise de sécurité tout-en-un, ce qui signifie qu'elle fait tout ; Pentesting, audits de sécurité, formations de sensibilisation, campagnes de phishing, examen de code, développement d'exploits, externalisation d'experts en sécurité et bien plus encore.

Une autre chose cool à propos de WebSec est que contrairement à la moyenne de l'industrie, WebSec est très confiant dans ses compétences, à tel point qu'ils garantissent les meilleurs résultats de qualité, il est indiqué sur leur site web "Si nous ne pouvons pas le pirater, vous ne le payez pas !". Pour plus d'informations, consultez leur site web et leur blog !

En plus de ce qui précède, WebSec est également un supporter engagé de HackTricks.

{% embed url="https://www.youtube.com/watch?v=Zq2JycGDCPM" %}

DragonJAR

DragonJAR est une entreprise de cybersécurité offensive de premier plan basée en Colombie. DragonJAR offre des services complets de cybersécurité offensive, tels que le pentesting dans divers domaines et pratiquement toute technologie, des simulations d'attaque Red Team, des tests de sécurité physique, des tests de stress, de l'ingénierie sociale, une revue de sécurité du code source et une formation en cybersécurité. De plus, ils organisent la DragonJAR Security Conference, un congrès international de cybersécurité qui se tient depuis plus d'une décennie, devenant une vitrine pour les dernières recherches en sécurité en espagnol et d'une grande pertinence dans la région.

DragonJAR es una empresa líder en ciberseguridad ofensiva ubicada en Colombia, DragonJAR ofrece servicios integrales de seguridad informática ofensiva, como pentesting en diversas áreas y prácticamente cualquier tecnología, simulaciones de ataque Red Team, pruebas de seguridad física, pruebas de estrés, ingeniería social, revisión de seguridad en código fuente y capacitación en seguridad informática. Asimismo, organiza la DragonJAR Security Conference, un congreso internacional de seguridad informática que se ha realizado durante más de una década, convirtiéndose en el escaparate para las últimas investigaciones de seguridad en español y de gran relevancia en la región.

SYN CUBES

La plateforme SYN CUBES de compétences en sécurité en tant que service comble l'écart actuel en matière de compétences en combinant un talent mondial en sécurité offensive avec une automatisation intelligente, fournissant les données en temps réel dont vous avez besoin pour prendre des décisions éclairées.

{% embed url="https://www.syncubes.com/" %}

HACK THE BOX

Hack The Box est une plateforme en ligne conçue pour faciliter l'apprentissage et l'avancement dans le domaine de la cybersécurité. Offrant une gamme de scénarios réels dans un environnement sûr et contrôlé, Hack The Box permet aux utilisateurs de tester et de développer leurs compétences en matière de test de pénétration et de piratage éthique.

La plateforme propose une gamme de défis de niveaux de difficulté différents, couvrant différents aspects de la cybersécurité. Les utilisateurs peuvent participer à des compétitions virtuelles Capture The Flag (CTF), résoudre des problèmes individuels et même accéder à une pléthore de ressources éducatives.

Hack The Box sert un public diversifié, des débutants faisant leurs premiers pas dans le monde de la cybersécurité, aux professionnels chevronnés cherchant à affiner et à mettre à jour leurs connaissances. Son mélange unique de défi, d'apprentissage et d'interaction communautaire en fait une ressource inestimable pour ceux qui s'intéressent à la cybersécurité.

{% embed url="https://www.hackthebox.com/" %}

License

Droit d'auteur © Carlos Polop 2023. Sauf indication contraire (les informations externes copiées dans le livre appartiennent aux auteurs originaux), le texte sur HACK TRICKS de Carlos Polop est sous licence Attribution-NonCommercial 4.0 International (CC BY-NC 4.0).
Si vous souhaitez l'utiliser à des fins commerciales, contactez-moi.

Clause de non-responsabilité

{% hint style="danger" %} Ce livre, 'HackTricks', est destiné à des fins éducatives et informatives uniquement. Le contenu de ce livre est fourni sur une base "telle quelle", et les auteurs et éditeurs ne font aucune représentation ou garantie d'aucune sorte, expresse ou implicite, quant à l'exhaustivité, l'exactitude, la fiabilité, l'adéquation ou la disponibilité des informations, produits, services ou graphiques connexes contenus dans ce livre. Toute confiance que vous placez dans de telles informations est donc strictement à vos propres risques.

Les auteurs et éditeurs ne seront en aucun cas responsables de toute perte ou dommage, y compris, sans limitation, la perte ou les dommages indirects ou consécutifs, ou toute perte ou dommage whatsoever découlant de la perte de données ou de bénéfices découlant de, ou en relation avec, l'utilisation de ce livre.

En outre, les techniques et astuces décrites dans ce livre sont fournies à des fins éducatives et informatives uniquement et ne doivent pas être utilisées à des fins illégales ou malveillantes. Les auteurs et éditeurs ne cautionnent ni ne soutiennent aucune activité illégale ou contraire à l'éthique, et toute utilisation des informations contenues dans ce livre est aux risques et périls de l'utilisateur et à sa discrétion.

L'utilisateur est seul responsable de toute action entreprise sur la base des informations contenues dans ce livre et doit toujours demander des conseils et une assistance professionnels lorsqu'il tente de mettre en œuvre l'une des techniques ou astuces décrites ici.

En utilisant ce livre, l'utilisateur accepte de libérer les auteurs et éditeurs de toute responsabilité et de toute responsabilité pour tout dommage, perte ou préjudice qui pourrait résulter de l'utilisation de ce livre ou de l'une des informations qu'il contient. {% endhint %}

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥