No description
Find a file
2024-02-06 04:03:56 +00:00
.gitbook/assets Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2024-01-14 22:41:27 +00:00
.github Translated ['.github/pull_request_template.md'] to fr 2024-02-04 11:00:20 +00:00
a.i.-exploiting/bra.i.nsmasher-presentation Translated ['a.i.-exploiting/bra.i.nsmasher-presentation/README.md', 'a. 2024-02-04 16:25:18 +00:00
backdoors Translated ['a.i.-exploiting/bra.i.nsmasher-presentation/README.md', 'a. 2024-02-04 16:25:18 +00:00
blockchain/blockchain-and-crypto-currencies Translated ['a.i.-exploiting/bra.i.nsmasher-presentation/README.md', 'a. 2024-02-04 16:25:18 +00:00
c2 Translated to French 2023-06-03 13:10:46 +00:00
courses-and-certifications-reviews Translated to French 2023-06-03 13:10:46 +00:00
cryptography Translated ['a.i.-exploiting/bra.i.nsmasher-presentation/README.md', 'a. 2024-02-04 16:25:18 +00:00
ctf-write-ups Translated ['a.i.-exploiting/bra.i.nsmasher-presentation/README.md', 'a. 2024-02-04 16:25:18 +00:00
exploiting Translated ['exploiting/linux-exploiting-basic-esp/README.md', 'exploiti 2024-02-05 03:17:37 +00:00
forensics/basic-forensic-methodology Translated ['forensics/basic-forensic-methodology/pcap-inspection/wiresh 2024-02-06 04:03:56 +00:00
generic-methodologies-and-resources Translated ['forensics/basic-forensic-methodology/pcap-inspection/wiresh 2024-02-06 04:03:56 +00:00
linux-hardening Translated ['exploiting/linux-exploiting-basic-esp/README.md', 'exploiti 2024-02-05 03:17:37 +00:00
linux-unix/privilege-escalation Translated ['linux-unix/privilege-escalation/docker-breakout.md', 'linux 2024-01-06 23:37:28 +00:00
macos-hardening Translated ['exploiting/linux-exploiting-basic-esp/README.md', 'exploiti 2024-02-05 03:17:37 +00:00
misc Translated ['linux-unix/privilege-escalation/docker-breakout.md', 'linux 2024-01-06 23:37:28 +00:00
mobile-pentesting Translated ['forensics/basic-forensic-methodology/specific-software-file 2024-02-05 20:17:23 +00:00
network-services-pentesting Translated ['forensics/basic-forensic-methodology/pcap-inspection/wiresh 2024-02-06 04:03:56 +00:00
pentesting-web Translated ['forensics/basic-forensic-methodology/pcap-inspection/wiresh 2024-02-06 04:03:56 +00:00
physical-attacks Translated ['a.i.-exploiting/bra.i.nsmasher-presentation/README.md', 'a. 2024-02-04 16:25:18 +00:00
radio-hacking Translated ['physical-attacks/escaping-from-gui-applications/README.md', 2024-01-09 13:36:09 +00:00
reversing Translated ['physical-attacks/escaping-from-gui-applications/README.md', 2024-01-09 13:36:09 +00:00
reversing-and-exploiting/linux-exploiting-basic-esp Translated ['README.md', 'backdoors/salseo.md', 'cryptography/certificat 2024-01-10 06:28:13 +00:00
stego Translated ['README.md', 'backdoors/salseo.md', 'cryptography/certificat 2024-01-10 06:28:13 +00:00
todo Translated ['pentesting-web/hacking-with-cookies/cookie-bomb.md', 'pente 2024-01-10 17:09:46 +00:00
welcome Translated ['exploiting/linux-exploiting-basic-esp/README.md', 'exploiti 2024-02-05 03:17:37 +00:00
windows-hardening Translated ['exploiting/linux-exploiting-basic-esp/README.md', 'exploiti 2024-02-05 03:17:37 +00:00
.gitignore f 2023-06-05 21:16:46 +02:00
1911-pentesting-fox.md Translated ['1911-pentesting-fox.md', 'README.md', 'backdoors/salseo.md' 2023-12-30 12:39:38 +00:00
6881-udp-pentesting-bittorrent.md Translated ['6881-udp-pentesting-bittorrent.md', 'LICENSE.md', 'a.i.-exp 2024-01-05 12:27:25 +00:00
android-forensics.md Translated ['6881-udp-pentesting-bittorrent.md', 'LICENSE.md', 'a.i.-exp 2024-01-05 12:27:25 +00:00
burp-suite.md Translated ['6881-udp-pentesting-bittorrent.md', 'LICENSE.md', 'a.i.-exp 2024-01-05 12:27:25 +00:00
emails-vulns.md Translated to French 2023-06-03 13:10:46 +00:00
interesting-http.md Translated ['6881-udp-pentesting-bittorrent.md', 'LICENSE.md', 'a.i.-exp 2024-01-05 12:27:25 +00:00
LICENSE.md Translated ['6881-udp-pentesting-bittorrent.md', 'LICENSE.md', 'a.i.-exp 2024-01-05 12:27:25 +00:00
online-platforms-with-api.md Translated ['6881-udp-pentesting-bittorrent.md', 'LICENSE.md', 'a.i.-exp 2024-01-05 12:27:25 +00:00
other-web-tricks.md Translated to French 2023-06-03 13:10:46 +00:00
pentesting-dns.md Translated ['6881-udp-pentesting-bittorrent.md', 'LICENSE.md', 'a.i.-exp 2024-01-05 12:27:25 +00:00
post-exploitation.md Translated ['6881-udp-pentesting-bittorrent.md', 'LICENSE.md', 'a.i.-exp 2024-01-05 12:27:25 +00:00
README.md Translated ['README.md', 'backdoors/salseo.md', 'cryptography/certificat 2024-01-10 06:28:13 +00:00
stealing-sensitive-information-disclosure-from-a-web.md Translated ['1911-pentesting-fox.md', 'README.md', 'backdoors/salseo.md' 2023-12-30 12:39:38 +00:00
SUMMARY.md Translated ['forensics/basic-forensic-methodology/pcap-inspection/usb-ke 2024-02-06 03:35:02 +00:00

HackTricks

Logos et motion design de HackTricks par @ppiernacho.

{% hint style="success" %} Bienvenue sur le wiki où vous trouverez chaque astuce/technique de hacking/ce que j'ai appris des CTFs, des applications réelles, en lisant des recherches et des actualités. {% endhint %}

Pour commencer, suivez cette page où vous trouverez le déroulement typique que vous devriez suivre lors du pentesting d'une ou plusieurs machines :

{% content-ref url="generic-methodologies-and-resources/pentesting-methodology.md" %} pentesting-methodology.md {% endcontent-ref %}

Sponsors Platinum

Votre entreprise pourrait être ici.

Sponsors Corporate

STM Cyber

STM Cyber est une excellente entreprise de cybersécurité dont le slogan est HACK THE UNHACKABLE. Ils réalisent leurs propres recherches et développent leurs propres outils de hacking pour offrir plusieurs services de cybersécurité de valeur tels que le pentesting, les équipes rouges et la formation.

Vous pouvez consulter leur blog sur https://blog.stmcyber.com

STM Cyber soutient également les projets open source de cybersécurité comme HackTricks :)

RootedCON

RootedCON est l'événement de cybersécurité le plus pertinent en Espagne et l'un des plus importants en Europe. Avec la mission de promouvoir la connaissance technique, ce congrès est un point de rencontre bouillonnant pour les professionnels de la technologie et de la cybersécurité dans toutes les disciplines.

{% embed url="https://www.rootedcon.com/" %}

Intigriti

Intigriti est la plateforme de hacking éthique et de bug bounty numéro 1 en Europe.

Conseil pour les bug bounties : inscrivez-vous sur Intigriti, une plateforme de bug bounty premium créée par des hackers, pour des hackers ! Rejoignez-nous sur https://go.intigriti.com/hacktricks dès aujourd'hui et commencez à gagner des bounties jusqu'à 100 000 $ !

{% embed url="https://go.intigriti.com/hacktricks" %}

Trickest


Utilisez Trickest pour construire et automatiser des workflows alimentés par les outils communautaires les plus avancés au monde.

Obtenez l'accès aujourd'hui :

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

Intruder

Restez une longueur d'avance dans le jeu de la cybersécurité.

Intruder simplifie la gestion des vulnérabilités. Gardez une trace de votre surface d'attaque, voyez où votre entreprise est vulnérable et priorisez les problèmes qui exposent le plus vos systèmes afin de vous concentrer sur ce qui compte le plus.

Exécutez des milliers de vérifications avec une seule plateforme qui couvre l'ensemble de votre pile technologique, de l'infrastructure interne aux applications web, en passant par les API et les systèmes cloud. Intégrez-vous parfaitement avec AWS, GCP, Azure et rationalisez le DevOps pour que votre équipe puisse implémenter les correctifs plus rapidement.

Intruder ne se repose jamais. Une protection continue surveille vos systèmes 24/7. Vous voulez en savoir plus ? Visitez leur site et essayez-le avec un essai gratuit.

{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}

HACKENPROOF

Rejoignez le serveur HackenProof Discord pour communiquer avec des hackers expérimentés et des chasseurs de bug bounties !

Aperçus sur le Hacking
Engagez-vous avec du contenu qui plonge dans le frisson et les défis du hacking

Actualités Hack en Temps Réel
Restez à jour avec le monde rapide du hacking grâce à des actualités et des aperçus en temps réel

Dernières Annonces
Restez informé avec les derniers lancements de bug bounties et les mises à jour cruciales de la plateforme

Rejoignez-nous sur Discord et commencez à collaborer avec les meilleurs hackers dès aujourd'hui !


Pentest-Tools.com - La trousse d'outils essentielle pour le test de pénétration

Configuration immédiatement disponible pour l'évaluation des vulnérabilités et le test de pénétration. Lancez un pentest complet de n'importe où avec plus de 20 outils et fonctionnalités allant de la reconnaissance au rapport. Nous ne remplaçons pas les pentesters - nous développons des outils personnalisés, des modules de détection et d'exploitation pour leur redonner du temps pour creuser plus profondément, exploiter des failles et s'amuser.

{% embed url="https://pentest-tools.com/" %}

WebSec

WebSec est une entreprise de cybersécurité professionnelle basée à Amsterdam qui aide à protéger les entreprises dans le monde entier contre les dernières menaces de cybersécurité en fournissant des services de sécurité offensive avec une approche moderne.

WebSec est une entreprise de sécurité tout-en-un, ce qui signifie qu'ils font tout ; Pentesting, Audits de Sécurité, Formations de Sensibilisation, Campagnes de Phishing, Revue de Code, Développement d'Exploits, Externalisation d'Experts en Sécurité et bien plus encore.

Un autre point cool à propos de WebSec est que, contrairement à la moyenne de l'industrie, WebSec a très confiance en ses compétences, à tel point qu'ils garantissent les meilleurs résultats de qualité, il est indiqué sur leur site web "Si nous ne pouvons pas le hacker, Vous ne le payez pas !". Pour plus d'informations, jetez un œil à leur site web et à leur blog !

En plus de ce qui précède, WebSec est également un soutien engagé de HackTricks.

{% embed url="https://www.youtube.com/watch?v=Zq2JycGDCPM" %}

Licence

Copyright © Carlos Polop 2023. Sauf indication contraire (les informations externes copiées dans le livre appartiennent aux auteurs originaux), le texte sur HACK TRICKS de Carlos Polop est sous licence Attribution-NonCommercial 4.0 International (CC BY-NC 4.0).
Si vous souhaitez l'utiliser à des fins commerciales, contactez-moi.

Avertissement

{% hint style="danger" %} Ce livre, 'HackTricks', est destiné à des fins éducatives et informatives uniquement. Le contenu de ce livre est fourni sur une base 'tel quel', et les auteurs et éditeurs ne font aucune déclaration ou garantie de quelque nature que ce soit, expresse ou implicite, concernant l'exhaustivité, l'exactitude, la fiabilité, l'adéquation ou la disponibilité des informations, produits, services ou graphiques connexes contenus dans ce livre. Toute confiance que vous accordez à ces informations est donc strictement à vos propres risques.

Les auteurs et éditeurs ne seront en aucun cas responsables de toute perte ou dommage, y compris, sans limitation, la perte ou le dommage indirects ou consécutifs, ou toute perte ou dommage quelconque résultant de la perte de données ou de bénéfices découlant de, ou en relation avec, l'utilisation de ce livre.

De plus, les techniques et astuces décrites dans ce livre sont fournies à des fins éducatives et informatives uniquement et ne doivent pas être utilisées pour des activités illégales ou malveillantes. Les auteurs et éditeurs ne cautionnent ni ne soutiennent aucune activité illégale ou contraire à l'éthique, et toute utilisation des informations contenues dans ce livre est à la discrétion et aux risques de l'utilisateur.

L'utilisateur est seul responsable de toute action entreprise sur la base des informations contenues dans ce livre et doit toujours rechercher des conseils et une assistance professionnels lorsqu'il tente de mettre en œuvre l'une des techniques ou astuces décrites ici.

En utilisant ce livre, l'utilisateur accepte de dégager les auteurs et éditeurs de toute responsabilité et responsabilité pour tout dommage, perte ou préjudice qui pourrait résulter de l'utilisation de ce livre ou de toute information contenue en son sein. {% endhint %}

Apprenez le hacking AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)!

Autres moyens de soutenir HackTricks :