No description
Find a file
2024-08-21 13:47:32 +00:00
.gitbook/assets Translated ['network-services-pentesting/pentesting-smtp/smtp-smuggling. 2024-08-18 11:02:18 +00:00
.github Translated ['.github/pull_request_template.md'] to fr 2024-02-04 11:00:20 +00:00
a.i.-exploiting/bra.i.nsmasher-presentation Translated ['a.i.-exploiting/bra.i.nsmasher-presentation/README.md', 'a. 2024-02-04 16:25:18 +00:00
backdoors Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md 2024-07-18 18:22:14 +00:00
binary-exploitation Translated ['binary-exploitation/libc-heap/double-free.md'] to fr 2024-08-13 18:55:43 +00:00
blockchain/blockchain-and-crypto-currencies Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md 2024-07-18 18:22:14 +00:00
c2 Translated ['binary-exploitation/basic-stack-binary-exploitation-methodo 2024-07-18 22:19:01 +00:00
courses-and-certifications-reviews Translated to French 2023-06-03 13:10:46 +00:00
crypto-and-stego Translated ['crypto-and-stego/cryptographic-algorithms/unpacking-binarie 2024-07-19 04:51:52 +00:00
cryptography Translated ['binary-exploitation/basic-stack-binary-exploitation-methodo 2024-07-18 22:19:01 +00:00
ctf-write-ups Translated ['ctf-write-ups/challenge-0521.intigriti.io.md', 'ctf-write-u 2024-02-07 04:40:52 +00:00
exploiting Translated ['binary-exploitation/basic-stack-binary-exploitation-methodo 2024-07-18 22:19:01 +00:00
forensics/basic-forensic-methodology Translated ['crypto-and-stego/cryptographic-algorithms/unpacking-binarie 2024-07-19 04:51:52 +00:00
generic-methodologies-and-resources Translated ['generic-methodologies-and-resources/pentesting-network/READ 2024-08-21 08:51:55 +00:00
hardware-physical-access Translated ['crypto-and-stego/cryptographic-algorithms/unpacking-binarie 2024-07-19 04:51:52 +00:00
linux-hardening Translated ['linux-hardening/privilege-escalation/docker-security/namesp 2024-07-30 11:15:25 +00:00
linux-unix/privilege-escalation Translated ['crypto-and-stego/cryptographic-algorithms/unpacking-binarie 2024-07-19 04:51:52 +00:00
macos-hardening Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2024-08-15 22:33:59 +00:00
misc Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2024-07-19 05:23:41 +00:00
mobile-pentesting Translated ['generic-methodologies-and-resources/pentesting-network/webr 2024-07-29 11:05:01 +00:00
network-services-pentesting Translated ['network-services-pentesting/pentesting-web/drupal/README.md 2024-08-21 09:09:57 +00:00
pentesting-web Translated ['pentesting-web/timing-attacks.md'] to fr 2024-08-21 13:47:32 +00:00
physical-attacks Translated ['generic-methodologies-and-resources/basic-forensic-methodol 2024-07-19 10:13:53 +00:00
radio-hacking Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2024-07-19 16:24:42 +00:00
reversing Translated ['pentesting-web/browser-extension-pentesting-methodology/REA 2024-07-19 16:12:17 +00:00
reversing-and-exploiting/linux-exploiting-basic-esp Translated ['binary-exploitation/basic-stack-binary-exploitation-methodo 2024-07-18 22:19:01 +00:00
stego Translated ['pentesting-web/browser-extension-pentesting-methodology/REA 2024-07-19 16:12:17 +00:00
todo Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2024-07-19 16:24:42 +00:00
welcome Translated ['pentesting-web/browser-extension-pentesting-methodology/REA 2024-07-19 16:12:17 +00:00
windows-hardening Translated ['windows-hardening/active-directory-methodology/laps.md'] to 2024-08-13 18:57:24 +00:00
.gitignore f 2023-06-05 21:16:46 +02:00
1911-pentesting-fox.md Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md 2024-07-18 18:22:14 +00:00
6881-udp-pentesting-bittorrent.md Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md 2024-07-18 18:22:14 +00:00
android-forensics.md Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md 2024-07-18 18:22:14 +00:00
burp-suite.md Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md 2024-07-18 18:22:14 +00:00
emails-vulns.md Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md 2024-07-18 18:22:14 +00:00
interesting-http.md Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md 2024-07-18 18:22:14 +00:00
LICENSE.md Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md 2024-07-18 18:22:14 +00:00
online-platforms-with-api.md Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md 2024-07-18 18:22:14 +00:00
other-web-tricks.md Translated ['network-services-pentesting/512-pentesting-rexec.md', 'netw 2024-08-04 15:18:23 +00:00
pentesting-dns.md Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md 2024-07-18 18:22:14 +00:00
post-exploitation.md Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md 2024-07-18 18:22:14 +00:00
README.md Translated ['README.md'] to fr 2024-08-04 15:01:03 +00:00
stealing-sensitive-information-disclosure-from-a-web.md Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md 2024-07-18 18:22:14 +00:00
SUMMARY.md Translated ['network-services-pentesting/pentesting-web/drupal/README.md 2024-08-21 09:09:57 +00:00

HackTricks

Les logos et le design animé de Hacktricks par @ppiernacho.

{% hint style="success" %} Bienvenue dans le wiki où vous trouverez chaque astuce/technique de hacking que j'ai apprise lors de CTF, d'applications de la vie réelle, en lisant des recherches et des nouvelles. {% endhint %}

Pour commencer, suivez cette page où vous trouverez le flux typique que vous devriez suivre lors d'un pentesting d'une ou plusieurs machines :

{% content-ref url="generic-methodologies-and-resources/pentesting-methodology.md" %} pentesting-methodology.md {% endcontent-ref %}

Sponsors d'entreprise

STM Cyber

STM Cyber est une grande entreprise de cybersécurité dont le slogan est HACK THE UNHACKABLE. Ils effectuent leurs propres recherches et développent leurs propres outils de hacking pour offrir plusieurs services de cybersécurité précieux comme le pentesting, les équipes rouges et la formation.

Vous pouvez consulter leur blog à https://blog.stmcyber.com

STM Cyber soutient également des projets open source en cybersécurité comme HackTricks :)


RootedCON

RootedCON est l'événement de cybersécurité le plus pertinent en Espagne et l'un des plus importants en Europe. Avec la mission de promouvoir les connaissances techniques, ce congrès est un point de rencontre bouillonnant pour les professionnels de la technologie et de la cybersécurité dans chaque discipline.

{% embed url="https://www.rootedcon.com/" %}


Intigriti

Intigriti est la première plateforme de hacking éthique et de bug bounty en Europe.

Astuce bug bounty : inscrivez-vous sur Intigriti, une plateforme de bug bounty premium créée par des hackers, pour des hackers ! Rejoignez-nous sur https://go.intigriti.com/hacktricks aujourd'hui, et commencez à gagner des primes allant jusqu'à 100 000 $ !

{% embed url="https://go.intigriti.com/hacktricks" %}


Trickest


Utilisez Trickest pour créer et automatiser facilement des flux de travail alimentés par les outils communautaires les plus avancés au monde.

Accédez dès aujourd'hui :

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}


HACKENPROOF

Rejoignez le serveur HackenProof Discord pour communiquer avec des hackers expérimentés et des chasseurs de bugs !

  • Aperçus de hacking : Engagez-vous avec du contenu qui explore le frisson et les défis du hacking
  • Actualités de hacking en temps réel : Restez à jour avec le monde du hacking en rapide évolution grâce à des nouvelles et des aperçus en temps réel
  • Dernières annonces : Restez informé des nouvelles primes de bugs lancées et des mises à jour cruciales de la plateforme

Rejoignez-nous sur Discord et commencez à collaborer avec les meilleurs hackers aujourd'hui !


Configuration instantanément disponible pour l'évaluation des vulnérabilités et le test de pénétration. Réalisez un pentest complet de n'importe où avec plus de 20 outils et fonctionnalités allant de la reconnaissance à la rédaction de rapports. Nous ne remplaçons pas les pentesters - nous développons des outils personnalisés, des modules de détection et d'exploitation pour leur redonner du temps pour approfondir, pop shells, et s'amuser.

{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}


SerpApi

SerpApi offre des API rapides et faciles en temps réel pour accéder aux résultats des moteurs de recherche. Ils extraient les moteurs de recherche, gèrent les proxies, résolvent les captchas et analysent toutes les données structurées riches pour vous.

Un abonnement à l'un des plans de SerpApi inclut l'accès à plus de 50 API différentes pour extraire différents moteurs de recherche, y compris Google, Bing, Baidu, Yahoo, Yandex, et plus encore.
Contrairement à d'autres fournisseurs, SerpApi ne se contente pas d'extraire des résultats organiques. Les réponses de SerpApi incluent systématiquement toutes les annonces, images et vidéos en ligne, graphiques de connaissances, et d'autres éléments et fonctionnalités présents dans les résultats de recherche.

Les clients actuels de SerpApi incluent Apple, Shopify, et GrubHub.
Pour plus d'informations, consultez leur blog, ou essayez un exemple dans leur playground.
Vous pouvez créer un compte gratuit ici.


Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}


WebSec

WebSec est une entreprise de cybersécurité professionnelle basée à Amsterdam qui aide à protéger les entreprises dans le monde entier contre les dernières menaces de cybersécurité en fournissant des services de sécurité offensive avec une approche moderne.

WebSec est une entreprise de sécurité tout-en-un, ce qui signifie qu'ils font tout ; Pentesting, Audits de Sécurité, Formations de Sensibilisation, Campagnes de Phishing, Revue de Code, Développement d'Exploits, Externalisation d'Experts en Sécurité et bien plus encore.

Une autre chose intéressante à propos de WebSec est qu'à la différence de la moyenne de l'industrie, WebSec est très confiant dans ses compétences, à tel point qu'ils garantissent les meilleurs résultats de qualité, il est indiqué sur leur site web "Si nous ne pouvons pas le hacker, vous ne payez pas !". Pour plus d'infos, jetez un œil à leur site web et blog !

En plus de cela, WebSec est également un soutien engagé de HackTricks.

{% embed url="https://www.youtube.com/watch?v=Zq2JycGDCPM" %}

WhiteIntel

WhiteIntel est un moteur de recherche alimenté par le dark-web qui offre des fonctionnalités gratuites pour vérifier si une entreprise ou ses clients ont été compromis par des malwares voleurs.

Le principal objectif de WhiteIntel est de lutter contre les prises de contrôle de comptes et les attaques par ransomware résultant de malwares de vol d'informations.

Vous pouvez consulter leur site web et essayer leur moteur gratuitement à :

{% embed url="https://whiteintel.io" %}

Licence & Avertissement

Consultez-les dans :

{% content-ref url="welcome/hacktricks-values-and-faq.md" %} hacktricks-values-and-faq.md {% endcontent-ref %}

Statistiques Github

Statistiques Github de HackTricks

{% hint style="success" %} Apprenez et pratiquez le Hacking AWS :Formation HackTricks AWS Red Team Expert (ARTE)
Apprenez et pratiquez le Hacking GCP : Formation HackTricks GCP Red Team Expert (GRTE)

Soutenir HackTricks
{% endhint %}