No description
Find a file
2023-09-03 01:16:15 +00:00
.gitbook/assets Translated ['README.md'] to es 2023-09-01 19:24:50 +00:00
.github f 2023-06-01 15:56:20 +02:00
a.i.-exploiting/bra.i.nsmasher-presentation Translated to Spanish 2023-06-03 01:46:23 +00:00
backdoors Translated ['README.md', 'backdoors/salseo.md', 'forensics/basic-forensi 2023-08-31 16:01:08 +00:00
blockchain/blockchain-and-crypto-currencies Translated to Spanish 2023-06-03 01:46:23 +00:00
c2 Translated to Spanish 2023-06-03 01:46:23 +00:00
courses-and-certifications-reviews Translated to Spanish 2023-06-03 01:46:23 +00:00
cryptography Translated to Spanish 2023-06-03 01:46:23 +00:00
ctf-write-ups Translated ['1911-pentesting-fox.md', 'README.md', 'ctf-write-ups/try-ha 2023-06-07 04:36:55 +00:00
exploiting Translated ['1911-pentesting-fox.md', 'README.md', 'ctf-write-ups/try-ha 2023-06-07 04:36:55 +00:00
forensics/basic-forensic-methodology Translated ['forensics/basic-forensic-methodology/partitions-file-system 2023-09-02 23:50:20 +00:00
generic-methodologies-and-resources Translated ['generic-methodologies-and-resources/exfiltration.md', 'gene 2023-09-03 01:16:15 +00:00
linux-hardening Translated ['linux-hardening/privilege-escalation/README.md'] to es 2023-08-29 18:09:29 +00:00
linux-unix/privilege-escalation Translated to Spanish 2023-06-03 01:46:23 +00:00
macos-hardening Translated ['README.md', 'backdoors/salseo.md', 'forensics/basic-forensi 2023-08-31 16:01:08 +00:00
misc Translated to Spanish 2023-06-03 01:46:23 +00:00
mobile-pentesting Translated ['generic-methodologies-and-resources/exfiltration.md', 'gene 2023-09-03 01:16:15 +00:00
network-services-pentesting Translated ['generic-methodologies-and-resources/exfiltration.md', 'gene 2023-09-03 01:16:15 +00:00
pentesting-web Translated ['generic-methodologies-and-resources/exfiltration.md', 'gene 2023-09-03 01:16:15 +00:00
physical-attacks f 2023-06-05 20:37:26 +02:00
radio-hacking Translated to Spanish 2023-06-03 01:46:23 +00:00
reversing Translated ['generic-methodologies-and-resources/exfiltration.md', 'gene 2023-09-03 01:16:15 +00:00
stego Translated ['generic-methodologies-and-resources/exfiltration.md', 'gene 2023-09-03 01:16:15 +00:00
todo Translated ['generic-methodologies-and-resources/exfiltration.md', 'gene 2023-09-03 01:16:15 +00:00
welcome Translated to Spanish 2023-06-03 01:46:23 +00:00
windows-hardening Translated ['generic-methodologies-and-resources/exfiltration.md', 'gene 2023-09-03 01:16:15 +00:00
.gitignore f 2023-06-05 20:44:19 +02:00
1911-pentesting-fox.md Translated ['1911-pentesting-fox.md', 'README.md', 'ctf-write-ups/try-ha 2023-06-07 04:36:55 +00:00
6881-udp-pentesting-bittorrent.md Translated to Spanish 2023-06-03 01:46:23 +00:00
android-forensics.md Translated to Spanish 2023-06-03 01:46:23 +00:00
burp-suite.md Translated to Spanish 2023-06-03 01:46:23 +00:00
emails-vulns.md Translated to Spanish 2023-06-03 01:46:23 +00:00
interesting-http.md Translated to Spanish 2023-06-03 01:46:23 +00:00
LICENSE.md Translated to Spanish 2023-06-03 01:46:23 +00:00
online-platforms-with-api.md Translated to Spanish 2023-06-03 01:46:23 +00:00
other-web-tricks.md Translated to Spanish 2023-06-03 01:46:23 +00:00
pentesting-dns.md Translated to Spanish 2023-06-03 01:46:23 +00:00
post-exploitation.md Translated to Spanish 2023-06-03 01:46:23 +00:00
README.md Translated ['README.md'] to es 2023-09-01 19:24:50 +00:00
stealing-sensitive-information-disclosure-from-a-web.md Translated ['generic-methodologies-and-resources/pentesting-network/nmap 2023-08-24 09:52:10 +00:00
SUMMARY.md Translated ['mobile-pentesting/android-app-pentesting/README.md', 'mobil 2023-08-25 11:48:30 +00:00

HackTricks

Logos y diseño de movimiento de Hacktricks por @ppiernacho.

{% hint style="success" %} Bienvenido a la wiki donde encontrarás cada truco/técnica de hacking/aprendizaje que he aprendido de CTFs, aplicaciones de la vida real, investigaciones y noticias. {% endhint %}

Para comenzar, sigue esta página donde encontrarás el flujo típico que debes seguir al realizar pruebas de penetración en una o más máquinas:

{% content-ref url="generic-methodologies-and-resources/pentesting-methodology.md" %} pentesting-methodology.md {% endcontent-ref %}

Patrocinadores Platinum

Tu empresa podría estar aquí.

Patrocinadores Corporativos

STM Cyber

STM Cyber es una excelente empresa de ciberseguridad cuyo lema es HACK THE UNHACKABLE. Realizan su propia investigación y desarrollan sus propias herramientas de hacking para ofrecer varios servicios valiosos de ciberseguridad como pruebas de penetración, equipos Red y capacitación.

Puedes consultar su blog en https://blog.stmcyber.com

STM Cyber también apoya proyectos de código abierto de ciberseguridad como HackTricks :)

RootedCON

RootedCON es el evento de ciberseguridad más relevante en España y uno de los más importantes en Europa. Con la misión de promover el conocimiento técnico, este congreso es un punto de encuentro candente para profesionales de la tecnología y la ciberseguridad en todas las disciplinas.

{% embed url="https://www.rootedcon.com/" %}

Intigriti

Intigriti es la plataforma de caza de bugs y hacking ético número 1 de Europa.

Consejo de caza de bugs: regístrate en Intigriti, una plataforma premium de caza de bugs creada por hackers, ¡para hackers! Únete a nosotros en https://go.intigriti.com/hacktricks hoy mismo y comienza a ganar recompensas de hasta $100,000.

{% embed url="https://go.intigriti.com/hacktricks" %}

Trickest


Utiliza Trickest para construir y automatizar fácilmente flujos de trabajo con las herramientas comunitarias más avanzadas del mundo.

Obtén acceso hoy mismo:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

Intruder

Mantente un paso adelante en el juego de la ciberseguridad.

Intruder facilita la gestión de vulnerabilidades. Realiza un seguimiento de tu superficie de ataque, ve dónde tu empresa es vulnerable y prioriza los problemas que dejan tus sistemas más expuestos para que puedas centrarte en lo que más importa.

Ejecuta miles de comprobaciones con una sola plataforma que cubre toda tu infraestructura tecnológica, desde la infraestructura interna hasta las aplicaciones web, las API y los sistemas en la nube. Intégrate perfectamente con AWS, GCP, Azure y agiliza DevOps para que tu equipo pueda implementar correcciones más rápido.

Intruder nunca descansa. La protección las 24 horas del día, los 7 días de la semana, monitorea tus sistemas constantemente. ¿Quieres obtener más información? Visita su sitio web y pruébalo con una prueba gratuita.

{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}

HACKENPROOF

HackenProof es el hogar de todas las recompensas por errores de criptografía.

Obtén recompensas sin demoras
Las recompensas de HackenProof se lanzan solo cuando sus clientes depositan el presupuesto de recompensa. Obtendrás la recompensa después de que se verifique el error.

Obtén experiencia en pruebas de penetración web3
¡Los protocolos de blockchain y los contratos inteligentes son el nuevo Internet! Domina la seguridad web3 en sus días de crecimiento.

Conviértete en la leyenda del hacker web3
Gana puntos de reputación con cada error verificado y conquista la cima de la clasificación semanal.

Regístrate en HackenProof ¡y comienza a ganar con tus hacks!

{% embed url="https://hackenproof.com/register" %}

WebSec

WebSec es una empresa profesional de ciberseguridad con sede en Ámsterdam que ayuda a proteger negocios en todo el mundo contra las últimas amenazas de ciberseguridad al proporcionar servicios de seguridad ofensiva con un enfoque moderno.

WebSec es una empresa de seguridad todo en uno, lo que significa que hacen de todo; Pruebas de penetración, Auditorías de seguridad, Entrenamientos de concienciación, Campañas de phishing, Revisión de código, Desarrollo de exploits, Externalización de expertos en seguridad y mucho más.

Otra cosa genial sobre WebSec es que, a diferencia del promedio de la industria, WebSec tiene mucha confianza en sus habilidades, hasta tal punto que garantizan los mejores resultados de calidad, como se indica en su sitio web "Si no podemos hackearlo, ¡no lo pagas!". Para obtener más información, echa un vistazo a su sitio web y blog!

Además de lo anterior, WebSec también es un apoyo comprometido de HackTricks.

{% embed url="https://www.youtube.com/watch?v=Zq2JycGDCPM" %}

DragonJAR

DragonJAR es una empresa líder en ciberseguridad ofensiva ubicada en Colombia. DragonJAR ofrece servicios integrales de seguridad informática ofensiva, como pentesting en diversas áreas y prácticamente cualquier tecnología, simulaciones de ataque Red Team, pruebas de seguridad física, pruebas de estrés, ingeniería social, revisión de seguridad en código fuente y capacitación en seguridad informática. Además, organizan la DragonJAR Security Conference, un congreso internacional de seguridad informática que se ha realizado durante más de una década, convirtiéndose en un escaparate para las últimas investigaciones de seguridad en español y de gran relevancia en la región.

Licencia

Derechos de autor © Carlos Polop 2023. A menos que se especifique lo contrario (la información externa copiada en el libro pertenece a los autores originales), el texto de HACK TRICKS de Carlos Polop está bajo licencia Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0).
Si deseas utilizarlo con fines comerciales, contáctame.

Descargo de responsabilidad

{% hint style="danger" %} Este libro, 'HackTricks', tiene fines educativos e informativos únicamente. El contenido de este libro se proporciona tal cual, y los autores y editores no hacen ninguna representación o garantía de ningún tipo, expresa o implícita, sobre la integridad, precisión, confiabilidad, idoneidad o disponibilidad de la información, productos, servicios o gráficos relacionados contenidos en este libro. Cualquier confianza que deposites en dicha información es estrictamente bajo tu propio riesgo.

Los autores y editores no serán responsables en ningún caso de ninguna pérdida o daño, incluyendo, entre otros, pérdida o daño indirecto o consecuente, o cualquier pérdida o daño que surja de la pérdida de datos o beneficios derivados del uso de este libro.

Además, las técnicas y consejos descritos en este libro se proporcionan únicamente con fines educativos e informativos, y no deben utilizarse para actividades ilegales o maliciosas. Los autores y editores no aprueban ni respaldan ninguna actividad ilegal o éticamente cuestionable, y cualquier uso de la información contenida en este libro es bajo tu propio riesgo y discreción.

El usuario es el único responsable de cualquier acción tomada basada en la información contenida en este libro, y siempre debe buscar asesoramiento y asistencia profesional al intentar implementar cualquiera de las técnicas o consejos descritos en él.

Al utilizar este libro, el usuario acepta liberar a los autores y editores de cualquier responsabilidad por cualquier daño, pérdida o perjuicio que pueda resultar del uso de este libro o de cualquiera de la información contenida en él. {% endhint %}

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥