No description
Find a file
2024-07-18 18:09:13 +00:00
.gitbook/assets Translated ['README.md', 'backdoors/salseo.md', 'binary-exploitation/arb 2024-07-18 18:09:13 +00:00
.github Translated to Ukranian 2024-03-29 19:49:46 +01:00
backdoors Translated ['README.md', 'backdoors/salseo.md', 'binary-exploitation/arb 2024-07-18 18:09:13 +00:00
binary-exploitation Translated ['README.md', 'backdoors/salseo.md', 'binary-exploitation/arb 2024-07-18 18:09:13 +00:00
blockchain/blockchain-and-crypto-currencies Translated to Ukranian 2024-03-29 19:49:46 +01:00
c2 GitBook: No commit message 2024-04-06 19:41:21 +00:00
crypto-and-stego Translated ['README.md', 'backdoors/salseo.md', 'binary-exploitation/arb 2024-07-18 18:09:13 +00:00
cryptography Translated to Ukranian 2024-03-29 19:49:46 +01:00
exploiting Translated to Ukranian 2024-03-29 19:49:46 +01:00
forensics/basic-forensic-methodology Translated to Ukranian 2024-03-29 19:49:46 +01:00
generic-methodologies-and-resources GitBook: No commit message 2024-04-06 19:41:21 +00:00
hardware-physical-access Translated ['README.md', 'backdoors/salseo.md', 'binary-exploitation/arb 2024-07-18 18:09:13 +00:00
linux-hardening Translated ['README.md', 'backdoors/salseo.md', 'binary-exploitation/arb 2024-07-18 18:09:13 +00:00
linux-unix/privilege-escalation Translated to Ukranian 2024-03-29 19:49:46 +01:00
macos-hardening Translated ['README.md', 'backdoors/salseo.md', 'binary-exploitation/arb 2024-07-18 18:09:13 +00:00
misc Translated to Ukranian 2024-03-29 19:49:46 +01:00
mobile-pentesting Translated to Ukranian 2024-03-29 19:49:46 +01:00
network-services-pentesting Translated ['network-services-pentesting/pentesting-web/403-and-401-bypa 2024-07-18 16:00:04 +00:00
pentesting-web Translated ['pentesting-web/oauth-to-account-takeover.md'] to ua 2024-07-18 11:45:31 +00:00
physical-attacks Translated to Ukranian 2024-03-29 19:49:46 +01:00
radio-hacking Translated to Ukranian 2024-03-29 19:49:46 +01:00
reversing Translated to Ukranian 2024-03-29 19:49:46 +01:00
reversing-and-exploiting GitBook: No commit message 2024-04-06 19:41:21 +00:00
stego Translated to Ukranian 2024-03-29 19:49:46 +01:00
todo GitBook: No commit message 2024-04-06 19:41:21 +00:00
welcome Translated to Ukranian 2024-03-29 19:49:46 +01:00
windows-hardening GitBook: No commit message 2024-04-06 19:41:21 +00:00
.gitignore Update .gitignore 2023-06-25 15:55:55 +02:00
1911-pentesting-fox.md Translated to Ukranian 2024-03-29 19:49:46 +01:00
6881-udp-pentesting-bittorrent.md Translated to Ukranian 2024-03-29 19:49:46 +01:00
android-forensics.md Translated to Ukranian 2024-03-29 19:49:46 +01:00
burp-suite.md Translated to Ukranian 2024-03-29 19:49:46 +01:00
emails-vulns.md Translated to Ukranian 2024-03-29 19:49:46 +01:00
interesting-http.md Translated to Ukranian 2024-03-29 19:49:46 +01:00
LICENSE.md Translated to Ukranian 2024-03-29 19:49:46 +01:00
online-platforms-with-api.md Translated to Ukranian 2024-03-29 19:49:46 +01:00
other-web-tricks.md Translated to Ukranian 2024-03-29 19:49:46 +01:00
pentesting-dns.md Translated to Ukranian 2024-03-29 19:49:46 +01:00
post-exploitation.md Translated to Ukranian 2024-03-29 19:49:46 +01:00
README.md Translated ['README.md', 'backdoors/salseo.md', 'binary-exploitation/arb 2024-07-18 18:09:13 +00:00
stealing-sensitive-information-disclosure-from-a-web.md Translated to Ukranian 2024-03-29 19:49:46 +01:00
SUMMARY.md Translated ['README.md', 'backdoors/salseo.md', 'binary-exploitation/arb 2024-07-18 18:09:13 +00:00

ХакТрікс

Логотипи та дизайн рухомих зображень Hacktricks від @ppiernacho.

{% hint style="success" %} Ласкаво просимо до вікі, де ви знайдете кожний хакінг-трюк/техніку/що-небудь, що я вивчив з CTF, додатків у реальному житті, читання досліджень та новин. {% endhint %}

Для початку слідкуйте за цією сторінкою, де ви знайдете типовий порядок, який ви повинні слідувати під час пентесту однієї або кількох машин:

{% content-ref url="generic-methodologies-and-resources/pentesting-methodology.md" %} pentesting-methodology.md {% endcontent-ref %}

Корпоративні спонсори

STM Cyber

STM Cyber - це велика кібербезпекова компанія, гасло якої - HACK THE UNHACKABLE. Вони проводять власні дослідження та розробляють власні хакерські інструменти, щоб пропонувати кілька цінних кібербезпекових послуг, таких як пентестинг, Червоні команди та навчання.

Ви можете перевірити їх блог на https://blog.stmcyber.com

STM Cyber також підтримує відкриті кібербезпекові проекти, такі як HackTricks :)


RootedCON

RootedCON - найбільш важлива кібербезпекова подія в Іспанії та одна з найважливіших в Європі. З місією просування технічних знань, цей конгрес є кипучою точкою зустрічі для професіоналів технологій та кібербезпеки у будь-якій дисципліні.

{% embed url="https://www.rootedcon.com/" %}


Intigriti

Intigriti - це #1 в Європі етичний хакінг та платформа для пошуку помилок.

Порада щодо пошуку помилок: зареєструйтеся на Intigriti, преміальній платформі для пошуку помилок, створеної хакерами для хакерів! Приєднуйтеся до нас на https://go.intigriti.com/hacktricks сьогодні та почніть заробляти винагороди до $100,000!

{% embed url="https://go.intigriti.com/hacktricks" %}


Trickest


Використовуйте Trickest, щоб легко створювати та автоматизувати робочі процеси за допомогою найбільш продвинутих інструментів спільноти.

Отримайте доступ сьогодні:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}


HACKENPROOF

Приєднуйтесь до сервера HackenProof Discord, щоб спілкуватися з досвідченими хакерами та мисливцями за винагородами за виявлення помилок!

  • Інсайти щодо хакінгу: Взаємодійте з контентом, який досліджує захоплення та виклики хакінгу
  • Новини про хакінг у реальному часі: Будьте в курсі швидкозмінного світу хакінгу завдяки новинам та інсайтам у реальному часі
  • Останні оголошення: Будьте в курсі з найновішими програмами винагород за виявлення помилок та важливими оновленнями платформи

Приєднуйтесь до нас на Discord та почніть співпрацювати з найкращими хакерами вже сьогодні!


Pentest-Tools.com - Основний набір інструментів для пентестів

Миттєве налаштування для оцінки вразливостей та пентестів. Виконуйте повний пентест з будь-якого місця за допомогою 20+ інструментів та функцій, які охоплюють реконструкцію та звітність. Ми не замінюємо пентестерів - ми розробляємо власні інструменти, модулі виявлення та експлуатації, щоб дати їм можливість копати глибше, вибивати оболонки та веселитися.

{% embed url="https://pentest-tools.com/" %}


SerpApi

SerpApi пропонує швидкі та прості API в реальному часі для доступу до результатів пошуку в Інтернеті. Вони скрапляють пошукові системи, обробляють проксі, вирішують капчі та аналізують усі структуровані дані для вас.

Підписка на один з планів SerpApi включає доступ до понад 50 різних API для скрапінгу різних пошукових систем, включаючи Google, Bing, Baidu, Yahoo, Yandex та інші.
На відміну від інших постачальників, SerpApi не просто скрапить органічні результати. Відповіді SerpApi завжди включають всі рекламні оголошення, вбудовані зображення та відео, бази знань та інші елементи та функції, присутні в результатах пошуку.

Поточні клієнти SerpApi включають Apple, Shopify та GrubHub.
Для отримання додаткової інформації перегляньте їх блог, або спробуйте приклад у їхній ігровій площадці.
Ви можете створити безкоштовний обліковий запис тут.


Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}


WebSec

WebSec - це професійна кібербезпекова компанія зі штаб-квартирою в Амстердамі, яка допомагає захищати бізнеси по всьому світу від останніх кіберзагроз, надаючи офенсивні кібербезпекові послуги з сучасним підходом.

WebSec - це все в одному кібербезпекова компанія, що означає, що вони роблять все; Пентестинг, аудити безпеки, навчання по підвищенню обізнаності, фішингові кампанії, перегляд коду, розробка експлойтів, аутсорсинг експертів з безпеки та багато іншого.

Ще одна цікава річ про WebSec полягає в тому, що, на відміну від середньої галузевої практики, WebSec дуже впевнені у своїх навичках, настільки, що вони гарантують найкращі якісні результати, як зазначено на їхньому веб-сайті "Якщо ми не можемо взламати це, ви не платите за це!". Для отримання додаткової інформації перегляньте їх веб-сайт та блог!

Крім вищезазначеного, WebSec також є прихильником HackTricks.

{% embed url="https://www.youtube.com/watch?v=Zq2JycGDCPM" %}

WhiteIntel

WhiteIntel - це пошуковий двигун, який працює на темному вебі і пропонує безкоштовні функціональні можливості для перевірки, чи були компрометовані компанія або її клієнти через викрадення шкідливих програм.

Основна мета WhiteIntel - боротьба з захопленням облікових записів та атаками вірусів-вимагачів, що виникають внаслідок шкідливих програм, які крадуть інформацію.

Ви можете перевірити їх веб-сайт та спробувати їх двигун безкоштовно за посиланням:

{% embed url="https://whiteintel.io" %}

Ліцензія та відмова від відповідальності

Перевірте їх тут:

{% content-ref url="welcome/hacktricks-values-and-faq.md" %} hacktricks-values-and-faq.md {% endcontent-ref %}

Статистика Github

Статистика Github HackTricks

{% hint style="success" %} Вивчайте та практикуйте взлом AWS:Навчання AWS Red Team Expert (ARTE) від HackTricks
Вивчайте та практикуйте взлом GCP: Навчання GCP Red Team Expert (GRTE) від HackTricks

Підтримайте HackTricks
{% endhint %}