mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
Translated ['src/README.md', 'src/generic-methodologies-and-resources/pe
This commit is contained in:
parent
a967455d26
commit
52211084b2
@ -63,7 +63,7 @@ https://www.rootedcon.com/
|
||||
|
||||
<figure><img src="images/image (47).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
**Intigriti** é a **plataforma de hacking ético e bug bounty #1 da Europa.**
|
||||
**Intigriti** é a **plataforma de hacking ético e bug bounty número 1 da Europa.**
|
||||
|
||||
**Dica de bug bounty**: **inscreva-se** no **Intigriti**, uma plataforma premium de **bug bounty criada por hackers, para hackers**! Junte-se a nós em [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) hoje e comece a ganhar recompensas de até **$100,000**!
|
||||
|
||||
@ -131,7 +131,7 @@ Você pode **criar uma conta gratuita** [**aqui**](https://serpapi.com/users/sig
|
||||
|
||||
---
|
||||
|
||||
### [8kSec Academy – Cursos de Segurança Móvel em Profundidade](https://academy.8ksec.io/)
|
||||
### [8kSec Academy – Cursos de Segurança Móvel Aprofundados](https://academy.8ksec.io/)
|
||||
|
||||
<figure><img src="images/image (2).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
@ -167,7 +167,7 @@ https://www.youtube.com/watch?v=Zq2JycGDCPM
|
||||
|
||||
[**Venacus**](https://venacus.com/?utm_medium=link&utm_source=hacktricks&utm_campaign=spons) é um mecanismo de busca de vazamentos de dados (leak). \
|
||||
Fornecemos busca de strings aleatórias (como o google) sobre todos os tipos de vazamentos de dados grandes e pequenos --não apenas os grandes-- de dados de várias fontes. \
|
||||
Busca de pessoas, busca de IA, busca de organizações, acesso API (OpenAPI), integração com oTheHarvester, todos os recursos que um pentester precisa.\
|
||||
Busca de pessoas, busca de IA, busca de organizações, acesso API (OpenAPI), integração com theHarvester, todos os recursos que um pentester precisa.\
|
||||
**HackTricks continua sendo uma ótima plataforma de aprendizado para todos nós e estamos orgulhosos de patrociná-la!**
|
||||
|
||||
{{#ref}}
|
||||
|
@ -2,7 +2,6 @@
|
||||
|
||||
{{#include ../banners/hacktricks-training.md}}
|
||||
|
||||
|
||||
## Metodologia de Pentesting
|
||||
|
||||
<figure><img src="../images/HACKTRICKS-logo.svg" alt=""><figcaption></figcaption></figure>
|
||||
@ -13,7 +12,7 @@ _Logos do Hacktricks projetados por_ [_@ppiernacho_](https://www.instagram.com/p
|
||||
|
||||
Você tem **acesso físico** à máquina que deseja atacar? Você deve ler alguns [**truques sobre ataques físicos**](../hardware-physical-access/physical-attacks.md) e outros sobre [**escapando de aplicações GUI**](../hardware-physical-access/escaping-from-gui-applications.md).
|
||||
|
||||
### **1-** [**Descobrindo hosts dentro da rede**](pentesting-network/index.html#discovering-hosts)/ [Descobrindo Ativos da empresa](external-recon-methodology/index.html)
|
||||
### 1- [Descobrindo hosts dentro da rede](pentesting-network/index.html#discovering-hosts)/ [Descobrindo Ativos da empresa](external-recon-methodology/index.html)
|
||||
|
||||
**Dependendo** se o **teste** que você está realizando é um **teste interno ou externo**, você pode estar interessado em encontrar **hosts dentro da rede da empresa** (teste interno) ou **encontrar ativos da empresa na internet** (teste externo).
|
||||
|
||||
@ -31,7 +30,7 @@ A primeira coisa a fazer ao **procurar vulnerabilidades em um host** é saber qu
|
||||
|
||||
### **4-** [Procurando exploits de versão de serviço](../generic-hacking/search-exploits.md)
|
||||
|
||||
Uma vez que você saiba quais serviços estão em execução, e talvez suas versões, você deve **procurar por vulnerabilidades conhecidas**. Talvez você tenha sorte e haja um exploit que lhe dê um shell...
|
||||
Uma vez que você saiba quais serviços estão em execução, e talvez sua versão, você deve **procurar por vulnerabilidades conhecidas**. Talvez você tenha sorte e haja um exploit que lhe dê um shell...
|
||||
|
||||
### **5-** Serviços de Pentesting
|
||||
|
||||
@ -50,7 +49,7 @@ Existem também várias ferramentas que podem realizar **avaliações automátic
|
||||
|
||||
#### **5.2 Força Bruta em serviços**
|
||||
|
||||
Em alguns cenários, uma **Força Bruta** pode ser útil para **comprometer** um **serviço**. [**Encontre aqui uma CheatSheet de diferentes serviços de força bruta**](../generic-hacking/brute-force.md)**.**
|
||||
Em alguns cenários, uma **Força Bruta** pode ser útil para **comprometer** um **serviço**. [**Encontre aqui uma CheatSheet de diferentes serviços para força bruta**](../generic-hacking/brute-force.md)**.**
|
||||
|
||||
### 6- [Phishing](phishing-methodology/index.html)
|
||||
|
||||
@ -132,5 +131,4 @@ Verifique também a página sobre [**NTLM**](../windows-hardening/ntlm/index.htm
|
||||
- [**CBC-MAC**](../crypto-and-stego/cipher-block-chaining-cbc-mac-priv.md)
|
||||
- [**Padding Oracle**](../crypto-and-stego/padding-oracle-priv.md)
|
||||
|
||||
|
||||
{{#include ../banners/hacktricks-training.md}}
|
||||
|
Loading…
x
Reference in New Issue
Block a user