mirror of
				https://github.com/HackTricks-wiki/hacktricks.git
				synced 2025-10-10 18:36:50 +00:00 
			
		
		
		
	Translated ['src/README.md', 'src/generic-methodologies-and-resources/pe
This commit is contained in:
		
							parent
							
								
									2cc3e15046
								
							
						
					
					
						commit
						64e7b47fb4
					
				| @ -2,7 +2,7 @@ | |||||||
| 
 | 
 | ||||||
| <figure><img src="images/hacktricks.gif" alt=""><figcaption></figcaption></figure> | <figure><img src="images/hacktricks.gif" alt=""><figcaption></figcaption></figure> | ||||||
| 
 | 
 | ||||||
| _Logotypy i animacje Hacktricks autorstwa_ [_@ppiernacho_](https://www.instagram.com/ppieranacho/)_._ | _Logo i animacja Hacktricks autorstwa_ [_@ppiernacho_](https://www.instagram.com/ppieranacho/)_._ | ||||||
| 
 | 
 | ||||||
| ### Uruchom HackTricks lokalnie | ### Uruchom HackTricks lokalnie | ||||||
| ```bash | ```bash | ||||||
| @ -39,7 +39,7 @@ Twoja lokalna kopia HackTricks będzie **dostępna pod adresem [http://localhost | |||||||
| 
 | 
 | ||||||
| <figure><img src="images/stm (1).png" alt=""><figcaption></figcaption></figure> | <figure><img src="images/stm (1).png" alt=""><figcaption></figcaption></figure> | ||||||
| 
 | 
 | ||||||
| [**STM Cyber**](https://www.stmcyber.com) to świetna firma zajmująca się cyberbezpieczeństwem, której hasło to **HACK THE UNHACKABLE**. Prowadzą własne badania i opracowują własne narzędzia hakerskie, aby **oferować kilka cennych usług w zakresie cyberbezpieczeństwa**, takich jak pentesting, Red teams i szkolenia. | [**STM Cyber**](https://www.stmcyber.com) to świetna firma zajmująca się cyberbezpieczeństwem, której hasło to **HACK THE UNHACKABLE**. Prowadzą własne badania i opracowują własne narzędzia hakerskie, aby **oferować kilka cennych usług w zakresie cyberbezpieczeństwa**, takich jak pentesting, zespoły Red i szkolenia. | ||||||
| 
 | 
 | ||||||
| Możesz sprawdzić ich **blog** pod adresem [**https://blog.stmcyber.com**](https://blog.stmcyber.com) | Możesz sprawdzić ich **blog** pod adresem [**https://blog.stmcyber.com**](https://blog.stmcyber.com) | ||||||
| 
 | 
 | ||||||
| @ -63,7 +63,7 @@ https://www.rootedcon.com/ | |||||||
| 
 | 
 | ||||||
| <figure><img src="images/image (47).png" alt=""><figcaption></figcaption></figure> | <figure><img src="images/image (47).png" alt=""><figcaption></figcaption></figure> | ||||||
| 
 | 
 | ||||||
| **Intigriti** to **numer 1 w Europie** w zakresie etycznego hackingu i **platforma bug bounty.** | **Intigriti** to **numer 1 w Europie** platforma do etycznego hackingu i **bug bounty.** | ||||||
| 
 | 
 | ||||||
| **Wskazówka dotycząca bug bounty**: **zarejestruj się** w **Intigriti**, premium **platformie bug bounty stworzonej przez hakerów, dla hackerów**! Dołącz do nas pod adresem [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) już dziś i zacznij zarabiać nagrody do **100 000 USD**! | **Wskazówka dotycząca bug bounty**: **zarejestruj się** w **Intigriti**, premium **platformie bug bounty stworzonej przez hakerów, dla hackerów**! Dołącz do nas pod adresem [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) już dziś i zacznij zarabiać nagrody do **100 000 USD**! | ||||||
| 
 | 
 | ||||||
| @ -135,7 +135,7 @@ Możesz **utworzyć darmowe konto** [**tutaj**](https://serpapi.com/users/sign_u | |||||||
| 
 | 
 | ||||||
| <figure><img src="images/image (2).png" alt=""><figcaption></figcaption></figure> | <figure><img src="images/image (2).png" alt=""><figcaption></figcaption></figure> | ||||||
| 
 | 
 | ||||||
| Poznaj technologie i umiejętności potrzebne do przeprowadzania badań nad lukami, testów penetracyjnych i inżynierii odwrotnej, aby chronić aplikacje i urządzenia mobilne. **Opanuj bezpieczeństwo iOS i Android** dzięki naszym kursom na żądanie i **zdobądź certyfikat**: | Poznaj technologie i umiejętności potrzebne do przeprowadzania badań nad lukami, testów penetracyjnych i inżynierii odwrotnej w celu ochrony aplikacji i urządzeń mobilnych. **Opanuj bezpieczeństwo iOS i Android** dzięki naszym kursom na żądanie i **zdobądź certyfikat**: | ||||||
| 
 | 
 | ||||||
| {{#ref}} | {{#ref}} | ||||||
| https://academy.8ksec.io/ | https://academy.8ksec.io/ | ||||||
| @ -166,7 +166,7 @@ https://www.youtube.com/watch?v=Zq2JycGDCPM | |||||||
| <figure><img src="images/venacus-logo.svg" alt="venacus logo"><figcaption></figcaption></figure> | <figure><img src="images/venacus-logo.svg" alt="venacus logo"><figcaption></figcaption></figure> | ||||||
| 
 | 
 | ||||||
| [**Venacus**](https://venacus.com/?utm_medium=link&utm_source=hacktricks&utm_campaign=spons) to wyszukiwarka naruszeń danych (leak). \ | [**Venacus**](https://venacus.com/?utm_medium=link&utm_source=hacktricks&utm_campaign=spons) to wyszukiwarka naruszeń danych (leak). \ | ||||||
| Oferujemy wyszukiwanie losowych ciągów (jak google) w różnych typach wycieków danych, dużych i małych --nie tylko tych dużych-- z danych z wielu źródeł. \ | Oferujemy wyszukiwanie losowych ciągów (jak google) we wszystkich typach naruszeń danych, dużych i małych --nie tylko tych dużych-- z danych z wielu źródeł. \ | ||||||
| Wyszukiwanie osób, wyszukiwanie AI, wyszukiwanie organizacji, dostęp do API (OpenAPI), integracja z theHarvester, wszystkie funkcje, których potrzebuje pentester.\ | Wyszukiwanie osób, wyszukiwanie AI, wyszukiwanie organizacji, dostęp do API (OpenAPI), integracja z theHarvester, wszystkie funkcje, których potrzebuje pentester.\ | ||||||
| **HackTricks nadal jest wspaniałą platformą edukacyjną dla nas wszystkich i jesteśmy dumni, że możemy ją sponsorować!** | **HackTricks nadal jest wspaniałą platformą edukacyjną dla nas wszystkich i jesteśmy dumni, że możemy ją sponsorować!** | ||||||
| 
 | 
 | ||||||
|  | |||||||
| @ -13,9 +13,9 @@ _Loga Hacktricks zaprojektowane przez_ [_@ppiernacho_](https://www.instagram.com | |||||||
| 
 | 
 | ||||||
| Czy masz **fizyczny dostęp** do maszyny, którą chcesz zaatakować? Powinieneś przeczytać kilka [**sztuczek dotyczących ataków fizycznych**](../hardware-physical-access/physical-attacks.md) oraz innych dotyczących [**ucieczki z aplikacji GUI**](../hardware-physical-access/escaping-from-gui-applications.md). | Czy masz **fizyczny dostęp** do maszyny, którą chcesz zaatakować? Powinieneś przeczytać kilka [**sztuczek dotyczących ataków fizycznych**](../hardware-physical-access/physical-attacks.md) oraz innych dotyczących [**ucieczki z aplikacji GUI**](../hardware-physical-access/escaping-from-gui-applications.md). | ||||||
| 
 | 
 | ||||||
| ### **1-** [**Odkrywanie hostów w sieci**](pentesting-network/index.html#discovering-hosts)/ [Odkrywanie zasobów firmy](external-recon-methodology/index.html) | ### 1- [Odkrywanie hostów w sieci](pentesting-network/index.html#discovering-hosts)/ [Odkrywanie zasobów firmy](external-recon-methodology/index.html) | ||||||
| 
 | 
 | ||||||
| **W zależności** od tego, czy **test**, który przeprowadzasz, jest **wewnętrzny czy zewnętrzny**, możesz być zainteresowany znalezieniem **hostów w sieci firmy** (test wewnętrzny) lub **znalezieniem zasobów firmy w internecie** (test zewnętrzny). | **W zależności** od tego, czy **test**, który przeprowadzasz, jest **testem wewnętrznym czy zewnętrznym**, możesz być zainteresowany znalezieniem **hostów w sieci firmy** (test wewnętrzny) lub **znalezieniem zasobów firmy w internecie** (test zewnętrzny). | ||||||
| 
 | 
 | ||||||
| > [!NOTE] | > [!NOTE] | ||||||
| > Zauważ, że jeśli przeprowadzasz test zewnętrzny, po uzyskaniu dostępu do wewnętrznej sieci firmy powinieneś ponownie rozpocząć ten przewodnik. | > Zauważ, że jeśli przeprowadzasz test zewnętrzny, po uzyskaniu dostępu do wewnętrznej sieci firmy powinieneś ponownie rozpocząć ten przewodnik. | ||||||
| @ -27,22 +27,22 @@ Zanim zaatakujesz hosta, może wolisz **ukraść jakieś dane logowania** **z si | |||||||
| 
 | 
 | ||||||
| ### **3-** [**Skanowanie portów - Odkrywanie usług**](pentesting-network/index.html#scanning-hosts) | ### **3-** [**Skanowanie portów - Odkrywanie usług**](pentesting-network/index.html#scanning-hosts) | ||||||
| 
 | 
 | ||||||
| Pierwszą rzeczą do zrobienia, gdy **szukasz luk w hoście**, jest poznanie, które **usługi są uruchomione** na jakich portach. Zobaczmy [**podstawowe narzędzia do skanowania portów hostów**](pentesting-network/index.html#scanning-hosts). | Pierwszą rzeczą do zrobienia, gdy **szukasz luk w hostach**, jest poznanie, które **usługi są uruchomione** na jakich portach. Zobaczmy [**podstawowe narzędzia do skanowania portów hostów**](pentesting-network/index.html#scanning-hosts). | ||||||
| 
 | 
 | ||||||
| ### **4-** [Szukając exploitów wersji usług](../generic-hacking/search-exploits.md) | ### **4-** [Wyszukiwanie exploitów wersji usług](../generic-hacking/search-exploits.md) | ||||||
| 
 | 
 | ||||||
| Gdy już wiesz, które usługi są uruchomione, a może ich wersje, musisz **szukać znanych luk**. Może masz szczęście i istnieje exploit, który da ci powłokę... | Gdy już wiesz, które usługi są uruchomione, a może i ich wersje, musisz **szukać znanych luk**. Może masz szczęście i istnieje exploit, który da ci powłokę... | ||||||
| 
 | 
 | ||||||
| ### **5-** Usługi Pentestingu | ### **5-** Usługi Pentestingu | ||||||
| 
 | 
 | ||||||
| Jeśli nie ma żadnego fajnego exploita dla żadnej uruchomionej usługi, powinieneś poszukać **typowych błędów konfiguracyjnych w każdej uruchomionej usłudze.** | Jeśli nie ma żadnego fajnego exploita dla żadnej działającej usługi, powinieneś poszukać **typowych błędów konfiguracyjnych w każdej działającej usłudze.** | ||||||
| 
 | 
 | ||||||
| **W tej książce znajdziesz przewodnik po pentestowaniu najczęściej występujących usług** (i innych, które nie są tak powszechne)**. Proszę, poszukaj w lewym indeksie sekcji** _**PENTESTING**_ **(usługi są uporządkowane według ich domyślnych portów).** | **W tej książce znajdziesz przewodnik po pentestowaniu najczęstszych usług** (i innych, które nie są tak powszechne). **Proszę, poszukaj w lewym indeksie sekcji** _**PENTESTING**_ **(usługi są uporządkowane według ich domyślnych portów).** | ||||||
| 
 | 
 | ||||||
| **Chcę szczególnie wspomnieć o części** [**Pentesting Web**](../network-services-pentesting/pentesting-web/index.html) **(ponieważ jest najbardziej rozbudowana).**\ | **Chcę szczególnie wspomnieć o części** [**Pentesting Web**](../network-services-pentesting/pentesting-web/index.html) **(ponieważ jest najbardziej rozbudowana).**\ | ||||||
| Również mały przewodnik na temat [**znajdowania znanych luk w oprogramowaniu**](../generic-hacking/search-exploits.md) można znaleźć tutaj. | Również mały przewodnik na temat [**znajdowania znanych luk w oprogramowaniu**](../generic-hacking/search-exploits.md) można znaleźć tutaj. | ||||||
| 
 | 
 | ||||||
| **Jeśli twoja usługa nie znajduje się w indeksie, poszukaj w Google** innych samouczków i **daj mi znać, jeśli chcesz, żebym to dodał.** Jeśli **nie możesz nic znaleźć** w Google, przeprowadź **własny ślepy pentesting**, możesz zacząć od **połączenia się z usługą, fuzzowania jej i czytania odpowiedzi** (jeśli jakieś są). | **Jeśli twoja usługa nie znajduje się w indeksie, poszukaj w Google** innych samouczków i **daj mi znać, jeśli chcesz, żebym ją dodał.** Jeśli **nie możesz nic znaleźć** w Google, przeprowadź **własny ślepy pentesting**, możesz zacząć od **połączenia się z usługą, fuzzowania jej i czytania odpowiedzi** (jeśli jakieś są). | ||||||
| 
 | 
 | ||||||
| #### 5.1 Narzędzia automatyczne | #### 5.1 Narzędzia automatyczne | ||||||
| 
 | 
 | ||||||
| @ -50,15 +50,15 @@ Istnieje również kilka narzędzi, które mogą przeprowadzać **automatyczne o | |||||||
| 
 | 
 | ||||||
| #### **5.2 Bruteforce usług** | #### **5.2 Bruteforce usług** | ||||||
| 
 | 
 | ||||||
| W niektórych scenariuszach **Brute-Force** może być przydatny do **kompromitacji** **usługi**. [**Znajdź tutaj CheatSheet różnych usług do bruteforce**](../generic-hacking/brute-force.md)**.** | W niektórych scenariuszach **Brute-Force** może być przydatny do **kompromitacji** **usługi**. [**Znajdź tutaj CheatSheet różnych usług do brutalnego wymuszania**](../generic-hacking/brute-force.md)**.** | ||||||
| 
 | 
 | ||||||
| ### 6- [Phishing](phishing-methodology/index.html) | ### 6- [Phishing](phishing-methodology/index.html) | ||||||
| 
 | 
 | ||||||
| Jeśli w tym momencie nie znalazłeś żadnej interesującej luki, **możesz spróbować phishingu**, aby dostać się do sieci. Możesz przeczytać moją metodologię phishingu [tutaj](phishing-methodology/index.html): | Jeśli w tym momencie nie znalazłeś żadnej interesującej luki, **możesz potrzebować spróbować phishingu**, aby dostać się do sieci. Możesz przeczytać moją metodologię phishingu [tutaj](phishing-methodology/index.html): | ||||||
| 
 | 
 | ||||||
| ### **7-** [**Uzyskiwanie powłoki**](../generic-hacking/reverse-shells/index.html) | ### **7-** [**Uzyskiwanie powłoki**](../generic-hacking/reverse-shells/index.html) | ||||||
| 
 | 
 | ||||||
| W jakiś sposób powinieneś znaleźć **jakąś metodę wykonania kodu** na ofierze. Następnie [lista możliwych narzędzi w systemie, które możesz użyć do uzyskania powłoki odwrotnej, byłaby bardzo przydatna](../generic-hacking/reverse-shells/index.html). | W jakiś sposób powinieneś znaleźć **jakąś metodę wykonania kodu** na ofierze. Następnie [lista możliwych narzędzi w systemie, które możesz użyć do uzyskania powłoki odwrotnej, będzie bardzo przydatna](../generic-hacking/reverse-shells/index.html). | ||||||
| 
 | 
 | ||||||
| Szczególnie w systemie Windows możesz potrzebować pomocy, aby **unikać programów antywirusowych**: [**Sprawdź tę stronę**](../windows-hardening/av-bypass.md)**.** | Szczególnie w systemie Windows możesz potrzebować pomocy, aby **unikać programów antywirusowych**: [**Sprawdź tę stronę**](../windows-hardening/av-bypass.md)**.** | ||||||
| 
 | 
 | ||||||
| @ -72,19 +72,19 @@ Jeśli masz problemy z powłoką, możesz tutaj znaleźć małą **kompilację n | |||||||
| 
 | 
 | ||||||
| ### **9-** [**Ekstrakcja**](../generic-hacking/exfiltration.md) | ### **9-** [**Ekstrakcja**](../generic-hacking/exfiltration.md) | ||||||
| 
 | 
 | ||||||
| Prawdopodobnie będziesz musiał **wyciągnąć jakieś dane z ofiary** lub nawet **wprowadzić coś** (jak skrypty do eskalacji uprawnień). **Tutaj masz** [**post o wspólnych narzędziach, które możesz użyć do tych celów**](../generic-hacking/exfiltration.md)**.** | Prawdopodobnie będziesz musiał **wyodrębnić jakieś dane z ofiary** lub nawet **wprowadzić coś** (jak skrypty do eskalacji uprawnień). **Tutaj masz** [**post o wspólnych narzędziach, które możesz użyć do tych celów**](../generic-hacking/exfiltration.md)**.** | ||||||
| 
 | 
 | ||||||
| ### **10- Eskalacja uprawnień** | ### **10- Eskalacja uprawnień** | ||||||
| 
 | 
 | ||||||
| #### **10.1- Lokalna eskalacja uprawnień** | #### **10.1- Lokalna eskalacja uprawnień** | ||||||
| 
 | 
 | ||||||
| Jeśli **nie jesteś rootem/Administratorem** w systemie, powinieneś znaleźć sposób na **eskalację uprawnień.**\ | Jeśli nie jesteś **rootem/Administratorem** w systemie, powinieneś znaleźć sposób na **eskalację uprawnień.**\ | ||||||
| Tutaj znajdziesz **przewodnik po eskalacji uprawnień lokalnie w** [**Linuxie**](../linux-hardening/privilege-escalation/index.html) **i w** [**Windowsie**](../windows-hardening/windows-local-privilege-escalation/index.html)**.**\ | Tutaj znajdziesz **przewodnik po eskalacji uprawnień lokalnie w** [**Linuxie**](../linux-hardening/privilege-escalation/index.html) **i w** [**Windowsie**](../windows-hardening/windows-local-privilege-escalation/index.html)**.**\ | ||||||
| Powinieneś również sprawdzić te strony dotyczące tego, jak działa **Windows**: | Powinieneś również sprawdzić te strony dotyczące tego, jak działa **Windows**: | ||||||
| 
 | 
 | ||||||
| - [**Uwierzytelnianie, dane logowania, uprawnienia tokenów i UAC**](../windows-hardening/authentication-credentials-uac-and-efs/index.html) | - [**Uwierzytelnianie, dane logowania, uprawnienia tokenów i UAC**](../windows-hardening/authentication-credentials-uac-and-efs/index.html) | ||||||
| - Jak działa [**NTLM**](../windows-hardening/ntlm/index.html) | - Jak działa [**NTLM**](../windows-hardening/ntlm/index.html) | ||||||
| - Jak [**ukraść dane logowania**](https://github.com/carlospolop/hacktricks/blob/master/generic-methodologies-and-resources/broken-reference/README.md) w Windows | - Jak [**ukraść dane logowania**](https://github.com/carlospolop/hacktricks/blob/master/generic-methodologies-and-resources/broken-reference/README.md) w Windowsie | ||||||
| - Kilka sztuczek dotyczących [_**Active Directory**_](../windows-hardening/active-directory-methodology/index.html) | - Kilka sztuczek dotyczących [_**Active Directory**_](../windows-hardening/active-directory-methodology/index.html) | ||||||
| 
 | 
 | ||||||
| **Nie zapomnij sprawdzić najlepszych narzędzi do enumeracji lokalnych ścieżek eskalacji uprawnień w Windows i Linux:** [**Suite PEAS**](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite) | **Nie zapomnij sprawdzić najlepszych narzędzi do enumeracji lokalnych ścieżek eskalacji uprawnień w Windows i Linux:** [**Suite PEAS**](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite) | ||||||
| @ -97,22 +97,22 @@ Tutaj znajdziesz [**metodologię wyjaśniającą najczęstsze działania w celu | |||||||
| 
 | 
 | ||||||
| #### **11**.1 - Grabież | #### **11**.1 - Grabież | ||||||
| 
 | 
 | ||||||
| Sprawdź, czy możesz znaleźć więcej **haseł** wewnątrz hosta lub czy masz **dostęp do innych maszyn** z **uprawnieniami** swojego **użytkownika**.\ | Sprawdź, czy możesz znaleźć więcej **haseł** w hoście lub czy masz **dostęp do innych maszyn** z **uprawnieniami** swojego **użytkownika**.\ | ||||||
| Znajdź tutaj różne sposoby [**zrzucania haseł w Windows**](https://github.com/carlospolop/hacktricks/blob/master/generic-methodologies-and-resources/broken-reference/README.md). | Znajdź tutaj różne sposoby [**zrzucania haseł w Windowsie**](https://github.com/carlospolop/hacktricks/blob/master/generic-methodologies-and-resources/broken-reference/README.md). | ||||||
| 
 | 
 | ||||||
| #### 11.2 - Utrzymywanie | #### 11.2 - Utrzymywanie | ||||||
| 
 | 
 | ||||||
| **Użyj 2 lub 3 różnych typów mechanizmów utrzymywania, aby nie musieć ponownie eksploatować systemu.**\ | **Użyj 2 lub 3 różnych typów mechanizmów utrzymywania, aby nie musieć ponownie eksploatować systemu.**\ | ||||||
| **Tutaj znajdziesz kilka** [**sztuczek dotyczących utrzymywania w Active Directory**](../windows-hardening/active-directory-methodology/index.html#persistence)**.** | **Tutaj znajdziesz kilka** [**sztuczek dotyczących utrzymywania w Active Directory**](../windows-hardening/active-directory-methodology/index.html#persistence)**.** | ||||||
| 
 | 
 | ||||||
| TODO: Uzupełnij post o utrzymywaniu w Windows i Linux | TODO: Uzupełnij post o utrzymywaniu w Windowsie i Linuxie | ||||||
| 
 | 
 | ||||||
| ### 12 - Pivoting | ### 12 - Pivoting | ||||||
| 
 | 
 | ||||||
| Dzięki **zebranym danym logowania** możesz uzyskać dostęp do innych maszyn, lub może musisz **odkryć i zeskanować nowe hosty** (rozpocznij metodologię pentestingu od nowa) w nowych sieciach, w których jest połączona twoja ofiara.\ | Dzięki **zebranym danym logowania** możesz uzyskać dostęp do innych maszyn, lub może musisz **odkryć i zeskanować nowe hosty** (rozpocznij metodologię pentestingu od nowa) w nowych sieciach, w których jest połączona twoja ofiara.\ | ||||||
| W takim przypadku tunelowanie może być konieczne. Tutaj możesz znaleźć [**post mówiący o tunelowaniu**](../generic-hacking/tunneling-and-port-forwarding.md).\ | W takim przypadku tunelowanie może być konieczne. Tutaj możesz znaleźć [**post mówiący o tunelowaniu**](../generic-hacking/tunneling-and-port-forwarding.md).\ | ||||||
| Zdecydowanie powinieneś również sprawdzić post o [metodologii pentestingu Active Directory](../windows-hardening/active-directory-methodology/index.html). Tam znajdziesz fajne sztuczki do poruszania się lateralnie, eskalacji uprawnień i zrzucania danych logowania.\ | Zdecydowanie powinieneś również sprawdzić post o [metodologii pentestingu Active Directory](../windows-hardening/active-directory-methodology/index.html). Tam znajdziesz fajne sztuczki do poruszania się lateralnie, eskalacji uprawnień i zrzucania danych logowania.\ | ||||||
| Sprawdź także stronę o [**NTLM**](../windows-hardening/ntlm/index.html), może być bardzo przydatna do pivotingu w środowiskach Windows. | Sprawdź również stronę o [**NTLM**](../windows-hardening/ntlm/index.html), może być bardzo przydatna do pivotingu w środowiskach Windows. | ||||||
| 
 | 
 | ||||||
| ### WIĘCEJ | ### WIĘCEJ | ||||||
| 
 | 
 | ||||||
| @ -122,7 +122,7 @@ Sprawdź także stronę o [**NTLM**](../windows-hardening/ntlm/index.html), moż | |||||||
| 
 | 
 | ||||||
| - [**Podstawowa eksploatacja w Linuxie**](broken-reference/index.html) | - [**Podstawowa eksploatacja w Linuxie**](broken-reference/index.html) | ||||||
| - [**Podstawowa eksploatacja w Windowsie**](../binary-exploitation/windows-exploiting-basic-guide-oscp-lvl.md) | - [**Podstawowa eksploatacja w Windowsie**](../binary-exploitation/windows-exploiting-basic-guide-oscp-lvl.md) | ||||||
| - [**Podstawowe narzędzia do eksploatacji**](../binary-exploitation/basic-stack-binary-exploitation-methodology/tools/index.html) | - [**Podstawowe narzędzia eksploatacji**](../binary-exploitation/basic-stack-binary-exploitation-methodology/tools/index.html) | ||||||
| 
 | 
 | ||||||
| #### [**Podstawowy Python**](python/index.html) | #### [**Podstawowy Python**](python/index.html) | ||||||
| 
 | 
 | ||||||
|  | |||||||
		Loading…
	
	
			
			x
			
			
		
	
		Reference in New Issue
	
	Block a user