diff --git a/src/README.md b/src/README.md
index d34b89f64..5d5d19fd0 100644
--- a/src/README.md
+++ b/src/README.md
@@ -2,25 +2,26 @@
-_Hacktricks logos & motion design by_ [_@ppiernacho_](https://www.instagram.com/ppieranacho/)_._
+_Hacktricks 标志和动态设计由_ [_@ppiernacho_](https://www.instagram.com/ppieranacho/)_._
-> [!TIP] > **欢迎来到这个维基,在这里你将找到我从CTF、现实生活应用、阅读研究和新闻中学到的每一个黑客技巧/技术/无论是什么。**
+### 本地运行 HackTricks
+```bash
+# Download latest version of hacktricks
+git clone https://github.com/HackTricks-wiki/hacktricks
+# Run the docker container indicating the path to the hacktricks folder
+docker run --rm -p 3337:3000 --name hacktricks -v $(pwd)/hacktricks:/app ghcr.io/hacktricks-wiki/hacktricks-cloud/translator-image bash -c "cd /app && git pull && MDBOOK_PREPROCESSOR__HACKTRICKS__ENV=dev mdbook serve --hostname 0.0.0.0"
+```
+您的本地 HackTricks 副本将在 **[http://localhost:3337](http://localhost:3337)** 后 <5 分钟 可用(它需要构建书籍,请耐心等待)。
-要开始,请遵循此页面,在这里你将找到**你在进行一个或多个机器的渗透测试时应该遵循的典型流程:**
-
-{{#ref}}
-generic-methodologies-and-resources/pentesting-methodology.md
-{{#endref}}
-
-## Corporate Sponsors
+## 企业赞助商
### [STM Cyber](https://www.stmcyber.com)
-[**STM Cyber**](https://www.stmcyber.com) 是一家优秀的网络安全公司,其口号是**HACK THE UNHACKABLE**。他们进行自己的研究并开发自己的黑客工具,以**提供多种有价值的网络安全服务**,如渗透测试、红队和培训。
+[**STM Cyber**](https://www.stmcyber.com) 是一家优秀的网络安全公司,其口号是 **HACK THE UNHACKABLE**。他们进行自己的研究并开发自己的黑客工具,以 **提供多种有价值的网络安全服务**,如渗透测试、红队和培训。
-你可以查看他们的**博客**在 [**https://blog.stmcyber.com**](https://blog.stmcyber.com)
+您可以查看他们的 **博客** 在 [**https://blog.stmcyber.com**](https://blog.stmcyber.com)
**STM Cyber** 还支持像 HackTricks 这样的网络安全开源项目 :)
@@ -30,7 +31,7 @@ generic-methodologies-and-resources/pentesting-methodology.md
-[**RootedCON**](https://www.rootedcon.com) 是**西班牙**最重要的网络安全事件之一,也是**欧洲**最重要的活动之一。这个大会的**使命是促进技术知识**,是各个学科的技术和网络安全专业人士的热烈交流点。
+[**RootedCON**](https://www.rootedcon.com) 是 **西班牙** 最相关的网络安全事件,也是 **欧洲** 最重要的事件之一。以 **促进技术知识** 为使命,这个大会是技术和网络安全专业人士在各个学科的一个热烈交流点。
{{#ref}}
https://www.rootedcon.com/
@@ -42,9 +43,9 @@ https://www.rootedcon.com/
-**Intigriti** 是**欧洲第一**的道德黑客和**漏洞赏金平台**。
+**Intigriti** 是 **欧洲第一** 的道德黑客和 **漏洞赏金平台**。
-**漏洞赏金提示**:**注册** **Intigriti**,这是一个由黑客为黑客创建的高级**漏洞赏金平台**!今天就加入我们,访问 [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks),开始赚取高达**$100,000**的赏金!
+**漏洞赏金提示**:**注册** **Intigriti**,这是一个由黑客为黑客创建的高级 **漏洞赏金平台**!今天就加入我们 [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks),开始赚取高达 **$100,000** 的赏金!
{{#ref}}
https://go.intigriti.com/hacktricks
@@ -57,9 +58,9 @@ https://go.intigriti.com/hacktricks
\
-使用 [**Trickest**](https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks) 轻松构建和**自动化工作流程**,由世界上**最先进**的社区工具提供支持。
+使用 [**Trickest**](https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks) 轻松构建和 **自动化工作流程**,由世界上 **最先进** 的社区工具提供支持。
-今天就获取访问权限:
+今天获取访问权限:
{{#ref}}
https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks
@@ -74,10 +75,10 @@ https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktr
加入 [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) 服务器,与经验丰富的黑客和漏洞赏金猎人交流!
- **黑客见解**:参与深入探讨黑客的刺激和挑战的内容
-- **实时黑客新闻**:通过实时新闻和见解,跟上快速变化的黑客世界
+- **实时黑客新闻**:通过实时新闻和见解跟上快速变化的黑客世界
- **最新公告**:了解最新的漏洞赏金发布和重要平台更新
-**今天就加入我们** [**Discord**](https://discord.com/invite/N3FrSbmwdy),开始与顶级黑客合作吧!
+**今天就加入我们** [**Discord**](https://discord.com/invite/N3FrSbmwdy),开始与顶级黑客合作!
---
@@ -85,9 +86,9 @@ https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktr
-**从黑客的角度看待你的网络应用、网络和云**
+**从黑客的角度看待您的网络应用、网络和云**
-**查找并报告具有实际商业影响的关键、可利用的漏洞。** 使用我们20多个自定义工具来映射攻击面,查找让你提升权限的安全问题,并使用自动化漏洞利用收集重要证据,将你的辛勤工作转化为有说服力的报告。
+**查找并报告具有实际商业影响的关键、可利用的漏洞。** 使用我们 20 多个自定义工具来映射攻击面,查找让您提升权限的安全问题,并使用自动化漏洞利用收集重要证据,将您的辛勤工作转化为有说服力的报告。
{{#ref}}
https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons
@@ -99,22 +100,22 @@ https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktrick
-**SerpApi** 提供快速且简单的实时API,以**访问搜索引擎结果**。他们抓取搜索引擎,处理代理,解决验证码,并为你解析所有丰富的结构化数据。
+**SerpApi** 提供快速且简单的实时 API,以 **访问搜索引擎结果**。他们抓取搜索引擎,处理代理,解决验证码,并为您解析所有丰富的结构化数据。
-订阅SerpApi的计划之一包括访问50多个不同的API,用于抓取不同的搜索引擎,包括Google、Bing、百度、Yahoo、Yandex等。\
-与其他提供商不同,**SerpApi不仅仅抓取自然结果**。SerpApi的响应始终包括所有广告、内嵌图像和视频、知识图谱以及搜索结果中存在的其他元素和功能。
+订阅 SerpApi 的计划之一可访问超过 50 个不同的 API,用于抓取不同的搜索引擎,包括 Google、Bing、百度、Yahoo、Yandex 等。\
+与其他提供商不同,**SerpApi 不仅仅抓取自然结果**。SerpApi 的响应始终包括所有广告、内联图像和视频、知识图谱以及搜索结果中存在的其他元素和功能。
-当前的SerpApi客户包括**Apple、Shopify和GrubHub**。\
-有关更多信息,请查看他们的 [**博客**](https://serpapi.com/blog/)**,**或在他们的 [**游乐场**](https://serpapi.com/playground)**中尝试示例。**\
-你可以在 [**这里**](https://serpapi.com/users/sign_up)** 创建一个免费账户。**
+当前的 SerpApi 客户包括 **Apple、Shopify 和 GrubHub**。\
+有关更多信息,请查看他们的 [**博客**](https://serpapi.com/blog/)**,**或在他们的 [**游乐场**](https://serpapi.com/playground)** 尝试示例。**\
+您可以 [**在这里**](https://serpapi.com/users/sign_up)** 创建一个免费帐户。**
---
-### 8kSec Academy – 深入的移动安全课程
+### [8kSec Academy – 深入的移动安全课程](https://academy.8ksec.io/)
-学习执行漏洞研究、渗透测试和逆向工程所需的技术和技能,以保护移动应用和设备。通过我们的按需课程**掌握iOS和Android安全**并**获得认证**:
+学习执行漏洞研究、渗透测试和逆向工程所需的技术和技能,以保护移动应用程序和设备。通过我们的按需课程 **掌握 iOS 和 Android 安全** 并 **获得认证**:
{{#ref}}
https://academy.8ksec.io/
@@ -126,28 +127,28 @@ https://academy.8ksec.io/
-[**WebSec**](https://websec.nl) 是一家总部位于**阿姆斯特丹**的专业网络安全公司,帮助**保护**全球各地的企业免受最新网络安全威胁,通过提供**进攻性安全服务**以**现代**的方式。
+[**WebSec**](https://websec.nl) 是一家总部位于 **阿姆斯特丹** 的专业网络安全公司,帮助 **保护** 全球企业免受最新网络安全威胁,通过提供 **进攻性安全服务** 采用 **现代** 方法。
-WebSec 是一家**一体化安全公司**,这意味着他们可以做所有事情;渗透测试、**安全**审计、意识培训、网络钓鱼活动、代码审查、漏洞开发、安全专家外包等等。
+WebSec 是一家 **一体化安全公司**,这意味着他们可以做所有事情;渗透测试、**安全** 审计、意识培训、网络钓鱼活动、代码审查、漏洞开发、安全专家外包等等。
-WebSec的另一个酷点是,与行业平均水平不同,WebSec对他们的技能**非常自信**,甚至到**保证最佳质量结果**的程度,他们在网站上声明“**如果我们无法攻破它,你就不需要支付!**”。有关更多信息,请查看他们的 [**网站**](https://websec.nl/en/) 和 [**博客**](https://websec.nl/blog/)!
+WebSec 的另一个酷点是,与行业平均水平不同,WebSec 对他们的技能 **非常自信**,以至于他们 **保证最佳质量结果**,他们在网站上声明“**如果我们无法攻破它,您就不需要支付!**”。有关更多信息,请查看他们的 [**网站**](https://websec.nl/en/) 和 [**博客**](https://websec.nl/blog/)!
-除了上述内容,WebSec 还是 **HackTricks** 的坚定支持者。
+除了上述内容,WebSec 还是 **HackTricks 的坚定支持者**。
{{#ref}}
https://www.youtube.com/watch?v=Zq2JycGDCPM
{{#endref}}
-## License & Disclaimer
+## 许可证和免责声明
-查看他们在:
+请查看他们在:
{{#ref}}
welcome/hacktricks-values-and-faq.md
{{#endref}}
-## Github Stats
+## Github 统计
-
+
{{#include ./banners/hacktricks-training.md}}
diff --git a/src/windows-hardening/active-directory-methodology/bloodhound.md b/src/windows-hardening/active-directory-methodology/bloodhound.md
index a940d4f02..2cd58047a 100644
--- a/src/windows-hardening/active-directory-methodology/bloodhound.md
+++ b/src/windows-hardening/active-directory-methodology/bloodhound.md
@@ -28,7 +28,7 @@ AD Explorer 可以创建 AD 的快照,以便您可以离线检查。\
From [https://github.com/BloodHoundAD/BloodHound](https://github.com/BloodHoundAD/BloodHound)
-> BloodHound 是一个单页面的 Javascript 网络应用,建立在 [Linkurious](http://linkurio.us/) 之上,使用 [Electron](http://electron.atom.io/) 编译,并通过 C# 数据收集器提供 [Neo4j](https://neo4j.com/) 数据库。
+> BloodHound 是一个单页面的 Javascript 网络应用程序,建立在 [Linkurious](http://linkurio.us/) 之上,使用 [Electron](http://electron.atom.io/) 编译,并配备一个由 C# 数据收集器提供数据的 [Neo4j](https://neo4j.com/) 数据库。
BloodHound 使用图论来揭示 Active Directory 或 Azure 环境中隐藏的、通常是无意的关系。攻击者可以使用 BloodHound 轻松识别高度复杂的攻击路径,这些路径在其他情况下将无法快速识别。防御者可以使用 BloodHound 识别并消除这些相同的攻击路径。蓝队和红队都可以使用 BloodHound 更深入地理解 Active Directory 或 Azure 环境中的权限关系。
@@ -36,7 +36,7 @@ BloodHound 使用图论来揭示 Active Directory 或 Azure 环境中隐藏的
BloodHound 由两个主要部分组成:**ingestors** 和 **visualisation application**。
-**ingestors** 用于 **枚举域并提取所有信息**,以可被可视化应用程序理解的格式。
+**ingestors** 用于 **枚举域并提取所有信息**,以便可视化应用程序理解的格式。
**visualisation application 使用 neo4j** 来显示所有信息之间的关系,并展示在域中提升权限的不同方式。
@@ -46,11 +46,11 @@ BloodHound 由两个主要部分组成:**ingestors** 和 **visualisation appli
1. 安装 Docker Compose。这应该包含在 [Docker Desktop](https://www.docker.com/products/docker-desktop/) 安装中。
2. 运行:
-```
+```bash
curl -L https://ghst.ly/getbhce | docker compose -f - up
```
-3. 在 Docker Compose 的终端输出中找到随机生成的密码。
-4. 在浏览器中,导航到 http://localhost:8080/ui/login。使用用户名 admin 和日志中的随机生成密码登录。
+3. 在 Docker Compose 的终端输出中找到随机生成的密码。
+4. 在浏览器中,导航到 http://localhost:8080/ui/login。使用用户名 **`admin`** 和您可以在 Docker Compose 的日志中找到的 **`随机生成的密码`** 登录。
之后,您需要更改随机生成的密码,您将准备好新的界面,从中可以直接下载 ingestors。
@@ -80,7 +80,7 @@ group3r.exe -f
```
## PingCastle
-[**PingCastle**](https://www.pingcastle.com/documentation/) **评估AD环境的安全态势**,并提供一个漂亮的**报告**和图表。
+[**PingCastle**](https://www.pingcastle.com/documentation/) **评估AD环境的安全态势**并提供一个漂亮的**报告**和图表。
要运行它,可以执行二进制文件`PingCastle.exe`,它将启动一个**交互式会话**,呈现选项菜单。默认选项是**`healthcheck`**,它将建立一个**域**的基线**概述**,并查找**错误配置**和**漏洞**。