Translated ['src/README.md', 'src/generic-methodologies-and-resources/pe

This commit is contained in:
Translator 2025-04-27 21:44:04 +00:00
parent d1418c4286
commit 95a86acd04
2 changed files with 15 additions and 15 deletions

View File

@ -4,7 +4,7 @@
_Logo et design animé de Hacktricks par_ [_@ppiernacho_](https://www.instagram.com/ppieranacho/)_._
### Exécuter HackTricks localement
### Exécuter HackTricks Localement
```bash
# Download latest version of hacktricks
git clone https://github.com/HackTricks-wiki/hacktricks
@ -33,7 +33,7 @@ docker run -d --rm --platform linux/amd64 -p 3337:3000 --name hacktricks -v $(pw
```
Votre copie locale de HackTricks sera **disponible à [http://localhost:3337](http://localhost:3337)** après <5 minutes (il faut construire le livre, soyez patient).
## Sponsors Corporatifs
## Sponsors d'entreprise
### [STM Cyber](https://www.stmcyber.com)
@ -78,7 +78,7 @@ https://go.intigriti.com/hacktricks
<figure><img src="images/image (48).png" alt=""><figcaption></figcaption></figure>
\
Utilisez [**Trickest**](https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks) pour créer et **automatiser des workflows** facilement grâce aux **outils communautaires les plus avancés** au monde.
Utilisez [**Trickest**](https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks) pour créer et **automatiser des flux de travail** alimentés par les outils communautaires **les plus avancés** au monde.
Accédez dès aujourd'hui :
@ -102,7 +102,7 @@ Rejoignez le serveur [**HackenProof Discord**](https://discord.com/invite/N3FrSb
---
### [Pentest-Tools.com](https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons) - L'outil essentiel de test de pénétration
### [Pentest-Tools.com](https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons) - L'outil essentiel pour les tests de pénétration
<figure><img src="images/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
@ -123,9 +123,9 @@ https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktrick
**SerpApi** propose des API en temps réel rapides et faciles pour **accéder aux résultats des moteurs de recherche**. Ils extraient des moteurs de recherche, gèrent des proxies, résolvent des captchas et analysent toutes les données structurées riches pour vous.
Un abonnement à l'un des plans de SerpApi inclut l'accès à plus de 50 API différentes pour extraire différents moteurs de recherche, y compris Google, Bing, Baidu, Yahoo, Yandex, et plus encore.\
Contrairement à d'autres fournisseurs, **SerpApi ne se contente pas d'extraire des résultats organiques**. Les réponses de SerpApi incluent systématiquement toutes les publicités, images et vidéos en ligne, graphiques de connaissances, et d'autres éléments et fonctionnalités présents dans les résultats de recherche.
Contrairement à d'autres fournisseurs, **SerpApi ne se contente pas d'extraire des résultats organiques**. Les réponses de SerpApi incluent systématiquement toutes les annonces, images et vidéos en ligne, graphiques de connaissances et autres éléments et fonctionnalités présents dans les résultats de recherche.
Les clients actuels de SerpApi incluent **Apple, Shopify, et GrubHub**.\
Les clients actuels de SerpApi incluent **Apple, Shopify et GrubHub**.\
Pour plus d'informations, consultez leur [**blog**](https://serpapi.com/blog/)**,** ou essayez un exemple dans leur [**playground**](https://serpapi.com/playground)**.**\
Vous pouvez **créer un compte gratuit** [**ici**](https://serpapi.com/users/sign_up)**.**
@ -151,7 +151,7 @@ https://academy.8ksec.io/
WebSec est une entreprise de sécurité internationale avec des bureaux à Amsterdam et Wyoming. Ils offrent des **services de sécurité tout-en-un**, ce qui signifie qu'ils font tout ; Pentesting, **Audits** de sécurité, Formations de sensibilisation, Campagnes de phishing, Revue de code, Développement d'exploits, Externalisation d'experts en sécurité et bien plus encore.
Une autre chose intéressante à propos de WebSec est que, contrairement à la moyenne de l'industrie, WebSec est **très confiant dans ses compétences**, à tel point qu'ils **garantissent les meilleurs résultats de qualité**, comme indiqué sur leur site web "**Si nous ne pouvons pas le hacker, vous ne payez pas !**". Pour plus d'infos, jetez un œil à leur [**site web**](https://websec.net/en/) et [**blog**](https://websec.net/blog/) !
Une autre chose intéressante à propos de WebSec est que, contrairement à la moyenne de l'industrie, WebSec est **très confiant dans ses compétences**, à tel point qu'ils **garantissent les meilleurs résultats de qualité**, comme indiqué sur leur site web "**Si nous ne pouvons pas le hacker, vous ne le payez pas !**". Pour plus d'infos, jetez un œil à leur [**site web**](https://websec.net/en/) et [**blog**](https://websec.net/blog/) !
En plus de cela, WebSec est également un **soutien engagé de HackTricks.**
@ -166,7 +166,7 @@ https://www.youtube.com/watch?v=Zq2JycGDCPM
<figure><img src="images/venacus-logo.svg" alt="venacus logo"><figcaption></figcaption></figure>
[**Venacus**](https://venacus.com/?utm_medium=link&utm_source=hacktricks&utm_campaign=spons) est un moteur de recherche de violations de données (leak). \
Nous fournissons une recherche de chaînes aléatoires (comme Google) sur tous les types de fuites de données, grandes et petites --pas seulement les grandes-- provenant de multiples sources. \
Nous fournissons une recherche de chaînes aléatoires (comme google) sur tous les types de fuites de données, grandes et petites --pas seulement les grandes-- provenant de multiples sources. \
Recherche de personnes, recherche IA, recherche d'organisations, accès API (OpenAPI), intégration theHarvester, toutes les fonctionnalités dont un pentester a besoin.\
**HackTricks continue d'être une excellente plateforme d'apprentissage pour nous tous et nous sommes fiers de le sponsoriser !**

View File

@ -12,9 +12,9 @@ _Logo Hacktricks conçu par_ [_@ppiernacho_](https://www.instagram.com/ppieranac
Avez-vous un **accès physique** à la machine que vous souhaitez attaquer ? Vous devriez lire quelques [**astuces sur les attaques physiques**](../hardware-physical-access/physical-attacks.md) et d'autres sur [**l'évasion des applications GUI**](../hardware-physical-access/escaping-from-gui-applications.md).
### **1-** [**Découverte des hôtes à l'intérieur du réseau**](pentesting-network/index.html#discovering-hosts)/ [Découverte des actifs de l'entreprise](external-recon-methodology/index.html)
### 1- [Découverte des hôtes à l'intérieur du réseau](pentesting-network/index.html#discovering-hosts)/ [Découverte des actifs de l'entreprise](external-recon-methodology/index.html)
**Selon** si le **test** que vous effectuez est un **test interne ou externe**, vous pourriez être intéressé à trouver des **hôtes à l'intérieur du réseau de l'entreprise** (test interne) ou à **trouver des actifs de l'entreprise sur Internet** (test externe).
**Selon** que le **test** que vous effectuez est un **test interne ou externe**, vous pourriez être intéressé à trouver des **hôtes à l'intérieur du réseau de l'entreprise** (test interne) ou à **trouver des actifs de l'entreprise sur Internet** (test externe).
> [!NOTE]
> Notez que si vous effectuez un test externe, une fois que vous parvenez à obtenir l'accès au réseau interne de l'entreprise, vous devez redémarrer ce guide.
@ -24,7 +24,7 @@ Avez-vous un **accès physique** à la machine que vous souhaitez attaquer ? Vou
**Cette section ne s'applique que si vous effectuez un test interne.**\
Avant d'attaquer un hôte, vous préférez peut-être **voler des identifiants** **du réseau** ou **sniffer** des **données** pour apprendre **passivement/activement (MitM)** ce que vous pouvez trouver à l'intérieur du réseau. Vous pouvez lire [**Pentesting Network**](pentesting-network/index.html#sniffing).
### **3-** [**Scan de Port - Découverte de Service**](pentesting-network/index.html#scanning-hosts)
### **3-** [**Scan de Port - Découverte de services**](pentesting-network/index.html#scanning-hosts)
La première chose à faire lorsque vous **cherchez des vulnérabilités dans un hôte** est de savoir quels **services sont en cours d'exécution** sur quels ports. Voyons les [**outils de base pour scanner les ports des hôtes**](pentesting-network/index.html#scanning-hosts).
@ -34,9 +34,9 @@ Une fois que vous savez quels services sont en cours d'exécution, et peut-être
### **5-** Services de Pentesting
S'il n'y a pas d'exploit intéressant pour un service en cours d'exécution, vous devriez rechercher des **mauvaise configurations courantes dans chaque service en cours d'exécution.**
S'il n'y a pas d'exploit intéressant pour un service en cours d'exécution, vous devriez chercher des **mauvaise configurations courantes dans chaque service en cours d'exécution.**
**Dans ce livre, vous trouverez un guide pour pentester les services les plus courants** (et d'autres qui ne le sont pas tant)**. Veuillez chercher dans l'index de gauche la section _**PENTESTING**_ (les services sont classés par leurs ports par défaut).
**Dans ce livre, vous trouverez un guide pour pentester les services les plus courants** (et d'autres qui ne le sont pas tant)**. Veuillez chercher dans l'index de gauche la section _**PENTESTING**_ **(les services sont classés par leurs ports par défaut).**
**Je tiens à faire une mention spéciale de la partie** [**Pentesting Web**](../network-services-pentesting/pentesting-web/index.html) **(car c'est la plus étendue).**\
De plus, un petit guide sur la façon de [**trouver des vulnérabilités connues dans les logiciels**](../generic-hacking/search-exploits.md) peut être trouvé ici.
@ -81,8 +81,8 @@ Si vous **n'êtes pas root/Administrateur** à l'intérieur de la machine, vous
Ici, vous pouvez trouver un **guide pour escalader les privilèges localement dans** [**Linux**](../linux-hardening/privilege-escalation/index.html) **et dans** [**Windows**](../windows-hardening/windows-local-privilege-escalation/index.html)**.**\
Vous devriez également consulter ces pages sur le fonctionnement de **Windows** :
- [**Authentification, Identifiants, Privilèges de Token et UAC**](../windows-hardening/authentication-credentials-uac-and-efs/index.html)
- Comment [**NTLM fonctionne**](../windows-hardening/ntlm/index.html)
- [**Authentification, Identifiants, Privilèges de jeton et UAC**](../windows-hardening/authentication-credentials-uac-and-efs/index.html)
- Comment fonctionne [**NTLM**](../windows-hardening/ntlm/index.html)
- Comment [**voler des identifiants**](https://github.com/carlospolop/hacktricks/blob/master/generic-methodologies-and-resources/broken-reference/README.md) sous Windows
- Quelques astuces sur [_**Active Directory**_](../windows-hardening/active-directory-methodology/index.html)