TL;DR

HackTricks (hacktricks.wiki) là wiki pentesting mở, miễn phí, do Carlos Polop khởi xướng từ 2019 khi ôn OSCP. 2026 rồi: 11.2k sao GitHub, 3.1k fork, 399 contributor, 17 ngôn ngữ, cover từ Web/AD/Network tới Cloud và CI/CD. Trái tim của nó là Pentesting Methodology 13 phase (0 → 12) — một quy trình đệ quy từ physical access tới pivoting, đã trở thành chuẩn tham khảo cho OSCP, CTF, bug bounty và red team thực chiến.

HackTricks là gì, và tại sao quan trọng

Bạn đang ôn OSCP. Bạn đang làm HackTheBox. Bạn nhận được một IP trong scope bug bounty. Bạn vừa được giao audit một tenant GCP. Ở cả bốn tình huống đó, xác suất cao là bạn sẽ mở một tab HackTricks.

Sáu năm trước, Carlos Polop — kỹ sư viễn thông với Master về an ninh mạng và loạt cert OSCP, OSWE, CRTP, eMAPT, eWPTXv2, ARTE, GRTE, AzRTE — bắt đầu viết HackTricks vì chính anh bị ngợp. Quá nhiều service, quá nhiều port, quá nhiều trick cho từng môi trường. Thay vì ghi chú riêng trong Obsidian, anh mở source nó thành một mdbook công khai.

Kết quả 2026: một cuốn sổ sống, cập nhật hàng giờ (commit gần nhất thường < 24h trước), được cộng đồng 399 contributor bồi đắp. Logo & motion design do @ppieranacho thiết kế.

Những con số đáng chú ý

Chỉ sốGiá trị
Stars11,200
Forks3,100
Watchers219
Contributors399
Branches46
Releases17
Ngôn ngữ hỗ trợ17 (EN + 16 dịch)
Release gần nhấtOct 2025
GiáMiễn phí & open-source

16 ngôn ngữ dịch gồm: Afrikaans, Đức, Hy Lạp, Tây Ban Nha, Pháp, Hindi, Ý, Nhật, Hàn, Ba Lan, Bồ Đào Nha, Serbia, Swahili, Thổ Nhĩ Kỳ, Ukraina, Trung. Pipeline dịch tự động qua OpenAI API — đồng nghĩa khi một trick mới được merge vào bản English, 16 bản dịch cũng tự cập nhật theo.

Bạn có thể self-host bằng Docker — clone repo, chạy container chính thức, và bản local sẽ sẵn sàng tại http://localhost:3337 sau < 5 phút. Hữu dụng khi đi pentest onsite không có internet, hoặc cần version pin lại để tra cứu nhất quán.

Pentesting Methodology — 13 phase, đệ quy

Phần nổi tiếng nhất của HackTricks, và lý do bài post trên X lan truyền, là cái methodology 13 phase. Không phải framework học thuật kiểu PTES hay MITRE ATT&CK — đây là flow chart chiến đấu, viết cho người phải gõ lệnh ngay bây giờ:

  1. 0 — Physical Attacks: có tiếp xúc vật lý? Boot USB, GUI escape, kiosk bypass.
  2. 1 — Host / Asset Discovery: internal test thì quét subnet; external test thì OSINT + subdomain.
  3. 2 — Internal Network Fun: sniff, MitM, LLMNR poisoning để tóm credential trước khi tấn công host.
  4. 3 — Port Scan & Service Discovery: nmap & friends — port nào, service nào, version nào.
  5. 4 — Service Version Exploits: version đã biết có CVE không, có public exploit không.
  6. 5 — Pentesting Services: không có exploit ngon? Đào misconfig theo từng service, sắp xếp theo default port. Web Pentesting là section khổng lồ nhất.
  7. 6 — Phishing: hết đường kỹ thuật thì xã hội kỹ thuật.
  8. 7 — Getting Shell: reverse shell toolkit + AV evasion cho Windows.
  9. 8 — Inside: cheatsheet Linux / Windows CMD / Windows PowerShell cho post-exploit.
  10. 9 — Exfiltration: đưa data ra, đưa tool privesc vào.
  11. 10 — Privilege Escalation: local (Linux + Windows) rồi domain (Active Directory).
  12. 11 — POST: looting (dump thêm password) + persistence (gợi ý dùng 2–3 cơ chế khác nhau).
  13. 12 — Pivoting: tunneling, lateral movement qua AD, NTLM trick. Rồi quay về phase 1 cho subnet mới.

Điểm tinh tế: methodology đệ quy. External test xâm nhập được vào mạng nội bộ? Quay lại phase 1. Pivot qua một VLAN mới? Quay lại phase 1. Đây là mô hình duy nhất phản ánh đúng thực tế một cuộc red team kéo dài nhiều tuần.

Không chỉ là methodology

Ngoài wiki chính, HackTricks có hai sub-site song song:

  • HackTricks Cloud — AWS, GCP, Azure, Oracle Cloud, Alibaba Cloud, DigitalOcean. Có hẳn mục CI/CD riêng cover GitHub Actions, GitLab CI, Jenkins, CircleCI, kèm các pattern tấn công hiện đại như Poisoned Pipeline Execution (PPE)Docker build-context abuse.
  • HackTricks Tools — tập hợp tool viết tay của Carlos & cộng đồng.

Trong đó đáng kể nhất là bộ tool Carlos tự build, được refer lồng ghép xuyên suốt sách:

  • PEASS-ng (PEAS suite) — bộ script enum privesc Linux/Windows, gần như mặc định trong mọi box OSCP.
  • Legion — automated vulnerability assessment dựa trên chính các ghi chú trong wiki.
  • PurplePanda — dò bad config & privesc path xuyên multi-cloud + SaaS, visualize bằng Neo4j.

Mảng mới: AI developer tooling security

HackTricks 2026 không chỉ dừng ở traditional pentesting. Các section gần đây cover cả abuse của AI developer tooling — ví dụ CVE-2025-61260 trong OpenAI Codex CLI: các phiên bản ≤0.22.x auto-load Model Context Protocol (MCP) servers theo biến CODEX_HOME. Một .env do repo kiểm soát có thể redirect CODEX_HOME sang file của attacker và thực thi code ngay khi victim chạy codex. Đây là kiểu supply-chain attack mới hoàn toàn của thời đại AI tooling, và HackTricks là một trong số ít nơi có playbook tấn công/phòng thủ cụ thể.

Ai dùng HackTricks, dùng thế nào

  • Ôn cert: OSCP, OSEP, OSWE, CRTP, eCPPT — methodology + privesc guide là gold.
  • CTF / HackTheBox / TryHackMe: tra trick theo port trong phase 5.
  • Bug bounty: Web Pentesting section là cheatsheet CSRF/SSRF/XXE/deserialization đầy đủ nhất public.
  • Pentest chuyên nghiệp: cheatsheet onsite, đặc biệt phần AD & pivoting.
  • DevSecOps / SRE: đọc phần CI/CD để threat-model pipeline của chính mình.
  • Blue team / SOC: đọc từ phía attacker để build detection đúng hành vi.

Giới hạn & pricing

HackTricks wiki miễn phí 100%. Phần thương mại hoá duy nhất là các khoá cert red-team tự sản xuất tại training.hacktricks.xyz — ARTE (AWS), GRTE (GCP), AzRTE (Azure). Còn lại là sponsor từ các công ty trong ngành (STM Cyber, Intigriti, HackenProof, WebSec, 8kSec, SerpApi…) giúp Carlos & team duy trì.

Lưu ý pháp lý: mọi trick trong HackTricks được viết cho authorized testing — pentest có hợp đồng, chương trình bug bounty có scope rõ ràng, CTF/lab. Dùng ngoài scope là vi phạm pháp luật ở hầu hết các quốc gia.

Làm gì tiếp

Ba bước ngắn cho người mới:

  1. Bookmark hacktricks.wikicloud.hacktricks.wiki.
  2. Đọc hết trang Pentesting Methodology — 20 phút, sẽ đổi cách bạn nghĩ về flow tấn công.
  3. Self-host local bằng Docker (localhost:3337) để có bản offline khi đi onsite.

Nguồn: GitHub HackTricks-wiki/hacktricks, Pentesting Methodology, HackTricks Cloud, nguồn giới thiệu trên X.