hacktricks/network-services-pentesting/11211-memcache/README.md

282 lines
19 KiB
Markdown
Raw Normal View History

2024-02-11 01:46:25 +00:00
# 11211 - Testowanie penetracyjne Memcache
2023-02-16 13:29:30 +00:00
<details>
2024-02-11 01:46:25 +00:00
<summary><strong>Naucz się hakować AWS od zera do bohatera z</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2023-02-16 13:29:30 +00:00
2024-02-11 01:46:25 +00:00
Inne sposoby wsparcia HackTricks:
2024-02-03 01:15:34 +00:00
2024-02-11 01:46:25 +00:00
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLAN SUBSKRYPCJI**](https://github.com/sponsors/carlospolop)!
* Zdobądź [**oficjalne gadżety PEASS & HackTricks**](https://peass.creator-spring.com)
* Odkryj [**Rodzinę PEASS**](https://opensea.io/collection/the-peass-family), naszą kolekcję ekskluzywnych [**NFT**](https://opensea.io/collection/the-peass-family)
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
2023-02-16 13:29:30 +00:00
</details>
2024-02-11 01:46:25 +00:00
## Informacje o protokole
2023-02-16 13:29:30 +00:00
2024-02-11 01:46:25 +00:00
Z [Wikipedii](https://en.wikipedia.org/wiki/Memcached):
2024-02-08 21:36:15 +00:00
2024-02-11 01:46:25 +00:00
> **Memcached** (wymowa: mem-cashed, mem-cash-dee) to ogólnego przeznaczenia rozproszony [system buforowania pamięci](https://en.wikipedia.org/wiki/Memory\_caching). Często jest używany do przyspieszania dynamicznych stron internetowych opartych na bazie danych poprzez buforowanie danych i obiektów w pamięci RAM w celu zmniejszenia liczby odczytów zewnętrznego źródła danych (takiego jak baza danych lub interfejs API).
2024-02-08 21:36:15 +00:00
2024-02-11 01:46:25 +00:00
Chociaż Memcached obsługuje SASL, większość instancji jest **narażona bez uwierzytelnienia**.
2023-02-16 13:29:30 +00:00
2024-02-11 01:46:25 +00:00
**Domyślny port:** 11211
2023-02-16 13:29:30 +00:00
```
PORT STATE SERVICE
11211/tcp open unknown
```
2024-02-11 01:46:25 +00:00
## Wyliczanie
2023-02-16 13:29:30 +00:00
2024-02-11 01:46:25 +00:00
### Ręczne
2023-02-16 13:29:30 +00:00
2024-02-11 01:46:25 +00:00
Aby wydobyć wszystkie informacje zapisane w instancji memcache, musisz:
2023-02-16 13:29:30 +00:00
2024-02-11 01:46:25 +00:00
1. Znaleźć **slaby** z **aktywnymi elementami**
2. Pobrać **nazwy kluczy** wykrytych slabów
3. Wydobyć **zapisane dane**, pobierając nazwy kluczy
2023-02-16 13:29:30 +00:00
2024-02-11 01:46:25 +00:00
Pamiętaj, że ta usługa to tylko **pamięć podręczna**, więc **dane mogą się pojawiać i znikać**.
2023-02-16 13:29:30 +00:00
```bash
echo "version" | nc -vn -w 1 <IP> 11211 #Get version
echo "stats" | nc -vn -w 1 <IP> 11211 #Get status
echo "stats slabs" | nc -vn -w 1 <IP> 11211 #Get slabs
echo "stats items" | nc -vn -w 1 <IP> 11211 #Get items of slabs with info
echo "stats cachedump <number> 0" | nc -vn -w 1 <IP> 11211 #Get key names (the 0 is for unlimited output size)
echo "get <item_name>" | nc -vn -w 1 <IP> 11211 #Get saved info
#This php will just dump the keys, you need to use "get <item_name> later"
sudo apt-get install php-memcached
php -r '$c = new Memcached(); $c->addServer("localhost", 11211); var_dump( $c->getAllKeys() );'
```
2024-02-11 01:46:25 +00:00
### Instrukcja2
Memcached jest rozproszonym systemem pamięci podręcznej, który jest szeroko stosowany w aplikacjach internetowych do przyspieszania dostępu do danych. Jednakże, niektóre konfiguracje Memcached mogą prowadzić do poważnych luk w zabezpieczeniach, które mogą być wykorzystane przez hakerów do uzyskania nieautoryzowanego dostępu do danych.
#### Wykrywanie Memcached
2023-02-16 13:29:30 +00:00
2024-02-11 01:46:25 +00:00
Aby wykryć, czy dana aplikacja korzysta z Memcached, można użyć narzędzi takich jak `nmap` lub `masscan`. Przeskanuj porty 11211 i 11212, które są domyślnie używane przez Memcached.
2023-02-16 13:29:30 +00:00
2024-02-11 01:46:25 +00:00
```bash
nmap -p 11211,11212 <adres_ip_aplikacji>
```
#### Ataki na Memcached
1. Atak DDoS: Memcached może być wykorzystany do przeprowadzenia ataku DDoS poprzez wysyłanie zapytań UDP z fałszywym adresem IP ofiary. Aby przeprowadzić taki atak, można użyć narzędzi takich jak `memcrashed` lub `Memcrashed-DDoS-Exploit`.
2. Atak na wyciek danych: Jeśli Memcached jest źle skonfigurowany, może wystąpić wyciek danych. Można to wykorzystać, aby uzyskać dostęp do poufnych informacji. Aby przeprowadzić taki atak, można użyć narzędzi takich jak `Memcached-Server-Scanner` lub `Memcached-Dumper`.
#### Zabezpieczanie Memcached
Aby zabezpieczyć Memcached przed atakami, należy podjąć następujące kroki:
1. Wyłączanie nasłuchu na publicznym interfejsie sieciowym i ograniczenie dostępu tylko do lokalnego interfejsu sieciowego.
2. Skonfiguruj Memcached, aby wymagał uwierzytelniania przy połączeniach.
3. Zaktualizuj Memcached do najnowszej wersji, aby uniknąć znanych luk w zabezpieczeniach.
4. Monitoruj Memcached, aby wykryć ewentualne nieprawidłowości lub ataki.
#### Podsumowanie
Memcached jest potężnym narzędziem do przyspieszania dostępu do danych w aplikacjach internetowych. Jednakże, należy pamiętać o odpowiednim zabezpieczeniu Memcached, aby uniknąć potencjalnych luk w zabezpieczeniach i ataków.
2023-02-16 13:29:30 +00:00
```bash
sudo apt install libmemcached-tools
memcstat --servers=127.0.0.1 #Get stats
memcdump --servers=127.0.0.1 #Get all items
memccat --servers=127.0.0.1 <item1> <item2> <item3> #Get info inside the item(s)
```
2024-02-11 01:46:25 +00:00
### Automatyczne
Memcached jest popularnym systemem cache'owania, który jest szeroko stosowany w aplikacjach internetowych. Jednakże, niektóre konfiguracje Memcached mogą być podatne na ataki zewnętrzne, co może prowadzić do wycieku poufnych danych. W tym rozdziale omówimy automatyczne narzędzia, które mogą pomóc w identyfikacji i eksploatacji takich podatności.
#### Memcrashed
Memcrashed to narzędzie napisane w języku Python, które automatyzuje ataki DDoS na serwery Memcached. Narzędzie to wykorzystuje protokół UDP, aby wysyłać zapytania do serwera Memcached, które są odpowiednio spreparowane, aby wywołać odpowiedź o dużej objętości. Atak DDoS za pomocą Memcrashed może spowodować znaczne obciążenie serwera i prowadzić do jego awarii.
2023-02-16 13:29:30 +00:00
2024-02-11 01:46:25 +00:00
Aby użyć narzędzia Memcrashed, należy wprowadzić adres IP docelowego serwera Memcached oraz port, na którym serwer nasłuchuje. Narzędzie automatycznie wygeneruje i wyśle odpowiednie zapytania, aby wywołać odpowiedź o dużej objętości.
2023-02-16 13:29:30 +00:00
```bash
2024-02-11 01:46:25 +00:00
python memcrashed.py <adres_IP_serwera_Memcached> <port_serwera>
2023-02-16 13:29:30 +00:00
```
2024-02-11 01:46:25 +00:00
#### Memcrashed Amplification Scanner
2023-02-16 13:29:30 +00:00
2024-02-11 01:46:25 +00:00
Memcrashed Amplification Scanner to narzędzie napisane w języku Python, które automatycznie skanuje sieć w poszukiwaniu serwerów Memcached, które mogą być wykorzystane do ataków DDoS za pomocą narzędzia Memcrashed. Narzędzie to wysyła zapytania do wszystkich adresów IP w podanej podsieci, aby sprawdzić, czy serwer Memcached jest dostępny i czy można go wykorzystać do ataku.
2023-02-16 13:29:30 +00:00
2024-02-11 01:46:25 +00:00
Aby użyć narzędzia Memcrashed Amplification Scanner, należy wprowadzić adres IP podsieci, którą chcemy zeskanować, oraz port, na którym serwery Memcached nasłuchują. Narzędzie automatycznie skanuje wszystkie adresy IP w podsieci i wyświetla wyniki.
```bash
python memcrashed_amplification_scanner.py <adres_IP_podsieci> <port_serwerów_Memcached>
```
2023-02-16 13:29:30 +00:00
2024-02-11 01:46:25 +00:00
#### Memcrashed Amplification Scanner (z wykorzystaniem Shodan)
2023-02-16 13:29:30 +00:00
2024-02-11 01:46:25 +00:00
Memcrashed Amplification Scanner (z wykorzystaniem Shodan) to rozszerzenie narzędzia Memcrashed Amplification Scanner, które wykorzystuje Shodan do automatycznego skanowania sieci w poszukiwaniu serwerów Memcached. Shodan to wyszukiwarka urządzeń podłączonych do Internetu, która umożliwia identyfikację publicznie dostępnych serwerów Memcached.
2023-02-16 13:29:30 +00:00
2024-02-11 01:46:25 +00:00
Aby użyć narzędzia Memcrashed Amplification Scanner z wykorzystaniem Shodan, należy wprowadzić klucz API Shodan oraz adres IP podsieci, którą chcemy zeskanować. Narzędzie automatycznie wykorzystuje Shodan do skanowania sieci i wyświetla wyniki.
2024-02-08 21:36:15 +00:00
```bash
2024-02-11 01:46:25 +00:00
python memcrashed_amplification_scanner_shodan.py <klucz_API_Shodan> <adres_IP_podsieci>
2023-02-16 13:29:30 +00:00
```
2024-02-11 01:46:25 +00:00
#### Memcrashed Amplification Scanner (z wykorzystaniem Censys)
Memcrashed Amplification Scanner (z wykorzystaniem Censys) to rozszerzenie narzędzia Memcrashed Amplification Scanner, które wykorzystuje Censys do automatycznego skanowania sieci w poszukiwaniu serwerów Memcached. Censys to platforma do monitorowania i analizy danych związanych z infrastrukturą internetową.
Aby użyć narzędzia Memcrashed Amplification Scanner z wykorzystaniem Censys, należy wprowadzić klucz API Censys oraz adres IP podsieci, którą chcemy zeskanować. Narzędzie automatycznie wykorzystuje Censys do skanowania sieci i wyświetla wyniki.
2023-02-16 13:29:30 +00:00
2024-02-08 21:36:15 +00:00
```bash
2024-02-11 01:46:25 +00:00
python memcrashed_amplification_scanner_censys.py <klucz_API_Censys> <adres_IP_podsieci>
```
#### Memcrashed Amplification Scanner (z wykorzystaniem ZoomEye)
Memcrashed Amplification Scanner (z wykorzystaniem ZoomEye) to rozszerzenie narzędzia Memcrashed Amplification Scanner, które wykorzystuje ZoomEye do automatycznego skanowania sieci w poszukiwaniu serwerów Memcached. ZoomEye to wyszukiwarka urządzeń podłączonych do Internetu, która umożliwia identyfikację publicznie dostępnych serwerów Memcached.
Aby użyć narzędzia Memcrashed Amplification Scanner z wykorzystaniem ZoomEye, należy wprowadzić klucz API ZoomEye oraz adres IP podsieci, którą chcemy zeskanować. Narzędzie automatycznie wykorzystuje ZoomEye do skanowania sieci i wyświetla wyniki.
```bash
python memcrashed_amplification_scanner_zoomeye.py <klucz_API_ZoomEye> <adres_IP_podsieci>
```
```bash
nmap -n -sV --script memcached-info -p 11211 <IP> #Just gather info
msf > use auxiliary/gather/memcached_extractor #Extracts saved data
msf > use auxiliary/scanner/memcached/memcached_amp #Check is UDP DDoS amplification attack is possible
2023-02-16 13:29:30 +00:00
```
2024-02-11 01:46:25 +00:00
## **Dumpowanie kluczy Memcache**
2023-02-16 13:29:30 +00:00
2024-02-11 01:46:25 +00:00
W świecie memcache istnieją specjalne polecenia umożliwiające inspekcję przechowywanych danych, choć z pewnymi ograniczeniami:
2023-02-16 13:29:30 +00:00
2024-02-11 01:46:25 +00:00
1. Klucze mogą być dumpowane tylko według klasy slab, grupującej klucze o podobnym rozmiarze zawartości.
2. Istnieje limit jednej strony na klasę slab, co równa się 1MB danych.
3. Ta funkcjonalność jest nieoficjalna i może zostać wycofana w dowolnym momencie, jak omówiono w [forum społecznościowym](https://groups.google.com/forum/?fromgroups=#!topic/memcached/1-T8I-RVGKM).
Ograniczenie polegające na możliwości dumpowania tylko 1MB danych spośród potencjalnie gigabajtów danych jest szczególnie istotne. Niemniej jednak, ta funkcjonalność może wciąż dostarczyć informacji na temat wzorców używania kluczy, w zależności od konkretnych potrzeb. Dla tych, którzy mniej interesują się mechaniką, w [sekcji narzędzi](https://lzone.de/cheat-sheet/memcached#tools) można znaleźć narzędzia do kompleksowego dumpowania. Alternatywnie, poniżej przedstawiono proces korzystania z telnetu do bezpośredniej interakcji z konfiguracją memcached.
### **Jak to działa**
Organizacja pamięci w memcache jest kluczowa. Uruchomienie memcache z opcją "-vv" ujawnia generowane przez niego klasy slab, jak pokazano poniżej:
```bash
$ memcached -vv
slab class 1: chunk size 96 perslab 10922
[...]
```
Aby wyświetlić wszystkie obecnie istniejące slaby, używa się następującej komendy:
```bash
stats slabs
```
Dodanie pojedynczego klucza do memcached 1.4.13 ilustruje, jak są tworzone i zarządzane klasy slabów. Na przykład:
2024-02-08 21:36:15 +00:00
```bash
2023-02-16 13:29:30 +00:00
set mykey 0 60 1
1
STORED
```
2024-02-11 01:46:25 +00:00
Wykonanie polecenia "stats slabs" po dodaniu klucza dostarcza szczegółowych statystyk dotyczących wykorzystania slabów:
2024-02-08 21:36:15 +00:00
```bash
2023-02-16 13:29:30 +00:00
stats slabs
2024-02-08 21:36:15 +00:00
[...]
2023-02-16 13:29:30 +00:00
```
2024-02-11 01:46:25 +00:00
Ten wynik ujawnia aktywne typy slabów, wykorzystane fragmenty i statystyki operacyjne, dostarczając informacji na temat efektywności operacji odczytu i zapisu.
2023-02-16 13:29:30 +00:00
2024-02-11 01:46:25 +00:00
Inne przydatne polecenie, "stats items", dostarcza danych dotyczących usuwania, ograniczeń pamięciowych i cykli życia elementów:
2024-02-08 21:36:15 +00:00
```bash
2023-02-16 13:29:30 +00:00
stats items
2024-02-08 21:36:15 +00:00
[...]
2023-02-16 13:29:30 +00:00
```
2024-02-11 01:46:25 +00:00
Te statystyki te pozwalają na przypuszczenia dotyczące zachowania pamięci podręcznej aplikacji, w tym wydajności pamięci podręcznej dla różnych rozmiarów zawartości, alokacji pamięci i pojemności do przechowywania dużych obiektów.
2023-02-16 13:29:30 +00:00
2024-02-11 01:46:25 +00:00
### **Wyciek kluczy**
2023-02-16 13:29:30 +00:00
2024-02-11 01:46:25 +00:00
Wersje wcześniejsze niż 1.4.31 wyciekają klucze według klasy slab za pomocą:
2024-02-08 21:36:15 +00:00
```bash
2023-02-16 13:29:30 +00:00
stats cachedump <slab class> <number of items to dump>
```
2024-02-11 01:46:25 +00:00
Na przykład, aby wydobyć klucz w klasie #1:
2024-02-08 21:36:15 +00:00
```bash
2023-02-16 13:29:30 +00:00
stats cachedump 1 1000
ITEM mykey [1 b; 1350677968 s]
END
```
2024-02-11 01:46:25 +00:00
Ta metoda iteruje po klasach slab, wyodrębniając i opcjonalnie zrzutując wartości kluczy.
2023-02-16 13:29:30 +00:00
2024-02-11 01:46:25 +00:00
### **ZRZUTOWANIE KLUCZY MEMCACHE (WERSJA 1.4.31+)**
2023-02-16 13:29:30 +00:00
2024-02-11 01:46:25 +00:00
Wersja memcache 1.4.31 i nowsze wprowadzają nową, bezpieczniejszą metodę zrzutu kluczy w środowisku produkcyjnym, wykorzystując tryb nieblokujący, jak szczegółowo opisano w [notatkach wydania](https://github.com/memcached/memcached/wiki/ReleaseNotes1431). Ten podejście generuje obszerny wynik, dlatego zaleca się użycie polecenia 'nc' dla efektywności. Przykłady obejmują:
2024-02-08 21:36:15 +00:00
```bash
2023-02-16 13:29:30 +00:00
echo 'lru_crawler metadump all' | nc 127.0.0.1 11211 | head -1
echo 'lru_crawler metadump all' | nc 127.0.0.1 11211 | grep ee6ba58566e234ccbbce13f9a24f9a28
```
2024-02-11 01:46:25 +00:00
### **NARZĘDZIA DO WYŚWIETLANIA DANYCH**
2023-02-16 13:29:30 +00:00
2024-02-11 01:46:25 +00:00
Tabela [stąd](https://lzone.de/blog).
2023-02-16 13:29:30 +00:00
2024-02-11 01:46:25 +00:00
| Języki programowania | Narzędzia | Funkcjonalność | | |
| -------------------- | ---------------------------------------------------------------------------------------------------------------------------------- | ------------------------------------------------------------------------------------------------------ | --------------------------------------------------------------------------- | ------- |
| PHP | [prosty skrypt](http://snipt.org/xtP) | Wyświetla nazwy kluczy. | | |
| Perl | [prosty skrypt](https://wiki.jasig.org/download/attachments/13572172/memcached-clean.pl?version=1\&modificationDate=1229693957401) | Wyświetla klucze i wartości. | | |
| Ruby | [prosty skrypt](https://gist.github.com/1365005) | Wyświetla nazwy kluczy. | | |
| Perl | [memdump](https://search.cpan.org/\~dmaki/Memcached-libmemcached-0.4202/src/libmemcached/docs/memdump.pod) | Narzędzie w module CPAN | [Memcached-libmemcached](https://search.cpan.org/\~dmaki/Memcached-libmemc) | ached/) |
| PHP | [memcache.php](http://livebookmark.net/journal/2008/05/21/memcachephp-stats-like-apcphp/) | GUI monitorujące Memcache, które umożliwia również wyświetlanie kluczy. | | |
| libmemcached | [peep](http://blog.evanweaver.com/2009/04/20/peeping-into-memcached/) | **Zamraża proces memcached!!!** Bądź ostrożny podczas używania tego w produkcji. Używając go, można obejść ograniczenie 1MB i naprawdę wyświetlić **wszystkie** klucze. | | |
2023-02-16 13:29:30 +00:00
2024-02-11 01:46:25 +00:00
## Rozwiązywanie problemów <a href="#troubleshooting" id="troubleshooting"></a>
2023-02-16 13:29:30 +00:00
2024-02-11 01:46:25 +00:00
### Ograniczenie danych do 1MB <a href="#1mb-data-limit" id="1mb-data-limit"></a>
2023-02-16 13:29:30 +00:00
2024-02-11 01:46:25 +00:00
Należy pamiętać, że przed wersją memcached 1.4 nie można przechowywać obiektów większych niż 1MB ze względu na domyślny maksymalny rozmiar slabu.
2023-02-16 13:29:30 +00:00
2024-02-11 01:46:25 +00:00
### Nigdy nie ustawiaj limitu czasu na więcej niż 30 dni! <a href="#never-set-a-timeout--30-days" id="never-set-a-timeout--30-days"></a>
2023-02-16 13:29:30 +00:00
2024-02-11 01:46:25 +00:00
Jeśli próbujesz ustawić klucz z limitem czasu większym niż dozwolony maksymalny, może się okazać, że nie otrzymasz oczekiwanego rezultatu, ponieważ memcached traktuje wartość jako znacznik czasu Unix. Jeśli znacznik czasu jest w przeszłości, nie zostanie wykonana żadna operacja. Twoje polecenie zakończy się bez żadnego komunikatu.
2023-02-16 13:29:30 +00:00
2024-02-11 01:46:25 +00:00
Jeśli chcesz użyć maksymalnego okresu ważności, należy podać wartość 2592000. Przykład:
2023-02-16 13:29:30 +00:00
```
set my_key 0 2592000 1
1
```
2024-02-11 01:46:25 +00:00
### Znikające klucze przy przepełnieniu <a href="#disappearing-keys-on-overflow" id="disappearing-keys-on-overflow"></a>
2023-02-16 13:29:30 +00:00
2024-02-11 01:46:25 +00:00
Mimo że dokumentacja mówi o owinięciu wartości przy przepełnieniu 64-bitowym za pomocą polecenia "incr", powoduje to zniknięcie wartości. Należy ją ponownie utworzyć za pomocą polecenia "add"/"set".
2023-02-16 13:29:30 +00:00
2024-02-11 01:46:25 +00:00
### Replikacja <a href="#replication" id="replication"></a>
2023-02-16 13:29:30 +00:00
2024-02-11 01:46:25 +00:00
Sam memcached nie obsługuje replikacji. Jeśli naprawdę jej potrzebujesz, musisz skorzystać z rozwiązań firm trzecich:
2023-02-16 13:29:30 +00:00
2024-02-11 01:46:25 +00:00
* [repcached](http://repcached.lab.klab.org/): wielomasterowa replikacja asynchroniczna (zestaw łatek memcached 1.2)
* [Interfejs memcached Couchbase](http://www.couchbase.com/memcached): Użyj CouchBase jako zamiennika memcached
* [yrmcds](https://cybozu.github.io/yrmcds/): kompatybilne z memcached, klucz-wartość, magazyn Master-Slave
* [twemproxy](https://github.com/twitter/twemproxy) (znany również jako nutcracker): proxy obsługujące memcached
2023-02-16 13:29:30 +00:00
2024-02-11 01:46:25 +00:00
### Arkusz podpowiedzi poleceń
2023-02-16 13:29:30 +00:00
{% content-ref url="memcache-commands.md" %}
[memcache-commands.md](memcache-commands.md)
{% endcontent-ref %}
### **Shodan**
* `port:11211 "STAT pid"`
* `"STAT pid"`
2024-02-11 01:46:25 +00:00
## Odnośniki
2023-02-16 13:29:30 +00:00
* [https://lzone.de/cheat-sheet/memcached](https://lzone.de/cheat-sheet/memcached)
<details>
2024-02-11 01:46:25 +00:00
<summary><strong>Naucz się hakować AWS od zera do bohatera z</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2023-02-16 13:29:30 +00:00
2024-02-11 01:46:25 +00:00
Inne sposoby wsparcia HackTricks:
2024-02-03 01:15:34 +00:00
2024-02-11 01:46:25 +00:00
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLAN SUBSKRYPCJI**](https://github.com/sponsors/carlospolop)!
* Zdobądź [**oficjalne gadżety PEASS & HackTricks**](https://peass.creator-spring.com)
* Odkryj [**Rodzinę PEASS**](https://opensea.io/collection/the-peass-family), naszą kolekcję ekskluzywnych [**NFT**](https://opensea.io/collection/the-peass-family)
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
2023-02-16 13:29:30 +00:00
</details>