2023-08-03 19:12:22 +00:00
# 证书
2022-04-28 16:01:33 +00:00
< details >
2023-08-03 19:12:22 +00:00
< summary > < a href = "https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology" > < strong > ☁️ HackTricks 云 ☁️< / strong > < / a > -< a href = "https://twitter.com/hacktricks_live" > < strong > 🐦 推特 🐦< / strong > < / a > - < a href = "https://www.twitch.tv/hacktricks_live/schedule" > < strong > 🎙️ Twitch 🎙️< / strong > < / a > - < a href = "https://www.youtube.com/@hacktricks_LIVE" > < strong > 🎥 YouTube 🎥< / strong > < / a > < / summary >
2022-04-28 16:01:33 +00:00
2023-09-03 18:16:18 +00:00
* 你在一家**网络安全公司**工作吗?想要在 HackTricks 中**宣传你的公司**吗?或者你想要**获取最新版本的 PEASS 或下载 HackTricks 的 PDF**吗?请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 发现我们的独家 NFT 收藏品[**The PEASS Family**](https://opensea.io/collection/the-peass-family)
2023-08-03 19:12:22 +00:00
* 获取[**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
* **加入**[**💬**](https://emojipedia.org/speech-balloon/) [**Discord 群组** ](https://discord.gg/hRep4RUj7f ) 或 [**Telegram 群组** ](https://t.me/peass ),或者**关注**我在**推特**上的[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
* **通过向**[**hacktricks 仓库**](https://github.com/carlospolop/hacktricks) **和** [**hacktricks-cloud 仓库** ](https://github.com/carlospolop/hacktricks-cloud ) **提交 PR 来分享你的黑客技巧。**
2022-04-28 16:01:33 +00:00
< / details >
2023-09-03 18:16:18 +00:00
< figure > < img src = "/.gitbook/assets/image (3).png" alt = "" > < figcaption > < / figcaption > < / figure >
2022-06-06 22:28:05 +00:00
2023-01-01 16:19:07 +00:00
\
2023-09-04 23:26:05 +00:00
使用 [**Trickest** ](https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks ) 可以轻松构建和自动化由全球最先进的社区工具提供支持的工作流程。\
2023-08-03 19:12:22 +00:00
立即获取访问权限:
2022-05-01 16:32:23 +00:00
2023-01-01 16:19:07 +00:00
{% embed url="https://trickest.com/?utm_campaign=hacktrics& utm_medium=banner& utm_source=hacktricks" %}
2022-06-06 22:28:05 +00:00
2023-08-03 19:12:22 +00:00
## 什么是证书
2021-08-30 22:36:25 +00:00
2023-08-03 19:12:22 +00:00
在密码学中,**公钥证书**,也称为**数字证书**或**身份证书**,是用于证明公钥所有权的电子文档。证书包括有关密钥的信息,其所有者的身份信息(称为主体),以及验证证书内容的实体的数字签名(称为颁发者)。如果签名有效,并且检查证书的软件信任颁发者,则可以使用该密钥与证书的主体进行安全通信。
2023-09-04 23:26:05 +00:00
在典型的[公钥基础设施](https://en.wikipedia.org/wiki/Public-key\_infrastructure)( PKI) 方案中, 证书颁发者是一个[证书颁发机构](https://en.wikipedia.org/wiki/Certificate\_authority)( CA) , 通常是一家向客户收费以为其颁发证书的公司。相比之下, 在[信任网络](https://en.wikipedia.org/wiki/Web\_of\_trust)方案中,个人直接签署彼此的密钥,以一种类似于公钥证书的格式执行类似功能。
2021-08-30 22:36:25 +00:00
2023-09-03 18:16:18 +00:00
公钥证书的最常见格式由[X.509](https://en.wikipedia.org/wiki/X.509)定义。由于X.509非常通用,该格式受到为某些用例定义的配置文件的进一步限制,例如[RFC 5280](https://en.wikipedia.org/wiki/PKIX)中定义的[公钥基础设施( X.509) ](https://en.wikipedia.org/wiki/PKIX)。
2021-08-30 22:36:25 +00:00
2023-08-03 19:12:22 +00:00
## x509 常见字段
2021-08-30 22:36:25 +00:00
2023-08-03 19:12:22 +00:00
* **版本号**: x509 格式的版本。
2023-09-03 18:16:18 +00:00
* **序列号**:用于在 CA 系统中唯一标识证书。特别是用于跟踪吊销信息。
2023-08-03 19:12:22 +00:00
* **主体**:证书所属的实体:机器、个人或组织。
* **通用名称**:受证书影响的域。可以是一个或多个,并且可以包含通配符。
* **国家( C) **:国家
* **可分辨名称( DN) **:完整的主体:`C=US, ST=California, L=San Francisco, O=Example, Inc., CN=shared.global.example.net`
2023-09-03 18:16:18 +00:00
* **地区( L) **:地区
2023-08-03 19:12:22 +00:00
* **组织( O) **:组织名称
* **组织单位( OU) **:组织的部门(如“人力资源”)。
* **州或省( ST、S 或 P) **:州或省名称列表
* **颁发者**:验证信息并签署证书的实体。
* **通用名称( CN) **:证书颁发机构的名称
* **国家( C) **:证书颁发机构的国家
* **可分辨名称( DN) **:证书颁发机构的可分辨名称
2023-09-03 18:16:18 +00:00
* **地区( L) **:组织所在的地方。
2023-08-03 19:12:22 +00:00
* **组织( O) **:组织名称
* **组织单位( OU) **:组织的部门(如“人力资源”)。
2023-09-03 18:16:18 +00:00
* **起始日期**:证书有效的最早时间和日期。通常设置为证书签发前几小时或几天,以避免[时钟偏差](https://en.wikipedia.org/wiki/Clock\_skew#On\_a\_network)问题。
* **截止日期**:证书失效的时间和日期。
2023-08-03 19:12:22 +00:00
* **公钥**:属于证书主体的公钥。(这是主要部分之一,因为这是由 CA 签名的内容)
2023-09-03 18:16:18 +00:00
* **公钥算法**:用于生成公钥的算法。例如 RSA。
* **公钥曲线**:椭圆曲线公钥算法使用的曲线(如果适用)。例如 nistp521。
* **公钥指数**:用于推导公钥的指数(如果适用)。例如 65537。
* **公钥大小**:公钥空间的位数大小。例如 2048。
2023-08-03 19:12:22 +00:00
* **签名算法**:用于签署公钥证书的算法。
* **签名**:颁发者的私钥对证书主体进行的签名。
* **x509v3 扩展**
* **密钥用途**:证书公钥的有效加密用途。常见值包括数字签名验证、密钥加密和证书签名。
2023-09-04 23:26:05 +00:00
* 在 Web 证书中,它将显示为 _X509v3 扩展_ ,并具有值 `Digital Signature`
2023-08-03 19:12:22 +00:00
* **扩展密钥用途**:证书可用于的应用程序。常见值包括 TLS 服务器身份验证、电子邮件保护和代码签名。
2023-09-04 23:26:05 +00:00
* 在 Web 证书中,它将显示为 _X509v3 扩展_ ,并具有值 `TLS Web Server Authentication`
2023-08-03 19:12:22 +00:00
* **主体备用名称**:允许用户为单个 SSL 证书指定其他主机**名称**。使用 SAN 扩展是 SSL 证书的标准做法,它正在取代常见**名称**的使用。
2023-09-04 23:26:05 +00:00
* **基本约束**:此扩展描述证书是 CA 证书还是终端实体证书。CA 证书是签署其他证书的证书,终端实体证书是例如网页中使用的证书(链的最后一部分)。
* **主体密钥标识符**( SKI) : 此扩展声明证书中公钥的唯一**标识符**。所有 CA 证书都需要它。CA 将自己的 SKI 传播到已颁发证书的颁发者**密钥标识符**( AKI) 扩展中。它是主体公钥的哈希值。
2023-09-03 18:16:18 +00:00
* **Authority Key Identifier**(权威密钥标识符):它包含从发行者证书中派生的公钥的密钥标识符。它是发行者公钥的哈希值。
* **Authority Information Access**( AIA) : 此扩展包含最多两种类型的信息:
* 关于**如何获取此证书的发行者**的信息( CA发行者访问方法)
2023-08-03 19:12:22 +00:00
* 可以检查此证书吊销的**OCSP响应者的地址**( OCSP访问方法) 。
* **CRL分发点**: 此扩展标识了可以检查此证书吊销的CRL的位置。处理证书的应用程序可以从此扩展中获取CRL的位置, 下载CRL, 然后检查此证书的吊销情况。
* **CT预证书SCT**:关于证书的证书透明性日志
2021-08-30 22:36:25 +00:00
2023-08-03 19:12:22 +00:00
### OCSP和CRL分发点的区别
2021-08-30 22:36:25 +00:00
2023-08-03 19:12:22 +00:00
**OCSP**( RFC 2560) 是一个标准协议, 由**OCSP客户端和OCSP响应者**组成。该协议**确定给定数字公钥证书的吊销状态**,而无需**下载**整个CRL。\
**CRL**是检查证书有效性的**传统方法**。**CRL提供了已吊销或不再有效的证书序列号列表**。CRL允许验证者在验证证书时检查所呈现证书的吊销状态。CRL的条目数限制为512个。\
来源:[这里](https://www.arubanetworks.com/techdocs/ArubaOS%206\_3\_1\_Web\_Help/Content/ArubaFrameStyles/CertRevocation/About\_OCSP\_and\_CRL.htm)。
2021-08-30 22:36:25 +00:00
2023-08-03 19:12:22 +00:00
### 什么是证书透明性
2021-08-30 22:36:25 +00:00
2023-09-03 18:16:18 +00:00
证书透明性旨在通过使SSL证书的颁发和存在对域所有者、CA和域用户开放审查来解决基于证书的威胁。具体而言, 证书透明性有三个主要目标:
2021-08-30 22:36:25 +00:00
2023-08-03 19:12:22 +00:00
* 使CA**无法在未被该域的所有者**看到的情况下**为该域颁发SSL证书**,或者至少非常困难。
* 提供一个**开放的审计和监控系统**, 让任何域所有者或CA确定证书是否被错误或恶意颁发。
* **尽可能地保护用户**免受错误或恶意颁发的证书的欺骗。
2021-08-30 22:36:25 +00:00
2023-08-03 19:12:22 +00:00
#### **证书日志**
2021-08-30 22:36:25 +00:00
2023-09-03 18:16:18 +00:00
证书日志是简单的网络服务,用于维护**具有密码学保证、公开可审计、仅追加记录的证书**。**任何人都可以向日志提交证书**, 尽管证书颁发机构可能是最主要的提交者。同样, 任何人都可以查询日志以获取密码学证明, 用于验证日志是否正常运行或验证特定证书是否已被记录。日志服务器的数量不必很大( 比如全球少于一千个) , 每个服务器可以由CA、ISP或任何其他感兴趣的方运营。
2021-08-30 22:36:25 +00:00
2023-08-03 19:12:22 +00:00
#### 查询
2021-08-30 22:36:25 +00:00
2023-08-03 19:12:22 +00:00
您可以查询[https://crt.sh/](https://crt.sh)上任何域的证书透明性日志。
2021-08-30 22:36:25 +00:00
2023-08-03 19:12:22 +00:00
## 格式
2021-08-30 22:36:25 +00:00
2023-08-03 19:12:22 +00:00
有不同的格式可用于存储证书。
2021-08-30 22:36:25 +00:00
2023-08-03 19:12:22 +00:00
#### **PEM格式**
2021-08-30 22:36:25 +00:00
2023-09-03 18:16:18 +00:00
* 这是最常用于证书的格式
2023-08-03 19:12:22 +00:00
* 大多数服务器( 例如: Apache) 期望证书和私钥分别存储在不同的文件中\
\- 通常它们是Base64编码的ASCII文件\
\- 用于PEM证书的扩展名为.cer、.crt、.pem、.key文件\
\- Apache和类似的服务器使用PEM格式证书
2021-08-30 22:36:25 +00:00
2023-08-03 19:12:22 +00:00
#### **DER格式**
2021-08-30 22:36:25 +00:00
2023-08-03 19:12:22 +00:00
* DER格式是证书的二进制形式
* 所有类型的证书和私钥都可以编码为DER格式
* DER格式的证书不包含“BEGIN CERTIFICATE/END CERTIFICATE”语句
2023-09-04 23:26:05 +00:00
* DER格式的证书通常使用“.cer”和“.der”扩展名
2023-08-03 19:12:22 +00:00
* DER通常用于Java平台
2021-08-30 22:36:25 +00:00
2023-08-03 19:12:22 +00:00
#### **P7B/PKCS#7格式**
2021-08-30 22:36:25 +00:00
2023-08-03 19:12:22 +00:00
* PKCS#7或P7B格式以Base64 ASCII格式存储, 并具有.p7b或.p7c文件扩展名
* P7B文件仅包含证书和链证书( 中间CA) , 不包含私钥
* 支持P7B文件的最常见平台是Microsoft Windows和Java Tomcat
2021-08-30 22:36:25 +00:00
2023-08-03 19:12:22 +00:00
#### **PFX/P12/PKCS#12格式**
* PKCS#12或PFX/P12格式是一种二进制格式, 用于将服务器证书、中间证书和私钥存储在一个可加密文件中
* 这些文件通常具有.pfx和.p12等扩展名
* 它们通常用于Windows机器上导入和导出证书和私钥
### 格式转换
**将x509转换为PEM**
```
openssl x509 -in certificatename.cer -outform PEM -out certificatename.pem
```
2023-09-03 18:16:18 +00:00
To convert a PEM (Privacy Enhanced Mail) certificate file to DER (Distinguished Encoding Rules) format, you can use the OpenSSL command-line tool. The following command can be used for the conversion:
2021-08-30 22:36:25 +00:00
2023-08-03 19:12:22 +00:00
```plaintext
openssl x509 -in certificate.pem -outform der -out certificate.der
2021-08-30 22:36:25 +00:00
```
2023-09-03 18:16:18 +00:00
Replace `certificate.pem` with the path to your PEM certificate file. After executing the command, a new file named `certificate.der` will be created in DER format.
2021-08-30 22:36:25 +00:00
2023-09-03 18:16:18 +00:00
It is important to note that PEM and DER are two different formats for representing certificates. PEM is a base64-encoded format that includes header and footer lines, while DER is a binary format without any additional encoding.
2021-10-18 11:21:18 +00:00
```
2021-08-30 22:36:25 +00:00
openssl x509 -outform der -in certificatename.pem -out certificatename.der
```
2023-08-03 19:12:22 +00:00
**将DER转换为PEM**
2023-09-04 23:26:05 +00:00
DER( Distinguished Encoding Rules) 和PEM( Privacy-Enhanced Mail) 是两种常见的证书编码格式。DER是一种二进制格式, 而PEM是一种基于文本的格式。在某些情况下, 您可能需要将DER格式的证书转换为PEM格式, 以便更方便地使用和阅读。
2023-09-03 18:16:18 +00:00
2023-09-04 23:26:05 +00:00
要将DER格式的证书转换为PEM格式, 可以按照以下步骤操作:
2021-08-30 22:36:25 +00:00
2023-09-04 23:26:05 +00:00
1. 首先, 打开一个文本编辑器, 并将DER格式的证书内容复制到新文件中。
2. 在新文件的开头添加以下行:
```
-----BEGIN CERTIFICATE-----
```
2021-08-30 22:36:25 +00:00
2023-09-04 23:26:05 +00:00
3. 在新文件的末尾添加以下行:
2023-09-03 18:16:18 +00:00
2023-09-04 23:26:05 +00:00
```
-----END CERTIFICATE-----
```
4. 将新文件保存为以.pem为扩展名的文件, 例如`certificate.pem`。
现在, 您已成功将DER格式的证书转换为PEM格式。您可以使用新的PEM格式证书进行各种操作, 如导入到应用程序或服务器中。
2021-10-18 11:21:18 +00:00
```
2021-08-30 22:36:25 +00:00
openssl x509 -inform der -in certificatename.der -out certificatename.pem
```
2023-08-03 19:12:22 +00:00
**将PEM转换为P7B**
2021-08-30 22:36:25 +00:00
2023-08-03 19:12:22 +00:00
**注意:** PKCS#7或P7B格式以Base64 ASCII格式存储, 并具有.p7b或.p7c的文件扩展名。P7B文件仅包含证书和链证书( 中间CA) , 而不包含私钥。支持P7B文件的最常见平台是Microsoft Windows和Java Tomcat。
2021-10-18 11:21:18 +00:00
```
2021-08-30 22:36:25 +00:00
openssl crl2pkcs7 -nocrl -certfile certificatename.pem -out certificatename.p7b -certfile CACert.cer
```
2023-08-03 19:12:22 +00:00
**将PKCS7转换为PEM格式**
2021-08-30 22:36:25 +00:00
2023-09-03 18:16:18 +00:00
To convert a PKCS7 file to PEM format, you can use the OpenSSL command-line tool. The PKCS7 file contains certificates and/or CRLs (Certificate Revocation Lists) in binary format, while the PEM format is a base64-encoded ASCII representation.
2023-09-04 23:26:05 +00:00
To perform the conversion, follow these steps:
2021-08-30 22:36:25 +00:00
2023-09-04 23:26:05 +00:00
1. Open a terminal or command prompt.
2. Run the following command:
2021-08-30 22:36:25 +00:00
2023-09-04 23:26:05 +00:00
```
openssl pkcs7 -inform DER -in input.p7b -outform PEM -out output.pem
```
2021-08-30 22:36:25 +00:00
2023-09-04 23:26:05 +00:00
Replace `input.p7b` with the path to your PKCS7 file, and `output.pem` with the desired name and path for the PEM file.
2021-08-30 22:36:25 +00:00
2023-09-04 23:26:05 +00:00
3. Press Enter to execute the command.
After the command completes, you will have a PEM file containing the certificates and/or CRLs from the original PKCS7 file. This PEM file can be easily read and manipulated using text editors or other tools.
2023-08-03 19:12:22 +00:00
```
openssl pkcs7 -print_certs -in certificatename.p7b -out certificatename.pem
```
**将pfx转换为PEM**
2021-08-30 22:36:25 +00:00
2023-08-03 19:12:22 +00:00
**注意:** PKCS#12或PFX格式是一种二进制格式, 用于将服务器证书、中间证书和私钥存储在一个可加密的文件中。PFX文件通常具有.pfx和.p12等扩展名。PFX文件通常用于Windows机器上导入和导出证书和私钥。
```
openssl pkcs12 -in certificatename.pfx -out certificatename.pem
```
**将PFX转换为PKCS#8**\
**注意:**这需要2个命令
2021-08-30 22:36:25 +00:00
2023-08-03 19:12:22 +00:00
**1- 将PFX转换为PEM**
2021-10-18 11:21:18 +00:00
```
2021-08-30 22:36:25 +00:00
openssl pkcs12 -in certificatename.pfx -nocerts -nodes -out certificatename.pem
```
2023-08-03 19:12:22 +00:00
**2- 将PEM转换为PKCS8**
2021-08-30 22:36:25 +00:00
2023-09-04 23:26:05 +00:00
PEM格式和PKCS8格式都是用于存储加密证书和私钥的标准格式。PEM格式使用Base64编码, 而PKCS8格式使用DER编码。在某些情况下, 我们可能需要将PEM格式的证书转换为PKCS8格式, 以便在特定的应用程序或系统中使用。
以下是将PEM格式转换为PKCS8格式的步骤:
2021-08-30 22:36:25 +00:00
2023-09-04 23:26:05 +00:00
1. 首先, 我们需要确保已安装OpenSSL工具。如果尚未安装, 请根据您的操作系统下载并安装OpenSSL。
2023-08-03 19:12:22 +00:00
2023-09-03 18:16:18 +00:00
2. 打开终端或命令提示符, 并导航到包含PEM格式证书的目录。
3. 运行以下命令将PEM格式证书转换为PKCS8格式:
2023-09-04 23:26:05 +00:00
```plaintext
openssl pkcs8 -topk8 -inform PEM -outform DER -in certificate.pem -out privatekey.pk8
2023-09-03 18:16:18 +00:00
```
2021-08-30 22:36:25 +00:00
2023-09-04 23:26:05 +00:00
在上述命令中,`certificate.pem`是您要转换的PEM格式证书的文件名, `privatekey.pk8`是转换后的PKCS8格式私钥的文件名。
2021-08-30 22:36:25 +00:00
2023-09-04 23:26:05 +00:00
4. 执行命令后, 将生成一个PKCS8格式的私钥文件( `privatekey.pk8`),您可以在特定应用程序或系统中使用该文件。
2023-08-03 19:12:22 +00:00
2023-09-04 23:26:05 +00:00
通过按照上述步骤将PEM格式转换为PKCS8格式, 您可以确保证书和私钥在不同系统和应用程序之间的兼容性。
2023-08-03 19:12:22 +00:00
```
openSSL pkcs8 -in certificatename.pem -topk8 -nocrypt -out certificatename.pk8
```
**将P7B转换为PFX**\
**注意:**这需要2个命令
1- **将P7B转换为CER**
2021-10-18 11:21:18 +00:00
```
2021-08-30 22:36:25 +00:00
openssl pkcs7 -print_certs -in certificatename.p7b -out certificatename.cer
```
2023-08-03 19:12:22 +00:00
**2- 将CER证书和私钥转换为PFX格式**
2023-09-03 18:16:18 +00:00
To convert a CER certificate and its corresponding private key to PFX format, you can use the OpenSSL command-line tool. PFX (Personal Information Exchange) is a file format used to store a private key, certificate, and any intermediate certificates in a single encrypted file.
2023-08-03 19:12:22 +00:00
2023-09-03 18:16:18 +00:00
Here are the steps to convert the CER and private key to PFX:
2023-08-03 19:12:22 +00:00
2023-09-03 18:16:18 +00:00
1. Make sure you have OpenSSL installed on your system.
2023-08-03 19:12:22 +00:00
2023-09-03 18:16:18 +00:00
2. Open a terminal or command prompt and navigate to the directory where the CER and private key files are located.
2021-08-30 22:36:25 +00:00
2023-09-03 18:16:18 +00:00
3. Run the following command to convert the CER and private key to PFX:
2021-08-30 22:36:25 +00:00
2023-09-04 23:26:05 +00:00
```
2023-09-03 18:16:18 +00:00
openssl pkcs12 -export -out certificate.pfx -inkey privatekey.key -in certificate.cer
```
Replace `privatekey.key` with the filename of your private key file and `certificate.cer` with the filename of your CER certificate file. The resulting PFX file will be named `certificate.pfx` .
2023-09-04 23:26:05 +00:00
4. You will be prompted to enter a password for the PFX file. Choose a strong password and remember it, as you will need it to access the private key and certificate stored in the PFX file.
2023-09-03 18:16:18 +00:00
2023-09-04 23:26:05 +00:00
5. Once the command completes successfully, you will have a PFX file (`certificate.pfx`) that contains the private key, certificate, and any intermediate certificates.
2023-09-03 18:16:18 +00:00
2023-09-04 23:26:05 +00:00
Remember to securely store the PFX file, as it contains sensitive information.
2021-10-18 11:21:18 +00:00
```
2021-08-30 22:36:25 +00:00
openssl pkcs12 -export -in certificatename.cer -inkey privateKey.key -out certificatename.pfx -certfile cacert.cer
```
2023-09-03 18:16:18 +00:00
< figure > < img src = "/.gitbook/assets/image (3).png" alt = "" > < figcaption > < / figcaption > < / figure >
2022-06-06 22:28:05 +00:00
2023-09-03 18:16:18 +00:00
\
2023-09-04 23:26:05 +00:00
使用[**Trickest**](https://trickest.com/?utm_campaign=hacktrics& utm_medium=banner& utm_source=hacktricks)可以轻松构建和自动化由全球**最先进**的社区工具提供支持的工作流程。\
2023-08-03 19:12:22 +00:00
立即获取访问权限:
2022-06-06 22:28:05 +00:00
2023-01-01 16:19:07 +00:00
{% embed url="https://trickest.com/?utm_campaign=hacktrics& utm_medium=banner& utm_source=hacktricks" %}
2022-05-01 16:32:23 +00:00
2022-04-28 16:01:33 +00:00
< details >
2023-09-03 18:16:18 +00:00
< summary > < a href = "https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology" > < strong > ☁️ HackTricks 云 ☁️< / strong > < / a > -< a href = "https://twitter.com/hacktricks_live" > < strong > 🐦 Twitter 🐦< / strong > < / a > - < a href = "https://www.twitch.tv/hacktricks_live/schedule" > < strong > 🎙️ Twitch 🎙️< / strong > < / a > - < a href = "https://www.youtube.com/@hacktricks_LIVE" > < strong > 🎥 Youtube 🎥< / strong > < / a > < / summary >
2022-04-28 16:01:33 +00:00
2023-09-04 23:26:05 +00:00
* 你在一家**网络安全公司**工作吗? 你想在HackTricks中看到你的**公司广告**吗?或者你想获得**PEASS的最新版本或下载HackTricks的PDF**吗?请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
2023-08-03 19:12:22 +00:00
* 发现我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品[**The PEASS Family**](https://opensea.io/collection/the-peass-family)
* 获取[**官方PEASS和HackTricks周边产品**](https://peass.creator-spring.com)
* **加入**[**💬**](https://emojipedia.org/speech-balloon/) [**Discord群组** ](https://discord.gg/hRep4RUj7f )或[**电报群组**](https://t.me/peass),或在**Twitter**上**关注**我[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
2023-09-04 23:26:05 +00:00
* **通过向**[**hacktricks repo**](https://github.com/carlospolop/hacktricks) **和** [**hacktricks-cloud repo** ](https://github.com/carlospolop/hacktricks-cloud ) **提交PR来分享你的黑客技巧。**
2022-04-28 16:01:33 +00:00
< / details >