2023-08-03 19:12:22 +00:00
# 证书
2022-04-28 16:01:33 +00:00
< details >
2023-08-03 19:12:22 +00:00
< summary > < a href = "https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology" > < strong > ☁️ HackTricks 云 ☁️< / strong > < / a > -< a href = "https://twitter.com/hacktricks_live" > < strong > 🐦 推特 🐦< / strong > < / a > - < a href = "https://www.twitch.tv/hacktricks_live/schedule" > < strong > 🎙️ Twitch 🎙️< / strong > < / a > - < a href = "https://www.youtube.com/@hacktricks_LIVE" > < strong > 🎥 YouTube 🎥< / strong > < / a > < / summary >
2022-04-28 16:01:33 +00:00
2023-09-24 14:35:53 +00:00
* 你在一家**网络安全公司**工作吗?想要在 HackTricks 中**宣传你的公司**吗?或者想要**获取最新版本的 PEASS 或下载 HackTricks 的 PDF**吗?请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 发现我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品——[**The PEASS Family**](https://opensea.io/collection/the-peass-family)
2023-08-03 19:12:22 +00:00
* 获取[**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
2023-09-24 14:35:53 +00:00
* **加入**[**💬**](https://emojipedia.org/speech-balloon/) [**Discord 群组** ](https://discord.gg/hRep4RUj7f ) 或 [**Telegram 群组** ](https://t.me/peass ),或者**关注**我在**推特**上的[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
2023-08-03 19:12:22 +00:00
* **通过向**[**hacktricks 仓库**](https://github.com/carlospolop/hacktricks) **和** [**hacktricks-cloud 仓库** ](https://github.com/carlospolop/hacktricks-cloud ) **提交 PR 来分享你的黑客技巧。**
2022-04-28 16:01:33 +00:00
< / details >
2023-09-24 14:35:53 +00:00
< figure > < img src = "../.gitbook/assets/image (3) (1).png" alt = "" > < figcaption > < / figcaption > < / figure >
2022-06-06 22:28:05 +00:00
2023-01-01 16:19:07 +00:00
\
2023-09-24 14:35:53 +00:00
使用 [**Trickest** ](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks ) 可以轻松构建和自动化由全球最先进的社区工具提供支持的工作流程。\
2023-08-03 19:12:22 +00:00
立即获取访问权限:
2022-05-01 16:32:23 +00:00
2023-01-01 16:19:07 +00:00
{% embed url="https://trickest.com/?utm_campaign=hacktrics& utm_medium=banner& utm_source=hacktricks" %}
2022-06-06 22:28:05 +00:00
2023-08-03 19:12:22 +00:00
## 什么是证书
2021-08-30 22:36:25 +00:00
2023-08-03 19:12:22 +00:00
在密码学中,**公钥证书**,也称为**数字证书**或**身份证书**,是用于证明公钥所有权的电子文档。证书包括有关密钥的信息,其所有者的身份信息(称为主体),以及验证证书内容的实体的数字签名(称为颁发者)。如果签名有效,并且检查证书的软件信任颁发者,则可以使用该密钥与证书的主体进行安全通信。
2023-09-24 14:35:53 +00:00
在典型的[公钥基础设施](https://en.wikipedia.org/wiki/Public-key\_infrastructure)( PKI) 方案中, 证书颁发者是一个[证书颁发机构](https://en.wikipedia.org/wiki/Certificate\_authority)( CA) , 通常是一家向客户收费以为其颁发证书的公司。相比之下, 在[信任网络](https://en.wikipedia.org/wiki/Web\_of\_trust)方案中,个人直接签署彼此的密钥,以一种类似于公钥证书的格式执行相似功能。
2021-08-30 22:36:25 +00:00
2023-09-03 18:16:18 +00:00
公钥证书的最常见格式由[X.509](https://en.wikipedia.org/wiki/X.509)定义。由于X.509非常通用,该格式受到为某些用例定义的配置文件的进一步限制,例如[RFC 5280](https://en.wikipedia.org/wiki/PKIX)中定义的[公钥基础设施( X.509) ](https://en.wikipedia.org/wiki/PKIX)。
2021-08-30 22:36:25 +00:00
2023-08-03 19:12:22 +00:00
## x509 常见字段
2021-08-30 22:36:25 +00:00
2023-08-03 19:12:22 +00:00
* **版本号**: x509 格式的版本。
2023-09-24 14:35:53 +00:00
* **序列号**:用于在 CA 的系统中唯一标识证书。特别是用于跟踪吊销信息。
2023-08-03 19:12:22 +00:00
* **主体**:证书所属的实体:机器、个人或组织。
* **通用名称**:受证书影响的域。可以是一个或多个,并且可以包含通配符。
* **国家( C) **:国家
2023-09-24 14:35:53 +00:00
* **可分辨名称( DN) **:主体的完整名称:`C=US, ST=California, L=San Francisco, O=Example, Inc., CN=shared.global.example.net`
* **地区( L) **:地方
2023-08-03 19:12:22 +00:00
* **组织( O) **:组织名称
* **组织单位( OU) **:组织的部门(如“人力资源”)。
* **州或省( ST、S 或 P) **:州或省名称列表
* **颁发者**:验证信息并签署证书的实体。
* **通用名称( CN) **:证书颁发机构的名称
* **国家( C) **:证书颁发机构的国家
* **可分辨名称( DN) **:证书颁发机构的可分辨名称
2023-09-03 18:16:18 +00:00
* **地区( L) **:组织所在的地方。
2023-08-03 19:12:22 +00:00
* **组织( O) **:组织名称
* **组织单位( OU) **:组织的部门(如“人力资源”)。
2023-09-03 18:16:18 +00:00
* **起始日期**:证书有效的最早时间和日期。通常设置为证书签发前几小时或几天,以避免[时钟偏差](https://en.wikipedia.org/wiki/Clock\_skew#On\_a\_network)问题。
* **截止日期**:证书失效的时间和日期。
2023-08-03 19:12:22 +00:00
* **公钥**:属于证书主体的公钥。(这是主要部分之一,因为这是由 CA 签名的内容)
2023-09-03 18:16:18 +00:00
* **公钥算法**:用于生成公钥的算法。例如 RSA。
* **公钥曲线**:椭圆曲线公钥算法使用的曲线(如果适用)。例如 nistp521。
* **公钥指数**:用于推导公钥的指数(如果适用)。例如 65537。
* **公钥大小**:公钥空间的位数大小。例如 2048。
2023-08-03 19:12:22 +00:00
* **签名算法**:用于签署公钥证书的算法。
* **签名**:颁发者的私钥对证书主体进行的签名。
* **x509v3 扩展**
* **密钥用途**:证书公钥的有效加密用途。常见值包括数字签名验证、密钥加密和证书签名。
2023-09-04 23:26:05 +00:00
* 在 Web 证书中,它将显示为 _X509v3 扩展_ ,并具有值 `Digital Signature`
2023-08-03 19:12:22 +00:00
* **扩展密钥用途**:证书可用于的应用程序。常见值包括 TLS 服务器身份验证、电子邮件保护和代码签名。
2023-09-04 23:26:05 +00:00
* 在 Web 证书中,它将显示为 _X509v3 扩展_ ,并具有值 `TLS Web Server Authentication`
2023-09-24 14:35:53 +00:00
* **主体备用名称**:允许用户为单个 SSL 证书指定其他主机**名称**。使用 SAN 扩展是 SSL 证书的标准做法,正在逐步取代常用**名称**的使用。
2023-09-04 23:26:05 +00:00
* **基本约束**:此扩展描述证书是 CA 证书还是终端实体证书。CA 证书是签署其他证书的证书,终端实体证书是例如网页中使用的证书(链的最后一部分)。
2023-09-24 14:35:53 +00:00
* **主题密钥标识符**( SKI) : 此扩展声明了证书中公钥的唯一标识符。所有CA证书都需要此扩展。CA将自己的SKI传播到已签发证书的发行者密钥标识符( AKI) 扩展中。它是主题公钥的哈希值。
* **颁发机构密钥标识符**:它包含从发行者证书中的公钥派生的密钥标识符。它是发行者公钥的哈希值。
* **颁发机构信息访问**( AIA) : 此扩展包含最多两种类型的信息:
* 关于**如何获取此证书的颁发者**的信息( CA颁发者访问方法)
2023-08-03 19:12:22 +00:00
* 可以检查此证书吊销的**OCSP响应者的地址**( OCSP访问方法) 。
2023-09-24 14:35:53 +00:00
* **CRL分发点**: 此扩展标识可以检查此证书吊销的CRL的位置。处理证书的应用程序可以从此扩展中获取CRL的位置, 下载CRL, 然后检查此证书的吊销。
* **CT预证书SCT**:关于证书透明性的日志
2021-08-30 22:36:25 +00:00
2023-08-03 19:12:22 +00:00
### OCSP和CRL分发点的区别
2021-08-30 22:36:25 +00:00
2023-08-03 19:12:22 +00:00
**OCSP**( RFC 2560) 是一个标准协议, 由**OCSP客户端和OCSP响应者**组成。该协议**确定给定数字公钥证书的吊销状态**,而无需**下载**整个CRL。\
**CRL**是检查证书有效性的**传统方法**。**CRL提供了已吊销或不再有效的证书序列号列表**。CRL允许验证者在验证证书时检查所呈现证书的吊销状态。CRL的条目数限制为512个。\
来源:[这里](https://www.arubanetworks.com/techdocs/ArubaOS%206\_3\_1\_Web\_Help/Content/ArubaFrameStyles/CertRevocation/About\_OCSP\_and\_CRL.htm)。
2021-08-30 22:36:25 +00:00
2023-08-03 19:12:22 +00:00
### 什么是证书透明性
2021-08-30 22:36:25 +00:00
2023-09-24 14:35:53 +00:00
证书透明性旨在通过使SSL证书的颁发和存在对域所有者、CA和域用户公开审查来解决基于证书的威胁。具体而言, 证书透明性有三个主要目标:
2021-08-30 22:36:25 +00:00
2023-08-03 19:12:22 +00:00
* 使CA**无法在未被该域的所有者**看到的情况下**为该域颁发SSL证书**,或者至少非常困难。
* 提供一个**开放的审计和监控系统**, 让任何域所有者或CA确定证书是否被错误或恶意颁发。
* **尽可能地保护用户**免受错误或恶意颁发的证书的欺骗。
2021-08-30 22:36:25 +00:00
2023-08-03 19:12:22 +00:00
#### **证书日志**
2021-08-30 22:36:25 +00:00
2023-09-03 18:16:18 +00:00
证书日志是简单的网络服务,用于维护**具有密码学保证、公开可审计、仅追加记录的证书**。**任何人都可以向日志提交证书**, 尽管证书颁发机构可能是最主要的提交者。同样, 任何人都可以查询日志以获取密码学证明, 用于验证日志是否正常运行或验证特定证书是否已被记录。日志服务器的数量不必很大( 比如全球少于一千个) , 每个服务器可以由CA、ISP或任何其他感兴趣的方运营。
2021-08-30 22:36:25 +00:00
2023-08-03 19:12:22 +00:00
#### 查询
2021-08-30 22:36:25 +00:00
2023-08-03 19:12:22 +00:00
您可以查询[https://crt.sh/](https://crt.sh)上任何域的证书透明性日志。
2021-08-30 22:36:25 +00:00
2023-08-03 19:12:22 +00:00
## 格式
2021-08-30 22:36:25 +00:00
2023-08-03 19:12:22 +00:00
有不同的格式可用于存储证书。
2021-08-30 22:36:25 +00:00
2023-08-03 19:12:22 +00:00
#### **PEM格式**
2021-08-30 22:36:25 +00:00
2023-09-24 14:35:53 +00:00
* 这是用于证书的最常见格式
* 大多数服务器( 例如Apache) 期望证书和私钥分别存储在不同的文件中\
2023-08-03 19:12:22 +00:00
\- 通常它们是Base64编码的ASCII文件\
\- 用于PEM证书的扩展名为.cer、.crt、.pem、.key文件\
\- Apache和类似的服务器使用PEM格式证书
2021-08-30 22:36:25 +00:00
2023-08-03 19:12:22 +00:00
#### **DER格式**
2021-08-30 22:36:25 +00:00
2023-08-03 19:12:22 +00:00
* DER格式是证书的二进制形式
* 所有类型的证书和私钥都可以编码为DER格式
* DER格式的证书不包含“BEGIN CERTIFICATE/END CERTIFICATE”语句
2023-09-04 23:26:05 +00:00
* DER格式的证书通常使用“.cer”和“.der”扩展名
2023-08-03 19:12:22 +00:00
* DER通常用于Java平台
2021-08-30 22:36:25 +00:00
2023-08-03 19:12:22 +00:00
#### **P7B/PKCS#7格式**
2021-08-30 22:36:25 +00:00
2023-08-03 19:12:22 +00:00
* PKCS#7或P7B格式以Base64 ASCII格式存储, 并具有.p7b或.p7c文件扩展名
* P7B文件仅包含证书和链证书( 中间CA) , 不包含私钥
* 支持P7B文件的最常见平台是Microsoft Windows和Java Tomcat
2021-08-30 22:36:25 +00:00
2023-08-03 19:12:22 +00:00
#### **PFX/P12/PKCS#12格式**
* PKCS#12或PFX/P12格式是一种二进制格式, 用于将服务器证书、中间证书和私钥存储在一个可加密文件中
* 这些文件通常具有.pfx和.p12等扩展名
* 它们通常用于Windows机器上导入和导出证书和私钥
### 格式转换
**将x509转换为PEM**
```
openssl x509 -in certificatename.cer -outform PEM -out certificatename.pem
```
2023-09-03 18:16:18 +00:00
To convert a PEM (Privacy Enhanced Mail) certificate file to DER (Distinguished Encoding Rules) format, you can use the OpenSSL command-line tool. The following command can be used for the conversion:
2021-08-30 22:36:25 +00:00
2023-08-03 19:12:22 +00:00
```plaintext
openssl x509 -in certificate.pem -outform der -out certificate.der
2021-08-30 22:36:25 +00:00
```
2023-09-03 18:16:18 +00:00
Replace `certificate.pem` with the path to your PEM certificate file. After executing the command, a new file named `certificate.der` will be created in DER format.
2021-08-30 22:36:25 +00:00
2023-09-03 18:16:18 +00:00
It is important to note that PEM and DER are two different formats for representing certificates. PEM is a base64-encoded format that includes header and footer lines, while DER is a binary format without any additional encoding.
2021-10-18 11:21:18 +00:00
```
2021-08-30 22:36:25 +00:00
openssl x509 -outform der -in certificatename.pem -out certificatename.der
```
2023-08-03 19:12:22 +00:00
**将DER转换为PEM**
2023-09-24 14:35:53 +00:00
To convert a DER (Distinguished Encoding Rules) certificate to PEM (Privacy-Enhanced Mail) format, you can use the OpenSSL command-line tool. The PEM format is a base64-encoded DER certificate enclosed between "-----BEGIN CERTIFICATE-----" and "-----END CERTIFICATE-----" headers.
2023-09-03 18:16:18 +00:00
2023-09-24 14:35:53 +00:00
Here is the command to convert a DER certificate to PEM:
2021-08-30 22:36:25 +00:00
2023-09-24 14:35:53 +00:00
```bash
openssl x509 -inform der -in certificate.der -out certificate.pem
```
2023-09-04 23:26:05 +00:00
2023-09-24 14:35:53 +00:00
Replace `certificate.der` with the path to your DER certificate file, and `certificate.pem` with the desired output file name for the PEM certificate.
2023-09-04 23:26:05 +00:00
2023-09-24 14:35:53 +00:00
After running the command, you will have a PEM certificate file that can be easily read and used in various applications that support PEM format.
2021-10-18 11:21:18 +00:00
```
2021-08-30 22:36:25 +00:00
openssl x509 -inform der -in certificatename.der -out certificatename.pem
```
2023-08-03 19:12:22 +00:00
**将PEM转换为P7B**
2021-08-30 22:36:25 +00:00
2023-08-03 19:12:22 +00:00
**注意:** PKCS#7或P7B格式以Base64 ASCII格式存储, 并具有.p7b或.p7c的文件扩展名。P7B文件仅包含证书和链证书( 中间CA) , 而不包含私钥。支持P7B文件的最常见平台是Microsoft Windows和Java Tomcat。
2021-10-18 11:21:18 +00:00
```
2021-08-30 22:36:25 +00:00
openssl crl2pkcs7 -nocrl -certfile certificatename.pem -out certificatename.p7b -certfile CACert.cer
```
2023-08-03 19:12:22 +00:00
**将PKCS7转换为PEM格式**
2021-08-30 22:36:25 +00:00
2023-09-03 18:16:18 +00:00
To convert a PKCS7 file to PEM format, you can use the OpenSSL command-line tool. The PKCS7 file contains certificates and/or CRLs (Certificate Revocation Lists) in binary format, while the PEM format is a base64-encoded ASCII representation.
2023-09-24 14:35:53 +00:00
Here's the command to convert a PKCS7 file to PEM:
2021-08-30 22:36:25 +00:00
2023-09-24 14:35:53 +00:00
```plaintext
openssl pkcs7 -inform der -in input.p7b -out output.pem -print_certs
```
2021-08-30 22:36:25 +00:00
2023-09-24 14:35:53 +00:00
Replace `input.p7b` with the path to your PKCS7 file, and `output.pem` with the desired name for the PEM file.
2021-08-30 22:36:25 +00:00
2023-09-24 14:35:53 +00:00
This command reads the PKCS7 file in DER format (`-inform der`), converts it to PEM format, and saves the output to the specified file (`-out output.pem`). The `-print_certs` option is used to print the certificates contained in the PKCS7 file.
2023-09-04 23:26:05 +00:00
2023-09-24 14:35:53 +00:00
After running the command, you will have a PEM file containing the certificates from the original PKCS7 file.
2023-08-03 19:12:22 +00:00
```
openssl pkcs7 -print_certs -in certificatename.p7b -out certificatename.pem
```
**将pfx转换为PEM**
2021-08-30 22:36:25 +00:00
2023-08-03 19:12:22 +00:00
**注意:** PKCS#12或PFX格式是一种二进制格式, 用于将服务器证书、中间证书和私钥存储在一个可加密的文件中。PFX文件通常具有.pfx和.p12等扩展名。PFX文件通常用于Windows机器上导入和导出证书和私钥。
```
openssl pkcs12 -in certificatename.pfx -out certificatename.pem
```
**将PFX转换为PKCS#8**\
**注意:**这需要2个命令
2021-08-30 22:36:25 +00:00
2023-08-03 19:12:22 +00:00
**1- 将PFX转换为PEM**
2021-10-18 11:21:18 +00:00
```
2021-08-30 22:36:25 +00:00
openssl pkcs12 -in certificatename.pfx -nocerts -nodes -out certificatename.pem
```
2023-08-03 19:12:22 +00:00
**2- 将PEM转换为PKCS8**
2021-08-30 22:36:25 +00:00
2023-09-24 14:35:53 +00:00
Sometimes, you may need to convert a PEM (Privacy Enhanced Mail) formatted certificate to PKCS8 (Public-Key Cryptography Standards #8 ) format. This can be useful when working with different cryptographic tools or libraries that require PKCS8 format.
2021-08-30 22:36:25 +00:00
2023-09-24 14:35:53 +00:00
To convert a PEM file to PKCS8 format, you can use the OpenSSL command-line tool. Here's how you can do it:
2023-08-03 19:12:22 +00:00
2023-09-24 14:35:53 +00:00
```bash
openssl pkcs8 -topk8 -inform PEM -outform DER -in private_key.pem -out private_key.pk8 -nocrypt
```
2023-09-03 18:16:18 +00:00
2023-09-24 14:35:53 +00:00
Let's break down the command:
2021-08-30 22:36:25 +00:00
2023-09-24 14:35:53 +00:00
- `openssl pkcs8` : This is the OpenSSL command for PKCS8 operations.
- `-topk8` : This option specifies that we want to convert the key to PKCS8 format.
- `-inform PEM` : This option specifies the input format as PEM.
- `-outform DER` : This option specifies the output format as DER (Distinguished Encoding Rules).
- `-in private_key.pem` : This is the input file, which is the PEM formatted private key.
- `-out private_key.pk8` : This is the output file, which will be the PKCS8 formatted private key.
- `-nocrypt` : This option specifies that we don't want to encrypt the private key with a passphrase.
2021-08-30 22:36:25 +00:00
2023-09-24 14:35:53 +00:00
After running the command, you will have the private key in PKCS8 format stored in the `private_key.pk8` file.
2023-08-03 19:12:22 +00:00
2023-09-24 14:35:53 +00:00
Remember to handle the private key securely and protect it from unauthorized access.
2023-08-03 19:12:22 +00:00
```
openSSL pkcs8 -in certificatename.pem -topk8 -nocrypt -out certificatename.pk8
```
**将P7B转换为PFX**\
**注意:**这需要2个命令
1- **将P7B转换为CER**
2021-10-18 11:21:18 +00:00
```
2021-08-30 22:36:25 +00:00
openssl pkcs7 -print_certs -in certificatename.p7b -out certificatename.cer
```
2023-08-03 19:12:22 +00:00
**2- 将CER证书和私钥转换为PFX格式**
2023-09-03 18:16:18 +00:00
To convert a CER certificate and its corresponding private key to PFX format, you can use the OpenSSL command-line tool. PFX (Personal Information Exchange) is a file format used to store a private key, certificate, and any intermediate certificates in a single encrypted file.
2023-08-03 19:12:22 +00:00
2023-09-03 18:16:18 +00:00
Here are the steps to convert the CER and private key to PFX:
2023-08-03 19:12:22 +00:00
2023-09-24 14:35:53 +00:00
1. Make sure you have OpenSSL installed on your system. If not, download and install it.
2023-08-03 19:12:22 +00:00
2023-09-24 14:35:53 +00:00
2. Open a command prompt or terminal and navigate to the directory where the CER and private key files are located.
2021-08-30 22:36:25 +00:00
2023-09-03 18:16:18 +00:00
3. Run the following command to convert the CER and private key to PFX:
2021-08-30 22:36:25 +00:00
2023-09-04 23:26:05 +00:00
```
2023-09-03 18:16:18 +00:00
openssl pkcs12 -export -out certificate.pfx -inkey privatekey.key -in certificate.cer
```
Replace `privatekey.key` with the filename of your private key file and `certificate.cer` with the filename of your CER certificate file. The resulting PFX file will be named `certificate.pfx` .
2023-09-24 14:35:53 +00:00
4. You will be prompted to enter a password for the PFX file. Choose a strong password and remember it, as you will need it to access the private key and certificate later.
2023-09-03 18:16:18 +00:00
2023-09-24 14:35:53 +00:00
5. Once the command completes successfully, you will have a PFX file containing the private key, certificate, and any intermediate certificates.
2023-09-03 18:16:18 +00:00
2023-09-04 23:26:05 +00:00
Remember to securely store the PFX file, as it contains sensitive information.
2021-10-18 11:21:18 +00:00
```
2021-08-30 22:36:25 +00:00
openssl pkcs12 -export -in certificatename.cer -inkey privateKey.key -out certificatename.pfx -certfile cacert.cer
```
2023-09-24 14:35:53 +00:00
< figure > < img src = "../.gitbook/assets/image (3) (1).png" alt = "" > < figcaption > < / figcaption > < / figure >
2022-06-06 22:28:05 +00:00
2023-09-24 14:35:53 +00:00
使用[**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks)轻松构建和自动化由全球**最先进**的社区工具提供支持的工作流程。
2023-08-03 19:12:22 +00:00
立即获取访问权限:
2022-06-06 22:28:05 +00:00
2023-01-01 16:19:07 +00:00
{% embed url="https://trickest.com/?utm_campaign=hacktrics& utm_medium=banner& utm_source=hacktricks" %}
2022-05-01 16:32:23 +00:00
2022-04-28 16:01:33 +00:00
< details >
2023-09-24 14:35:53 +00:00
< summary > < a href = "https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology" > < strong > ☁️ HackTricks Cloud ☁️< / strong > < / a > -< a href = "https://twitter.com/hacktricks_live" > < strong > 🐦 Twitter 🐦< / strong > < / a > - < a href = "https://www.twitch.tv/hacktricks_live/schedule" > < strong > 🎙️ Twitch 🎙️< / strong > < / a > - < a href = "https://www.youtube.com/@hacktricks_LIVE" > < strong > 🎥 Youtube 🎥< / strong > < / a > < / summary >
2022-04-28 16:01:33 +00:00
2023-09-24 14:35:53 +00:00
* 你在**网络安全公司**工作吗? 想要在HackTricks中看到你的**公司广告**吗?或者你想要访问**PEASS的最新版本或下载HackTricks的PDF**吗?请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
2023-08-03 19:12:22 +00:00
* 发现我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品[**The PEASS Family**](https://opensea.io/collection/the-peass-family)
* 获取[**官方PEASS和HackTricks周边产品**](https://peass.creator-spring.com)
2023-09-24 14:35:53 +00:00
* **加入**[**💬**](https://emojipedia.org/speech-balloon/) [**Discord群组** ](https://discord.gg/hRep4RUj7f )或[**电报群组**](https://t.me/peass),或在**Twitter**上**关注**我[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 通过向[**hacktricks repo**](https://github.com/carlospolop/hacktricks)和[**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud)提交PR来**分享你的黑客技巧**。
2022-04-28 16:01:33 +00:00
< / details >