mirror of
https://github.com/carlospolop/hacktricks
synced 2025-02-16 05:58:27 +00:00
Translated ['macos-hardening/macos-security-and-privilege-escalation/mac
This commit is contained in:
parent
7597d54bfa
commit
4d99fd61e4
1 changed files with 87 additions and 30 deletions
|
@ -8,13 +8,13 @@
|
|||
* Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção de [**NFTs**](https://opensea.io/collection/the-peass-family) exclusivos
|
||||
* Adquira o [**merchandising oficial do PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* **Junte-se ao** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo do Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo do telegram**](https://t.me/peass) ou **siga-me** no **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Compartilhe seus truques de hacking enviando PRs para o** [**repositório hacktricks**](https://github.com/carlospolop/hacktricks) **e** [**repositório hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
||||
* **Compartilhe suas técnicas de hacking enviando PRs para o** [**repositório hacktricks**](https://github.com/carlospolop/hacktricks) **e** [**repositório hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
||||
|
||||
</details>
|
||||
|
||||
## **Informações Básicas**
|
||||
|
||||
**System Integrity Protection (SIP)** é uma tecnologia de segurança no macOS que protege certos diretórios do sistema contra acessos não autorizados, mesmo para o usuário root. Ela impede modificações nesses diretórios, incluindo criação, alteração ou exclusão de arquivos. Os principais diretórios que o SIP protege são:
|
||||
**System Integrity Protection (SIP)** é uma tecnologia de segurança no macOS que protege certos diretórios do sistema contra acessos não autorizados, mesmo para o usuário root. Ela impede modificações nesses diretórios, incluindo a criação, alteração ou exclusão de arquivos. Os principais diretórios que o SIP protege são:
|
||||
|
||||
* **/System**
|
||||
* **/bin**
|
||||
|
@ -44,9 +44,9 @@ Por outro lado:
|
|||
ls -lOd /usr/libexec
|
||||
drwxr-xr-x 338 root wheel restricted 10816 May 13 00:29 /usr/libexec
|
||||
```
|
||||
Aqui, a flag **`restricted`** indica que o diretório `/usr/libexec` é protegido pelo SIP. Em um diretório protegido pelo SIP, arquivos não podem ser criados, modificados ou deletados.
|
||||
Aqui, a flag **`restricted`** indica que o diretório `/usr/libexec` está protegido pelo SIP. Em um diretório protegido pelo SIP, arquivos não podem ser criados, modificados ou deletados.
|
||||
|
||||
Além disso, se um arquivo contém o atributo estendido **`com.apple.rootless`**, esse arquivo também será **protegido pelo SIP**.
|
||||
Além disso, se um arquivo contém o atributo estendido **`com.apple.rootless`**, esse arquivo também estará **protegido pelo SIP**.
|
||||
|
||||
**O SIP também limita outras ações do root** como:
|
||||
|
||||
|
@ -69,7 +69,7 @@ Se precisar desativar o SIP, você deve reiniciar o computador em modo de recupe
|
|||
```bash
|
||||
csrutil disable
|
||||
```
|
||||
Se desejar manter o SIP ativado, mas remover as proteções de depuração, você pode fazer isso com:
|
||||
Se você deseja manter o SIP ativado, mas remover as proteções de depuração, pode fazer isso com:
|
||||
```bash
|
||||
csrutil enable --without debug
|
||||
```
|
||||
|
@ -77,13 +77,15 @@ csrutil enable --without debug
|
|||
|
||||
O SIP também impõe várias outras restrições. Por exemplo, ele proíbe o **carregamento de extensões de kernel não assinadas** (kexts) e impede o **debugging** de processos do sistema macOS. Também inibe ferramentas como dtrace de inspecionar processos do sistema.
|
||||
|
||||
[Mais informações sobre SIP nesta palestra](https://www.slideshare.net/i0n1c/syscan360-stefan-esser-os-x-el-capitan-sinking-the-ship).
|
||||
|
||||
## Bypasses do SIP
|
||||
|
||||
Se um atacante conseguir contornar o SIP, ele poderá fazer o seguinte:
|
||||
Se um atacante conseguir contornar o SIP, ele poderá:
|
||||
|
||||
* Ler e-mails, mensagens, histórico do Safari... de todos os usuários
|
||||
* Conceder permissões para webcam, microfone ou qualquer coisa (escrevendo diretamente sobre o banco de dados TCC protegido pelo SIP)
|
||||
* Persistência: Ele poderia salvar um malware em um local protegido pelo SIP e nem mesmo root será capaz de deletá-lo. Além disso, ele poderia adulterar o MRT.
|
||||
* Conceder permissões para webcam, microfone ou qualquer coisa (escrevendo diretamente sobre o banco de dados TCC protegido pelo SIP) - Bypass do TCC
|
||||
* Persistência: Ele poderia salvar um malware em um local protegido pelo SIP e nem mesmo root poderá deletá-lo. Além disso, ele poderia adulterar o MRT.
|
||||
* Facilidade para carregar extensões de kernel (ainda existem outras proteções avançadas em vigor para isso).
|
||||
|
||||
### Pacotes de Instalação
|
||||
|
@ -97,36 +99,91 @@ Uma possível brecha é que se um arquivo é especificado em **`rootless.conf` m
|
|||
### com.apple.rootless.install.heritable
|
||||
|
||||
{% hint style="danger" %}
|
||||
O entitlement **`com.apple.rootless.install.heritable`** permite contornar o SIP
|
||||
O direito **`com.apple.rootless.install.heritable`** permite contornar o SIP
|
||||
{% endhint %}
|
||||
|
||||
[**Pesquisadores deste post do blog**](https://www.microsoft.com/en-us/security/blog/2021/10/28/microsoft-finds-new-macos-vulnerability-shrootless-that-could-bypass-system-integrity-protection/) descobriram uma vulnerabilidade no mecanismo de Proteção de Integridade do Sistema (SIP) do macOS, apelidada de vulnerabilidade 'Shrootless'. Essa vulnerabilidade gira em torno do daemon **`system_installd`**, que possui um entitlement, **`com.apple.rootless.install.heritable`**, que permite que qualquer um de seus processos filhos contorne as restrições de sistema de arquivos do SIP.
|
||||
#### Shrootless
|
||||
|
||||
[**Pesquisadores deste post do blog**](https://www.microsoft.com/en-us/security/blog/2021/10/28/microsoft-finds-new-macos-vulnerability-shrootless-that-could-bypass-system-integrity-protection/) descobriram uma vulnerabilidade no mecanismo de Proteção de Integridade do Sistema (SIP) do macOS, apelidada de vulnerabilidade 'Shrootless'. Essa vulnerabilidade gira em torno do daemon **`system_installd`**, que possui um direito, **`com.apple.rootless.install.heritable`**, que permite que qualquer um de seus processos filhos contorne as restrições de sistema de arquivos do SIP.
|
||||
|
||||
O daemon **`system_installd`** instalará pacotes que foram assinados pela **Apple**.
|
||||
|
||||
Os pesquisadores descobriram que durante a instalação de um pacote assinado pela Apple (.pkg file), o **`system_installd`** **executa** quaisquer scripts **pós-instalação** incluídos no pacote. Esses scripts são executados pelo shell padrão, **`zsh`**, que automaticamente **executa** comandos do arquivo **`/etc/zshenv`**, se ele existir, mesmo em modo não interativo. Esse comportamento poderia ser explorado por atacantes: criando um arquivo `/etc/zshenv` malicioso e esperando que **`system_installd` invoque `zsh`**, eles poderiam realizar operações arbitrárias no dispositivo.
|
||||
Os pesquisadores descobriram que durante a instalação de um pacote assinado pela Apple (arquivo .pkg), o **`system_installd`** **executa** quaisquer scripts **pós-instalação** incluídos no pacote. Esses scripts são executados pelo shell padrão, **`zsh`**, que automaticamente **executa** comandos do arquivo **`/etc/zshenv`**, se ele existir, mesmo em modo não interativo. Esse comportamento poderia ser explorado por atacantes: criando um arquivo `/etc/zshenv` malicioso e esperando que **`system_installd` invoque `zsh`**, eles poderiam realizar operações arbitrárias no dispositivo.
|
||||
|
||||
Além disso, foi descoberto que **`/etc/zshenv` poderia ser usado como uma técnica de ataque geral**, não apenas para um bypass do SIP. Cada perfil de usuário tem um arquivo `~/.zshenv`, que se comporta da mesma maneira que `/etc/zshenv` mas não requer permissões de root. Esse arquivo poderia ser usado como um mecanismo de persistência, acionando toda vez que `zsh` é iniciado, ou como um mecanismo de elevação de privilégio. Se um usuário administrador se elevar a root usando `sudo -s` ou `sudo <comando>`, o arquivo `~/.zshenv` seria acionado, efetivamente elevando a root.
|
||||
Além disso, descobriu-se que **`/etc/zshenv` poderia ser usado como uma técnica de ataque geral**, não apenas para um bypass do SIP. Cada perfil de usuário tem um arquivo `~/.zshenv`, que se comporta da mesma maneira que `/etc/zshenv`, mas não requer permissões de root. Esse arquivo poderia ser usado como um mecanismo de persistência, acionado toda vez que `zsh` é iniciado, ou como um mecanismo de elevação de privilégio. Se um usuário administrador se elevar a root usando `sudo -s` ou `sudo <comando>`, o arquivo `~/.zshenv` seria acionado, efetivamente elevando a root.
|
||||
|
||||
Em [**CVE-2022-22583**](https://perception-point.io/blog/technical-analysis-cve-2022-22583/) foi descoberto que o mesmo processo **`system_installd`** ainda poderia ser abusado porque estava colocando o script **pós-instalação dentro de uma pasta com nome aleatório protegida pelo SIP dentro de `/tmp`**. O fato é que **`/tmp` em si não é protegido pelo SIP**, então era possível **montar** uma **imagem virtual sobre ele**, então o **instalador** colocaria lá o script **pós-instalação**, **desmontaria** a imagem virtual, **recriaria** todas as **pastas** e **adicionaria** o script **pós-instalação** com o **payload** para executar.
|
||||
#### [**CVE-2022-22583**](https://perception-point.io/blog/technical-analysis-cve-2022-22583/)
|
||||
|
||||
Em [**CVE-2022-22583**](https://perception-point.io/blog/technical-analysis-cve-2022-22583/), descobriu-se que o mesmo processo **`system_installd`** ainda poderia ser abusado porque colocava o script **pós-instalação dentro de uma pasta com nome aleatório protegida pelo SIP dentro de `/tmp`**. O fato é que **`/tmp` em si não é protegido pelo SIP**, então era possível **montar** uma **imagem virtual sobre ele**, então o **instalador** colocaria lá o script **pós-instalação**, **desmontaria** a imagem virtual, **recriaria** todas as **pastas** e **adicionaria** o script de **pós-instalação** com o **payload** para execução.
|
||||
|
||||
#### [utilitário fsck\_cs](https://www.theregister.com/2016/03/30/apple_os_x_rootless/)
|
||||
|
||||
O bypass explorava o fato de que **`fsck_cs`** seguiria **links simbólicos** e tentaria corrigir o sistema de arquivos apresentado a ele.
|
||||
|
||||
Portanto, um atacante poderia criar um link simbólico apontando de _`/dev/diskX`_ para `/System/Library/Extensions/AppleKextExcludeList.kext/Contents/Info.plist` e invocar **`fsck_cs`** no primeiro. Como o arquivo `Info.plist` fica corrompido, o sistema operacional não poderia **mais controlar as exclusões de extensão de kernel**, contornando assim o SIP.
|
||||
|
||||
{% code overflow="wrap" %}
|
||||
```bash
|
||||
ln -s /System/Library/Extensions/AppleKextExcludeList.kext/Contents/Info.plist /dev/diskX
|
||||
fsck_cs /dev/diskX 1>&-
|
||||
touch /Library/Extensions/
|
||||
reboot
|
||||
```
|
||||
{% endcode %}
|
||||
|
||||
O arquivo Info.plist mencionado, agora destruído, é usado pelo **SIP para colocar em lista branca algumas extensões de kernel** e especificamente **bloquear** **outras** de serem carregadas. Normalmente, ele coloca na lista negra a própria extensão de kernel da Apple **`AppleHWAccess.kext`**, mas com o arquivo de configuração destruído, agora podemos carregá-lo e usá-lo para ler e escrever como quisermos de e para a RAM do sistema.
|
||||
|
||||
#### [Montar sobre pastas protegidas pelo SIP](https://www.slideshare.net/i0n1c/syscan360-stefan-esser-os-x-el-capitan-sinking-the-ship)
|
||||
|
||||
Era possível montar um novo sistema de arquivos sobre **pastas protegidas pelo SIP para contornar a proteção**.
|
||||
```bash
|
||||
mkdir evil
|
||||
# Add contento to the folder
|
||||
hdiutil create -srcfolder evil evil.dmg
|
||||
hdiutil attach -mountpoint /System/Library/Snadbox/ evil.dmg
|
||||
```
|
||||
#### [Bypass de Atualização (2016)](https://objective-see.org/blog/blog\_0x14.html)
|
||||
|
||||
Quando executado, o aplicativo de atualização/instalação (ou seja, `Install macOS Sierra.app`) configura o sistema para inicializar a partir de uma imagem de disco de instalação (que está embutida dentro do aplicativo baixado). Esta imagem de disco de instalação contém a lógica para atualizar o sistema operacional, por exemplo, de OS X El Capitan para macOS Sierra.
|
||||
|
||||
Para inicializar o sistema a partir da imagem de atualização/instalação (`InstallESD.dmg`), o `Install macOS Sierra.app` utiliza a utilidade **`bless`** (que herda o entitlement `com.apple.rootless.install.heritable`):
|
||||
|
||||
{% code overflow="wrap" %}
|
||||
```bash
|
||||
/usr/sbin/bless -setBoot -folder /Volumes/Macintosh HD/macOS Install Data -bootefi /Volumes/Macintosh HD/macOS Install Data/boot.efi -options config="\macOS Install Data\com.apple.Boot" -label macOS Installer
|
||||
```
|
||||
{% endcode %}
|
||||
|
||||
Portanto, se um atacante puder modificar a imagem de atualização (`InstallESD.dmg`) antes que o sistema inicialize a partir dela, ele pode contornar o SIP.
|
||||
|
||||
A maneira de modificar a imagem para infectá-la era substituir um carregador dinâmico (dyld) que carregaria e executaria ingenuamente a biblioteca dinâmica maliciosa no contexto do aplicativo. Como a biblioteca dinâmica **`libBaseIA`**. Portanto, sempre que o aplicativo instalador for iniciado pelo usuário (ou seja, para atualizar o sistema), nossa biblioteca dinâmica maliciosa (chamada libBaseIA.dylib) também será carregada e executada no instalador.
|
||||
|
||||
Agora 'dentro' do aplicativo instalador, podemos controlar essa fase do processo de atualização. Como o instalador vai 'abençoar' a imagem, tudo o que temos que fazer é subverter a imagem, **`InstallESD.dmg`**, antes de ser usada. Foi possível fazer isso interceptando o método **`extractBootBits`** com um swizzling de método.\
|
||||
Tendo o código malicioso executado logo antes da imagem de disco ser usada, é hora de infectá-la.
|
||||
|
||||
Dentro de `InstallESD.dmg` há outra imagem de disco embutida `BaseSystem.dmg` que é o 'sistema de arquivos raiz' do código de atualização. Foi possível injetar uma biblioteca dinâmica no `BaseSystem.dmg` para que o código malicioso seja executado dentro do contexto de um processo que pode modificar arquivos no nível do OS.
|
||||
|
||||
#### [systemmigrationd (2023)](https://www.youtube.com/watch?v=zxZesAN-TEk)
|
||||
|
||||
Nesta palestra do [**DEF CON 31**](https://www.youtube.com/watch?v=zxZesAN-TEk), é mostrado como o **`systemmigrationd`** (que pode contornar o SIP) executa um script **bash** e um script **perl**, que podem ser abusados através das variáveis de ambiente **`BASH_ENV`** e **`PERL5OPT`**.
|
||||
|
||||
### **com.apple.rootless.install**
|
||||
|
||||
{% hint style="danger" %}
|
||||
O entitlement **`com.apple.rootless.install`** permite contornar o SIP
|
||||
O direito **`com.apple.rootless.install`** permite contornar o SIP
|
||||
{% endhint %}
|
||||
|
||||
De [**CVE-2022-26712**](https://jhftss.github.io/CVE-2022-26712-The-POC-For-SIP-Bypass-Is-Even-Tweetable/) O serviço XPC do sistema `/System/Library/PrivateFrameworks/ShoveService.framework/Versions/A/XPCServices/SystemShoveService.xpc` possui o entitlement **`com.apple.rootless.install`**, que concede ao processo permissão para contornar as restrições do SIP. Ele também **expõe um método para mover arquivos sem qualquer verificação de segurança.**
|
||||
De [**CVE-2022-26712**](https://jhftss.github.io/CVE-2022-26712-The-POC-For-SIP-Bypass-Is-Even-Tweetable/) O serviço XPC do sistema `/System/Library/PrivateFrameworks/ShoveService.framework/Versions/A/XPCServices/SystemShoveService.xpc` possui o direito **`com.apple.rootless.install`**, que concede ao processo permissão para contornar as restrições do SIP. Ele também **expõe um método para mover arquivos sem qualquer verificação de segurança.**
|
||||
|
||||
## Sealed System Snapshots
|
||||
|
||||
Sealed System Snapshots são um recurso introduzido pela Apple no **macOS Big Sur (macOS 11)** como parte de seu mecanismo de Proteção de Integridade do Sistema (SIP) para fornecer uma camada adicional de segurança e estabilidade do sistema. Eles são essencialmente versões somente leitura do volume do sistema.
|
||||
Sealed System Snapshots são um recurso introduzido pela Apple no **macOS Big Sur (macOS 11)** como parte do seu mecanismo de **System Integrity Protection (SIP)** para fornecer uma camada adicional de segurança e estabilidade do sistema. Eles são essencialmente versões somente leitura do volume do sistema.
|
||||
|
||||
Aqui está um olhar mais detalhado:
|
||||
|
||||
1. **Sistema Imutável**: Sealed System Snapshots tornam o volume do sistema macOS "imutável", o que significa que ele não pode ser modificado. Isso impede quaisquer alterações não autorizadas ou acidentais no sistema que possam comprometer a segurança ou a estabilidade do sistema.
|
||||
2. **Atualizações de Software do Sistema**: Quando você instala atualizações ou upgrades do macOS, o macOS cria um novo snapshot do sistema. O volume de inicialização do macOS então usa **APFS (Apple File System)** para mudar para este novo snapshot. Todo o processo de aplicação de atualizações se torna mais seguro e confiável, pois o sistema pode sempre reverter para o snapshot anterior se algo der errado durante a atualização.
|
||||
3. **Separação de Dados**: Em conjunto com o conceito de separação de volumes de Dados e Sistema introduzido no macOS Catalina, o recurso Sealed System Snapshot garante que todos os seus dados e configurações sejam armazenados em um volume "**Data**" separado. Essa separação torna seus dados independentes do sistema, o que simplifica o processo de atualizações do sistema e aumenta a segurança do sistema.
|
||||
3. **Separação de Dados**: Em conjunto com o conceito de separação de volumes de Dados e Sistema introduzido no macOS Catalina, o recurso Sealed System Snapshot garante que todos os seus dados e configurações sejam armazenados em um volume "**Dados**" separado. Esta separação torna seus dados independentes do sistema, o que simplifica o processo de atualizações do sistema e aumenta a segurança do sistema.
|
||||
|
||||
Lembre-se de que esses snapshots são gerenciados automaticamente pelo macOS e não ocupam espaço adicional no seu disco, graças às capacidades de compartilhamento de espaço do APFS. Também é importante notar que esses snapshots são diferentes dos **snapshots do Time Machine**, que são backups acessíveis pelo usuário de todo o sistema.
|
||||
|
||||
|
@ -158,24 +215,24 @@ O comando **`diskutil apfs list`** lista os **detalhes dos volumes APFS** e seu
|
|||
| | |
|
||||
| | Snapshot: FAA23E0C-791C-43FF-B0E7-0E1C0810AC61
|
||||
| | Snapshot Disk: disk3s1s1
|
||||
<strong>| | Ponto de Montagem do Snapshot: /
|
||||
</strong><strong>| | Snapshot Selado: Sim
|
||||
<strong>| | Snapshot Mount Point: /
|
||||
</strong><strong>| | Snapshot Sealed: Yes
|
||||
</strong>[...]
|
||||
+-> Volume disk3s5 281959B7-07A1-4940-BDDF-6419360F3327
|
||||
| ---------------------------------------------------
|
||||
| APFS Volume Disk (Papel): disk3s5 (Dados)
|
||||
| Nome: Macintosh HD - Dados (Case-insensitive)
|
||||
<strong> | Ponto de Montagem: /System/Volumes/Data
|
||||
</strong><strong> | Capacidade Consumida: 412071784448 B (412.1 GB)
|
||||
</strong> | Selado: Não
|
||||
| FileVault: Sim (Desbloqueado)
|
||||
| APFS Volume Disk (Role): disk3s5 (Data)
|
||||
| Name: Macintosh HD - Data (Case-insensitive)
|
||||
<strong> | Mount Point: /System/Volumes/Data
|
||||
</strong><strong> | Capacity Consumed: 412071784448 B (412.1 GB)
|
||||
</strong> | Sealed: No
|
||||
| FileVault: Yes (Unlocked)
|
||||
</code></pre>
|
||||
|
||||
No output anterior é possível ver que **locais acessíveis pelo usuário** estão montados em `/System/Volumes/Data`.
|
||||
Na saída anterior é possível ver que **locais acessíveis pelo usuário** estão montados em `/System/Volumes/Data`.
|
||||
|
||||
Além disso, **snapshot do volume do sistema macOS** está montado em `/` e está **selado** (assinado criptograficamente pelo SO). Então, se o SIP for contornado e modificado, o **SO não iniciará mais**.
|
||||
Além disso, **snapshot do volume do sistema macOS** está montado em `/` e está **selado** (assinado criptograficamente pelo OS). Então, se o SIP for contornado e modificado, o **OS não inicializará mais**.
|
||||
|
||||
Também é possível **verificar se o selo está ativado** executando:
|
||||
Também é possível **verificar se o selo está habilitado** executando:
|
||||
```bash
|
||||
csrutil authenticated-root status
|
||||
Authenticated Root status: enabled
|
||||
|
@ -189,10 +246,10 @@ mount
|
|||
|
||||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
||||
|
||||
* Trabalha numa **empresa de cibersegurança**? Quer ver a sua **empresa anunciada no HackTricks**? ou quer ter acesso à **versão mais recente do PEASS ou baixar o HackTricks em PDF**? Confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
|
||||
* Você trabalha em uma **empresa de cibersegurança**? Quer ver sua **empresa anunciada no HackTricks**? ou quer ter acesso à **versão mais recente do PEASS ou baixar o HackTricks em PDF**? Confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
|
||||
* Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção de [**NFTs**](https://opensea.io/collection/the-peass-family) exclusivos
|
||||
* Adquira o [**material oficial do PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* **Junte-se ao** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo do Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo do telegram**](https://t.me/peass) ou **siga-me** no **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Junte-se ao** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo do Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo do telegram**](https://t.me/peass) ou **siga**-me no **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Compartilhe suas técnicas de hacking enviando PRs para o** [**repositório hacktricks**](https://github.com/carlospolop/hacktricks) **e** [**repositório hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
||||
|
||||
</details>
|
||||
|
|
Loading…
Add table
Reference in a new issue