mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-16 01:38:20 +00:00
Translated ['windows-hardening/active-directory-methodology/bloodhound.m
This commit is contained in:
parent
eb7f955091
commit
a718aaea8b
1 changed files with 83 additions and 65 deletions
|
@ -1,66 +1,100 @@
|
|||
# BloodHound & 他のAD Enumツール
|
||||
# BloodHound & その他のAD Enumツール
|
||||
|
||||
<details>
|
||||
|
||||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
||||
|
||||
* **サイバーセキュリティ企業**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**最新バージョンのPEASSにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を見つけてください。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
|
||||
* [**公式のPEASS&HackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう。
|
||||
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter**で**フォロー**してください[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
|
||||
* **ハッキングのトリックを共有するには、[hacktricks repo](https://github.com/carlospolop/hacktricks)と[hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud)**にPRを提出してください。
|
||||
* **サイバーセキュリティ会社**で働いていますか?**HackTricksで会社の広告を掲載**したいですか?または、**最新版のPEASSを入手**したり、HackTricksをPDFで**ダウンロード**したいですか?[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションをご覧ください。
|
||||
* [**公式のPEASS & HackTricksグッズ**](https://peass.creator-spring.com)を入手してください。
|
||||
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)や[**telegramグループ**](https://t.me/peass)に**参加する**か、**Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**に**フォローしてください。
|
||||
* **ハッキングのコツを共有するために、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)にPRを提出してください。**
|
||||
|
||||
</details>
|
||||
|
||||
## AD Explorer
|
||||
|
||||
[AD Explorer](https://docs.microsoft.com/en-us/sysinternals/downloads/adexplorer)はSysinternal Suiteから提供されています:
|
||||
[AD Explorer](https://docs.microsoft.com/en-us/sysinternals/downloads/adexplorer)はSysinternal Suiteからのものです:
|
||||
|
||||
> 高度なActive Directory(AD)ビューアおよびエディターです。AD Explorerを使用して、ADデータベースを簡単にナビゲートしたり、お気に入りの場所を定義したり、オブジェクトのプロパティや属性をダイアログボックスを開かずに表示したり、アクセス許可を編集したり、オブジェクトのスキーマを表示したり、保存および再実行できる高度な検索を実行したりすることができます。
|
||||
> AD Explorerは、高度なActive Directory (AD) ビューアおよびエディタです。AD Explorerを使用して、ADデータベースを簡単にナビゲートし、お気に入りの場所を定義し、ダイアログボックスを開かずにオブジェクトのプロパティや属性を表示し、権限を編集し、オブジェクトのスキーマを表示し、保存して再実行できる洗練された検索を実行できます。
|
||||
|
||||
### スナップショット
|
||||
|
||||
AD ExplorerはADのスナップショットを作成することができます。\
|
||||
オフラインでチェックするために使用することができます。\
|
||||
オフラインで脆弱性を発見したり、AD DBの異なる状態を比較したりすることができます。
|
||||
AD ExplorerはADのスナップショットを作成できるため、オフラインでチェックすることができます。\
|
||||
これは、オフラインで脆弱性を発見するため、または時間をかけてAD DBの異なる状態を比較するために使用できます。
|
||||
|
||||
スナップショットを取るには、`File` --> `Create Snapshot`に移動し、スナップショットの名前を入力します。
|
||||
接続するためには、ユーザー名、パスワード、および方向が必要です(任意のADユーザーが必要です)。
|
||||
|
||||
ADのスナップショットを撮るには、`File` --> `Create Snapshot`に移動し、スナップショットに名前を入力します。
|
||||
|
||||
## ADRecon
|
||||
|
||||
[**ADRecon**](https://github.com/adrecon/ADRecon)は、AD環境からさまざまなアーティファクトを抽出して組み合わせるツールです。情報は、分析を容易にし、対象のAD環境の現在の状態の包括的なイメージを提供するためのメトリックを含む、**特別にフォーマットされた**Microsoft Excel **レポート**で表示することができます。
|
||||
****[**ADRecon**](https://github.com/adrecon/ADRecon)は、AD環境から様々なアーティファクトを抽出し組み合わせるツールです。情報は、分析を容易にし、対象のAD環境の現状を全体的に把握するための指標を含む要約ビューで、**特別にフォーマットされた** Microsoft Excel **レポート**に表示されます。
|
||||
```bash
|
||||
# Run it
|
||||
.\ADRecon.ps1
|
||||
```
|
||||
## BloodHound
|
||||
|
||||
> BloodHoundは、[Linkurious](http://linkurio.us)をベースにしたシングルページのJavaScriptウェブアプリケーションで、[Electron](http://electron.atom.io)でコンパイルされ、PowerShellのインジェストツールによって供給される[Neo4j](https://neo4j.com)データベースを使用しています。
|
||||
> BloodHoundは、組み込みのReactフロントエンドと[Sigma.js](https://www.sigmajs.org/)、[Go](https://go.dev/)ベースのREST APIバックエンドで構成された一枚岩のウェブアプリケーションです。[Postgresql](https://www.postgresql.org/)アプリケーションデータベースと[Neo4j](https://neo4j.com)グラフデータベースを使用してデプロイされ、[SharpHound](https://github.com/BloodHoundAD/SharpHound)と[AzureHound](https://github.com/BloodHoundAD/AzureHound)データコレクターによってフィードされます。
|
||||
>
|
||||
>BloodHoundはグラフ理論を使用して、Active DirectoryまたはAzure環境内の隠された、しばしば意図しない関係を明らかにします。攻撃者はBloodHoundを使用して、そうでなければ迅速に特定することが不可能な非常に複雑な攻撃パスを簡単に特定できます。防御者はBloodHoundを使用して、それらの同じ攻撃パスを特定し排除することができます。青チームと赤チームの両方が、Active DirectoryまたはAzure環境の特権関係をより深く理解するためにBloodHoundを簡単に使用できます。
|
||||
>
|
||||
>BloodHound CEは[BloodHound Enterprise Team](https://bloodhoundenterprise.io)によって作成および維持されています。オリジナルのBloodHoundは[@\_wald0](https://www.twitter.com/\_wald0)、[@CptJesus](https://twitter.com/CptJesus)、[@harmj0y](https://twitter.com/harmj0y)によって作成されました。
|
||||
>
|
||||
>[https://github.com/SpecterOps/BloodHound](https://github.com/SpecterOps/BloodHound)より
|
||||
|
||||
> BloodHoundは、グラフ理論を使用してActive Directory環境内の隠れた関係や意図しない関係を明らかにします。攻撃者は、BloodHoundを使用して、通常は素早く特定することができない非常に複雑な攻撃経路を簡単に特定することができます。防御側は、BloodHoundを使用して、同じ攻撃経路を特定し、排除することができます。ブルーチームとレッドチームの両方は、BloodHoundを使用して、Active Directory環境の特権関係をより深く理解することができます。
|
||||
[Bloodhound](https://github.com/SpecterOps/BloodHound)は、ドメインを自動的に列挙し、すべての情報を保存し、潜在的な特権昇格パスを見つけ、グラフを使用してすべての情報を表示することができる素晴らしいツールです。
|
||||
|
||||
> BloodHoundは、[\_wald0](https://www.twitter.com/\_wald0)、[@CptJesus](https://twitter.com/CptJesus)、[@harmj0y](https://twitter.com/harmj0y)によって開発されています。
|
||||
Booldhoundは、**インジェスタ**と**ビジュアライゼーションアプリケーション**の2つの主要な部分で構成されています。
|
||||
|
||||
> From [https://github.com/BloodHoundAD/BloodHound](https://github.com/BloodHoundAD/BloodHound)
|
||||
**インジェスタ**は、**ドメインを列挙し、ビジュアライゼーションアプリケーションが理解できる形式ですべての情報を抽出するために使用されます**。
|
||||
|
||||
したがって、[Bloodhound](https://github.com/BloodHoundAD/BloodHound)は、ドメインを自動的に列挙し、すべての情報を保存し、特権エスカレーションの可能な経路を見つけ、グラフを使用してすべての情報を表示することができる素晴らしいツールです。
|
||||
**ビジュアライゼーションアプリケーションはneo4jを使用して**、すべての情報がどのように関連しているかを示し、ドメインでの特権昇格の異なる方法を表示します。
|
||||
|
||||
Bloodhoundは、**インジェストツール**と**可視化アプリケーション**の2つの主要な部分で構成されています。
|
||||
### インストール
|
||||
BloodHound CEの作成後、Dockerを使用して使いやすくするためにプロジェクト全体が更新されました。始める最も簡単な方法は、事前に設定されたDocker Compose構成を使用することです。
|
||||
|
||||
**インジェストツール**は、ドメインを列挙し、可視化アプリケーションが理解できる形式ですべての情報を抽出するために使用されます。
|
||||
1. Docker Composeをインストールします。これは[Docker Desktop](https://www.docker.com/products/docker-desktop/)インストールに含まれているはずです。
|
||||
2. 実行:
|
||||
```
|
||||
curl -L https://ghst.ly/getbhce | docker compose -f - up
|
||||
```
|
||||
3. Docker Composeのターミナル出力でランダムに生成されたパスワードを見つけます。
|
||||
4. ブラウザでhttp://localhost:8080/ui/loginに移動します。ユーザー名にadminと入力し、ログから取得したランダムに生成されたパスワードでログインします。
|
||||
|
||||
**可視化アプリケーションはneo4jを使用**して、情報の関連性を表示し、ドメイン内で特権をエスカレーションするための異なる方法を示します。
|
||||
これを行った後、ランダムに生成されたパスワードを変更する必要があり、新しいインターフェースが準備されます。そこから直接インジェスターをダウンロードできます。
|
||||
|
||||
### SharpHound
|
||||
|
||||
いくつかのオプションがありますが、ドメインに参加しているPCからSharpHoundを実行し、現在のユーザーを使用してすべての情報を抽出したい場合は次のように実行できます:
|
||||
```
|
||||
./SharpHound.exe --CollectionMethods All
|
||||
Invoke-BloodHound -CollectionMethod All
|
||||
```
|
||||
> **CollectionMethod**やループセッションについての詳細は[こちら](https://support.bloodhoundenterprise.io/hc/en-us/articles/17481375424795-All-SharpHound-Community-Edition-Flags-Explained)で読むことができます。
|
||||
|
||||
異なる資格情報を使用してSharpHoundを実行したい場合は、CMD netonlyセッションを作成し、そこからSharpHoundを実行できます:
|
||||
```
|
||||
runas /netonly /user:domain\user "powershell.exe -exec bypass"
|
||||
```
|
||||
[**ired.teamでBloodhoundについてもっと学ぶ。**](https://ired.team/offensive-security-experiments/active-directory-kerberos-abuse/abusing-active-directory-with-bloodhound-on-kali-linux)
|
||||
|
||||
## レガシーBloodhound
|
||||
### インストール
|
||||
|
||||
1. Bloodhound
|
||||
|
||||
可視化アプリケーションをインストールするには、**neo4j**と**bloodhoundアプリケーション**をインストールする必要があります。\
|
||||
これを簡単に行う方法は、次のようにします:
|
||||
視覚化アプリケーションをインストールするには、**neo4j** と **bloodhoundアプリケーション** をインストールする必要があります。\
|
||||
これを行う最も簡単な方法は次のとおりです:
|
||||
```
|
||||
apt-get install bloodhound
|
||||
```
|
||||
**ダウンロード**は[こちら](https://neo4j.com/download-center/#community)から**neo4jのコミュニティ版**をダウンロードできます。
|
||||
以下は、ハッキング技術に関するハッキングの本の内容です。関連する英語のテキストを日本語に翻訳し、まったく同じマークダウンおよびHTML構文を保持して翻訳を返してください。コード、ハッキング技術名、ハッキング用語、クラウド/SaaSプラットフォーム名(Workspace、aws、gcpなど)、'leak'という単語、ペネトレーションテスト、およびマークダウンタグのようなものは翻訳しないでください。また、翻訳とマークダウン構文以外の余分なものは何も追加しないでください。
|
||||
|
||||
---
|
||||
|
||||
**neo4jのコミュニティバージョンをダウンロード**するには、[こちら](https://neo4j.com/download-center/#community)から。
|
||||
|
||||
1. インジェスター
|
||||
|
||||
|
@ -70,81 +104,65 @@ apt-get install bloodhound
|
|||
* https://github.com/BloodHoundAD/BloodHound/releases
|
||||
* https://github.com/fox-it/BloodHound.py
|
||||
|
||||
1. グラフからパスを学ぶ
|
||||
1. グラフからのパスを学ぶ
|
||||
|
||||
Bloodhoundには、機密性の高い侵害経路を強調するためのさまざまなクエリが用意されています。カスタムクエリを追加して、オブジェクト間の検索と相関関係を向上させることも可能です!
|
||||
Bloodhoundには、機密性の高い侵害パスを強調表示するための様々なクエリが含まれています。オブジェクト間の検索と相関を強化するためにカスタムクエリを追加することも可能です!
|
||||
|
||||
このリポジトリには、素晴らしいクエリのコレクションがあります:https://github.com/CompassSecurity/BloodHoundQueries
|
||||
このリポジトリにはクエリの素晴らしいコレクションがあります:https://github.com/CompassSecurity/BloodHoundQueries
|
||||
|
||||
インストール手順:
|
||||
インストールプロセス:
|
||||
```
|
||||
$ curl -o "~/.config/bloodhound/customqueries.json" "https://raw.githubusercontent.com/CompassSecurity/BloodHoundQueries/master/BloodHound_Custom_Queries/customqueries.json"
|
||||
```
|
||||
### 可視化アプリの実行
|
||||
|
||||
必要なアプリケーションをダウンロード/インストールした後、それらを起動しましょう。\
|
||||
まず、**neo4jデータベースを起動する必要があります**:
|
||||
必要なアプリケーションをダウンロード/インストールした後、それらを開始しましょう。\
|
||||
まず最初に、**neo4jデータベースを起動する**必要があります:
|
||||
```bash
|
||||
./bin/neo4j start
|
||||
#or
|
||||
service neo4j start
|
||||
```
|
||||
初めてこのデータベースを起動する際には、[http://localhost:7474/browser/](http://localhost:7474/browser/) にアクセスする必要があります。デフォルトの資格情報(neo4j:neo4j)が求められ、**パスワードの変更が必要**ですので、変更して忘れないようにしてください。
|
||||
データベースを初めて起動する際には、[http://localhost:7474/browser/](http://localhost:7474/browser/)にアクセスする必要があります。デフォルトの資格情報(neo4j:neo4j)が求められ、**パスワードの変更が必須**となりますので、変更して忘れないようにしてください。
|
||||
|
||||
さて、**bloodhoundアプリケーション**を起動します。
|
||||
次に、**bloodhoundアプリケーション**を起動します:
|
||||
```bash
|
||||
./BloodHound-linux-x64
|
||||
#or
|
||||
bloodhound
|
||||
```
|
||||
データベースの資格情報を入力するように求められます: **neo4j:\<新しいパスワード>**
|
||||
データベースの資格情報を求められます: **neo4j:\<あなたの新しいパスワード>**
|
||||
|
||||
そして、Bloodhoundはデータを取り込む準備ができます。
|
||||
そしてbloodhoundはデータの取り込みの準備ができます。
|
||||
|
||||
![](<../../.gitbook/assets/image (171) (1).png>)
|
||||
|
||||
### SharpHound
|
||||
|
||||
いくつかのオプションがありますが、ドメインに参加しているPCからSharpHoundを実行し、現在のユーザーを使用してすべての情報を抽出する場合は、次のようにします:
|
||||
```
|
||||
./SharpHound.exe --CollectionMethods All
|
||||
Invoke-BloodHound -CollectionMethod All
|
||||
```
|
||||
> **CollectionMethod**についての詳細は[こちら](https://bloodhound.readthedocs.io/en/latest/data-collection/sharphound-all-flags.html)で読むことができます。
|
||||
|
||||
異なる資格情報を使用してSharpHoundを実行したい場合は、CMD netonlyセッションを作成し、そこからSharpHoundを実行することができます。
|
||||
```
|
||||
runas /netonly /user:domain\user "powershell.exe -exec bypass"
|
||||
```
|
||||
[**Bloodhoundについて詳しくは、ired.teamを参照してください。**](https://ired.team/offensive-security-experiments/active-directory-kerberos-abuse/abusing-active-directory-with-bloodhound-on-kali-linux)
|
||||
|
||||
**Windows Silent**
|
||||
|
||||
### **Python bloodhound**
|
||||
|
||||
ドメインの資格情報を持っている場合、**どのプラットフォームからでもPythonのBloodhoundインジェストツールを実行**することができるため、Windowsに依存する必要はありません。\
|
||||
[https://github.com/fox-it/BloodHound.py](https://github.com/fox-it/BloodHound.py)からダウンロードするか、`pip3 install bloodhound`を実行してください。
|
||||
ドメイン資格情報を持っている場合、任意のプラットフォームから**python bloodhound インジェスターを実行できます**ので、Windowsに依存する必要はありません。\
|
||||
[https://github.com/fox-it/BloodHound.py](https://github.com/fox-it/BloodHound.py) からダウンロードするか、`pip3 install bloodhound`を実行してください。
|
||||
```bash
|
||||
bloodhound-python -u support -p '#00^BlackKnight' -ns 10.10.10.192 -d blackfield.local -c all
|
||||
```
|
||||
もしproxychainsを使って実行している場合は、DNS解決がプロキシを通じて動作するように`--dns-tcp`を追加してください。
|
||||
プロキシチェーンを介して実行する場合は、プロキシを通じたDNS解決が機能するように `--dns-tcp` を追加してください。
|
||||
```bash
|
||||
proxychains bloodhound-python -u support -p '#00^BlackKnight' -ns 10.10.10.192 -d blackfield.local -c all --dns-tcp
|
||||
```
|
||||
### Python SilentHound
|
||||
|
||||
このスクリプトは、LDAPを介してActive Directoryドメインを**静かに列挙**し、ユーザー、管理者、グループなどを解析します。
|
||||
このスクリプトは、LDAPを通じて**静かにActive Directoryドメインを列挙**し、ユーザー、管理者、グループなどを解析します。
|
||||
|
||||
[**SilentHoundのgithub**](https://github.com/layer8secure/SilentHound)で確認してください。
|
||||
[**SilentHound github**](https://github.com/layer8secure/SilentHound)でチェックしてください。
|
||||
|
||||
### RustHound
|
||||
|
||||
Rustで作られたBloodHound、[**こちらで確認してください**](https://github.com/OPENCYBER-FR/RustHound)。
|
||||
Rustで書かれたBloodHound、[**こちらをチェック**](https://github.com/OPENCYBER-FR/RustHound)。
|
||||
|
||||
## Group3r
|
||||
|
||||
[**Group3r**](https://github.com/Group3r/Group3r)は、Active Directoryに関連する**グループポリシー**の**脆弱性**を見つけるためのツールです。\
|
||||
**ドメイン内のホストから任意のドメインユーザー**を使用して、group3rを実行する必要があります。
|
||||
[**Group3r**](https://github.com/Group3r/Group3r) **** は、Active Directoryに関連する**グループポリシー**の**脆弱性**を見つけるツールです。\
|
||||
ドメイン内のホストから**任意のドメインユーザー**を使用して**group3rを実行**する必要があります。
|
||||
```bash
|
||||
group3r.exe -f <filepath-name.log>
|
||||
# -s sends results to stdin
|
||||
|
@ -152,18 +170,18 @@ group3r.exe -f <filepath-name.log>
|
|||
```
|
||||
## PingCastle
|
||||
|
||||
****[**PingCastle**](https://www.pingcastle.com/documentation/) **はAD環境のセキュリティポストを評価**し、グラフを含む**素晴らしいレポート**を提供します。
|
||||
**[**PingCastle**](https://www.pingcastle.com/documentation/)** はAD環境のセキュリティ状態を評価し、グラフ付きのレポートを提供します。
|
||||
|
||||
実行するには、バイナリの`PingCastle.exe`を実行し、**対話セッション**が開始され、オプションのメニューが表示されます。使用するデフォルトのオプションは**`healthcheck`**で、**ドメイン**のベースライン**概要**を確立し、**設定ミス**と**脆弱性**を見つけます。 
|
||||
実行するには、バイナリ `PingCastle.exe` を実行すると、オプションのメニューが表示されるインタラクティブセッションが開始されます。デフォルトオプションは **`healthcheck`** で、ドメインの概要を確立し、誤設定や脆弱性を見つけます。 
|
||||
|
||||
<details>
|
||||
|
||||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
||||
|
||||
* **サイバーセキュリティ企業**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**最新バージョンのPEASSを入手**したいですか?または、HackTricksをPDFでダウンロードしたいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見しましょう、独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです
|
||||
* [**公式のPEASS&HackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう
|
||||
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter**で**フォロー**してください[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **ハッキングのトリックを共有するには、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)**にPRを提出してください。
|
||||
* サイバーセキュリティ会社で働いていますか? HackTricksであなたの会社を宣伝したいですか?または、PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロードしたいですか?[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションを手に入れましょう。
|
||||
* [**公式のPEASS & HackTricksグッズ**](https://peass.creator-spring.com)を入手しましょう。
|
||||
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)や[**telegramグループ**](https://t.me/peass)に**参加するか**、**Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**にフォローしてください。**
|
||||
* [hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)や[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)にPRを提出して、あなたのハッキングテクニックを共有してください。
|
||||
|
||||
</details>
|
||||
|
|
Loading…
Reference in a new issue