# 700 - Pentesting EPP
{% hint style="success" %}
Aprende y practica Hacking en AWS:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
Aprende y practica Hacking en GCP: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Apoya a HackTricks
* Revisa los [**planes de suscripci贸n**](https://github.com/sponsors/carlospolop)!
* **脷nete al** 馃挰 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **s铆guenos en** **Twitter** 馃惁 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Comparte trucos de hacking enviando PRs a los** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos de github.
{% endhint %}
## Informaci贸n B谩sica
El Protocolo de Aprovisionamiento Extensible (EPP) es un protocolo de red utilizado para la **gesti贸n de nombres de dominio y otros recursos de internet** por registros de nombres de dominio y registradores. Permite la automatizaci贸n de los procesos de registro, renovaci贸n, transferencia y eliminaci贸n de nombres de dominio, asegurando un marco de comunicaci贸n estandarizado y seguro entre diferentes entidades en el sistema de nombres de dominio (DNS). EPP est谩 dise帽ado para ser flexible y extensible, permitiendo la adici贸n de nuevas caracter铆sticas y comandos a medida que evolucionan las necesidades de la infraestructura de internet.
B谩sicamente, es uno de los protocolos que un **registrador de TLD va a ofrecer a los registradores de dominios** para registrar nuevos dominios en el TLD.
### Pentest
[**En este art铆culo muy interesante**](https://hackcompute.com/hacking-epp-servers/) puedes ver c贸mo algunos investigadores de seguridad encontraron que varias **implementaciones de este protocolo** eran vulnerables a XXE (XML External Entity) ya que este protocolo utiliza XML para comunicarse, lo que habr铆a permitido a los atacantes tomar el control de decenas de diferentes TLDs.
{% hint style="success" %}
Aprende y practica Hacking en AWS:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
Aprende y practica Hacking en GCP: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Apoya a HackTricks
* Revisa los [**planes de suscripci贸n**](https://github.com/sponsors/carlospolop)!
* **脷nete al** 馃挰 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **s铆guenos en** **Twitter** 馃惁 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Comparte trucos de hacking enviando PRs a los** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos de github.
{% endhint %}