hacktricks/forensics/basic-forensic-methodology/linux-forensics.md
2024-02-11 02:07:06 +00:00

26 KiB
Raw Blame History

Linux Forensika

Gebruik Trickest om maklik en outomaties werkstrome te bou met behulp van die wêreld se mees gevorderde gemeenskapsinstrumente.
Kry vandag toegang:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Aanvanklike Inligting Versameling

Basiese Inligting

Eerstens word dit aanbeveel om 'n USB te hê met bekende goeie binêre en biblioteke daarop (jy kan net Ubuntu kry en die /bin, /sbin, /lib, en /lib64 lêers kopieer), monteer dan die USB en wysig die omgewingsveranderlikes om daardie binêre te gebruik:

export PATH=/mnt/usb/bin:/mnt/usb/sbin
export LD_LIBRARY_PATH=/mnt/usb/lib:/mnt/usb/lib64

Sodra jy die stelsel gekonfigureer het om goeie en bekende binaire lêers te gebruik, kan jy begin met die onttrekking van basiese inligting:

date #Date and time (Clock may be skewed, Might be at a different timezone)
uname -a #OS info
ifconfig -a || ip a #Network interfaces (promiscuous mode?)
ps -ef #Running processes
netstat -anp #Proccess and ports
lsof -V #Open files
netstat -rn; route #Routing table
df; mount #Free space and mounted devices
free #Meam and swap space
w #Who is connected
last -Faiwx #Logins
lsmod #What is loaded
cat /etc/passwd #Unexpected data?
cat /etc/shadow #Unexpected data?
find /directory -type f -mtime -1 -print #Find modified files during the last minute in the directory

Verdagte inligting

Terwyl jy die basiese inligting bekom, moet jy kyk vir vreemde dinge soos:

  • Root prosesse loop gewoonlik met lae PIDS, so as jy 'n root proses vind met 'n groot PID, kan jy vermoed
  • Kyk na geregistreerde aanmeldings van gebruikers sonder 'n skulp binne /etc/passwd
  • Kyk vir wagwoordhasings binne /etc/shadow vir gebruikers sonder 'n skulp

Geheue Dump

Om die geheue van die lopende stelsel te verkry, word dit aanbeveel om LiME te gebruik.
Om dit te kompileer, moet jy dieselfde kernel gebruik as die slagoffer se masjien.

{% hint style="info" %} Onthou dat jy nie LiME of enige ander ding op die slagoffer se masjien kan installeer nie, aangesien dit verskeie veranderinge daaraan sal maak. {% endhint %}

As jy 'n identiese weergawe van Ubuntu het, kan jy apt-get install lime-forensics-dkms gebruik.
In ander gevalle moet jy LiME van GitHub aflaai en dit met die korrekte kernelkoppele kompilleer. Om die presiese kernelkoppele van die slagoffer se masjien te verkry, kan jy eenvoudig die gids /lib/modules/<kernel weergawe> na jou masjien kopieer en dan LiME daarmee kompilleer:

make -C /lib/modules/<kernel version>/build M=$PWD
sudo insmod lime.ko "path=/home/sansforensics/Desktop/mem_dump.bin format=lime"

LiME ondersteun 3 formate:

  • Roh (elke segment saamgevoeg)
  • Gepad (soortgelyk aan roh, maar met nulle in die regterbits)
  • Lime (aanbevole formaat met metadata)

LiME kan ook gebruik word om die dump via die netwerk te stuur in plaas daarvan om dit op die stelsel te stoor deur iets soos te gebruik: path=tcp:4444

Skyskaping

Afskakeling

Eerstens, sal jy die stelsel moet afskaal. Dit is nie altyd 'n opsie nie, aangesien die stelsel soms 'n produksieserver kan wees wat die maatskappy nie kan bekostig om af te skaal nie.
Daar is 2 maniere om die stelsel af te skaal, 'n normale afskakeling en 'n "trek die prop uit" afskakeling. Die eerste een sal die prosesse toelaat om soos gewoonlik te beëindig en die lêersisteem om gelyk te maak, maar dit sal ook die moontlike malware toelaat om bewyse te vernietig. Die "trek die prop uit" benadering mag 'n sekere verlies van inligting meebring (nie baie van die inligting gaan verlore gaan nie aangesien ons reeds 'n beeld van die geheue geneem het nie) en die malware sal geen geleentheid hê om iets daaraan te doen nie. Daarom, as jy vermoed dat daar 'n malware mag wees, voer net die sync opdrag op die stelsel uit en trek die prop uit.

Neem 'n beeld van die skyf

Dit is belangrik om daarop te let dat voordat jy jou rekenaar aan iets wat met die saak verband hou, koppel, jy moet seker maak dat dit as alleen-lees gemonteer gaan word om enige inligting te verander.

#Create a raw copy of the disk
dd if=<subject device> of=<image file> bs=512

#Raw copy with hashes along the way (more secure as it checks hashes while it's copying the data)
dcfldd if=<subject device> of=<image file> bs=512 hash=<algorithm> hashwindow=<chunk size> hashlog=<hash file>
dcfldd if=/dev/sdc of=/media/usb/pc.image hash=sha256 hashwindow=1M hashlog=/media/usb/pc.hashes

Voor-analise van skijfafbeelding

Beeld 'n skijfafbeelding af sonder enige verdere data.

#Find out if it's a disk image using "file" command
file disk.img
disk.img: Linux rev 1.0 ext4 filesystem data, UUID=59e7a736-9c90-4fab-ae35-1d6a28e5de27 (extents) (64bit) (large files) (huge files)

#Check which type of disk image it's
img_stat -t evidence.img
raw
#You can list supported types with
img_stat -i list
Supported image format types:
raw (Single or split raw file (dd))
aff (Advanced Forensic Format)
afd (AFF Multiple File)
afm (AFF with external metadata)
afflib (All AFFLIB image formats (including beta ones))
ewf (Expert Witness Format (EnCase))

#Data of the image
fsstat -i raw -f ext4 disk.img
FILE SYSTEM INFORMATION
--------------------------------------------
File System Type: Ext4
Volume Name:
Volume ID: 162850f203fd75afab4f1e4736a7e776

Last Written at: 2020-02-06 06:22:48 (UTC)
Last Checked at: 2020-02-06 06:15:09 (UTC)

Last Mounted at: 2020-02-06 06:15:18 (UTC)
Unmounted properly
Last mounted on: /mnt/disk0

Source OS: Linux
[...]

#ls inside the image
fls -i raw -f ext4 disk.img
d/d 11: lost+found
d/d 12: Documents
d/d 8193:       folder1
d/d 8194:       folder2
V/V 65537:      $OrphanFiles

#ls inside folder
fls -i raw -f ext4 disk.img 12
r/r 16: secret.txt

#cat file inside image
icat -i raw -f ext4 disk.img 16
ThisisTheMasterSecret

Gebruik Trickest om maklik en outomatiese werksvloeie te bou met behulp van die wêreld se mees gevorderde gemeenskapsinstrumente.
Kry vandag toegang:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

Soek na bekende Malware

Gewysigde Sisteemlêers

Linux bied gereedskap om die integriteit van sisteemkomponente te verseker, wat belangrik is om potensieel problematiese lêers op te spoor.

  • RedHat-gebaseerde stelsels: Gebruik rpm -Va vir 'n omvattende ondersoek.
  • Debian-gebaseerde stelsels: dpkg --verify vir aanvanklike verifikasie, gevolg deur debsums | grep -v "OK$" (nadat debsums geïnstalleer is met apt-get install debsums) om enige probleme te identifiseer.

Malware/Rootkit Detekteerders

Lees die volgende bladsy om meer te wete te kom oor gereedskap wat nuttig kan wees om malware op te spoor:

{% content-ref url="malware-analysis.md" %} malware-analysis.md {% endcontent-ref %}

Soek geïnstalleerde programme

Om doeltreffend te soek na geïnstalleerde programme op beide Debian- en RedHat-stelsels, oorweeg om stelsellogboeke en databasisse saam met handmatige kontroles in algemene gidslys te gebruik.

  • Vir Debian, ondersoek /var/lib/dpkg/status en /var/log/dpkg.log om besonderhede oor pakketaanbringings te verkry, deur grep te gebruik om te filtreer vir spesifieke inligting.

  • RedHat-gebruikers kan die RPM-databasis ondervra met rpm -qa --root=/mntpath/var/lib/rpm om geïnstalleerde pakkette te lys.

Om sagteware wat handmatig of buite hierdie pakketsbestuurders geïnstalleer is, op te spoor, verken gidslyste soos /usr/local, /opt, /usr/sbin, /usr/bin, /bin, en /sbin. Kombineer gidslyste met stelselspesifieke opdragte om uitvoerbare lêers te identifiseer wat nie met bekende pakkette geassosieer word nie, en verbeter soek na alle geïnstalleerde programme.

# Debian package and log details
cat /var/lib/dpkg/status | grep -E "Package:|Status:"
cat /var/log/dpkg.log | grep installed
# RedHat RPM database query
rpm -qa --root=/mntpath/var/lib/rpm
# Listing directories for manual installations
ls /usr/sbin /usr/bin /bin /sbin
# Identifying non-package executables (Debian)
find /sbin/ -exec dpkg -S {} \; | grep "no path found"
# Identifying non-package executables (RedHat)
find /sbin/ exec rpm -qf {} \; | grep "is not"
# Find exacuable files
find / -type f -executable | grep <something>

Gebruik Trickest om maklik en outomatiese werksvloeie te bou met behulp van die wêreld se mees gevorderde gemeenskapsinstrumente.
Kry vandag toegang:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

Herstel Verwyderde Lopende Binêre Lêers

Stel jou voor 'n proses wat uitgevoer is vanaf /tmp/exec en verwyder is. Dit is moontlik om dit te onttrek.

cd /proc/3746/ #PID with the exec file deleted
head -1 maps #Get address of the file. It was 08048000-08049000
dd if=mem bs=1 skip=08048000 count=1000 of=/tmp/exec2 #Recorver it

Inspekteer Autostart-plekke

Geskeduleerde Take

Scheduled tasks are a common way for programs to run automatically at specific times or intervals. In Linux, the cron daemon is responsible for managing scheduled tasks. To inspect scheduled tasks, you can check the contents of the `/etc/cron.d/` directory and the user-specific cron files located in `/var/spool/cron/crontabs/`.

To view the contents of the `/etc/cron.d/` directory, you can use the following command:

```bash
ls -l /etc/cron.d/

This will display a list of files that correspond to scheduled tasks. Each file represents a separate task and contains the command to be executed and the schedule for when it should run.

To view the user-specific cron files, you can use the following command:

ls -l /var/spool/cron/crontabs/

This will display a list of files that correspond to the cron files for each user. Each file represents a separate user and contains their individual scheduled tasks.

Inspecting these autostart locations can help identify any suspicious or unauthorized tasks that may be running on the system.

```bash
cat /var/spool/cron/crontabs/*  \
/var/spool/cron/atjobs \
/var/spool/anacron \
/etc/cron* \
/etc/at* \
/etc/anacrontab \
/etc/incron.d/* \
/var/spool/incron/* \

#MacOS
ls -l /usr/lib/cron/tabs/ /Library/LaunchAgents/ /Library/LaunchDaemons/ ~/Library/LaunchAgents/

Dienste

Paaie waar 'n kwaadwillige program as 'n diens geïnstalleer kan word:

  • /etc/inittab: Roep inisialiseringsskripte soos rc.sysinit aan, wat verder verwys na opstartskripte.
  • /etc/rc.d/ en /etc/rc.boot/: Bevat skripte vir diensopstart, waarvan die laasgenoemde in ouer Linux-weergawes gevind word.
  • /etc/init.d/: Word gebruik in sekere Linux-weergawes soos Debian om opstartskripte te stoor.
  • Dienste kan ook geaktiveer word via /etc/inetd.conf of /etc/xinetd/, afhangende van die Linux-variant.
  • /etc/systemd/system: 'n Gids vir stelsel- en diensbestuurskripte.
  • /etc/systemd/system/multi-user.target.wants/: Bevat skakels na dienste wat in 'n multi-gebruiker vlak gestart moet word.
  • /usr/local/etc/rc.d/: Vir aangepaste of derdeparty-dienste.
  • ~/.config/autostart/: Vir gebruikersspesifieke outomatiese opstarttoepassings, wat 'n versteekte plek vir gebruikersgerigte kwaadwillige programme kan wees.
  • /lib/systemd/system/: Stelselwye verstek eenheidslêers wat deur geïnstalleerde pakkette voorsien word.

Kernelmodules

Linux-kernelmodules, dikwels deur kwaadwillige programme as rootkit-komponente gebruik, word by stelselopstart gelaai. Die kritieke gids en lêers vir hierdie modules sluit in:

  • /lib/modules/$(uname -r): Bevat modules vir die lopende kernelweergawe.
  • /etc/modprobe.d: Bevat konfigurasie-lêers om modulelaaiing te beheer.
  • /etc/modprobe en /etc/modprobe.conf: Lêers vir globale module-instellings.

Ander outomatiese opstartlokasies

Linux maak gebruik van verskeie lêers om programme outomaties uit te voer wanneer 'n gebruiker aanmeld, wat potensieel kwaadwillige programme kan bevat:

  • /etc/profile.d/*, /etc/profile, en /etc/bash.bashrc: Uitgevoer vir enige gebruikersaanmelding.
  • ~/.bashrc, ~/.bash_profile, ~/.profile, en ~/.config/autostart: Gebruikersspesifieke lêers wat uitgevoer word wanneer hulle aanmeld.
  • /etc/rc.local: Word uitgevoer nadat alle stelseldienste gestart het, wat die einde van die oorgang na 'n multi-gebruiker omgewing aandui.

Ondersoek Loglêers

Linux-stelsels hou gebruikersaktiwiteite en stelselgebeure by deur middel van verskeie loglêers. Hierdie loglêers is van kritieke belang vir die identifisering van ongemagtigde toegang, kwaadwillige infeksies en ander sekuriteitsvoorvalle. Sleutelloglêers sluit in:

  • /var/log/syslog (Debian) of /var/log/messages (RedHat): Vang stelselwye boodskappe en aktiwiteite op.
  • /var/log/auth.log (Debian) of /var/log/secure (RedHat): Neem outentiseringspogings, suksesvolle en mislukte aanmeldings op.
  • Gebruik grep -iE "session opened for|accepted password|new session|not in sudoers" /var/log/auth.log om relevante outentiseringsgebeure te filter.
  • /var/log/boot.log: Bevat stelselopstartboodskappe.
  • /var/log/maillog of /var/log/mail.log: Log e-posbedieneraktiwiteite, nuttig vir die opspoor van e-posverwante dienste.
  • /var/log/kern.log: Stoor kernelboodskappe, insluitend foute en waarskuwings.
  • /var/log/dmesg: Bevat toestuurprogramboodskappe.
  • /var/log/faillog: Neem mislukte aanmeldingspogings op, wat help met sekuriteitskrisisondersoeke.
  • /var/log/cron: Log cron-werkuitvoerings.
  • /var/log/daemon.log: Volg agtergronddiensaktiwiteite.
  • /var/log/btmp: Dokumenteer mislukte aanmeldingspogings.
  • /var/log/httpd/: Bevat Apache HTTPD-fout- en toegangsloglêers.
  • /var/log/mysqld.log of /var/log/mysql.log: Log MySQL-databasisaktiwiteite.
  • /var/log/xferlog: Neem FTP-lêeroordragte op.
  • /var/log/: Kontroleer altyd vir onverwagte loglêers hier.

{% hint style="info" %} Linux-stelselloglêers en oudit-subsisteme kan gedeaktiveer of uitgewis word tydens 'n inbreuk of kwaadwillige voorval. Omdat loglêers op Linux-stelsels gewoonlik van die nuttigste inligting oor kwaadwillige aktiwiteite bevat, verwyder indringers dit gereeld. Daarom is dit belangrik om, wanneer beskikbare loglêers ondersoek word, te kyk vir gaping of uit plek ininskrywings wat 'n aanduiding van uitwissing of manipulasie kan wees. {% endhint %}

Linux hou 'n opdraggeskiedenis vir elke gebruiker by, gestoor in:

  • ~/.bash_history
  • ~/.zsh_history
  • ~/.zsh_sessions/*
  • ~/.python_history
  • ~/.*_history

Verder verskaf die last -Faiwx-opdrag 'n lys van gebruikersaanmeldings. Kontroleer dit vir onbekende of onverwagte aanmeldings.

Kontroleer lêers wat ekstra regte kan verleen:

  • Ondersoek /etc/sudoers vir onverwagte gebruikersregte wat moontlik toegeken is.
  • Ondersoek /etc/sudoers.d/ vir onverwagte gebruikersregte wat moontlik toegeken is.
  • Ondersoek /etc/groups om enige ongewone groepslidmaatskappe of -regte te identifiseer.
  • Ondersoek /etc/passwd om enige ongewone groepslidmaatskappe of -regte te identifiseer.

Sommige programme genereer ook hul eie loglêers:

  • SSH: Ondersoek ~/.ssh/authorized_keys en ~/.ssh/known_hosts vir ongemagtigde afstandsverbindinge.
  • Gnome Desktop: Kyk na ~/.recently-used.xbel vir onlangs benaderde lêers via Gnome-toepassings.
  • Firefox/Chrome: Kontroleer blaaiergeskiedenis en aflaaiers in ~/.mozilla/firefox of ~/.config/google-chrome vir verdagte aktiwiteite.
  • VIM: Ondersoek ~/.viminfo vir gebruiksdetails, soos benaderde lêerpaadjies en soekgeskiedenis.
  • Open Office: Kyk vir onlangse dokumenttoegang wat dui op gekompromitteerde lêers.
  • FTP/SFTP: Ondersoek loglêers in ~/.ftp_history of ~/.sftp_history vir lêeroordragte wat moontlik ongemagtig is.
  • MySQL: Ondersoek ~/.mysql_history vir uitgevoerde MySQL-navrae, wat moontlik ongemagtigde databasisaktiwiteite kan onthul.
  • Less: Analiseer ~/.lesshst vir gebruiksgeskiedenis, insluitend besigtigde lêers en uitgevoerde opdragte.
  • Git: Ondersoek ~/.gitconfig en projek .git/logs vir veranderinge aan bewaarplekke.

USB-loglêers

usbrip is 'n klein stukkie sagteware wat in suiwer Python 3 geskryf is en Linux-loglêers (/var/log/syslog* of /var/log/messages* afhangende van die distribusie) ontleed om USB-gebeurtenisgeskiedenis-tabelle saam te stel.

Dit is interessant om alle USB's wat gebruik is, te ken en dit sal nuttiger wees as jy 'n geoorloofde lys van USB's het om "oortredingsgebeure" (die gebruik van USB's wat nie binne daardie lys val nie) te vind.

Installasie

pip3 install usbrip
usbrip ids download #Download USB ID database

Voorbeelde

usbrip events history #Get USB history of your curent linux machine
usbrip events history --pid 0002 --vid 0e0f --user kali #Search by pid OR vid OR user
#Search for vid and/or pid
usbrip ids download #Downlaod database
usbrip ids search --pid 0002 --vid 0e0f #Search for pid AND vid

Meer voorbeelde en inligting binne die github: https://github.com/snovvcrash/usbrip


Gebruik Trickest om maklik en outomatiese werkstrome te bou met behulp van die wêreld se mees gevorderde gemeenskapsinstrumente.
Kry vandag toegang:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

Oorsig van Gebruikersrekeninge en Aantekenaktiwiteite

Ondersoek die /etc/passwd, /etc/shadow en sekuriteitslêers vir ongewone name of rekeninge wat geskep is en/of gebruik is in die nabyheid van bekende ongemagtigde gebeure. Kyk ook na moontlike sudo-bruteforce-aanvalle.
Verder, kyk na lêers soos /etc/sudoers en /etc/groups vir onverwagte voorregte wat aan gebruikers gegee is.
Kyk uiteindelik vir rekeninge sonder wagwoorde of maklik raai wagwoorde.

Ondersoek Lêersisteem

Analise van Lêersisteemstrukture in Malware-ondersoek

Wanneer malware-voorvalle ondersoek word, is die struktuur van die lêersisteem 'n belangrike bron van inligting wat beide die volgorde van gebeure en die inhoud van die malware onthul. Tog ontwikkel malware-skrywers tegnieke om hierdie analise te bemoeilik, soos die wysiging van lêerstempels of die vermyding van die lêersisteem vir data-opberging.

Om hierdie teen-forensiese metodes te teenwerk, is dit noodsaaklik om:

  • 'n Deeglike tydlyn-analise uit te voer met behulp van instrumente soos Autopsy om gebeurtenis-tydlyne te visualiseer of Sleuth Kit se mactime vir gedetailleerde tydlyn-data.
  • Onverwagte skripte in die $PATH van die stelsel te ondersoek, wat skulpskote of PHP-skripte wat deur aanvallers gebruik word, kan insluit.
  • /dev te ondersoek vir ongewone lêers, aangesien dit tradisioneel spesiale lêers bevat, maar moontlik malware-verwante lêers kan huisves.
  • Te soek na verskuilde lêers of gidslyne met name soos ".. " (punt punt spasie) of "..^G" (punt punt beheer-G), wat kwaadwillige inhoud kan verberg.
  • Setuid-root-lêers te identifiseer met behulp van die opdrag: find / -user root -perm -04000 -print Dit vind lêers met verhoogde voorregte wat deur aanvallers misbruik kan word.
  • Verwyderingstempelmerkers in inode-tabelle te hersien om massiewe lêerverwyderings op te spoor, wat moontlik die teenwoordigheid van rootkits of trojane aandui.
  • Opeenvolgende inodes te ondersoek vir nabygeleë kwaadwillige lêers nadat een geïdentifiseer is, aangesien hulle saam geplaas kon wees.
  • Gewone binêre gidslyne (/bin, /sbin) te ondersoek vir onlangs gewysigde lêers, aangesien hierdie deur malware gewysig kon word.
# List recent files in a directory:
ls -laR --sort=time /bin```

# Sort files in a directory by inode:
ls -lai /bin | sort -n```

{% hint style="info" %} Let daarop dat 'n aanvaller die tyd kan verander om lêers te laat voorkom asof dit wettig is, maar hy kan die inode nie verander nie. As jy vind dat 'n lêer aandui dat dit geskep en verander is op dieselfde tyd as die res van die lêers in dieselfde vouer, maar die inode onverwags groter is, dan is die tydstempels van daardie lêer verander. {% endhint %}

Vergelyk lêers van verskillende lêersisteemweergawes

Opsomming van Vergelyking van Lêersisteemweergawes

Om lêersisteemweergawes te vergelyk en veranderinge te identifiseer, gebruik ons vereenvoudigde git diff-opdragte:

  • Om nuwe lêers te vind, vergelyk twee gidsen:
git diff --no-index --diff-filter=A path/to/old_version/ path/to/new_version/
  • Vir gewysigde inhoud, lys veranderinge terwyl spesifieke lyne geïgnoreer word:
git diff --no-index --diff-filter=M path/to/old_version/ path/to/new_version/ | grep -E "^\+" | grep -v "Installed-Time"
  • Om uitgewisde lêers op te spoor:
git diff --no-index --diff-filter=D path/to/old_version/ path/to/new_version/
  • Filteropsies (--diff-filter) help om te versmalling na spesifieke veranderinge soos bygevoeg (A), verwyder (D), of gewysig (M) lêers.
  • A: Bygevoegde lêers
  • C: Gekopieerde lêers
  • D: Verwyderde lêers
  • M: Gewysigde lêers
  • R: Hernoemde lêers
  • T: Tipe veranderinge (bv. lêer na simbooliese skakel)
  • U: Onversoenbare lêers
  • X: Onbekende lêers
  • B: Gebroke lêers

Verwysings

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Werk jy in 'n cybersecurity-maatskappy? Wil jy jou maatskappy adverteer in HackTricks? of wil jy toegang hê tot die nuutste weergawe van die PEASS of laai HackTricks af in PDF? Kyk na die SUBSCRIPTION PLANS!

Deel jou hacktruuks deur PR's in te dien by die hacktricks repo en hacktricks-cloud repo.


Gebruik Trickest om maklik en outomatiese werksvloeie te bou met behulp van die wêreld se mees gevorderde gemeenskapsinstrumente.
Kry Vandag Toegang:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}