.. | ||
clone-a-website.md | ||
detecting-phising.md | ||
phishing-documents.md | ||
README.md |
Phishing-Methodologie
Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
- Wenn Sie Ihr Unternehmen in HackTricks beworben sehen möchten oder HackTricks im PDF-Format herunterladen möchten, überprüfen Sie die ABONNEMENTPLÄNE!
- Holen Sie sich das offizielle PEASS & HackTricks-Merchandise
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repositories einreichen.
Methodologie
- Recherchieren Sie das Opfer
- Wählen Sie die Opferdomäne aus.
- Führen Sie eine grundlegende Web-Enumeration durch, suchen Sie nach Login-Portalen, die vom Opfer verwendet werden, und entscheiden Sie, welches Sie imitieren werden.
- Verwenden Sie etwas OSINT, um E-Mails zu finden.
- Bereiten Sie die Umgebung vor
- Kaufen Sie die Domain, die Sie für die Phishing-Bewertung verwenden werden
- Konfigurieren Sie die E-Mail-Service-bezogenen Einträge (SPF, DMARC, DKIM, rDNS)
- Konfigurieren Sie den VPS mit gophish
- Bereiten Sie die Kampagne vor
- Bereiten Sie die E-Mail-Vorlage vor
- Bereiten Sie die Webseite vor, um die Anmeldedaten zu stehlen
- Starten Sie die Kampagne!
Generieren Sie ähnliche Domainnamen oder kaufen Sie eine vertrauenswürdige Domain
Techniken zur Domainnamenvariation
- Schlüsselwort: Der Domainname enthält ein wichtiges Schlüsselwort der Originaldomain (z. B. zelster.com-management.com).
- Bindestrich-Subdomäne: Ändern Sie den Punkt gegen einen Bindestrich einer Subdomäne (z. B. www-zelster.com).
- Neue TLD: Gleiche Domain mit einer neuen TLD (z. B. zelster.org)
- Homoglyph: Es ersetzt einen Buchstaben im Domainnamen durch Buchstaben, die ähnlich aussehen (z. B. zelfser.com).
- Transposition: Es tauscht zwei Buchstaben innerhalb des Domainnamens aus (z. B. zelsetr.com).
- Singularisierung/Pluralisierung: Fügt am Ende des Domainnamens ein "s" hinzu oder entfernt es (z. B. zeltsers.com).
- Auslassung: Es entfernt einen der Buchstaben aus dem Domainnamen (z. B. zelser.com).
- Wiederholung: Es wiederholt einen der Buchstaben im Domainnamen (z. B. zeltsser.com).
- Ersetzung: Ähnlich wie Homoglyph, aber weniger unauffällig. Es ersetzt einen der Buchstaben im Domainnamen, möglicherweise durch einen Buchstaben in der Nähe des ursprünglichen Buchstabens auf der Tastatur (z. B. zektser.com).
- Subdomained: Fügen Sie einen Punkt in den Domainnamen ein (z. B. ze.lster.com).
- Einfügung: Es fügt einen Buchstaben in den Domainnamen ein (z. B. zerltser.com).
- Fehlender Punkt: Hängen Sie die TLD an den Domainnamen an. (z. B. zelstercom.com)
Automatische Tools
Websites
- https://dnstwist.it/
- https://dnstwister.report/
- https://www.internetmarketingninjas.com/tools/free-tools/domain-typo-generator/
Bitflipping
Es besteht die Möglichkeit, dass eines von einigen gespeicherten oder übertragenen Bits automatisch umgedreht wird, aufgrund verschiedener Faktoren wie Sonneneruptionen, kosmische Strahlen oder Hardwarefehler.
Wenn dieses Konzept auf DNS-Anfragen angewendet wird, ist es möglich, dass die vom DNS-Server empfangene Domain nicht mit der ursprünglich angeforderten Domain übereinstimmt.
Beispielsweise kann eine einzelne Bit-Änderung in der Domain "windows.com" dazu führen, dass sie zu "windnws.com" wird.
Angreifer können dies ausnutzen, indem sie mehrere Bit-Flipping-Domains registrieren, die der Domain des Opfers ähnlich sind. Ihr Ziel ist es, legitime Benutzer auf ihre eigene Infrastruktur umzuleiten.
Für weitere Informationen lesen Sie https://www.bleepingcomputer.com/news/security/hijacking-traffic-to-microsoft-s-windowscom-with-bitflipping/
Kauf einer vertrauenswürdigen Domain
Sie können auf https://www.expireddomains.net/ nach einer abgelaufenen Domain suchen, die Sie verwenden könnten.
Um sicherzustellen, dass die abgelaufene Domain, die Sie kaufen möchten, bereits ein gutes SEO hat, können Sie nachsehen, wie sie kategorisiert ist unter:
E-Mails entdecken
- https://github.com/laramies/theHarvester (100% kostenlos)
- https://phonebook.cz/ (100% kostenlos)
- https://maildb.io/
- https://hunter.io/
- https://anymailfinder.com/
Um weitere gültige E-Mail-Adressen zu entdecken oder diejenigen zu überprüfen, die Sie bereits entdeckt haben, können Sie versuchen, die SMTP-Server des Opfers per Brute-Force zu überprüfen. Erfahren Sie hier, wie Sie E-Mail-Adressen verifizieren/entdecken können.
Vergessen Sie außerdem nicht, dass Sie, wenn die Benutzer ein Webportal verwenden, um auf ihre E-Mails zuzugreifen, überprüfen können, ob es anfällig für Benutzername-Brute-Force ist, und die Schwachstelle bei Bedarf ausnutzen können.
Konfigurieren von GoPhish
Installation
Sie können es von https://github.com/gophish/gophish/releases/tag/v0.11.0 herunterladen
Laden Sie es herunter und entpacken Sie es in /opt/gophish
und führen Sie /opt/gophish/gophish
aus
Sie erhalten ein Passwort für den Admin-Benutzer auf Port 3333 in der Ausgabe. Greifen Sie daher auf diesen Port zu und verwenden Sie diese Anmeldeinformationen, um das Admin-Passwort zu ändern. Möglicherweise müssen Sie diesen Port lokal tunneln:
ssh -L 3333:127.0.0.1:3333 <user>@<ip>
Konfiguration
TLS-Zertifikatkonfiguration
Vor diesem Schritt sollten Sie bereits die Domain gekauft haben, die Sie verwenden werden, und sie muss auf die IP des VPS zeigen, auf dem Sie gophish konfigurieren.
DOMAIN="<domain>"
wget https://dl.eff.org/certbot-auto
chmod +x certbot-auto
sudo apt install snapd
sudo snap install core
sudo snap refresh core
sudo apt-get remove certbot
sudo snap install --classic certbot
sudo ln -s /snap/bin/certbot /usr/bin/certbot
certbot certonly --standalone -d "$DOMAIN"
mkdir /opt/gophish/ssl_keys
cp "/etc/letsencrypt/live/$DOMAIN/privkey.pem" /opt/gophish/ssl_keys/key.pem
cp "/etc/letsencrypt/live/$DOMAIN/fullchain.pem" /opt/gophish/ssl_keys/key.crt
E-Mail-Konfiguration
Beginnen Sie mit der Installation: apt-get install postfix
Fügen Sie dann die Domain zu den folgenden Dateien hinzu:
- /etc/postfix/virtual_domains
- /etc/postfix/transport
- /etc/postfix/virtual_regexp
Ändern Sie auch die Werte der folgenden Variablen in /etc/postfix/main.cf
myhostname = <domain>
mydestination = $myhostname, <domain>, localhost.com, localhost
Ändern Sie schließlich die Dateien /etc/hostname
und /etc/mailname
auf Ihren Domainnamen und starten Sie Ihren VPS neu.
Erstellen Sie nun einen DNS-A-Record von mail.<domain>
, der auf die IP-Adresse des VPS zeigt, und einen DNS-MX-Record, der auf mail.<domain>
zeigt.
Lassen Sie uns nun testen, eine E-Mail zu senden:
apt install mailutils
echo "This is the body of the email" | mail -s "This is the subject line" test@email.com
Gophish Konfiguration
Stoppen Sie die Ausführung von Gophish und konfigurieren Sie es.
Ändern Sie /opt/gophish/config.json
wie folgt (beachten Sie die Verwendung von https):
{
"admin_server": {
"listen_url": "127.0.0.1:3333",
"use_tls": true,
"cert_path": "gophish_admin.crt",
"key_path": "gophish_admin.key"
},
"phish_server": {
"listen_url": "0.0.0.0:443",
"use_tls": true,
"cert_path": "/opt/gophish/ssl_keys/key.crt",
"key_path": "/opt/gophish/ssl_keys/key.pem"
},
"db_name": "sqlite3",
"db_path": "gophish.db",
"migrations_prefix": "db/db_",
"contact_address": "",
"logging": {
"filename": "",
"level": ""
}
}
Konfigurieren des Gophish-Dienstes
Um den Gophish-Dienst zu erstellen, damit er automatisch gestartet und als Dienst verwaltet werden kann, können Sie die Datei /etc/init.d/gophish
mit dem folgenden Inhalt erstellen:
#!/bin/bash
# /etc/init.d/gophish
# initialization file for stop/start of gophish application server
#
# chkconfig: - 64 36
# description: stops/starts gophish application server
# processname:gophish
# config:/opt/gophish/config.json
# From https://github.com/gophish/gophish/issues/586
# define script variables
processName=Gophish
process=gophish
appDirectory=/opt/gophish
logfile=/var/log/gophish/gophish.log
errfile=/var/log/gophish/gophish.error
start() {
echo 'Starting '${processName}'...'
cd ${appDirectory}
nohup ./$process >>$logfile 2>>$errfile &
sleep 1
}
stop() {
echo 'Stopping '${processName}'...'
pid=$(/bin/pidof ${process})
kill ${pid}
sleep 1
}
status() {
pid=$(/bin/pidof ${process})
if [["$pid" != ""| "$pid" != "" ]]; then
echo ${processName}' is running...'
else
echo ${processName}' is not running...'
fi
}
case $1 in
start|stop|status) "$1" ;;
esac
Beenden Sie die Konfiguration des Dienstes und überprüfen Sie diese durch:
mkdir /var/log/gophish
chmod +x /etc/init.d/gophish
update-rc.d gophish defaults
#Check the service
service gophish start
service gophish status
ss -l | grep "3333\|443"
service gophish stop
Konfiguration des Mail-Servers und der Domain
Warten und legitim sein
Je älter eine Domain ist, desto unwahrscheinlicher ist es, dass sie als Spam erkannt wird. Daher sollten Sie so lange wie möglich warten (mindestens 1 Woche), bevor Sie die Phishing-Bewertung durchführen. Darüber hinaus wird die Reputation besser, wenn Sie eine Seite über einen reputablen Sektor einrichten.
Beachten Sie, dass Sie trotz einer Wartezeit von einer Woche jetzt alles konfigurieren können.
Reverse DNS (rDNS) Eintrag konfigurieren
Legen Sie einen rDNS (PTR) Eintrag fest, der die IP-Adresse des VPS in den Domainnamen auflöst.
Sender Policy Framework (SPF) Eintrag
Sie müssen einen SPF-Eintrag für die neue Domain konfigurieren. Wenn Sie nicht wissen, was ein SPF-Eintrag ist, lesen Sie diese Seite.
Sie können https://www.spfwizard.net/ verwenden, um Ihre SPF-Richtlinie zu generieren (verwenden Sie die IP des VPS).
Dies ist der Inhalt, der innerhalb eines TXT-Eintrags in der Domain festgelegt werden muss:
v=spf1 mx a ip4:ip.ip.ip.ip ?all
Domain-based Message Authentication, Reporting & Conformance (DMARC) Record
Sie müssen einen DMARC-Eintrag für die neue Domain konfigurieren. Wenn Sie nicht wissen, was ein DMARC-Eintrag ist, lesen Sie diese Seite.
Sie müssen einen neuen DNS-TXT-Eintrag erstellen, der den Hostnamen _dmarc.<domain>
auf den folgenden Inhalt verweist:
v=DMARC1; p=none
DomainKeys Identified Mail (DKIM)
Sie müssen einen DKIM für die neue Domain konfigurieren. Wenn Sie nicht wissen, was ein DMARC-Eintrag ist, lesen Sie diese Seite.
Dieses Tutorial basiert auf: https://www.digitalocean.com/community/tutorials/how-to-install-and-configure-dkim-with-postfix-on-debian-wheezy
{% hint style="info" %} Sie müssen beide B64-Werte, die der DKIM-Schlüssel generiert, konkatenieren:
v=DKIM1; h=sha256; k=rsa; p=MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA0wPibdqPtzYk81njjQCrChIcHzxOp8a1wjbsoNtka2X9QXCZs+iXkvw++QsWDtdYu3q0Ofnr0Yd/TmG/Y2bBGoEgeE+YTUG2aEgw8Xx42NLJq2D1pB2lRQPW4IxefROnXu5HfKSm7dyzML1gZ1U0pR5X4IZCH0wOPhIq326QjxJZm79E1nTh3xj" "Y9N/Dt3+fVnIbMupzXE216TdFuifKM6Tl6O/axNsbswMS1TH812euno8xRpsdXJzFlB9q3VbMkVWig4P538mHolGzudEBg563vv66U8D7uuzGYxYT4WS8NVm3QBMg0QKPWZaKp+bADLkOSB9J2nUpk4Aj9KB5swIDAQAB
{% endhint %}
Testen Sie Ihren E-Mail-Konfigurationsscore
Sie können das mit https://www.mail-tester.com/ tun.
Greifen Sie einfach auf die Seite zu und senden Sie eine E-Mail an die Ihnen gegebene Adresse:
echo "This is the body of the email" | mail -s "This is the subject line" test-iimosa79z@srv1.mail-tester.com
Du kannst auch deine E-Mail-Konfiguration überprüfen, indem du eine E-Mail an check-auth@verifier.port25.com
sendest und die Antwort liest (dafür musst du den Port 25 öffnen und die Antwort in der Datei /var/mail/root sehen, wenn du die E-Mail als root sendest).
Überprüfe, dass du alle Tests bestehst:
==========================================================
Summary of Results
==========================================================
SPF check: pass
DomainKeys check: neutral
DKIM check: pass
Sender-ID check: pass
SpamAssassin check: ham
Sie könnten auch eine Nachricht an ein Gmail-Konto unter Ihrer Kontrolle senden und die Header der E-Mail in Ihrem Gmail-Posteingang überprüfen. dkim=pass
sollte im Feld Authentication-Results
des Headers vorhanden sein.
Authentication-Results: mx.google.com;
spf=pass (google.com: domain of contact@example.com designates --- as permitted sender) smtp.mail=contact@example.com;
dkim=pass header.i=@example.com;
Entfernen aus der Spamhaus-Blacklist
Die Seite www.mail-tester.com kann anzeigen, ob Ihre Domain von Spamhaus blockiert wird. Sie können die Entfernung Ihrer Domain/IP unter https://www.spamhaus.org/lookup/ beantragen.
Entfernen aus der Microsoft-Blacklist
Sie können die Entfernung Ihrer Domain/IP unter https://sender.office.com/ beantragen.
GoPhish-Kampagne erstellen und starten
Versandprofil
- Geben Sie einen Namen zur Identifizierung des Absenderprofils ein.
- Entscheiden Sie, von welchem Konto aus Sie die Phishing-E-Mails senden möchten. Vorschläge: noreply, support, servicedesk, salesforce...
- Sie können den Benutzernamen und das Passwort leer lassen, aber stellen Sie sicher, dass Sie die Option "Zertifikatsfehler ignorieren" aktivieren.
{% hint style="info" %}
Es wird empfohlen, die Funktion "Test-E-Mail senden" zu verwenden, um zu überprüfen, ob alles funktioniert.
Ich würde empfehlen, die Test-E-Mails an 10min-Mail-Adressen zu senden, um zu vermeiden, dass Sie beim Testen auf die Blacklist geraten.
{% endhint %}
E-Mail-Vorlage
- Geben Sie einen Namen zur Identifizierung der Vorlage ein.
- Schreiben Sie dann einen Betreff (nichts Seltsames, nur etwas, das Sie in einer regulären E-Mail erwarten würden).
- Stellen Sie sicher, dass Sie "Tracking-Bild hinzufügen" aktiviert haben.
- Verfassen Sie die E-Mail-Vorlage (Sie können Variablen wie im folgenden Beispiel verwenden):
<html>
<head>
<title></title>
</head>
<body>
<p class="MsoNormal"><span style="font-size:10.0pt;font-family:"Verdana",sans-serif;color:black">Dear {{.FirstName}} {{.LastName}},</span></p>
<br />
Note: We require all user to login an a very suspicios page before the end of the week, thanks!<br />
<br />
Regards,</span></p>
WRITE HERE SOME SIGNATURE OF SOMEONE FROM THE COMPANY
<p>{{.Tracker}}</p>
</body>
</html>
Hinweis: Um die Glaubwürdigkeit der E-Mail zu erhöhen, wird empfohlen, eine Signatur aus einer E-Mail des Kunden zu verwenden. Vorschläge:
- Senden Sie eine E-Mail an eine nicht existierende Adresse und überprüfen Sie, ob die Antwort eine Signatur enthält.
- Suchen Sie nach öffentlichen E-Mails wie info@ex.com oder press@ex.com oder public@ex.com und senden Sie ihnen eine E-Mail und warten Sie auf die Antwort.
- Versuchen Sie, eine gültig entdeckte E-Mail zu kontaktieren und warten Sie auf die Antwort
{% hint style="info" %} Die E-Mail-Vorlage ermöglicht auch das Anhängen von Dateien zum Senden. Wenn Sie auch NTLM-Herausforderungen stehlen möchten, indem Sie speziell erstellte Dateien/Dokumente verwenden, lesen Sie diese Seite. {% endhint %}
Zielseite
- Schreiben Sie einen Namen
- Schreiben Sie den HTML-Code der Webseite. Beachten Sie, dass Sie Webseiten importieren können.
- Markieren Sie Eingereichte Daten erfassen und Passwörter erfassen
- Legen Sie eine Weiterleitung fest
{% hint style="info" %}
Normalerweise müssen Sie den HTML-Code der Seite ändern und einige Tests lokal durchführen (vielleicht mit einem Apache-Server), bis Ihnen die Ergebnisse gefallen. Schreiben Sie dann diesen HTML-Code in das Feld.
Beachten Sie, dass Sie, wenn Sie statische Ressourcen für das HTML benötigen (vielleicht einige CSS- und JS-Seiten), diese unter /opt/gophish/static/endpoint speichern und dann von /static/<filename> darauf zugreifen können.
{% endhint %}
{% hint style="info" %} Für die Weiterleitung könnten Sie die Benutzer auf die legitime Hauptwebseite des Opfers umleiten oder sie z. B. auf /static/migration.html umleiten, einen drehenden Kreis (https://loading.io/) für 5 Sekunden anzeigen und dann angeben, dass der Vorgang erfolgreich war. {% endhint %}
Benutzer & Gruppen
- Geben Sie einen Namen ein
- Importieren Sie die Daten (beachten Sie, dass Sie für die Verwendung der Vorlage für das Beispiel den Vornamen, Nachnamen und die E-Mail-Adresse jedes Benutzers benötigen)
Kampagne
Erstellen Sie schließlich eine Kampagne, indem Sie einen Namen, die E-Mail-Vorlage, die Zielseite, die URL, das Sendeprofil und die Gruppe auswählen. Beachten Sie, dass die URL der Link ist, der an die Opfer gesendet wird
Beachten Sie, dass das Sendeprofil es ermöglicht, eine Test-E-Mail zu senden, um zu sehen, wie die endgültige Phishing-E-Mail aussieht:
{% hint style="info" %} Ich würde empfehlen, die Test-E-Mails an 10min-E-Mail-Adressen zu senden, um zu vermeiden, dass Sie beim Testen auf die Blacklist geraten. {% endhint %}
Sobald alles bereit ist, starten Sie einfach die Kampagne!
Website-Klonen
Wenn Sie aus irgendeinem Grund die Website klonen möchten, überprüfen Sie die folgende Seite:
{% content-ref url="clone-a-website.md" %} clone-a-website.md {% endcontent-ref %}
Mit Backdoor versehene Dokumente & Dateien
In einigen Phishing-Bewertungen (hauptsächlich für Red Teams) möchten Sie auch Dateien senden, die eine Art Hintertür enthalten (vielleicht eine C2 oder einfach etwas, das eine Authentifizierung auslöst).
Schauen Sie sich die folgende Seite für einige Beispiele an:
{% content-ref url="phishing-documents.md" %} phishing-documents.md {% endcontent-ref %}
Phishing MFA
Über Proxy MitM
Der vorherige Angriff ist ziemlich clever, da Sie eine echte Website vortäuschen und die vom Benutzer festgelegten Informationen sammeln. Leider, wenn der Benutzer das richtige Passwort nicht eingegeben hat oder wenn die von Ihnen gefälschte Anwendung mit 2FA konfiguriert ist, ermöglichen Ihnen diese Informationen nicht, den getäuschten Benutzer zu imitieren.
Hier kommen Tools wie evilginx2, CredSniper und muraena ins Spiel. Dieses Tool ermöglicht es Ihnen, einen MitM-Angriff zu generieren. Grundsätzlich funktionieren die Angriffe folgendermaßen:
- Sie imitieren das Anmeldeformular der echten Webseite.
- Der Benutzer sendet seine Anmeldeinformationen an Ihre gefälschte Seite und das Tool sendet sie an die echte Webseite, überprüft, ob die Anmeldeinformationen funktionieren.
- Wenn das Konto mit 2FA konfiguriert ist, wird die MitM-Seite danach fragen, und sobald der Benutzer es eingibt, sendet das Tool es an die echte Webseite.
- Sobald der Benutzer authentifiziert ist, haben Sie (als Angreifer) die Anmeldeinformationen, die 2FA, das Cookie und alle Informationen jeder Interaktion erfasst, während das Tool einen MitM durchführt.
Über VNC
Was ist, wenn Sie anstelle des Opfers auf eine bösartige Seite zu leiten, die genauso aussieht wie die Originalseite, ihn zu einer VNC-Sitzung mit einem Browser verbinden, der mit der echten Webseite verbunden ist? Sie können sehen, was er tut, das Passwort stehlen, die verwendete MFA, die Cookies...
Dies können Sie mit EvilnVNC tun
Die Entdeckung der Entdeckung
Offensichtlich ist eine der besten Möglichkeiten zu wissen, ob Sie erwischt wurden, Ihre Domain in Blacklists zu suchen. Wenn sie dort aufgeführt ist, wurde Ihre Domain irgendwie als verdächtig erkannt.
Ein einfacher Weg zu überprüfen, ob Ihre Domain in einer Blacklist erscheint, ist die Verwendung von https://malwareworld.com/
Es gibt jedoch andere Möglichkeiten zu wissen, ob das Opfer aktiv nach verdächtiger Phishing-Aktivität im Internet sucht, wie in:
{% content-ref url="detecting-phising.md" %} detecting-phising.md {% endcontent-ref %}
Sie können eine Domain mit einem sehr ähnlichen Namen wie der Domain des Opfers kaufen und/oder ein Zertifikat für eine Subdomain einer von Ihnen kontrollierten Domain erstellen, die das Schlüsselwort der Domain des Opfers enthält. Wenn das Opfer irgendwelche Arten von DNS- oder HTTP-Interaktionen mit ihnen durchführt, werden Sie wissen, dass er aktiv nach verdächtigen Domains sucht und Sie sehr unauffällig sein müssen.
Bewertung des Phishings
Verwenden Sie Phishious , um zu bewerten, ob Ihre E-Mail im Spam-Ordner landen wird oder ob sie blockiert oder erfolgreich sein wird.
Referenzen
- https://zeltser.com/domain-name-variations-in-phishing/
- https://0xpatrik.com/phishing-domains/
- https://darkbyte.net/robando-sesiones-y-bypasseando-2fa-con-evilnovnc/
- https://www.digitalocean.com/community/tutorials/how-to-install-and-configure-dkim-with-postfix-on-debian-wheezy
Erlernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
- Wenn Sie Ihr Unternehmen in HackTricks beworben sehen möchten oder HackTricks als PDF herunterladen möchten, überprüfen Sie die ABONNEMENTPLÄNE!
- Holen Sie sich das offizielle PEASS & HackTricks-Merch
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud Github-Repositories senden.