Linux Forensics
Reading time: 16 minutes
tip
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die đŹ Discord groep of die telegram groep of volg ons op Twitter đŠ @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
Aanvanklike Inligting Versameling
Basiese Inligting
Eerstens word dit aanbeveel om 'n USB te hĂȘ met goeie bekende binaire en biblioteke daarop (jy kan net ubuntu kry en die mappen /bin, /sbin, /lib, en /lib64 kopieer), dan monteer die USB, en wysig die omgewing veranderlikes om daardie binaire te gebruik:
export PATH=/mnt/usb/bin:/mnt/usb/sbin
export LD_LIBRARY_PATH=/mnt/usb/lib:/mnt/usb/lib64
Sodra jy die stelsel gekonfigureer het om goeie en bekende binaire te gebruik, kan jy begin basiese inligting te onttrek:
date #Date and time (Clock may be skewed, Might be at a different timezone)
uname -a #OS info
ifconfig -a || ip a #Network interfaces (promiscuous mode?)
ps -ef #Running processes
netstat -anp #Proccess and ports
lsof -V #Open files
netstat -rn; route #Routing table
df; mount #Free space and mounted devices
free #Meam and swap space
w #Who is connected
last -Faiwx #Logins
lsmod #What is loaded
cat /etc/passwd #Unexpected data?
cat /etc/shadow #Unexpected data?
find /directory -type f -mtime -1 -print #Find modified files during the last minute in the directory
Verdagte inligting
Terwyl jy die basiese inligting verkry, moet jy vir vreemde dinge kyk soos:
- Root prosesse loop gewoonlik met lae PIDS, so as jy 'n root proses met 'n groot PID vind, kan jy vermoed
- Kontroleer geregistreerde aanmeldings van gebruikers sonder 'n shell binne
/etc/passwd
- Kontroleer vir wagwoord hashes binne
/etc/shadow
vir gebruikers sonder 'n shell
Geheue Dump
Om die geheue van die lopende stelsel te verkry, word dit aanbeveel om LiME te gebruik.
Om dit te compileer, moet jy die dieselfde kern gebruik wat die slagoffer masjien gebruik.
note
Onthou dat jy nie LiME of enige ander ding op die slagoffer masjien kan installeer nie, aangesien dit verskeie veranderinge daaraan sal maak
So, as jy 'n identiese weergawe van Ubuntu het, kan jy apt-get install lime-forensics-dkms
gebruik
In ander gevalle moet jy LiME van github aflaai en dit met die korrekte kernkoppe compileer. Om die presiese kernkoppe van die slagoffer masjien te verkry, kan jy net die gids /lib/modules/<kernel version>
na jou masjien kopieer, en dan LiME met hulle compileer:
make -C /lib/modules/<kernel version>/build M=$PWD
sudo insmod lime.ko "path=/home/sansforensics/Desktop/mem_dump.bin format=lime"
LiME ondersteun 3 formate:
- Raw (elke segment saamgevoeg)
- Padded (dieselfde as raw, maar met nulles in regter bits)
- Lime (aanbevole formaat met metadata)
LiME kan ook gebruik word om die dump via netwerk te stuur in plaas van dit op die stelsel te stoor met iets soos: path=tcp:4444
Skyf Beeldvorming
Afsluiting
Eerstens, jy sal moet die stelsel afsluit. Dit is nie altyd 'n opsie nie, aangesien sommige stelsels 'n produksiebediener kan wees wat die maatskappy nie kan bekostig om af te sluit.
Daar is 2 maniere om die stelsel af te sluit, 'n normale afsluiting en 'n "trek die stekker" afsluiting. Die eerste een sal die prosesse toelaat om soos gewoonlik te beĂ«indig en die filesystem te sinkroniseer, maar dit sal ook die moontlike malware toelaat om bewyse te vernietig. Die "trek die stekker" benadering kan sekere inligtingverlies meebring (nie veel van die inligting gaan verlore wees nie aangesien ons reeds 'n beeld van die geheue geneem het) en die malware sal nie enige geleentheid hĂȘ om iets daaroor te doen nie. Daarom, as jy vermoed dat daar 'n malware mag wees, voer net die sync
opdrag op die stelsel uit en trek die stekker.
Neem 'n beeld van die skyf
Dit is belangrik om te noem dat voor jy jou rekenaar aan enigiets wat met die saak verband hou, koppel, jy moet seker wees dat dit as slegs lees gemonteer gaan word om te verhoed dat enige inligting gewysig word.
#Create a raw copy of the disk
dd if=<subject device> of=<image file> bs=512
#Raw copy with hashes along the way (more secure as it checks hashes while it's copying the data)
dcfldd if=<subject device> of=<image file> bs=512 hash=<algorithm> hashwindow=<chunk size> hashlog=<hash file>
dcfldd if=/dev/sdc of=/media/usb/pc.image hash=sha256 hashwindow=1M hashlog=/media/usb/pc.hashes
Skyfbeeld pre-analise
Beeld 'n skyfbeeld met geen verdere data nie.
#Find out if it's a disk image using "file" command
file disk.img
disk.img: Linux rev 1.0 ext4 filesystem data, UUID=59e7a736-9c90-4fab-ae35-1d6a28e5de27 (extents) (64bit) (large files) (huge files)
#Check which type of disk image it's
img_stat -t evidence.img
raw
#You can list supported types with
img_stat -i list
Supported image format types:
raw (Single or split raw file (dd))
aff (Advanced Forensic Format)
afd (AFF Multiple File)
afm (AFF with external metadata)
afflib (All AFFLIB image formats (including beta ones))
ewf (Expert Witness Format (EnCase))
#Data of the image
fsstat -i raw -f ext4 disk.img
FILE SYSTEM INFORMATION
--------------------------------------------
File System Type: Ext4
Volume Name:
Volume ID: 162850f203fd75afab4f1e4736a7e776
Last Written at: 2020-02-06 06:22:48 (UTC)
Last Checked at: 2020-02-06 06:15:09 (UTC)
Last Mounted at: 2020-02-06 06:15:18 (UTC)
Unmounted properly
Last mounted on: /mnt/disk0
Source OS: Linux
[...]
#ls inside the image
fls -i raw -f ext4 disk.img
d/d 11: lost+found
d/d 12: Documents
d/d 8193: folder1
d/d 8194: folder2
V/V 65537: $OrphanFiles
#ls inside folder
fls -i raw -f ext4 disk.img 12
r/r 16: secret.txt
#cat file inside image
icat -i raw -f ext4 disk.img 16
ThisisTheMasterSecret
Soek na bekende Malware
Gewysigde Stelselfe
Linux bied gereedskap om die integriteit van stelselkome te verseker, wat noodsaaklik is om potensieel problematiese lĂȘers op te spoor.
- RedHat-gebaseerde stelsels: Gebruik
rpm -Va
vir 'n omvattende kontrole. - Debian-gebaseerde stelsels:
dpkg --verify
vir aanvanklike verifikasie, gevolg deurdebsums | grep -v "OK$"
(na die installering vandebsums
metapt-get install debsums
) om enige probleme te identifiseer.
Malware/Rootkit Detektors
Lees die volgende bladsy om meer te leer oor gereedskap wat nuttig kan wees om malware te vind:
Soek geĂŻnstalleerde programme
Om effektief te soek na geĂŻnstalleerde programme op beide Debian en RedHat stelsels, oorweeg om stelsellogs en databasisse saam met handmatige kontroles in algemene gidse te benut.
- Vir Debian, ondersoek
/var/lib/dpkg/status
en/var/log/dpkg.log
om besonderhede oor pakketinstallasies te verkry, metgrep
om vir spesifieke inligting te filter. - RedHat-gebruikers kan die RPM-databasis ondervra met
rpm -qa --root=/mntpath/var/lib/rpm
om geĂŻnstalleerde pakkette te lys.
Om sagteware wat handmatig of buite hierdie pakketbestuurders geĂŻnstalleer is, te ontdek, verken gidse soos /usr/local
, /opt
, /usr/sbin
, /usr/bin
, /bin
, en /sbin
. Kombineer gidse met stelselspesifieke opdragte om uitvoerbare lĂȘers te identifiseer wat nie met bekende pakkette geassosieer is nie, wat jou soektog na alle geĂŻnstalleerde programme verbeter.
# Debian package and log details
cat /var/lib/dpkg/status | grep -E "Package:|Status:"
cat /var/log/dpkg.log | grep installed
# RedHat RPM database query
rpm -qa --root=/mntpath/var/lib/rpm
# Listing directories for manual installations
ls /usr/sbin /usr/bin /bin /sbin
# Identifying non-package executables (Debian)
find /sbin/ -exec dpkg -S {} \; | grep "no path found"
# Identifying non-package executables (RedHat)
find /sbin/ âexec rpm -qf {} \; | grep "is not"
# Find exacuable files
find / -type f -executable | grep <something>
Herstel Verwyderde Loopende Binaries
Stel jou 'n proses voor wat vanaf /tmp/exec uitgevoer is en toe verwyder is. Dit is moontlik om dit uit te trek.
cd /proc/3746/ #PID with the exec file deleted
head -1 maps #Get address of the file. It was 08048000-08049000
dd if=mem bs=1 skip=08048000 count=1000 of=/tmp/exec2 #Recorver it
Inspekteer Autostart plekke
Geplande Take
cat /var/spool/cron/crontabs/* \
/var/spool/cron/atjobs \
/var/spool/anacron \
/etc/cron* \
/etc/at* \
/etc/anacrontab \
/etc/incron.d/* \
/var/spool/incron/* \
#MacOS
ls -l /usr/lib/cron/tabs/ /Library/LaunchAgents/ /Library/LaunchDaemons/ ~/Library/LaunchAgents/
Dienste
Paaie waar 'n malware as 'n diens geĂŻnstalleer kan word:
- /etc/inittab: Roep inisialisering skripte aan soos rc.sysinit, wat verder na opstart skripte lei.
- /etc/rc.d/ en /etc/rc.boot/: Bevat skripte vir diens opstart, laasgenoemde word in ouer Linux weergawes gevind.
- /etc/init.d/: Gebruik in sekere Linux weergawes soos Debian vir die stoor van opstart skripte.
- Dienste kan ook geaktiveer word via /etc/inetd.conf of /etc/xinetd/, afhangende van die Linux variasie.
- /etc/systemd/system: 'n Gids vir stelsels en diensbestuurder skripte.
- /etc/systemd/system/multi-user.target.wants/: Bevat skakels na dienste wat in 'n multi-user runlevel begin moet word.
- /usr/local/etc/rc.d/: Vir pasgemaakte of derdeparty dienste.
- ~/.config/autostart/: Vir gebruiker-spesifieke outomatiese opstart toepassings, wat 'n wegsteekplek vir gebruiker-gerigte malware kan wees.
- /lib/systemd/system/: Stelselswye standaard eenheid lĂȘers verskaf deur geĂŻnstalleerde pakkette.
Kernel Modules
Linux kernel modules, dikwels deur malware as rootkit komponente gebruik, word by stelsel opstart gelaai. Die gidse en lĂȘers wat krities is vir hierdie modules sluit in:
- /lib/modules/$(uname -r): Hou modules vir die lopende kernel weergawe.
- /etc/modprobe.d: Bevat konfigurasie lĂȘers om module laai te beheer.
- /etc/modprobe en /etc/modprobe.conf: LĂȘers vir globale module instellings.
Ander Outomatiese Opstart Plekke
Linux gebruik verskeie lĂȘers om outomaties programme uit te voer wanneer 'n gebruiker aanmeld, wat moontlik malware kan huisves:
- /etc/profile.d/*, /etc/profile, en /etc/bash.bashrc: Word uitgevoer vir enige gebruiker aanmelding.
- ~/.bashrc, ~/.bash_profile, ~/.profile, en ~/.config/autostart: Gebruiker-spesifieke lĂȘers wat by hul aanmelding loop.
- /etc/rc.local: Loop nadat alle stelseldienste begin het, wat die einde van die oorgang na 'n multiuser omgewing aandui.
Ondersoek Logs
Linux stelsels volg gebruiker aktiwiteite en stelsel gebeurtenisse deur verskeie log lĂȘers. Hierdie logs is noodsaaklik om ongeoorloofde toegang, malware infeksies, en ander sekuriteitsvoorvalle te identifiseer. Sleutel log lĂȘers sluit in:
- /var/log/syslog (Debian) of /var/log/messages (RedHat): Vang stelselswye boodskappe en aktiwiteite.
- /var/log/auth.log (Debian) of /var/log/secure (RedHat): Registreer autentikasie pogings, suksesvolle en mislukte aanmeldings.
- Gebruik
grep -iE "session opened for|accepted password|new session|not in sudoers" /var/log/auth.log
om relevante autentikasie gebeurtenisse te filter. - /var/log/boot.log: Bevat stelsel opstart boodskappe.
- /var/log/maillog of /var/log/mail.log: Log e-pos bediener aktiwiteite, nuttig vir die opsporing van e-pos verwante dienste.
- /var/log/kern.log: Stoor kernel boodskappe, insluitend foute en waarskuwings.
- /var/log/dmesg: Hou toestel bestuurder boodskappe.
- /var/log/faillog: Registreer mislukte aanmeld pogings, wat help in sekuriteitsbreuk ondersoeke.
- /var/log/cron: Log cron taak uitvoerings.
- /var/log/daemon.log: Volg agtergrond diens aktiwiteite.
- /var/log/btmp: Dokumenteer mislukte aanmeld pogings.
- /var/log/httpd/: Bevat Apache HTTPD fout en toegang logs.
- /var/log/mysqld.log of /var/log/mysql.log: Log MySQL databasis aktiwiteite.
- /var/log/xferlog: Registreer FTP lĂȘer oordrag.
- /var/log/: Kontroleer altyd vir onverwagte logs hier.
note
Linux stelsel logs en oudit subsisteme mag gedeaktiveer of verwyder word in 'n indringing of malware voorval. Omdat logs op Linux stelsels oor die algemeen sommige van die nuttigste inligting oor kwaadwillige aktiwiteite bevat, verwyder indringers gereeld hulle. Daarom, wanneer beskikbare log lĂȘers ondersoek word, is dit belangrik om te soek na gapings of uit die orde inskrywings wat 'n aanduiding van verwydering of manipulasie mag wees.
Linux hou 'n opdrag geskiedenis vir elke gebruiker, gestoor in:
- ~/.bash_history
- ~/.zsh_history
- ~/.zsh_sessions/*
- ~/.python_history
- ~/.*_history
Boonop bied die last -Faiwx
opdrag 'n lys van gebruiker aanmeldings. Kontroleer dit vir onbekende of onverwagte aanmeldings.
Kontroleer lĂȘers wat ekstra regte kan toeken:
- Hersien
/etc/sudoers
vir onverwagte gebruiker regte wat moontlik toegeken is. - Hersien
/etc/sudoers.d/
vir onverwagte gebruiker regte wat moontlik toegeken is. - Ondersoek
/etc/groups
om enige ongewone groep lidmaatskappe of toestemmings te identifiseer. - Ondersoek
/etc/passwd
om enige ongewone groep lidmaatskappe of toestemmings te identifiseer.
Sommige toepassings genereer ook hul eie logs:
- SSH: Ondersoek ~/.ssh/authorized_keys en ~/.ssh/known_hosts vir ongeoorloofde afstandverbindinge.
- Gnome Desktop: Kyk in ~/.recently-used.xbel vir onlangs toegankelijke lĂȘers via Gnome toepassings.
- Firefox/Chrome: Kontroleer blaargeskiedenis en aflaaie in ~/.mozilla/firefox of ~/.config/google-chrome vir verdagte aktiwiteite.
- VIM: Hersien ~/.viminfo vir gebruik besonderhede, soos toeganklike lĂȘer paaie en soek geskiedenis.
- Open Office: Kontroleer vir onlangse dokument toegang wat moontlik gecompromitteerde lĂȘers aandui.
- FTP/SFTP: Hersien logs in ~/.ftp_history of ~/.sftp_history vir lĂȘer oordrag wat moontlik ongeoorloofde is.
- MySQL: Ondersoek ~/.mysql_history vir uitgevoerde MySQL vrae, wat moontlik ongeoorloofde databasis aktiwiteite onthul.
- Less: Analiseer ~/.lesshst vir gebruik geskiedenis, insluitend gesiene lĂȘers en uitgevoerde opdragte.
- Git: Ondersoek ~/.gitconfig en projek .git/logs vir veranderinge aan repositories.
USB Logs
usbrip is 'n klein stuk sagteware geskryf in suiwer Python 3 wat Linux log lĂȘers (/var/log/syslog*
of /var/log/messages*
afhangende van die distro) ontleed om USB gebeurtenis geskiedenis tabelles te bou.
Dit is interessant om alle USB's wat gebruik is te weet en dit sal meer nuttig wees as jy 'n gemagtigde lys van USB's het om "oortreding gebeurtenisse" (die gebruik van USB's wat nie binne daardie lys is nie) te vind.
Installasie
pip3 install usbrip
usbrip ids download #Download USB ID database
Voorbeelde
usbrip events history #Get USB history of your curent linux machine
usbrip events history --pid 0002 --vid 0e0f --user kali #Search by pid OR vid OR user
#Search for vid and/or pid
usbrip ids download #Downlaod database
usbrip ids search --pid 0002 --vid 0e0f #Search for pid AND vid
Meer voorbeelde en inligting binne die github: https://github.com/snovvcrash/usbrip
Hersien Gebruikersrekeninge en Aanmeldaktiwiteite
Ondersoek die /etc/passwd, /etc/shadow en sekuriteitslogboeke vir ongewone name of rekeninge wat geskep of gebruik is in nabyheid van bekende ongeoorloofde gebeurtenisse. Kontroleer ook moontlike sudo brute-force aanvalle.
Boonop, kyk na lĂȘers soos /etc/sudoers en /etc/groups vir onverwagte voorregte wat aan gebruikers gegee is.
Laastens, soek na rekeninge met geen wagwoorde of maklik geraadpleegde wagwoorde.
Ondersoek LĂȘerstelsel
Ontleding van LĂȘerstelselstrukture in Malware Ondersoek
Wanneer malware-voorvalle ondersoek word, is die struktuur van die lĂȘerstelsel 'n belangrike bron van inligting, wat beide die volgorde van gebeurtenisse en die inhoud van die malware onthul. egter, malware-skeppers ontwikkel tegnieke om hierdie analise te hindernis, soos om lĂȘer tydstempels te verander of die lĂȘerstelsel te vermy vir datastoor.
Om hierdie anti-forensiese metodes te teenwerk, is dit noodsaaklik om:
- 'n deeglike tydlynanalise uit te voer met behulp van gereedskap soos Autopsy vir die visualisering van gebeurtenistydlyne of Sleuth Kit's
mactime
vir gedetailleerde tydlyn data. - Ondersoek ongewone skripte in die stelsel se $PATH, wat dalk skulp of PHP-skripte insluit wat deur aanvallers gebruik word.
- Ondersoek
/dev
vir ongewone lĂȘers, aangesien dit tradisioneel spesiale lĂȘers bevat, maar dalk lĂȘers wat met malware verband hou, kan huisves. - Soek na versteekte lĂȘers of gidse met name soos ".. " (dot dot space) of "..^G" (dot dot control-G), wat kwaadwillige inhoud kan verberg.
- Identifiseer setuid root lĂȘers met die opdrag:
find / -user root -perm -04000 -print
Dit vind lĂȘers met verhoogde voorregte, wat deur aanvallers misbruik kan word. - Hersien verwydering tydstempels in inode-tabelle om massalĂȘer verwyderings op te spoor, wat moontlik die teenwoordigheid van rootkits of trojans aandui.
- Inspekteer opeenvolgende inodes vir nabye kwaadwillige lĂȘers nadat een geĂŻdentifiseer is, aangesien hulle dalk saam geplaas is.
- Kontroleer algemene binĂȘre gidse (/bin, /sbin) vir onlangs gewysigde lĂȘers, aangesien hierdie dalk deur malware verander is.
# List recent files in a directory:
ls -laR --sort=time /bin```
# Sort files in a directory by inode:
ls -lai /bin | sort -n```
```
<div class="mdbook-alerts mdbook-alerts-note">
<p class="mdbook-alerts-title">
<span class="mdbook-alerts-icon"></span>
note
</p>
Let daarop dat 'n **aanvaller** die **tyd** kan **wysig** om **lĂȘers** **legitiem** te laat lyk, maar hy **kan nie** die **inode** **wysig** nie. As jy vind dat 'n **lĂȘer** aandui dat dit op die **selfde tyd** as die res van die lĂȘers in die selfde gids geskep en gewysig is, maar die **inode** **onverwagte groter** is, dan is die **tydstempels van daardie lĂȘer gewysig**.
</div>
## Vergelyk lĂȘers van verskillende lĂȘerstelsels
### LĂȘerstelsel Weergawe Vergelyking Opsomming
Om lĂȘerstelsels te vergelyk en veranderinge te identifiseer, gebruik ons vereenvoudigde `git diff` opdragte:
- **Om nuwe lĂȘers te vind**, vergelyk twee gidse:
<div class="codeblock_filename_container"><span class="codeblock_filename_inner hljs">bash</span></div>
```bash
git diff --no-index --diff-filter=A path/to/old_version/ path/to/new_version/
```
- **Vir gewysigde inhoud**, lys veranderinge terwyl spesifieke lyne geĂŻgnoreer word:
<div class="codeblock_filename_container"><span class="codeblock_filename_inner hljs">bash</span></div>
```bash
git diff --no-index --diff-filter=M path/to/old_version/ path/to/new_version/ | grep -E "^\+" | grep -v "Installed-Time"
```
- **Om verwyderde lĂȘers te ontdek**:
<div class="codeblock_filename_container"><span class="codeblock_filename_inner hljs">bash</span></div>
```bash
git diff --no-index --diff-filter=D path/to/old_version/ path/to/new_version/
```
- **Filter opsies** (`--diff-filter`) help om te fokus op spesifieke veranderinge soos bygevoegde (`A`), verwyderde (`D`), of gewysigde (`M`) lĂȘers.
- `A`: Bygevoegde lĂȘers
- `C`: Gekopieerde lĂȘers
- `D`: Verwyderde lĂȘers
- `M`: Gewysigde lĂȘers
- `R`: Hernoemde lĂȘers
- `T`: Tipe veranderinge (bv. lĂȘer na symlink)
- `U`: Onvervlegte lĂȘers
- `X`: Onbekende lĂȘers
- `B`: Gebroke lĂȘers
## Verwysings
- [https://cdn.ttgtmedia.com/rms/security/Malware%20Forensics%20Field%20Guide%20for%20Linux%20Systems_Ch3.pdf](https://cdn.ttgtmedia.com/rms/security/Malware%20Forensics%20Field%20Guide%20for%20Linux%20Systems_Ch3.pdf)
- [https://www.plesk.com/blog/featured/linux-logs-explained/](https://www.plesk.com/blog/featured/linux-logs-explained/)
- [https://git-scm.com/docs/git-diff#Documentation/git-diff.txt---diff-filterACDMRTUXB82308203](https://git-scm.com/docs/git-diff#Documentation/git-diff.txt---diff-filterACDMRTUXB82308203)
- **Boek: Malware Forensics Field Guide for Linux Systems: Digital Forensics Field Guides**
<div class="mdbook-alerts mdbook-alerts-tip">
<p class="mdbook-alerts-title">
<span class="mdbook-alerts-icon"></span>
tip
</p>
Leer & oefen AWS Hacking:<img src="../../../../../images/arte.png" alt="" style="width:auto;height:24px;vertical-align:middle;">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="../../../../../images/arte.png" alt="" style="width:auto;height:24px;vertical-align:middle;">\
Leer & oefen GCP Hacking: <img src="../../../../../images/grte.png" alt="" style="width:auto;height:24px;vertical-align:middle;">[**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)<img src="../../../../../images/grte.png" alt="" style="width:auto;height:24px;vertical-align:middle;">
<details>
<summary>Ondersteun HackTricks</summary>
- Kyk na die [**subskripsie planne**](https://github.com/sponsors/carlospolop)!
- **Sluit aan by die** đŹ [**Discord groep**](https://discord.gg/hRep4RUj7f) of die [**telegram groep**](https://t.me/peass) of **volg** ons op **Twitter** đŠ [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
- **Deel hacking truuks deur PRs in te dien na die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>
</div>