Pcap Inspection

Reading time: 8 minutes

tip

AWS рд╣реИрдХрд┐рдВрдЧ рд╕реАрдЦреЗрдВ рдФрд░ рдЕрднреНрдпрд╛рд╕ рдХрд░реЗрдВ:HackTricks Training AWS Red Team Expert (ARTE)
GCP рд╣реИрдХрд┐рдВрдЧ рд╕реАрдЦреЗрдВ рдФрд░ рдЕрднреНрдпрд╛рд╕ рдХрд░реЗрдВ: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks рдХрд╛ рд╕рдорд░реНрдерди рдХрд░реЗрдВ

note

PCAP рдФрд░ PCAPNG рдХреЗ рдмрд╛рд░реЗ рдореЗрдВ рдПрдХ рдиреЛрдЯ: PCAP рдлрд╝рд╛рдЗрд▓ рдкреНрд░рд╛рд░реВрдк рдХреЗ рджреЛ рд╕рдВрд╕реНрдХрд░рдг рд╣реИрдВ; PCAPNG рдирдпрд╛ рд╣реИ рдФрд░ рд╕рднреА рдЙрдкрдХрд░рдгреЛрдВ рджреНрд╡рд╛рд░рд╛ рд╕рдорд░реНрдерд┐рдд рдирд╣реАрдВ рд╣реИред рдЖрдкрдХреЛ рдХреБрдЫ рдЕрдиреНрдп рдЙрдкрдХрд░рдгреЛрдВ рдореЗрдВ рдЗрд╕рдХреЗ рд╕рд╛рде рдХрд╛рдо рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП Wireshark рдпрд╛ рдХрд┐рд╕реА рдЕрдиреНрдп рд╕рдВрдЧрдд рдЙрдкрдХрд░рдг рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рдХреЗ PCAPNG рд╕реЗ PCAP рдореЗрдВ рдлрд╝рд╛рдЗрд▓ рдХреЛ рдкрд░рд┐рд╡рд░реНрддрд┐рдд рдХрд░рдиреЗ рдХреА рдЖрд╡рд╢реНрдпрдХрддрд╛ рд╣реЛ рд╕рдХрддреА рд╣реИред

Online tools for pcaps

  • рдпрджрд┐ рдЖрдкрдХреЗ pcap рдХрд╛ рд╣реЗрдбрд░ рдЯреВрдЯ рдЧрдпрд╛ рд╣реИ, рддреЛ рдЖрдкрдХреЛ рдЗрд╕реЗ рд╕реБрдзрд╛рд░рдиреЗ рдХрд╛ рдкреНрд░рдпрд╛рд╕ рдХрд░рдирд╛ рдЪрд╛рд╣рд┐рдП: http://f00l.de/hacking/pcapfix.php
  • рдПрдХ pcap рдХреЗ рдЕрдВрджрд░ рд╕реВрдЪрдирд╛ рдирд┐рдХрд╛рд▓реЗрдВ рдФрд░ malware рдХреЗ рд▓рд┐рдП рдЦреЛрдЬреЗрдВ PacketTotal
  • www.virustotal.com рдФрд░ www.hybrid-analysis.com рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рдХреЗ malicious activity рдХреЗ рд▓рд┐рдП рдЦреЛрдЬреЗрдВ
  • рдмреНрд░рд╛рдЙрдЬрд╝рд░ рд╕реЗ рдкреВрд░реНрдг pcap рд╡рд┐рд╢реНрд▓реЗрд╖рдг https://apackets.com/

Extract Information

рдирд┐рдореНрдирд▓рд┐рдЦрд┐рдд рдЙрдкрдХрд░рдг рдЖрдБрдХрдбрд╝реЗ, рдлрд╝рд╛рдЗрд▓реЗрдВ рдЖрджрд┐ рдирд┐рдХрд╛рд▓рдиреЗ рдХреЗ рд▓рд┐рдП рдЙрдкрдпреЛрдЧреА рд╣реИрдВред

Wireshark

note

рдпрджрд┐ рдЖрдк рдПрдХ PCAP рдХрд╛ рд╡рд┐рд╢реНрд▓реЗрд╖рдг рдХрд░рдиреЗ рдЬрд╛ рд░рд╣реЗ рд╣реИрдВ, рддреЛ рдЖрдкрдХреЛ рдореВрд▓ рд░реВрдк рд╕реЗ Wireshark рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рдирд╛ рдЖрдирд╛ рдЪрд╛рд╣рд┐рдП

рдЖрдк рдХреБрдЫ Wireshark рдЯреНрд░рд┐рдХреНрд╕ рдпрд╣рд╛рдБ рдкрд╛ рд╕рдХрддреЗ рд╣реИрдВ:

Wireshark tricks

https://apackets.com/

рдмреНрд░рд╛рдЙрдЬрд╝рд░ рд╕реЗ Pcap рд╡рд┐рд╢реНрд▓реЗрд╖рдгред

Xplico Framework

Xplico (рдХреЗрд╡рд▓ рд▓рд┐рдирдХреНрд╕) рдПрдХ pcap рдХрд╛ рд╡рд┐рд╢реНрд▓реЗрд╖рдг рдХрд░ рд╕рдХрддрд╛ рд╣реИ рдФрд░ рдЗрд╕рд╕реЗ рдЬрд╛рдирдХрд╛рд░реА рдирд┐рдХрд╛рд▓ рд╕рдХрддрд╛ рд╣реИред рдЙрджрд╛рд╣рд░рдг рдХреЗ рд▓рд┐рдП, рдПрдХ pcap рдлрд╝рд╛рдЗрд▓ рд╕реЗ Xplico, рдкреНрд░рддреНрдпреЗрдХ рдИрдореЗрд▓ (POP, IMAP, рдФрд░ SMTP рдкреНрд░реЛрдЯреЛрдХреЙрд▓), рд╕рднреА HTTP рд╕рд╛рдордЧреНрд░реА, рдкреНрд░рддреНрдпреЗрдХ VoIP рдХреЙрд▓ (SIP), FTP, TFTP, рдЖрджрд┐ рдирд┐рдХрд╛рд▓рддрд╛ рд╣реИред

Install

bash
sudo bash -c 'echo "deb http://repo.xplico.org/ $(lsb_release -s -c) main" /etc/apt/sources.list' sudo apt-key adv --keyserver keyserver.ubuntu.com --recv-keys 791C25CE sudo apt-get update sudo apt-get install xplico

рдЪрд▓рд╛рдПрдБ

/etc/init.d/apache2 restart /etc/init.d/xplico start

127.0.0.1:9876 рдкрд░ xplico:xplico рдХреНрд░реЗрдбреЗрдВрд╢рд┐рдпрд▓реНрд╕ рдХреЗ рд╕рд╛рде рдкрд╣реБрдБрдЪреЗрдВред

рдлрд┐рд░ рдПрдХ рдирдпрд╛ рдХреЗрд╕ рдмрдирд╛рдПрдВ, рдХреЗрд╕ рдХреЗ рдЕрдВрджрд░ рдПрдХ рдирдпрд╛ рд╕рддреНрд░ рдмрдирд╛рдПрдВ рдФрд░ pcap рдлрд╝рд╛рдЗрд▓ рдЕрдкрд▓реЛрдб рдХрд░реЗрдВред

NetworkMiner

Xplico рдХреА рддрд░рд╣, рдпрд╣ рдПрдХ рдЙрдкрдХрд░рдг рд╣реИ рдЬреЛ pcaps рд╕реЗ рд╡рд╕реНрддреБрдУрдВ рдХрд╛ рд╡рд┐рд╢реНрд▓реЗрд╖рдг рдФрд░ рдирд┐рдХрд╛рд▓рдиреЗ рдХреЗ рд▓рд┐рдП рд╣реИред рдЗрд╕рдХрд╛ рдПрдХ рдореБрдлреНрдд рд╕рдВрд╕реНрдХрд░рдг рд╣реИ рдЬрд┐рд╕реЗ рдЖрдк рдпрд╣рд╛рдВ рдбрд╛рдЙрдирд▓реЛрдб рдХрд░ рд╕рдХрддреЗ рд╣реИрдВред рдпрд╣ Windows рдкрд░ рдХрд╛рдо рдХрд░рддрд╛ рд╣реИред
рдпрд╣ рдЙрдкрдХрд░рдг рдкреИрдХреЗрдЯреНрд╕ рд╕реЗ рдЕрдиреНрдп рдЬрд╛рдирдХрд╛рд░реА рдХрд╛ рд╡рд┐рд╢реНрд▓реЗрд╖рдг рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рднреА рдЙрдкрдпреЛрдЧреА рд╣реИ рддрд╛рдХрд┐ рдЖрдк рдЬрд╛рди рд╕рдХреЗрдВ рдХрд┐ рддреЗрдЬреА рд╕реЗ рдХреНрдпрд╛ рд╣реЛ рд░рд╣рд╛ рдерд╛ред

NetWitness Investigator

рдЖрдк NetWitness Investigator рдпрд╣рд╛рдБ рд╕реЗ рдбрд╛рдЙрдирд▓реЛрдб рдХрд░ рд╕рдХрддреЗ рд╣реИрдВ (рдпрд╣ Windows рдкрд░ рдХрд╛рдо рдХрд░рддрд╛ рд╣реИ)ред
рдпрд╣ рдПрдХ рдФрд░ рдЙрдкрдпреЛрдЧреА рдЙрдкрдХрд░рдг рд╣реИ рдЬреЛ рдкреИрдХреЗрдЯреНрд╕ рдХрд╛ рд╡рд┐рд╢реНрд▓реЗрд╖рдг рдХрд░рддрд╛ рд╣реИ рдФрд░ рдЬрд╛рдирдХрд╛рд░реА рдХреЛ рдПрдХ рдЙрдкрдпреЛрдЧреА рддрд░реАрдХреЗ рд╕реЗ рдХреНрд░рдордмрджреНрдз рдХрд░рддрд╛ рд╣реИ рддрд╛рдХрд┐ рдЖрдк рдЬрд╛рди рд╕рдХреЗрдВ рдХрд┐ рдЕрдВрджрд░ рдХреНрдпрд╛ рд╣реЛ рд░рд╣рд╛ рд╣реИред

BruteShark

  • рдЙрдкрдпреЛрдЧрдХрд░реНрддрд╛ рдирд╛рдо рдФрд░ рдкрд╛рд╕рд╡рд░реНрдб рдирд┐рдХрд╛рд▓рдирд╛ рдФрд░ рдПрдиреНрдХреЛрдб рдХрд░рдирд╛ (HTTP, FTP, Telnet, IMAP, SMTP...)
  • рдкреНрд░рдорд╛рдгреАрдХрд░рдг рд╣реИрд╢ рдирд┐рдХрд╛рд▓реЗрдВ рдФрд░ Hashcat рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рдХреЗ рдЙрдиреНрд╣реЗрдВ рдХреНрд░реИрдХ рдХрд░реЗрдВ (Kerberos, NTLM, CRAM-MD5, HTTP-Digest...)
  • рдПрдХ рджреГрд╢реНрдп рдиреЗрдЯрд╡рд░реНрдХ рдЖрд░реЗрдЦ рдмрдирд╛рдПрдВ (рдиреЗрдЯрд╡рд░реНрдХ рдиреЛрдбреНрд╕ рдФрд░ рдЙрдкрдпреЛрдЧрдХрд░реНрддрд╛)
  • DNS рдХреНрд╡реЗрд░реА рдирд┐рдХрд╛рд▓реЗрдВ
  • рд╕рднреА TCP рдФрд░ UDP рд╕рддреНрд░реЛрдВ рдХрд╛ рдкреБрдирд░реНрдирд┐рд░реНрдорд╛рдг рдХрд░реЗрдВ
  • рдлрд╝рд╛рдЗрд▓ рдХрд╛рд░реНрд╡рд┐рдВрдЧ

Capinfos

capinfos capture.pcap

Ngrep

рдпрджрд┐ рдЖрдк pcap рдХреЗ рдЕрдВрджрд░ рдХреБрдЫ рдЦреЛрдЬ рд░рд╣реЗ рд╣реИрдВ рддреЛ рдЖрдк ngrep рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░ рд╕рдХрддреЗ рд╣реИрдВред рдпрд╣рд╛рдБ рдореБрдЦреНрдп рдлрд╝рд┐рд▓реНрдЯрд░ рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рддреЗ рд╣реБрдП рдПрдХ рдЙрджрд╛рд╣рд░рдг рд╣реИ:

bash
ngrep -I packets.pcap "^GET" "port 80 and tcp and host 192.168 and dst host 192.168 and src host 192.168"

Carving

рд╕рд╛рдорд╛рдиреНрдп carving рддрдХрдиреАрдХреЛрдВ рдХрд╛ рдЙрдкрдпреЛрдЧ pcap рд╕реЗ рдлрд╝рд╛рдЗрд▓реЛрдВ рдФрд░ рдЬрд╛рдирдХрд╛рд░реА рдирд┐рдХрд╛рд▓рдиреЗ рдХреЗ рд▓рд┐рдП рдЙрдкрдпреЛрдЧреА рд╣реЛ рд╕рдХрддрд╛ рд╣реИ:

File/Data Carving & Recovery Tools

Capturing credentials

рдЖрдк pcap рдпрд╛ рдПрдХ рд▓рд╛рдЗрд╡ рдЗрдВрдЯрд░рдлрд╝реЗрд╕ рд╕реЗ рдХреНрд░реЗрдбреЗрдВрд╢рд┐рдпрд▓реНрд╕ рдХреЛ рдкрд╛рд░реНрд╕ рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП https://github.com/lgandx/PCredz рдЬреИрд╕реЗ рдЙрдкрдХрд░рдгреЛрдВ рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░ рд╕рдХрддреЗ рд╣реИрдВред

Check Exploits/Malware

Suricata

Install and setup

apt-get install suricata apt-get install oinkmaster echo "url = http://rules.emergingthreats.net/open/suricata/emerging.rules.tar.gz" >> /etc/oinkmaster.conf oinkmaster -C /etc/oinkmaster.conf -o /etc/suricata/rules

pcap рдХреА рдЬрд╛рдВрдЪ рдХрд░реЗрдВ

suricata -r packets.pcap -c /etc/suricata/suricata.yaml -k none -v -l log

YaraPcap

YaraPCAP рдПрдХ рдЙрдкрдХрд░рдг рд╣реИ рдЬреЛ

  • рдПрдХ PCAP рдлрд╝рд╛рдЗрд▓ рдкрдврд╝рддрд╛ рд╣реИ рдФрд░ Http рд╕реНрдЯреНрд░реАрдо рдирд┐рдХрд╛рд▓рддрд╛ рд╣реИред
  • gzip рдХрд┐рд╕реА рднреА рд╕рдВрдХреБрдЪрд┐рдд рд╕реНрдЯреНрд░реАрдо рдХреЛ рдбрд┐рдлреНрд▓реЗрдЯ рдХрд░рддрд╛ рд╣реИ
  • рд╣рд░ рдлрд╝рд╛рдЗрд▓ рдХреЛ yara рдХреЗ рд╕рд╛рде рд╕реНрдХреИрди рдХрд░рддрд╛ рд╣реИ
  • рдПрдХ report.txt рд▓рд┐рдЦрддрд╛ рд╣реИ
  • рд╡реИрдХрд▓реНрдкрд┐рдХ рд░реВрдк рд╕реЗ рдореЗрд▓ рдЦрд╛рдиреЗ рд╡рд╛рд▓реА рдлрд╝рд╛рдЗрд▓реЛрдВ рдХреЛ рдПрдХ Dir рдореЗрдВ рд╕рд╣реЗрдЬрддрд╛ рд╣реИ

Malware Analysis

рдЬрд╛рдВрдЪреЗрдВ рдХрд┐ рдХреНрдпрд╛ рдЖрдк рдХрд┐рд╕реА рдЬреНрдЮрд╛рдд рдореИрд▓рд╡реЗрдпрд░ рдХрд╛ рдХреЛрдИ рдлрд┐рдВрдЧрд░рдкреНрд░рд┐рдВрдЯ рдвреВрдВрдв рд╕рдХрддреЗ рд╣реИрдВ:

Malware Analysis

Zeek

Zeek рдПрдХ рдкреИрд╕рд┐рд╡, рдУрдкрди-рд╕реЛрд░реНрд╕ рдиреЗрдЯрд╡рд░реНрдХ рдЯреНрд░реИрдлрд╝рд┐рдХ рд╡рд┐рд╢реНрд▓реЗрд╖рдХ рд╣реИред рдХрдИ рдСрдкрд░реЗрдЯрд░ рд╕рдВрджрд┐рдЧреНрдз рдпрд╛ рджреБрд░реНрднрд╛рд╡рдирд╛рдкреВрд░реНрдг рдЧрддрд┐рд╡рд┐рдзрд┐рдпреЛрдВ рдХреА рдЬрд╛рдВрдЪ рдХрд╛ рд╕рдорд░реНрдерди рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП Zeek рдХрд╛ рдЙрдкрдпреЛрдЧ рдиреЗрдЯрд╡рд░реНрдХ рд╕реБрд░рдХреНрд╖рд╛ рдореЙрдирд┐рдЯрд░ (NSM) рдХреЗ рд░реВрдк рдореЗрдВ рдХрд░рддреЗ рд╣реИрдВред Zeek рд╕реБрд░рдХреНрд╖рд╛ рдбреЛрдореЗрди рдХреЗ рдЕрд▓рд╛рд╡рд╛ рдкреНрд░рджрд░реНрд╢рди рдорд╛рдк рдФрд░ рд╕рдорд╕реНрдпрд╛ рдирд┐рд╡рд╛рд░рдг рд╕рд╣рд┐рдд рдЯреНрд░реИрдлрд╝рд┐рдХ рд╡рд┐рд╢реНрд▓реЗрд╖рдг рдХрд╛рд░реНрдпреЛрдВ рдХреА рдПрдХ рд╡рд┐рд╕реНрддреГрдд рд╢реНрд░реГрдВрдЦрд▓рд╛ рдХрд╛ рд╕рдорд░реНрдерди рдХрд░рддрд╛ рд╣реИред

рдмреБрдирд┐рдпрд╛рджреА рд░реВрдк рд╕реЗ, zeek рджреНрд╡рд╛рд░рд╛ рдмрдирд╛рдП рдЧрдП рд▓реЙрдЧ pcaps рдирд╣реАрдВ рд╣реЛрддреЗ рд╣реИрдВред рдЗрд╕рд▓рд┐рдП рдЖрдкрдХреЛ рдЙрди рд▓реЙрдЧ рдХрд╛ рд╡рд┐рд╢реНрд▓реЗрд╖рдг рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рдЕрдиреНрдп рдЙрдкрдХрд░рдгреЛрдВ рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рдиреЗ рдХреА рдЖрд╡рд╢реНрдпрдХрддрд╛ рд╣реЛрдЧреА рдЬрд╣рд╛рдБ pcaps рдХреЗ рдмрд╛рд░реЗ рдореЗрдВ рдЬрд╛рдирдХрд╛рд░реА рд╣реЛрддреА рд╣реИред

Connections Info

bash
#Get info about longest connections (add "grep udp" to see only udp traffic) #The longest connection might be of malware (constant reverse shell?) cat conn.log | zeek-cut id.orig_h id.orig_p id.resp_h id.resp_p proto service duration | sort -nrk 7 | head -n 10 10.55.100.100 49778 65.52.108.225 443 tcp - 86222.365445 10.55.100.107 56099 111.221.29.113 443 tcp - 86220.126151 10.55.100.110 60168 40.77.229.82 443 tcp - 86160.119664 #Improve the metrics by summing up the total duration time for connections that have the same destination IP and Port. cat conn.log | zeek-cut id.orig_h id.resp_h id.resp_p proto duration | awk 'BEGIN{ FS="\t" } { arr[$1 FS $2 FS $3 FS $4] += $5 } END{ for (key in arr) printf "%s%s%s\n", key, FS, arr[key] }' | sort -nrk 5 | head -n 10 10.55.100.100 65.52.108.225 443 tcp 86222.4 10.55.100.107 111.221.29.113 443 tcp 86220.1 10.55.100.110 40.77.229.82 443 tcp 86160.1 #Get the number of connections summed up per each line cat conn.log | zeek-cut id.orig_h id.resp_h duration | awk 'BEGIN{ FS="\t" } { arr[$1 FS $2] += $3; count[$1 FS $2] += 1 } END{ for (key in arr) printf "%s%s%s%s%s\n", key, FS, count[key], FS, arr[key] }' | sort -nrk 4 | head -n 10 10.55.100.100 65.52.108.225 1 86222.4 10.55.100.107 111.221.29.113 1 86220.1 10.55.100.110 40.77.229.82 134 86160.1 #Check if any IP is connecting to 1.1.1.1 cat conn.log | zeek-cut id.orig_h id.resp_h id.resp_p proto service | grep '1.1.1.1' | sort | uniq -c #Get number of connections per source IP, dest IP and dest Port cat conn.log | zeek-cut id.orig_h id.resp_h id.resp_p proto | awk 'BEGIN{ FS="\t" } { arr[$1 FS $2 FS $3 FS $4] += 1 } END{ for (key in arr) printf "%s%s%s\n", key, FS, arr[key] }' | sort -nrk 5 | head -n 10 # RITA #Something similar can be done with the tool rita rita show-long-connections -H --limit 10 zeek_logs +---------------+----------------+--------------------------+----------------+ | SOURCE IP | DESTINATION IP | DSTPORT:PROTOCOL:SERVICE | DURATION | +---------------+----------------+--------------------------+----------------+ | 10.55.100.100 | 65.52.108.225 | 443:tcp:- | 23h57m2.3655s | | 10.55.100.107 | 111.221.29.113 | 443:tcp:- | 23h57m0.1262s | | 10.55.100.110 | 40.77.229.82 | 443:tcp:- | 23h56m0.1197s | #Get connections info from rita rita show-beacons zeek_logs | head -n 10 Score,Source IP,Destination IP,Connections,Avg Bytes,Intvl Range,Size Range,Top Intvl,Top Size,Top Intvl Count,Top Size Count,Intvl Skew,Size Skew,Intvl Dispersion,Size Dispersion 1,192.168.88.2,165.227.88.15,108858,197,860,182,1,89,53341,108319,0,0,0,0 1,10.55.100.111,165.227.216.194,20054,92,29,52,1,52,7774,20053,0,0,0,0 0.838,10.55.200.10,205.251.194.64,210,69,29398,4,300,70,109,205,0,0,0,0

DNS рдЬрд╛рдирдХрд╛рд░реА

bash
#Get info about each DNS request performed cat dns.log | zeek-cut -c id.orig_h query qtype_name answers #Get the number of times each domain was requested and get the top 10 cat dns.log | zeek-cut query | sort | uniq | rev | cut -d '.' -f 1-2 | rev | sort | uniq -c | sort -nr | head -n 10 #Get all the IPs cat dns.log | zeek-cut id.orig_h query | grep 'example\.com' | cut -f 1 | sort | uniq -c #Sort the most common DNS record request (should be A) cat dns.log | zeek-cut qtype_name | sort | uniq -c | sort -nr #See top DNS domain requested with rita rita show-exploded-dns -H --limit 10 zeek_logs

рдЕрдиреНрдп pcap рд╡рд┐рд╢реНрд▓реЗрд╖рдг рддрдХрдиреАрдХреЗрдВ

DNSCat pcap analysis

Wifi Pcap Analysis

USB Keystrokes

тАЛ

tip

AWS рд╣реИрдХрд┐рдВрдЧ рд╕реАрдЦреЗрдВ рдФрд░ рдЕрднреНрдпрд╛рд╕ рдХрд░реЗрдВ:HackTricks Training AWS Red Team Expert (ARTE)
GCP рд╣реИрдХрд┐рдВрдЧ рд╕реАрдЦреЗрдВ рдФрд░ рдЕрднреНрдпрд╛рд╕ рдХрд░реЗрдВ: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks рдХрд╛ рд╕рдорд░реНрдерди рдХрд░реЗрдВ