80,443 - Metodologia Pentesting Web
Tip
Impara e pratica il hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP:HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos github.
Informazioni di base
Il servizio web è il servizio più comune e diffuso e esistono molte diverse tipologie di vulnerabilità.
Porta di default: 80 (HTTP), 443 (HTTPS)
PORT STATE SERVICE
80/tcp open http
443/tcp open ssl/https
nc -v domain.com 80 # GET / HTTP/1.0
openssl s_client -connect domain.com:443 # GET / HTTP/1.0
Guida alle Web API
Sommario della metodologia
In questa metodologia supporremo che tu stia per attaccare un dominio (o sottodominio) e solo quello. Dovresti quindi applicare questa metodologia a ciascun dominio, sottodominio o IP scoperto con server web non determinato nell’ambito dello scope.
- Inizia identificando le tecnologie utilizzate dal web server. Cerca trucchi da tenere a mente durante il resto del test se riesci a identificare la tecnologia.
- Esistono vulnerabilità note per la versione della tecnologia?
- Stai usando qualche well known tech? Qualche trucco utile per estrarre più informazioni?
- Ci sono scanner specializzati da eseguire (come wpscan)?
- Esegui scanner di uso generale. Non sai mai se troveranno qualcosa o informazioni interessanti.
- Inizia con i controlli iniziali: robots, sitemap, 404 error e SSL/TLS scan (se HTTPS).
- Avvia lo spidering della pagina web: è il momento di trovare tutti i possibili file, cartelle e parametri in uso. Controlla anche eventuali scoperte particolari.
- Nota che ogni volta che una nuova directory viene scoperta durante brute-forcing o spidering, dovrebbe essere spidered.
- Directory Brute-Forcing: Prova a brute force tutte le cartelle scoperte cercando nuovi file e directory.
- Nota che ogni volta che una nuova directory viene scoperta durante brute-forcing o spidering, dovrebbe essere Brute-Forced.
- Backups checking: Verifica se puoi trovare backup dei file scoperti aggiungendo estensioni di backup comuni.
- Brute-Force parameters: Prova a trovare parametri nascosti.
- Una volta che hai identificato tutti i possibili endpoint che accettano input utente, verifica tutti i tipi di vulnerabilità correlate.
- Segui questa checklist
Versione del server (Vulnerabile?)
Identificazione
Controlla se esistono vulnerabilità note per la versione del server in esecuzione.
Gli header HTTP e i cookie della risposta possono essere molto utili per identificare le tecnologie e/o la versione in uso. Una Nmap scan può identificare la versione del server, ma possono essere utili anche gli strumenti whatweb, webtech o https://builtwith.com/:
whatweb -a 1 <URL> #Stealthy
whatweb -a 3 <URL> #Aggresive
webtech -u <URL>
webanalyze -host https://google.com -crawl 2
Cerca per vulnerabilities of the web application version
Controlla se è presente un WAF
- https://github.com/EnableSecurity/wafw00f
- https://github.com/Ekultek/WhatWaf.git
- https://nmap.org/nsedoc/scripts/http-waf-detect.html
Trucchi per tecnologie Web
Alcuni tricks per finding vulnerabilities in diverse e note technologies in uso:
- AEM - Adobe Experience Cloud
- Apache
- Artifactory
- Buckets
- CGI
- Custom UDP RPC Protocols
- Dotnet SOAP WSDL client exploitation
- Drupal
- Flask
- Fortinet FortiWeb
- Git
- Golang
- GraphQL
- H2 - Java SQL database
- ISPConfig
- IIS tricks
- Microsoft SharePoint
- JBOSS
- Jenkins
- Jira
- Joomla
- JSP
- Laravel
- Moodle
- Nginx
- PHP (php has a lot of interesting tricks that could be exploited)
- Python
- Roundcube
- Spring Actuators
- Symphony
- Tomcat
- VMWare
- Web API Pentesting
- WebDav
- Werkzeug
- Wordpress
- Electron Desktop (XSS to RCE)
- Sitecore
- Zabbix
Tieni conto che lo stesso dominio può utilizzare tecnologie diverse su porte, cartelle e sottodomini differenti.
Se l’applicazione web sta usando una delle tech/platform listed before note o qualsiasi altra, non dimenticare di search on the Internet nuovi trucchi (e fammi sapere!).
Revisione del codice sorgente
Se il source code dell’applicazione è disponibile in github, oltre a eseguire da solo un White box test dell’applicazione c’è alcuna informazione che potrebbe essere utile per l’attuale Black-Box testing:
- Is there a Change-log or Readme or Version file or anything with version info accessible via web?
- How and where are saved the credentials? Is there any (accessible?) file with credentials (usernames or passwords)?
- Are passwords in plain text, encrypted or which hashing algorithm is used?
- Is it using any master key for encrypting something? Which algorithm is used?
- Can you access any of these files exploiting some vulnerability?
- Is there any interesting information in the github (solved and not solved) issues? Or in commit history (maybe some password introduced inside an old commit)?
Source code Review / SAST Tools
Automatic scanners
Scanner automatici generici
nikto -h <URL>
whatweb -a 4 <URL>
wapiti -u <URL>
W3af
zaproxy #You can use an API
nuclei -ut && nuclei -target <URL>
# https://github.com/ignis-sec/puff (client side vulns fuzzer)
node puff.js -w ./wordlist-examples/xss.txt -u "http://www.xssgame.com/f/m4KKGHi2rVUN/?query=FUZZ"
Scanner per CMS
Se viene utilizzato un CMS, non dimenticare di eseguire uno scanner; potresti trovare qualcosa di interessante:
Clusterd: JBoss, ColdFusion, WebLogic, Tomcat, Railo, Axis2, Glassfish
CMSScan: WordPress, Drupal, Joomla, vBulletin siti per problemi di sicurezza. (GUI)
VulnX: Joomla, Wordpress, Drupal, PrestaShop, Opencart
CMSMap: (W)ordpress, (J)oomla, (D)rupal o (M)oodle
droopscan: Drupal, Joomla, Moodle, Silverstripe, Wordpress
cmsmap [-f W] -F -d <URL>
wpscan --force update -e --url <URL>
joomscan --ec -u <URL>
joomlavs.rb #https://github.com/rastating/joomlavs
A questo punto dovresti già avere alcune informazioni sul web server usato dal client (se sono forniti dati) e qualche trucco da tenere a mente durante il test. Se sei fortunato hai anche trovato una CMS e avviato qualche scanner.
Scoperta passo-passo dell’applicazione web
Da questo punto inizieremo a interagire con l’applicazione web.
Controlli iniziali
Pagine predefinite con informazioni interessanti:
- /robots.txt
- /sitemap.xml
- /crossdomain.xml
- /clientaccesspolicy.xml
- /.well-known/
- Controlla anche i commenti nelle pagine principali e secondarie.
Forzare errori
I web server possono comportarsi in modo inaspettato quando vengono inviati dati strani. Questo può aprire vulnerabilità o causare la divulgazione di informazioni sensibili.
- Accedi a pagine fittizie come /whatever_fake.php (.aspx,.html,.etc)
- Aggiungi “[]”, “]]”, and “[[” nei valori dei cookie e nei valori dei parametri per creare errori
- Genera un errore fornendo l’input come
/~randomthing/%salla fine dell’URL - Prova diversi HTTP Verbs come PATCH, DEBUG o anche errati come FAKE
Controlla se puoi caricare file (PUT verb, WebDav)
Se scopri che WebDav è abilitato ma non hai sufficienti permessi per caricare file nella cartella root, prova a:
- Brute Force le credenziali
- Caricare file via WebDav nelle altre cartelle trovate all’interno della pagina web. Potresti avere i permessi per caricare file in altre cartelle.
Vulnerabilità SSL/TLS
- Se l’applicazione non obbliga l’uso di HTTPS in nessuna parte, allora è vulnerabile a MitM
- Se l’applicazione invia dati sensibili (password) tramite HTTP, allora è una vulnerabilità ad alto rischio.
Usa testssl.sh per verificare le vulnerabilità (nei programmi di Bug Bounty probabilmente questo tipo di vulnerabilità non verrà accettato) e usa a2sv to ricontrollare le vulnerabilità:
./testssl.sh [--htmlfile] 10.10.10.10:443
#Use the --htmlfile to save the output inside an htmlfile also
# You can also use other tools, by testssl.sh at this momment is the best one (I think)
sslscan <host:port>
sslyze --regular <ip:port>
Informazioni su SSL/TLS vulnerabilities:
- https://www.gracefulsecurity.com/tls-ssl-vulnerabilities/
- https://www.acunetix.com/blog/articles/tls-vulnerabilities-attacks-final-part/
Spidering
Lanciare una sorta di spider sul web. L’obiettivo dello spider è trovare quanti più percorsi possibili dall’applicazione testata. Di conseguenza, web crawling e sorgenti esterne dovrebbero essere usati per individuare il maggior numero possibile di percorsi validi.
- gospider (go): HTML spider, LinkFinder nei file JS e sorgenti esterne (Archive.org, CommonCrawl.org, VirusTotal.com).
- hakrawler (go): HTML spider, con LinkFinder per file JS e Archive.org come sorgente esterna.
- dirhunt (python): HTML spider, indica anche “juicy files”.
- evine (go): Interactive CLI HTML spider. Cerca anche in Archive.org
- meg (go): Questo strumento non è uno spider ma può essere utile. Puoi indicare un file con hosts e un file con percorsi e meg farà fetch di ogni percorso su ogni host e salverà la risposta.
- urlgrab (go): HTML spider con capacità di rendering JS. Tuttavia sembra non mantenuto, la versione precompilata è vecchia e il codice corrente non compila
- gau (go): HTML spider che usa provider esterni (wayback, otx, commoncrawl)
- ParamSpider: Questo script troverà URL con parametri e li elencherà.
- galer (go): HTML spider con capacità di rendering JS.
- LinkFinder (python): HTML spider, con capacità di JS beautify capace di cercare nuovi percorsi nei file JS. Potrebbe valere la pena dare un’occhiata anche a JSScanner, che è un wrapper di LinkFinder.
- goLinkFinder (go): Per estrarre endpoint sia dalla sorgente HTML che da file javascript embedded. Utile per bug hunters, red teamer, infosec ninjas.
- JSParser (python2.7): Uno script python 2.7 che usa Tornado e JSBeautifier per parsare URL relative dai file JavaScript. Utile per scoprire facilmente richieste AJAX. Sembra non mantenuto.
- relative-url-extractor (ruby): Dato un file (HTML) estrae URL usando espressioni regolari per trovare e estrarre URL relative da file “minified”.
- JSFScan (bash, vari tool): Raccoglie informazioni interessanti dai file JS usando diversi strumenti.
- subjs (go): Trova file JS.
- page-fetch (go): Carica una pagina in un headless browser e stampa tutti gli url caricati per rendere la pagina.
- Feroxbuster (rust): Strumento di content discovery che fonde diverse opzioni degli strumenti precedenti
- Javascript Parsing: Una estensione Burp per trovare path e params in file JS.
- Sourcemapper: Uno strumento che, dato l’URL .js.map, restituisce il codice JS beatified
- xnLinkFinder: Strumento per scoprire endpoint per un dato target.
- waymore: Scopri link dalla wayback machine (scaricando anche le risposte nella wayback e cercando altri link)
- HTTPLoot (go): Crawl (anche compilando form) e trova informazioni sensibili usando regex specifiche.
- SpiderSuite: Spider Suite è un avanzato crawler/spider GUI multi-feature progettato per professionisti della cyber security.
- jsluice (go): È un package Go e uno strumento da linea di comando per estrarre URLs, paths, secrets e altri dati interessanti dal codice sorgente JavaScript.
- ParaForge: ParaForge è una semplice Burp Suite extension per estrarre i parameters e gli endpoints dalle request per creare wordlist custom per fuzzing e enumeration.
- katana (go): Ottimo strumento per questo.
- Crawley (go): Stampa ogni link che riesce a trovare.
Brute Force directories and files
Start brute-forcing dalla cartella root e assicurati di brute-force tutte le directory trovate usando questo metodo e tutte le directory scoperte dallo Spidering (puoi fare questo brute-forcing recursively e anteponendo all’inizio della wordlist i nomi delle directory trovate).
Tools:
- Dirb / Dirbuster - Incluso in Kali, old (e slow) ma funzionante. Permette certificati auto-firmati e ricerca ricorsiva. Troppo lento rispetto alle altre opzioni.
- Dirsearch (python): Non permette certificati auto-firmati ma consente la ricerca ricorsiva.
- Gobuster (go): Permette certificati auto-firmati, non ha ricerca recursive.
- Feroxbuster - Fast, supports recursive search.
- wfuzz
wfuzz -w /usr/share/seclists/Discovery/Web-Content/raft-medium-directories.txt https://domain.com/api/FUZZ - ffuf - Fast:
ffuf -c -w /usr/share/wordlists/dirb/big.txt -u http://10.10.10.10/FUZZ - uro (python): Non è uno spider ma uno strumento che, data la lista di URL trovati, elimina gli URL “duplicati”.
- Scavenger: Burp Extension per creare una lista di directory dalla history di Burp di diverse pagine
- TrashCompactor: Rimuove URL con funzionalità duplicate (basato su import JS)
- Chamaleon: Usa Wappalyzer per rilevare tecnologie usate e selezionare le wordlist da usare.
Dizionari raccomandati:
- https://github.com/carlospolop/Auto_Wordlists/blob/main/wordlists/bf_directories.txt
- Dirsearch included dictionary
- http://gist.github.com/jhaddix/b80ea67d85c13206125806f0828f4d10
- Assetnote wordlists
- https://github.com/danielmiessler/SecLists/tree/master/Discovery/Web-Content
- raft-large-directories-lowercase.txt
- directory-list-2.3-medium.txt
- RobotsDisallowed/top10000.txt
- https://github.com/random-robbie/bruteforce-lists
- https://github.com/google/fuzzing/tree/master/dictionaries
- https://github.com/six2dez/OneListForAll
- https://github.com/random-robbie/bruteforce-lists
- https://github.com/ayoubfathi/leaky-paths
- /usr/share/wordlists/dirb/common.txt
- /usr/share/wordlists/dirb/big.txt
- /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt
Nota: ogni volta che viene scoperta una nuova directory durante brute-forcing o spidering, dovrebbe essere sottoposta a Brute-Force.
What to check on each file found
- Broken link checker: Trova link rotti negli HTML che potrebbero essere soggetti a takeover
- File Backups: Una volta trovati tutti i file, cerca backup di tutti i file eseguibili (“.php”, “.aspx”…). Variazioni comuni per il naming dei backup: file.ext~, #file.ext#, ~file.ext, file.ext.bak, file.ext.tmp, file.ext.old, file.bak, file.tmp e file.old. Puoi anche usare lo strumento bfac o backup-gen.
- Discover new parameters: Puoi usare strumenti come Arjun, parameth, x8 e Param Miner per scoprire parametri nascosti. Se possibile, prova a cercare parametri nascosti in ogni file web eseguibile.
- Arjun all default wordlists: https://github.com/s0md3v/Arjun/tree/master/arjun/db
- Param-miner “params” : https://github.com/PortSwigger/param-miner/blob/master/resources/params
- Assetnote “parameters_top_1m”: https://wordlists.assetnote.io/
- nullenc0de “params.txt”: https://gist.github.com/nullenc0de/9cb36260207924f8e1787279a05eb773
- Comments: Controlla i commenti di tutti i file, potresti trovare credenziali o funzionalità nascoste.
- Se stai giocando in CTF, un trucco comune è nascondere informazioni dentro commenti a destra della pagina (usando centinaia di spazi così non vedi i dati se apri il sorgente con il browser). Un’altra possibilità è usare diverse righe vuote e nascondere informazioni in un commento in fondo alla pagina web.
- API keys: Se trovi una API key c’è una guida che indica come usare API keys di diverse piattaforme: keyhacks, zile, truffleHog, SecretFinder, RegHex, DumpsterDive, EarlyBird
- Google API keys: Se trovi una API key che inizia con AIzaSyA-qLheq6xjDiEIRisP_ujUseYLQCHUjik puoi usare il progetto gmapapiscanner per verificare a quali API la key può accedere.
- S3 Buckets: Durante lo spidering verifica se qualche subdomain o qualche link è collegato a un S3 bucket. In tal caso, controlla i permessi del bucket.
Special findings
Durante lo spidering e il brute-forcing potresti trovare cose interessanti che devi segnalare.
Interesting files
- Cerca link ad altri file all’interno dei file CSS.
- Se trovi una cartella .git è possibile estrarre alcune informazioni
- Se trovi un file .env si possono trovare api key, password di DB e altre informazioni.
- Se trovi API endpoints dovresti testarli anche tu. Non sono file, ma probabilmente “sembreranno” tali.
- JS files: Nella sezione spidering sono stati menzionati vari tool che estraggono path dai file JS. Inoltre, sarebbe interessante monitorare ogni file JS trovato, poiché in alcune occasioni una modifica può indicare che è stata introdotta una possibile vulnerabilità nel codice. Puoi usare per esempio JSMon.
- Dovresti anche controllare i file JS scoperti con RetireJS o JSHole per verificare se sono vulnerabili.
- Javascript Deobfuscator and Unpacker: https://lelinhtinh.github.io/de4js/, https://www.dcode.fr/javascript-unobfuscator
- Javascript Beautifier: http://jsbeautifier.org/, http://jsnice.org/
- JsFuck deobfuscation (javascript con caratteri:“[]!+” https://enkhee-osiris.github.io/Decoder-JSFuck/)
- TrainFuck:
+72.+29.+7..+3.-67.-12.+55.+24.+3.-6.-8.-67.-23. - In molte occasioni avrai bisogno di capire le regular expressions usate. Questo è utile: https://regex101.com/ o https://pythonium.net/regex
- Potresti anche monitorare i file dove sono stati rilevati form, poiché una modifica nei parametri o la comparsa di un nuovo form può indicare una nuova funzionalità potenzialmente vulnerabile.
403 Forbidden/Basic Authentication/401 Unauthorized (bypass)
502 Proxy Error
Se una pagina risponde con quel codice, probabilmente è un proxy mal configurato. Se invii una richiesta HTTP come: GET https://google.com HTTP/1.1 (con l’header host e altri header comuni), il proxy tenterà di accedere a google.com e avrai trovato una SSRF.
NTLM Authentication - Info disclosure
Se il server che richiede l’autenticazione è Windows o trovi una login che chiede le tue credenziali (e richiede il domain name), puoi provocare una information disclosure.
Invia l’header: “Authorization: NTLM TlRMTVNTUAABAAAAB4IIAAAAAAAAAAAAAAAAAAAAAAA=” e, a causa di come funziona l’NTLM authentication, il server risponderà con info interne (versione IIS, versione Windows…) nell’header “WWW-Authenticate”.
Puoi automatizzare questo usando il plugin di nmap “http-ntlm-info.nse”.
HTTP Redirect (CTF)
È possibile mettere contenuto dentro una Redirection. Questo contenuto non verrà mostrato all’utente (poiché il browser eseguirà la redirezione) ma qualcosa potrebbe essere nascosto lì dentro.
Web Vulnerabilities Checking
Ora che è stata eseguita una enumerazione completa dell’applicazione web è tempo di verificare molte possibili vulnerabilità. Puoi trovare la checklist qui:
Web Vulnerabilities Methodology
Trova più info sulle web vulns in:
- https://six2dez.gitbook.io/pentest-book/others/web-checklist
- https://kennel209.gitbooks.io/owasp-testing-guide-v4/content/en/web_application_security_testing/configuration_and_deployment_management_testing.html
- https://owasp-skf.gitbook.io/asvs-write-ups/kbid-111-client-side-template-injection
Monitor Pages for changes
Puoi usare strumenti come https://github.com/dgtlmoon/changedetection.io per monitorare pagine e rilevare modifiche che potrebbero introdurre vulnerabilità.
HackTricks Automatic Commands
Comandi Automatici di HackTricks
```yaml Protocol_Name: Web #Protocol Abbreviation if there is one. Port_Number: 80,443 #Comma separated if there is more than one. Protocol_Description: Web #Protocol Abbreviation Spelled outEntry_1: Name: Notes Description: Notes for Web Note: | https://book.hacktricks.wiki/en/network-services-pentesting/pentesting-web/index.html
Entry_2: Name: Quick Web Scan Description: Nikto and GoBuster Command: nikto -host {Web_Proto}://{IP}:{Web_Port} &&&& gobuster dir -w {Small_Dirlist} -u {Web_Proto}://{IP}:{Web_Port} && gobuster dir -w {Big_Dirlist} -u {Web_Proto}://{IP}:{Web_Port}
Entry_3: Name: Nikto Description: Basic Site Info via Nikto Command: nikto -host {Web_Proto}://{IP}:{Web_Port}
Entry_4: Name: WhatWeb Description: General purpose auto scanner Command: whatweb -a 4 {IP}
Entry_5: Name: Directory Brute Force Non-Recursive Description: Non-Recursive Directory Brute Force Command: gobuster dir -w {Big_Dirlist} -u {Web_Proto}://{IP}:{Web_Port}
Entry_6: Name: Directory Brute Force Recursive Description: Recursive Directory Brute Force Command: python3 {Tool_Dir}dirsearch/dirsearch.py -w {Small_Dirlist} -e php,exe,sh,py,html,pl -f -t 20 -u {Web_Proto}://{IP}:{Web_Port} -r 10
Entry_7: Name: Directory Brute Force CGI Description: Common Gateway Interface Brute Force Command: gobuster dir -u {Web_Proto}://{IP}:{Web_Port}/ -w /usr/share/seclists/Discovery/Web-Content/CGIs.txt -s 200
Entry_8:
Name: Nmap Web Vuln Scan
Description: Tailored Nmap Scan for web Vulnerabilities
Command: nmap -vv –reason -Pn -sV -p {Web_Port} –script=banner,(http* or ssl*) and not (brute or broadcast or dos or external or http-slowloris* or fuzzer) {IP}
Entry_9: Name: Drupal Description: Drupal Enumeration Notes Note: | git clone https://github.com/immunIT/drupwn.git for low hanging fruit and git clone https://github.com/droope/droopescan.git for deeper enumeration
Entry_10: Name: WordPress Description: WordPress Enumeration with WPScan Command: | ?What is the location of the wp-login.php? Example: /Yeet/cannon/wp-login.php wpscan –url {Web_Proto}://{IP}{1} –enumerate ap,at,cb,dbe && wpscan –url {Web_Proto}://{IP}{1} –enumerate u,tt,t,vp –passwords {Big_Passwordlist} -e
Entry_11: Name: WordPress Hydra Brute Force Description: Need User (admin is default) Command: hydra -l admin -P {Big_Passwordlist} {IP} -V http-form-post ‘/wp-login.php:log=^USER^&pwd=^PASS^&wp-submit=Log In&testcookie=1:S=Location’
Entry_12: Name: Ffuf Vhost Description: Simple Scan with Ffuf for discovering additional vhosts Command: ffuf -w {Subdomain_List}:FUZZ -u {Web_Proto}://{Domain_Name} -H “Host:FUZZ.{Domain_Name}” -c -mc all {Ffuf_Filters}
</details>
> [!TIP]
> Impara e pratica il hacking AWS:<img src="../../../../../images/arte.png" alt="" style="width:auto;height:24px;vertical-align:middle;">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="../../../../../images/arte.png" alt="" style="width:auto;height:24px;vertical-align:middle;">\
> Impara e pratica il hacking GCP: <img src="../../../../../images/grte.png" alt="" style="width:auto;height:24px;vertical-align:middle;">[**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)<img src="../../../../../images/grte.png" alt="" style="width:auto;height:24px;vertical-align:middle;">
> Impara e pratica il hacking Azure: <img src="../../../../../images/azrte.png" alt="" style="width:auto;height:24px;vertical-align:middle;">[**HackTricks Training Azure Red Team Expert (AzRTE)**](https://training.hacktricks.xyz/courses/azrte)<img src="../../../../../images/azrte.png" alt="" style="width:auto;height:24px;vertical-align:middle;">
>
> <details>
>
> <summary>Supporta HackTricks</summary>
>
> - Controlla i [**piani di abbonamento**](https://github.com/sponsors/carlospolop)!
> - **Unisciti al** 💬 [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo telegram**](https://t.me/peass) o **seguici** su **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
> - **Condividi trucchi di hacking inviando PR ai** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos github.
>
> </details>


