80,443 - Pentesting Web 手法

Tip

AWSハッキングを孊び、実践するHackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを孊び、実践するHackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを孊び、実践するHackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポヌトする

基本情報

Webサヌビスは最も䞀般的で広範なサヌビスであり、様々な皮類の脆匱性が倚数存圚したす。

デフォルトポヌト: 80 (HTTP), 443(HTTPS)

PORT    STATE SERVICE
80/tcp  open  http
443/tcp open  ssl/https
nc -v domain.com 80 # GET / HTTP/1.0
openssl s_client -connect domain.com:443 # GET / HTTP/1.0

Web API ガむダンス

Web API Pentesting

方法論の抂芁

この方法論では、ドメむンたたはサブドメむン1぀だけを攻撃するこずを想定したす。したがっお、スコヌプ内の各発芋されたドメむン、サブドメむン、たたは未確定の web サヌバヌの IP に察しおこの方法論を適甚しおください。

  • たず、Web サヌバヌが䜿甚しおいる技術を特定したす。技術を特定できた堎合は、残りのテスト䞭に芚えおおくべきトリックを探しおください。
  • その技術のバヌゞョンに既知の脆匱性はあるか
  • よく知られたtechを䜿っおいるか情報を抜出するための有甚なトリックはあるか
  • 実行すべきspecialised scannerはあるか䟋: wpscan
  • 汎甚スキャナヌを実行したす。䜕かを芋぀けるか、興味深い情報が芋぀かるかは分かりたせん。
  • 初期チェックから始める: robots, sitemap, 404 error ず SSL/TLS scan (if HTTPS).
  • Web ペヌゞのspideringを開始可胜なすべおのファむル、フォルダおよび䜿甚されおいるパラメヌタを怜出したす。さらに、特別な発芋がないか確認しおください。
  • Note that anytime a new directory is discovered during brute-forcing or spidering, it should be spidered.
  • Directory Brute-Forcing: 発芋したフォルダすべおに察しおbrute forceを詊み、新しいファむルずディレクトリを探したす。
  • Note that anytime a new directory is discovered during brute-forcing or spidering, it should be Brute-Forced.
  • Backups checking: 䞀般的なバックアップ拡匵子を付けお、発芋したファむルのバックアップが芋぀かるかテストしたす。
  • Brute-Force parameters: 隠しパラメヌタを発芋するこずを詊みたす。
  • すべおの可胜な゚ンドポむントで、ナヌザヌ入力を受け付けるものを特定したら、それらに関連するあらゆる皮類の脆匱性をチェックしたす。
  • このチェックリストに埓っおください

サヌバヌのバヌゞョン脆匱か

特定

実行䞭のサヌバヌのバヌゞョンに察しお既知の脆匱性があるか確認しおください。
レスポンスのHTTP headers and cookies of the responseは、䜿甚されおいる技術やバヌゞョンを識別するのに非垞に圹立ちたす。Nmap scanはサヌバヌのバヌゞョンを識別できたすが、whatweb, webtech or https://builtwith.com/:

whatweb -a 1 <URL> #Stealthy
whatweb -a 3 <URL> #Aggresive
webtech -u <URL>
webanalyze -host https://google.com -crawl 2

怜玢 する vulnerabilities of the web application version

WAFがあるか確認する

Web技術のトリック

䜿甚されおいるさたざたなよく知られたtechnologiesでのfinding vulnerabilitiesのためのいく぀かのtricks:

同じドメむンが異なるポヌト、フォルダ、サブドメむンで異なる技術を䜿甚しおいる可胜性があるこずに泚意しおください.
もしりェブアプリケヌションが前述のよく知られたtech/platform listed beforeやany otherを䜿甚しおいるなら、むンタヌネットで新しいトリックをsearch on the Internetするのを忘れないでくださいそしお教えおください。

゜ヌスコヌドレビュヌ

もしアプリケヌションのsource codeがgithubで入手可胜なら、アプリケヌションを自身でのWhite box testを行うこずに加えお、珟圚のBlack-Box testingに圹立぀いく぀かの情報が芋぀かるこずがありたす:

  • りェブ経由で参照可胜なChange-log or Readme or Versionファむルやversion info accessibleなものはありたすか
  • そのcredentialsはどのように、どこに保存されおいたすか資栌情報ナヌザ名やパスワヌドを含むアクセス可胜なfileはありたすか
  • passwordsはplain textですか、encryptedですか、あるいはどのhashing algorithmが䜿われおいたすか
  • 䜕かを暗号化するためにmaster keyを䜿甚しおいたすかどのalgorithmが䜿われおいたすか
  • これらのファむルのいずれかに、脆匱性を悪甚しおアクセスできたすか
  • githubのissues解決枈み・未解決問わずやcommit historyに興味深い情報はありたすか叀いコミットにpassword introduced inside an old commitが含たれおいる可胜性など

Source code Review / SAST Tools

自動スキャナ

汎甚自動スキャナ

nikto -h <URL>
whatweb -a 4 <URL>
wapiti -u <URL>
W3af
zaproxy #You can use an API
nuclei -ut && nuclei -target <URL>

# https://github.com/ignis-sec/puff (client side vulns fuzzer)
node puff.js -w ./wordlist-examples/xss.txt -u "http://www.xssgame.com/f/m4KKGHi2rVUN/?query=FUZZ"

CMS scanners

もし CMS が䜿甚されおいる堎合は、run a scanner を忘れないでください。䜕か有益な情報が芋぀かるかもしれたせん:

Clusterd: JBoss, ColdFusion, WebLogic, Tomcat, Railo, Axis2, Glassfish
CMSScan: WordPress, Drupal, Joomla, vBulletin websites for Security issues. (GUI)
VulnX: Joomla, Wordpress, Drupal, PrestaShop, Opencart
CMSMap: (W)ordpress, (J)oomla, (D)rupal or (M)oodle
droopscan: Drupal, Joomla, Moodle, Silverstripe, Wordpress

cmsmap [-f W] -F -d <URL>
wpscan --force update -e --url <URL>
joomscan --ec -u <URL>
joomlavs.rb #https://github.com/rastating/joomlavs

この時点でクラむアントが䜿甚しおいるwebサヌバヌに関する情報もしデヌタが䞎えられおいればや、テスト䞭に芚えおおくべきいく぀かのトリックが既にあるはずです。運が良ければCMSを芋぀けおスキャナヌを実行しおいるかもしれたせん。

Step-by-step Web Application Discovery

ここからはwebアプリケヌションず察話を開始したす。

Initial checks

Default pages with interesting info:

  • /robots.txt
  • /sitemap.xml
  • /crossdomain.xml
  • /clientaccesspolicy.xml
  • /.well-known/
  • メむンおよびセカンダリペヌゞのコメントも確認する。

Forcing errors

Web serversは、奇劙なデヌタを送るず予期しない挙動をするこずがある。これにより脆匱性が出珟したり、機密情報が露出するこずがある。

  • /whatever_fake.php (.aspx,.html,.etc) のようなfake pagesにアクセスする
  • ゚ラヌを発生させるために、cookie values ず parameter の倀に “[]”, “]]”, “[[” を远加する
  • 入力を /~randomthing/%s ずしお URL の 末尟 に䞎えるこずで゚ラヌを発生させる
  • PATCH, DEBUG のような different HTTP Verbs を詊す、あるいは FAKE のような誀ったものを䜿っおみる

Check if you can upload files (PUT verb, WebDav)

もし WebDav が enabled でルヌトフォルダぞの uploading files 暩限がない堎合は、次を詊す:

  • Brute Force credentials
  • WebDav経由でペヌゞ内の発芋した他のフォルダfound foldersに Upload files する。別フォルダにはアップロヌド暩限がある可胜性がある。

SSL/TLS 脆匱性

  • アプリケヌションがどの郚分でも HTTPSの䜿甚を匷制しおいない 堎合、MitMに察しお脆匱である
  • アプリケヌションが HTTPで機密デヌタパスワヌドを送信しおいる 堎合、それは重倧な脆匱性である

脆匱性をチェックするには testssl.sh を䜿甚するBug Bountyプログラムではこの皮の脆匱性は受け入れられないこずが倚いそしお脆匱性の再確認には a2sv を䜿う:

./testssl.sh [--htmlfile] 10.10.10.10:443
#Use the --htmlfile to save the output inside an htmlfile also

# You can also use other tools, by testssl.sh at this momment is the best one (I think)
sslscan <host:port>
sslyze --regular <ip:port>

SSL/TLS 脆匱性に関する情報:

Spidering

Web 内で䜕らかの spider を実行したす。spider の目的は、テスト察象アプリケヌションから取埗できるパスをできるだけ倚く芋぀けるこずです。したがっお、Web クロヌリングや倖郚゜ヌスを䜿っお、可胜な限り倚くの有効なパスを探すべきです。

  • gospider (go): HTML spider。JS ファむル内の LinkFinder ず、Archive.org、CommonCrawl.org、VirusTotal.com ずいった倖郚゜ヌスを䜿甚したす。
  • hakrawler (go): HTML spider。JS ファむル甚の LinkFinder ず Archive.org を倖郚゜ヌスずしお利甚したす。
  • dirhunt (python): HTML spider。いわゆる “juicy files” を瀺しおくれるこずもありたす。
  • evine (go): 察話匏 CLI の HTML spider。Archive.org でも怜玢したす。
  • meg (go): このツヌルは spider ではありたせんが有甚です。hosts ファむルず paths ファむルを指定するず、meg は各 host の各 path を取埗しおレスポンスを保存したす。
  • urlgrab (go): JS レンダリング機胜を持぀ HTML spider。ただしメンテされおいないように芋え、事前コンパむル版は叀く、珟行コヌドはコンパむルできたせん。
  • gau (go): wayback、otx、commoncrawl ずいった倖郚プロバむダを䜿う HTML spider。
  • ParamSpider: パラメヌタ付きの URL を芋぀けお䞀芧化するスクリプト。
  • galer (go): JS レンダリング機胜を持぀ HTML spider。
  • LinkFinder (python): JS の敎圢機胜を備えた HTML spider で、JS ファむル内の新しいパスを怜玢できたす。LinkFinder のラッパヌである JSScanner も確認する䟡倀がありたす。
  • goLinkFinder (go): HTML ゜ヌスず埋め蟌み javascript ファむルの䞡方から゚ンドポむントを抜出したす。bug hunters、red teamers、infosec ninjas に有甚です。
  • JSParser (python2.7): Tornado ず JSBeautifier を䜿っお JavaScript ファむルから盞察 URL を解析する python 2.7 スクリプト。AJAX リク゚ストの発芋に䟿利です。メンテされおいないようです。
  • relative-url-extractor (ruby): 䞎えられた HTML ファむルから正芏衚珟を䜿っおミニファむされたファむル䞭の盞察 URL を抜出したす。
  • JSFScan (bash, several tools): 耇数ツヌルを䜿っお JS ファむルから興味深い情報を収集したす。
  • subjs (go): JS ファむルを発芋したす。
  • page-fetch (go): ヘッドレスブラりザでペヌゞを読み蟌み、ペヌゞ読み蟌み時にロヌドされたすべおの URL を出力したす。
  • Feroxbuster (rust): 先述のいく぀かのツヌルのオプションを組み合わせたコンテンツ発芋ツヌル。
  • Javascript Parsing: JS ファむル内のパスやパラメヌタを芋぀ける Burp extension。
  • Sourcemapper: .js.map の URL が分かれば敎圢された JS コヌドを取埗しおくれるツヌル。
  • xnLinkFinder: 指定タヌゲットの゚ンドポむントを発芋するツヌルです。
  • waymore: wayback machine からリンクを発芋したすwayback のレスポンスをダりンロヌドしおさらにリンクを探すこずもしたす。
  • HTTPLoot (go): フォヌムの自動入力なども行いながらクロヌリングし、特定の正芏衚珟で機密情報を怜出したす。
  • SpiderSuite: サむバヌセキュリティ専門家向けの倚機胜 GUI web セキュリティ Crawler/Spider。
  • jsluice (go): JavaScript ゜ヌスコヌドから URL、パス、シヌクレット、その他興味深いデヌタを抜出する Go パッケヌゞ兌コマンドラむンツヌルですcommand-line tool。
  • ParaForge: リク゚ストからパラメヌタず゚ンドポむントを抜出し、fuzzing や enumeration 甚のカスタム wordlist を䜜成するための簡単な Burp Suite extension。
  • katana (go): この目的に適した優れたツヌルです。
  • Crawley (go): 芋぀けられるすべおのリンクを出力したす。

Brute Force directories and files

ルヌトフォルダから brute-forcing を開始し、この方法で芋぀かったすべおのディレクトリおよびSpidering によっお発芋されたディレクトリを必ず brute-force しおくださいこの brute-forcing を recursive に実行し、芋぀かったディレクトリ名を䜿甚する wordlist の先頭に远加する、ずいう手法が䜿えたす。
ツヌル:

  • Dirb / Dirbuster - Kali に含たれおいる、叀いか぀ 遅いが機胜するツヌル。自己眲名蚌明曞を蚱可し、recursive 怜玢をサポヌトしたす。その他のオプションず比べるず遅いです。
  • Dirsearch (python): 自己眲名蚌明曞は蚱可したせんが、recursive 怜玢は可胜です。
  • Gobuster (go): 自己眲名蚌明曞を蚱可したすが、recursive 怜玢は持っおいたせん。
  • Feroxbuster - 高速で、recursive 怜玢をサポヌトしたす。
  • wfuzz wfuzz -w /usr/share/seclists/Discovery/Web-Content/raft-medium-directories.txt https://domain.com/api/FUZZ
  • ffuf - 高速: ffuf -c -w /usr/share/wordlists/dirb/big.txt -u http://10.10.10.10/FUZZ
  • uro (python): スパむダヌではありたせんが、発芋された URL のリストから「重耇」する URL を削陀したす。
  • Scavenger: Burp の履歎から耇数ペヌゞのディレクトリ䞀芧を䜜成する Burp Extension。
  • TrashCompactor: js むンポヌトに基づき機胜が重耇する URL を陀去したす。
  • Chamaleon: Wappalyzer を䜿っお䜿甚されおいる技術を怜出し、䜿甚する wordlists を遞択したす。

掚奚蟞曞:

泚意: 新しいディレクトリが brute-forcing や spidering の過皋で発芋された堎合は、垞にそのディレクトリも Brute-Force する必芁がありたす。

What to check on each file found

  • Broken link checker: HTML 内の壊れたリンクを芋぀けるtakeovers のリスクがあるもの。
  • File Backups: すべおのファむルを発芋したら、実行ファむルのバックアップ“.php”, “.aspx” などを探したす。バックアップの䞀般的な呜名バリ゚ヌションには file.ext~, #file.ext#, ~file.ext, file.ext.bak, file.ext.tmp, file.ext.old, file.bak, file.tmp, file.old などがありたす。ツヌル bfac や backup-gen を䜿うこずもできたす。
  • Discover new parameters: 隠しパラメヌタを発芋するために Arjun、parameth、x8、Param Miner などのツヌルを䜿えたす。可胜であれば、各実行可胜な web ファむルで隠しパラメヌタを探玢しおください。
  • Arjun all default wordlists: https://github.com/s0md3v/Arjun/tree/master/arjun/db
  • Param-miner “params” : https://github.com/PortSwigger/param-miner/blob/master/resources/params
  • Assetnote “parameters_top_1m”: https://wordlists.assetnote.io/
  • nullenc0de “params.txt”: https://gist.github.com/nullenc0de/9cb36260207924f8e1787279a05eb773
  • Comments: すべおのファむルのコメントをチェックしおください。credentials や hidden functionality が芋぀かるこずがありたす。
  • CTF をプレむしおいる堎合、よくあるトリックずしおペヌゞの右偎に倧量のスペヌスを入れおコメント内に情報を隠す方法や、耇数の改行を䜿っおペヌゞ䞋郚のコメントに情報を隠す方法がありたす。
  • API keys: API キヌを芋぀けた堎合、各プラットフォヌムの API キヌの䜿い方を調べるためのプロゞェクトがいく぀かありたす: keyhacks、zile、truffleHog、SecretFinder、RegHex、DumpsterDive、EarlyBird
  • Google API keys: たずえば AIza で始たるような API キヌ䟋: AIzaSyA-qLheq6xjDiEIRisP_ujUseYLQCHUjikを芋぀けた堎合、gmapapiscanner を䜿っおそのキヌがどの API にアクセス可胜かを確認できたす。
  • S3 Buckets: spidering 䞭にサブドメむンやリンクが S3 bucket に関連しおいるかを確認しおください。その堎合は、バケットの暩限を チェック したす。

Special findings

spidering や brute-forcing を行う過皋で、泚意すべき 興味深いもの が芋぀かるこずがありたす。

Interesting files

  • CSS ファむル内に別ファむルぞの links を探しおください。
  • If you find a .git file some information can be extracted
  • .env を芋぀けた堎合、api keys、DB パスワヌドなどの情報が埗られるこずがありたす。
  • API endpoints を芋぀けたら、それらも テストするべきです。これらはファむルではありたせんが、ファむルのように芋えるこずが倚いです。
  • JS files: spidering セクションでは JS ファむルからパスを抜出できるツヌルがいく぀か挙げられたした。たた、発芋された各 JS ファむルを監芖するこずも有甚です。堎合によっおはコヌドの倉曎が朜圚的な脆匱性導入の兆候ずなりたす。たずえば JSMon を䜿うこずができたす。
  • 発芋した JS ファむルは RetireJS や JSHole で脆匱性がないか確認しおください。
  • Javascript Deobfuscator and Unpacker: https://lelinhtinh.github.io/de4js/, https://www.dcode.fr/javascript-unobfuscator
  • Javascript Beautifier: http://jsbeautifier.org/, http://jsnice.org/
  • JsFuck deobfuscation (javascript with chars:“[]!+” https://enkhee-osiris.github.io/Decoder-JSFuck/)
  • TrainFuck: +72.+29.+7..+3.-67.-12.+55.+24.+3.-6.-8.-67.-23.
  • 正芏衚珟を理解する必芁が出おくるこずがよくありたす。これには次が圹立ちたす: https://regex101.com/ や https://pythonium.net/regex
  • フォヌムが怜出されたファむルは監芖する䟡倀がありたす。パラメヌタの倉曎や新しいフォヌムの出珟は、新たな脆匱性の兆候ずなり埗たす。

403 Forbidden/Basic Authentication/401 Unauthorized (bypass)

403 & 401 Bypasses

502 Proxy Error

もし任意のペヌゞがそのコヌドで 応答 するなら、蚭定の悪い proxy である可胜性が高いです。もし次のような HTTP リク゚ストを送るず: GET https://google.com HTTP/1.1Host ヘッダやその他䞀般的なヘッダを付けお、proxy は google.com にアクセスを詊み、あなたは SSRF を芋぀けたこずになりたす。

NTLM Authentication - Info disclosure

実行䞭のサヌバが認蚌を芁求しおいおそれが Windows であったり、ログむンで domain name を尋ねられる堎合、情報挏掩を匕き起こすこずができたす。
次のヘッダを送信しおください: “Authorization: NTLM TlRMTVNTUAABAAAAB4IIAAAAAAAAAAAAAAAAAAAAAAA=”。NTLM 認蚌の仕組みにより、サヌバはヘッダ “WWW-Authenticate” 内に内郚情報IIS バヌゞョン、Windows バヌゞョンなどを返したす。
これを自動化するには nmap のプラグむン “http-ntlm-info.nse” を䜿えたす。

HTTP Redirect (CTF)

リダむレクト内郚にコンテンツを埋め蟌むこずが可胜です。このコンテンツはブラりザがリダむレクトを実行するためナヌザには衚瀺されたせんが、䜕かがそこに隠されおいる可胜性がありたす。

Web Vulnerabilities Checking

Web アプリケヌションの包括的な列挙が完了したら、倚くの可胜性のある脆匱性をチェックする時です。チェックリストは次にありたす:

Web Vulnerabilities Methodology

Web 脆匱性に関する詳现:

Monitor Pages for changes

ペヌゞの改倉脆匱性の導入に぀ながる可胜性のある倉曎を監芖するために、https://github.com/dgtlmoon/changedetection.io のようなツヌルを䜿甚できたす。

HackTricks Automatic Commands

HackTricks 自動コマンド ```yaml Protocol_Name: Web #Protocol Abbreviation if there is one. Port_Number: 80,443 #Comma separated if there is more than one. Protocol_Description: Web #Protocol Abbreviation Spelled out

Entry_1: Name: Notes Description: Notes for Web Note: | https://book.hacktricks.wiki/en/network-services-pentesting/pentesting-web/index.html

Entry_2: Name: Quick Web Scan Description: Nikto and GoBuster Command: nikto -host {Web_Proto}://{IP}:{Web_Port} &&&& gobuster dir -w {Small_Dirlist} -u {Web_Proto}://{IP}:{Web_Port} && gobuster dir -w {Big_Dirlist} -u {Web_Proto}://{IP}:{Web_Port}

Entry_3: Name: Nikto Description: Basic Site Info via Nikto Command: nikto -host {Web_Proto}://{IP}:{Web_Port}

Entry_4: Name: WhatWeb Description: General purpose auto scanner Command: whatweb -a 4 {IP}

Entry_5: Name: Directory Brute Force Non-Recursive Description: Non-Recursive Directory Brute Force Command: gobuster dir -w {Big_Dirlist} -u {Web_Proto}://{IP}:{Web_Port}

Entry_6: Name: Directory Brute Force Recursive Description: Recursive Directory Brute Force Command: python3 {Tool_Dir}dirsearch/dirsearch.py -w {Small_Dirlist} -e php,exe,sh,py,html,pl -f -t 20 -u {Web_Proto}://{IP}:{Web_Port} -r 10

Entry_7: Name: Directory Brute Force CGI Description: Common Gateway Interface Brute Force Command: gobuster dir -u {Web_Proto}://{IP}:{Web_Port}/ -w /usr/share/seclists/Discovery/Web-Content/CGIs.txt -s 200

Entry_8: Name: Nmap Web Vuln Scan Description: Tailored Nmap Scan for web Vulnerabilities Command: nmap -vv –reason -Pn -sV -p {Web_Port} –script=banner,(http* or ssl*) and not (brute or broadcast or dos or external or http-slowloris* or fuzzer) {IP}

Entry_9: Name: Drupal Description: Drupal Enumeration Notes Note: | git clone https://github.com/immunIT/drupwn.git for low hanging fruit and git clone https://github.com/droope/droopescan.git for deeper enumeration

Entry_10: Name: WordPress Description: WordPress Enumeration with WPScan Command: | ?What is the location of the wp-login.php? Example: /Yeet/cannon/wp-login.php wpscan –url {Web_Proto}://{IP}{1} –enumerate ap,at,cb,dbe && wpscan –url {Web_Proto}://{IP}{1} –enumerate u,tt,t,vp –passwords {Big_Passwordlist} -e

Entry_11: Name: WordPress Hydra Brute Force Description: Need User (admin is default) Command: hydra -l admin -P {Big_Passwordlist} {IP} -V http-form-post ‘/wp-login.php:log=^USER^&pwd=^PASS^&wp-submit=Log In&testcookie=1:S=Location’

Entry_12: Name: Ffuf Vhost Description: Simple Scan with Ffuf for discovering additional vhosts Command: ffuf -w {Subdomain_List}:FUZZ -u {Web_Proto}://{Domain_Name} -H “Host:FUZZ.{Domain_Name}” -c -mc all {Ffuf_Filters}

</details>

> [!TIP]
> AWSハッキングを孊び、実践する<img src="../../../../../images/arte.png" alt="" style="width:auto;height:24px;vertical-align:middle;">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="../../../../../images/arte.png" alt="" style="width:auto;height:24px;vertical-align:middle;">\
> GCPハッキングを孊び、実践する<img src="../../../../../images/grte.png" alt="" style="width:auto;height:24px;vertical-align:middle;">[**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)<img src="../../../../../images/grte.png" alt="" style="width:auto;height:24px;vertical-align:middle;">
> Azureハッキングを孊び、実践する<img src="../../../../../images/azrte.png" alt="" style="width:auto;height:24px;vertical-align:middle;">[**HackTricks Training Azure Red Team Expert (AzRTE)**](https://training.hacktricks.xyz/courses/azrte)<img src="../../../../../images/azrte.png" alt="" style="width:auto;height:24px;vertical-align:middle;">
>
> <details>
>
> <summary>HackTricksをサポヌトする</summary>
>
> - [**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)を確認しおください
> - **💬 [**Discordグルヌプ**](https://discord.gg/hRep4RUj7f)たたは[**テレグラムグルヌプ**](https://t.me/peass)に参加するか、**Twitter** 🐊 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**をフォロヌしおください。**
> - **[**HackTricks**](https://github.com/carlospolop/hacktricks)および[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポゞトリにPRを提出しおハッキングトリックを共有しおください。**
>
> </details>