User Namespace

Tip

AWS ν•΄ν‚Ή 배우기 및 μ—°μŠ΅ν•˜κΈ°:HackTricks Training AWS Red Team Expert (ARTE)
GCP ν•΄ν‚Ή 배우기 및 μ—°μŠ΅ν•˜κΈ°: HackTricks Training GCP Red Team Expert (GRTE) Azure ν•΄ν‚Ή 배우기 및 μ—°μŠ΅ν•˜κΈ°: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks μ§€μ›ν•˜κΈ°

Basic Information

μ‚¬μš©μž λ„€μž„μŠ€νŽ˜μ΄μŠ€λŠ” μ‚¬μš©μž 및 κ·Έλ£Ή ID λ§€ν•‘μ˜ 격리λ₯Ό μ œκ³΅ν•˜λŠ” λ¦¬λˆ…μŠ€ 컀널 κΈ°λŠ₯으둜, 각 μ‚¬μš©μž λ„€μž„μŠ€νŽ˜μ΄μŠ€κ°€ μžμ‹ λ§Œμ˜ μ‚¬μš©μž 및 κ·Έλ£Ή ID μ„ΈνŠΈλ₯Ό κ°€μ§ˆ 수 μžˆλ„λ‘ ν•©λ‹ˆλ‹€. 이 κ²©λ¦¬λŠ” μ„œλ‘œ λ‹€λ₯Έ μ‚¬μš©μž λ„€μž„μŠ€νŽ˜μ΄μŠ€μ—μ„œ μ‹€ν–‰λ˜λŠ” ν”„λ‘œμ„ΈμŠ€κ°€ 숫자적으둜 λ™μΌν•œ μ‚¬μš©μž 및 κ·Έλ£Ή IDλ₯Ό κ³΅μœ ν•˜λ”λΌλ„ μ„œλ‘œ λ‹€λ₯Έ κΆŒν•œκ³Ό μ†Œμœ κΆŒμ„ κ°€μ§ˆ 수 있게 ν•©λ‹ˆλ‹€.

μ‚¬μš©μž λ„€μž„μŠ€νŽ˜μ΄μŠ€λŠ” 특히 μ»¨ν…Œμ΄λ„ˆν™”μ—μ„œ μœ μš©ν•˜λ©°, 각 μ»¨ν…Œμ΄λ„ˆλŠ” 독립적인 μ‚¬μš©μž 및 κ·Έλ£Ή ID μ„ΈνŠΈλ₯Ό κ°€μ Έμ•Ό ν•˜λ―€λ‘œ μ»¨ν…Œμ΄λ„ˆμ™€ 호슀트 μ‹œμŠ€ν…œ κ°„μ˜ λ³΄μ•ˆ 및 격리λ₯Ό κ°œμ„ ν•  수 μžˆμŠ΅λ‹ˆλ‹€.

How it works:

  1. μƒˆλ‘œμš΄ μ‚¬μš©μž λ„€μž„μŠ€νŽ˜μ΄μŠ€κ°€ μƒμ„±λ˜λ©΄, 빈 μ‚¬μš©μž 및 κ·Έλ£Ή ID λ§€ν•‘ μ„ΈνŠΈλ‘œ μ‹œμž‘ν•©λ‹ˆλ‹€. μ΄λŠ” μƒˆλ‘œμš΄ μ‚¬μš©μž λ„€μž„μŠ€νŽ˜μ΄μŠ€μ—μ„œ μ‹€ν–‰λ˜λŠ” λͺ¨λ“  ν”„λ‘œμ„ΈμŠ€κ°€ μ΄ˆκΈ°μ—λŠ” λ„€μž„μŠ€νŽ˜μ΄μŠ€ μ™ΈλΆ€μ—μ„œ κΆŒν•œμ΄ μ—†μŒμ„ μ˜λ―Έν•©λ‹ˆλ‹€.
  2. ID 맀핑은 μƒˆλ‘œμš΄ λ„€μž„μŠ€νŽ˜μ΄μŠ€μ˜ μ‚¬μš©μž 및 κ·Έλ£Ή ID와 λΆ€λͺ¨(λ˜λŠ” 호슀트) λ„€μž„μŠ€νŽ˜μ΄μŠ€μ˜ ID 간에 섀정될 수 μžˆμŠ΅λ‹ˆλ‹€. μ΄λŠ” μƒˆλ‘œμš΄ λ„€μž„μŠ€νŽ˜μ΄μŠ€μ˜ ν”„λ‘œμ„ΈμŠ€κ°€ λΆ€λͺ¨ λ„€μž„μŠ€νŽ˜μ΄μŠ€μ˜ μ‚¬μš©μž 및 κ·Έλ£Ή ID에 ν•΄λ‹Ήν•˜λŠ” κΆŒν•œκ³Ό μ†Œμœ κΆŒμ„ κ°€μ§ˆ 수 있게 ν•©λ‹ˆλ‹€. κ·ΈλŸ¬λ‚˜ ID 맀핑은 νŠΉμ • λ²”μœ„μ™€ ID의 ν•˜μœ„ μ§‘ν•©μœΌλ‘œ μ œν•œλ  수 μžˆμ–΄, μƒˆλ‘œμš΄ λ„€μž„μŠ€νŽ˜μ΄μŠ€μ˜ ν”„λ‘œμ„ΈμŠ€μ— λΆ€μ—¬λœ κΆŒν•œμ— λŒ€ν•œ μ„Έλ°€ν•œ μ œμ–΄κ°€ κ°€λŠ₯ν•©λ‹ˆλ‹€.
  3. μ‚¬μš©μž λ„€μž„μŠ€νŽ˜μ΄μŠ€ λ‚΄μ—μ„œ, ν”„λ‘œμ„ΈμŠ€λŠ” λ„€μž„μŠ€νŽ˜μ΄μŠ€ λ‚΄μ—μ„œμ˜ μž‘μ—…μ— λŒ€ν•΄ 전체 루트 κΆŒν•œ(UID 0)을 κ°€μ§ˆ 수 있으며, μ—¬μ „νžˆ λ„€μž„μŠ€νŽ˜μ΄μŠ€ μ™ΈλΆ€μ—μ„œλŠ” μ œν•œλœ κΆŒν•œμ„ κ°€μ§‘λ‹ˆλ‹€. μ΄λŠ” μ»¨ν…Œμ΄λ„ˆκ°€ 호슀트 μ‹œμŠ€ν…œμ—μ„œ 전체 루트 κΆŒν•œμ„ κ°€μ§€μ§€ μ•Šκ³ λ„ μžμ‹ μ˜ λ„€μž„μŠ€νŽ˜μ΄μŠ€ λ‚΄μ—μ„œ λ£¨νŠΈμ™€ μœ μ‚¬ν•œ κΈ°λŠ₯을 μˆ˜ν–‰ν•  수 있게 ν•©λ‹ˆλ‹€.
  4. ν”„λ‘œμ„ΈμŠ€λŠ” setns() μ‹œμŠ€ν…œ ν˜ΈμΆœμ„ μ‚¬μš©ν•˜μ—¬ λ„€μž„μŠ€νŽ˜μ΄μŠ€ 간에 μ΄λ™ν•˜κ±°λ‚˜, unshare() λ˜λŠ” clone() μ‹œμŠ€ν…œ ν˜ΈμΆœμ„ μ‚¬μš©ν•˜μ—¬ CLONE_NEWUSER ν”Œλž˜κ·Έμ™€ ν•¨κ»˜ μƒˆλ‘œμš΄ λ„€μž„μŠ€νŽ˜μ΄μŠ€λ₯Ό 생성할 수 μžˆμŠ΅λ‹ˆλ‹€. ν”„λ‘œμ„ΈμŠ€κ°€ μƒˆλ‘œμš΄ λ„€μž„μŠ€νŽ˜μ΄μŠ€λ‘œ μ΄λ™ν•˜κ±°λ‚˜ 생성할 λ•Œ, ν•΄λ‹Ή λ„€μž„μŠ€νŽ˜μ΄μŠ€μ™€ μ—°κ²°λœ μ‚¬μš©μž 및 κ·Έλ£Ή ID 맀핑을 μ‚¬μš©ν•˜κΈ° μ‹œμž‘ν•©λ‹ˆλ‹€.

Lab:

Create different Namespaces

CLI

sudo unshare -U [--mount-proc] /bin/bash

μƒˆλ‘œμš΄ μΈμŠ€ν„΄μŠ€μ˜ /proc 파일 μ‹œμŠ€ν…œμ„ --mount-proc λ§€κ°œλ³€μˆ˜λ₯Ό μ‚¬μš©ν•˜μ—¬ λ§ˆμš΄νŠΈν•˜λ©΄, μƒˆλ‘œμš΄ 마운트 λ„€μž„μŠ€νŽ˜μ΄μŠ€κ°€ ν•΄λ‹Ή λ„€μž„μŠ€νŽ˜μ΄μŠ€μ— νŠΉμ •ν•œ ν”„λ‘œμ„ΈμŠ€ 정보에 λŒ€ν•œ μ •ν™•ν•˜κ³  격리된 λ·°λ₯Ό 갖도둝 보μž₯ν•©λ‹ˆλ‹€.

였λ₯˜: bash: fork: λ©”λͺ¨λ¦¬λ₯Ό ν• λ‹Ήν•  수 μ—†μŠ΅λ‹ˆλ‹€

unshareκ°€ -f μ˜΅μ…˜ 없이 싀행될 λ•Œ, Linuxκ°€ μƒˆλ‘œμš΄ PID(ν”„λ‘œμ„ΈμŠ€ ID) λ„€μž„μŠ€νŽ˜μ΄μŠ€λ₯Ό μ²˜λ¦¬ν•˜λŠ” 방식 λ•Œλ¬Έμ— 였λ₯˜κ°€ λ°œμƒν•©λ‹ˆλ‹€. μ£Όμš” 세뢀사항과 해결책은 μ•„λž˜μ— μ„€λͺ…λ˜μ–΄ μžˆμŠ΅λ‹ˆλ‹€:

  1. 문제 μ„€λͺ…:
  • Linux 컀널은 ν”„λ‘œμ„ΈμŠ€κ°€ unshare μ‹œμŠ€ν…œ ν˜ΈμΆœμ„ μ‚¬μš©ν•˜μ—¬ μƒˆλ‘œμš΄ λ„€μž„μŠ€νŽ˜μ΄μŠ€λ₯Ό 생성할 수 μžˆλ„λ‘ ν—ˆμš©ν•©λ‹ˆλ‹€. κ·ΈλŸ¬λ‚˜ μƒˆλ‘œμš΄ PID λ„€μž„μŠ€νŽ˜μ΄μŠ€λ₯Ό μƒμ„±ν•˜λŠ” ν”„λ‘œμ„ΈμŠ€(이λ₯Ό β€œunshare” ν”„λ‘œμ„ΈμŠ€λΌκ³  함)λŠ” μƒˆλ‘œμš΄ λ„€μž„μŠ€νŽ˜μ΄μŠ€μ— λ“€μ–΄κ°€μ§€ μ•ŠμœΌλ©°, 였직 κ·Έ μžμ‹ ν”„λ‘œμ„ΈμŠ€λ§Œ λ“€μ–΄κ°‘λ‹ˆλ‹€.
  • %unshare -p /bin/bash%λ₯Ό μ‹€ν–‰ν•˜λ©΄ /bin/bashκ°€ unshare와 λ™μΌν•œ ν”„λ‘œμ„ΈμŠ€μ—μ„œ μ‹œμž‘λ©λ‹ˆλ‹€. 결과적으둜 /bin/bash와 κ·Έ μžμ‹ ν”„λ‘œμ„ΈμŠ€λŠ” μ›λž˜ PID λ„€μž„μŠ€νŽ˜μ΄μŠ€μ— μžˆμŠ΅λ‹ˆλ‹€.
  • μƒˆλ‘œμš΄ λ„€μž„μŠ€νŽ˜μ΄μŠ€μ—μ„œ /bin/bash의 첫 번째 μžμ‹ ν”„λ‘œμ„ΈμŠ€λŠ” PID 1이 λ©λ‹ˆλ‹€. 이 ν”„λ‘œμ„ΈμŠ€κ°€ μ’…λ£Œλ˜λ©΄, λ‹€λ₯Έ ν”„λ‘œμ„ΈμŠ€κ°€ 없을 경우 λ„€μž„μŠ€νŽ˜μ΄μŠ€μ˜ 정리가 νŠΈλ¦¬κ±°λ©λ‹ˆλ‹€. PID 1은 κ³ μ•„ ν”„λ‘œμ„ΈμŠ€λ₯Ό μž…μ–‘ν•˜λŠ” νŠΉλ³„ν•œ 역할을 κ°€μ§€κ³  μžˆμŠ΅λ‹ˆλ‹€. 그러면 Linux 컀널은 ν•΄λ‹Ή λ„€μž„μŠ€νŽ˜μ΄μŠ€μ—μ„œ PID 할당을 λΉ„ν™œμ„±ν™”ν•©λ‹ˆλ‹€.
  1. κ²°κ³Ό:
  • μƒˆλ‘œμš΄ λ„€μž„μŠ€νŽ˜μ΄μŠ€μ—μ„œ PID 1의 μ’…λ£ŒλŠ” PIDNS_HASH_ADDING ν”Œλž˜κ·Έμ˜ 정리λ₯Ό μ΄ˆλž˜ν•©λ‹ˆλ‹€. 이둜 인해 μƒˆλ‘œμš΄ ν”„λ‘œμ„ΈμŠ€λ₯Ό 생성할 λ•Œ alloc_pid ν•¨μˆ˜κ°€ μƒˆλ‘œμš΄ PIDλ₯Ό ν• λ‹Ήν•˜μ§€ λͺ»ν•˜κ²Œ λ˜μ–΄ β€œλ©”λͺ¨λ¦¬λ₯Ό ν• λ‹Ήν•  수 μ—†μŠ΅λ‹ˆλ‹€β€ 였λ₯˜κ°€ λ°œμƒν•©λ‹ˆλ‹€.
  1. ν•΄κ²°μ±…:
  • 이 λ¬Έμ œλŠ” unshare와 ν•¨κ»˜ -f μ˜΅μ…˜μ„ μ‚¬μš©ν•˜μ—¬ ν•΄κ²°ν•  수 μžˆμŠ΅λ‹ˆλ‹€. 이 μ˜΅μ…˜μ€ unshareκ°€ μƒˆλ‘œμš΄ PID λ„€μž„μŠ€νŽ˜μ΄μŠ€λ₯Ό μƒμ„±ν•œ ν›„ μƒˆλ‘œμš΄ ν”„λ‘œμ„ΈμŠ€λ₯Ό ν¬ν¬ν•˜λ„λ‘ λ§Œλ“­λ‹ˆλ‹€.
  • %unshare -fp /bin/bash%λ₯Ό μ‹€ν–‰ν•˜λ©΄ unshare λͺ…λ Ή μžμ²΄κ°€ μƒˆλ‘œμš΄ λ„€μž„μŠ€νŽ˜μ΄μŠ€μ—μ„œ PID 1이 λ©λ‹ˆλ‹€. /bin/bash와 κ·Έ μžμ‹ ν”„λ‘œμ„ΈμŠ€λŠ” 이 μƒˆλ‘œμš΄ λ„€μž„μŠ€νŽ˜μ΄μŠ€ λ‚΄μ—μ„œ μ•ˆμ „ν•˜κ²Œ ν¬ν•¨λ˜μ–΄ PID 1의 μ‘°κΈ° μ’…λ£Œλ₯Ό λ°©μ§€ν•˜κ³  정상적인 PID 할당을 ν—ˆμš©ν•©λ‹ˆλ‹€.

unshareκ°€ -f ν”Œλž˜κ·Έμ™€ ν•¨κ»˜ μ‹€ν–‰λ˜λ„λ‘ 보μž₯ν•¨μœΌλ‘œμ¨, μƒˆλ‘œμš΄ PID λ„€μž„μŠ€νŽ˜μ΄μŠ€κ°€ μ˜¬λ°”λ₯΄κ²Œ μœ μ§€λ˜μ–΄ /bin/bash와 κ·Έ ν•˜μœ„ ν”„λ‘œμ„ΈμŠ€κ°€ λ©”λͺ¨λ¦¬ ν• λ‹Ή 였λ₯˜ 없이 μž‘λ™ν•  수 μžˆμŠ΅λ‹ˆλ‹€.

Docker

docker run -ti --name ubuntu1 -v /usr:/ubuntu1 ubuntu bash

μ‚¬μš©μž λ„€μž„μŠ€νŽ˜μ΄μŠ€λ₯Ό μ‚¬μš©ν•˜λ €λ©΄ Docker 데λͺ¬μ„ **--userns-remap=default**둜 μ‹œμž‘ν•΄μ•Ό ν•©λ‹ˆλ‹€(μš°λΆ„νˆ¬ 14.04μ—μ„œλŠ” /etc/default/dockerλ₯Ό μˆ˜μ •ν•œ ν›„ sudo service docker restartλ₯Ό μ‹€ν–‰ν•˜μ—¬ 이 μž‘μ—…μ„ μˆ˜ν–‰ν•  수 μžˆμŠ΅λ‹ˆλ‹€).

ν”„λ‘œμ„ΈμŠ€κ°€ μ–΄λ–€ λ„€μž„μŠ€νŽ˜μ΄μŠ€μ— μžˆλŠ”μ§€ ν™•μΈν•˜κΈ°

ls -l /proc/self/ns/user
lrwxrwxrwx 1 root root 0 Apr  4 20:57 /proc/self/ns/user -> 'user:[4026531837]'

docker μ»¨ν…Œμ΄λ„ˆμ—μ„œ μ‚¬μš©μž 맡을 ν™•μΈν•˜λŠ” 것은 λ‹€μŒκ³Ό 같이 κ°€λŠ₯ν•©λ‹ˆλ‹€:

cat /proc/self/uid_map
0          0 4294967295  --> Root is root in host
0     231072      65536  --> Root is 231072 userid in host

ν˜ΈμŠ€νŠΈμ—μ„œ:

cat /proc/<pid>/uid_map

λͺ¨λ“  μ‚¬μš©μž λ„€μž„μŠ€νŽ˜μ΄μŠ€ μ°ΎκΈ°

sudo find /proc -maxdepth 3 -type l -name user -exec readlink {} \; 2>/dev/null | sort -u
# Find the processes with an specific namespace
sudo find /proc -maxdepth 3 -type l -name user -exec ls -l  {} \; 2>/dev/null | grep <ns-number>

μ‚¬μš©μž λ„€μž„μŠ€νŽ˜μ΄μŠ€ λ‚΄λΆ€λ‘œ λ“€μ–΄κ°€κΈ°

nsenter -U TARGET_PID --pid /bin/bash

λ˜ν•œ, 루트 μ‚¬μš©μžλ§Œ λ‹€λ₯Έ ν”„λ‘œμ„ΈμŠ€ λ„€μž„μŠ€νŽ˜μ΄μŠ€μ— λ“€μ–΄κ°ˆ 수 μžˆμŠ΅λ‹ˆλ‹€. 그리고 λ””μŠ€ν¬λ¦½ν„°κ°€ μ—†μœΌλ©΄ λ‹€λ₯Έ λ„€μž„μŠ€νŽ˜μ΄μŠ€μ— λ“€μ–΄κ°ˆ 수 μ—†μŠ΅λ‹ˆλ‹€ (예: /proc/self/ns/user).

μƒˆλ‘œμš΄ μ‚¬μš©μž λ„€μž„μŠ€νŽ˜μ΄μŠ€ 생성 (λ§€ν•‘ 포함)

unshare -U [--map-user=<uid>|<name>] [--map-group=<gid>|<name>] [--map-root-user] [--map-current-user]
# Container
sudo unshare -U /bin/bash
nobody@ip-172-31-28-169:/home/ubuntu$ #Check how the user is nobody

# From the host
ps -ef | grep bash # The user inside the host is still root, not nobody
root       27756   27755  0 21:11 pts/10   00:00:00 /bin/bash

Recovering Capabilities

μ‚¬μš©μž λ„€μž„μŠ€νŽ˜μ΄μŠ€μ˜ 경우, μƒˆλ‘œμš΄ μ‚¬μš©μž λ„€μž„μŠ€νŽ˜μ΄μŠ€κ°€ μƒμ„±λ˜λ©΄, ν•΄λ‹Ή λ„€μž„μŠ€νŽ˜μ΄μŠ€μ— λ“€μ–΄κ°€λŠ” ν”„λ‘œμ„ΈμŠ€λŠ” κ·Έ λ„€μž„μŠ€νŽ˜μ΄μŠ€ λ‚΄μ—μ„œ 전체 κΆŒν•œ μ„ΈνŠΈλ₯Ό λΆ€μ—¬λ°›μŠ΅λ‹ˆλ‹€. μ΄λŸ¬ν•œ κΆŒν•œμ€ ν”„λ‘œμ„ΈμŠ€κ°€ 파일 μ‹œμŠ€ν…œμ„ λ§ˆμš΄νŠΈν•˜κ±°λ‚˜, μž₯치λ₯Ό μƒμ„±ν•˜κ±°λ‚˜, 파일의 μ†Œμœ κΆŒμ„ λ³€κ²½ν•˜λŠ” λ“±μ˜ 특ꢌ μž‘μ—…μ„ μˆ˜ν–‰ν•  수 있게 ν•΄μ£Όμ§€λ§Œ, 였직 μžμ‹ μ˜ μ‚¬μš©μž λ„€μž„μŠ€νŽ˜μ΄μŠ€μ˜ λ§₯락 λ‚΄μ—μ„œλ§Œ κ°€λŠ₯ν•©λ‹ˆλ‹€.

예λ₯Ό λ“€μ–΄, μ‚¬μš©μž λ„€μž„μŠ€νŽ˜μ΄μŠ€ λ‚΄μ—μ„œ CAP_SYS_ADMIN κΆŒν•œμ„ κ°€μ§€κ³  μžˆμ„ λ•Œ, 파일 μ‹œμŠ€ν…œμ„ λ§ˆμš΄νŠΈν•˜λŠ” 것과 같이 일반적으둜 이 κΆŒν•œμ΄ ν•„μš”ν•œ μž‘μ—…μ„ μˆ˜ν–‰ν•  수 μžˆμ§€λ§Œ, 였직 μžμ‹ μ˜ μ‚¬μš©μž λ„€μž„μŠ€νŽ˜μ΄μŠ€μ˜ λ§₯락 λ‚΄μ—μ„œλ§Œ κ°€λŠ₯ν•©λ‹ˆλ‹€. 이 κΆŒν•œμœΌλ‘œ μˆ˜ν–‰ν•˜λŠ” λͺ¨λ“  μž‘μ—…μ€ 호슀트 μ‹œμŠ€ν…œμ΄λ‚˜ λ‹€λ₯Έ λ„€μž„μŠ€νŽ˜μ΄μŠ€μ— 영ν–₯을 λ―ΈμΉ˜μ§€ μ•ŠμŠ΅λ‹ˆλ‹€.

Warning

λ”°λΌμ„œ, μƒˆλ‘œμš΄ μ‚¬μš©μž λ„€μž„μŠ€νŽ˜μ΄μŠ€ 내에 μƒˆλ‘œμš΄ ν”„λ‘œμ„ΈμŠ€λ₯Ό μƒμ„±ν•˜λŠ” 것이 λͺ¨λ“  κΆŒν•œμ„ λ‹€μ‹œ λΆ€μ—¬λ°›κ²Œ ν•  κ²ƒμž…λ‹ˆλ‹€ (CapEff: 000001ffffffffff), μ‹€μ œλ‘œλŠ” λ„€μž„μŠ€νŽ˜μ΄μŠ€μ™€ κ΄€λ ¨λœ κΆŒν•œλ§Œ μ‚¬μš©ν•  수 μžˆμŠ΅λ‹ˆλ‹€ (예: 마운트) ν•˜μ§€λ§Œ λͺ¨λ“  κΆŒν•œμ„ μ‚¬μš©ν•  μˆ˜λŠ” μ—†μŠ΅λ‹ˆλ‹€. λ”°λΌμ„œ, μ΄κ²ƒλ§ŒμœΌλ‘œλŠ” Docker μ»¨ν…Œμ΄λ„ˆμ—μ„œ νƒˆμΆœν•˜κΈ°μ— μΆ©λΆ„ν•˜μ§€ μ•ŠμŠ΅λ‹ˆλ‹€.

# There are the syscalls that are filtered after changing User namespace with:
unshare -UmCpf  bash

Probando: 0x067 . . . Error
Probando: 0x070 . . . Error
Probando: 0x074 . . . Error
Probando: 0x09b . . . Error
Probando: 0x0a3 . . . Error
Probando: 0x0a4 . . . Error
Probando: 0x0a7 . . . Error
Probando: 0x0a8 . . . Error
Probando: 0x0aa . . . Error
Probando: 0x0ab . . . Error
Probando: 0x0af . . . Error
Probando: 0x0b0 . . . Error
Probando: 0x0f6 . . . Error
Probando: 0x12c . . . Error
Probando: 0x130 . . . Error
Probando: 0x139 . . . Error
Probando: 0x140 . . . Error
Probando: 0x141 . . . Error

Tip

AWS ν•΄ν‚Ή 배우기 및 μ—°μŠ΅ν•˜κΈ°:HackTricks Training AWS Red Team Expert (ARTE)
GCP ν•΄ν‚Ή 배우기 및 μ—°μŠ΅ν•˜κΈ°: HackTricks Training GCP Red Team Expert (GRTE) Azure ν•΄ν‚Ή 배우기 및 μ—°μŠ΅ν•˜κΈ°: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks μ§€μ›ν•˜κΈ°