hacktricks
  • 👾Welcome!
    • HackTricks
  • 🤩Generic Methodologies & Resources
    • Pentesting Methodology
    • External Recon Methodology
      • Wide Source Code Search
      • Github Dorks & Leaks
    • Pentesting Network
      • DHCPv6
      • EIGRP Attacks
      • GLBP & HSRP Attacks
      • IDS and IPS Evasion
      • Lateral VLAN Segmentation Bypass
      • Network Protocols Explained (ESP)
      • Nmap Summary (ESP)
      • Pentesting IPv6
      • Spoofing LLMNR, NBT-NS, mDNS/DNS and WPAD and Relay Attacks
      • Spoofing SSDP and UPnP Devices with EvilSSDP
    • Pentesting Wifi
      • Evil Twin EAP-TLS
    • Phishing Methodology
      • Clone a Website
      • Detecting Phishing
      • Phishing Files & Documents
    • Basic Forensic Methodology
      • Baseline Monitoring
      • Anti-Forensic Techniques
      • Docker Forensics
      • Image Acquisition & Mount
      • Linux Forensics
      • Malware Analysis
      • Memory dump analysis
        • Volatility - CheatSheet
      • Partitions/File Systems/Carving
        • File/Data Carving & Recovery Tools
      • Pcap Inspection
        • DNSCat pcap analysis
        • Suricata & Iptables cheatsheet
        • USB Keystrokes
        • Wifi Pcap Analysis
        • Wireshark tricks
      • Specific Software/File-Type Tricks
        • Decompile compiled python binaries (exe, elf) - Retreive from .pyc
        • Browser Artifacts
        • Deofuscation vbs (cscript.exe)
        • Local Cloud Storage
        • Office file analysis
        • PDF File analysis
        • PNG tricks
        • Video and Audio file analysis
        • ZIPs tricks
      • Windows Artifacts
        • Interesting Windows Registry Keys
    • Brute Force - CheatSheet
    • Python Sandbox Escape & Pyscript
      • Bypass Python sandboxes
        • LOAD_NAME / LOAD_CONST opcode OOB Read
      • Class Pollution (Python's Prototype Pollution)
      • Python Internal Read Gadgets
      • Pyscript
      • venv
      • Web Requests
      • Bruteforce hash (few chars)
      • Basic Python
    • Exfiltration
    • Tunneling and Port Forwarding
    • Threat Modeling
    • Search Exploits
    • Shells (Linux, Windows, MSFVenom)
      • MSFVenom - CheatSheet
      • Shells - Windows
      • Shells - Linux
      • Full TTYs
  • 🐧Linux Hardening
    • Checklist - Linux Privilege Escalation
    • Linux Privilege Escalation
      • Arbitrary File Write to Root
      • Cisco - vmanage
      • Containerd (ctr) Privilege Escalation
      • D-Bus Enumeration & Command Injection Privilege Escalation
      • Docker Security
        • Abusing Docker Socket for Privilege Escalation
        • AppArmor
        • AuthZ& AuthN - Docker Access Authorization Plugin
        • CGroups
        • Docker --privileged
        • Docker Breakout / Privilege Escalation
          • release_agent exploit - Relative Paths to PIDs
          • Docker release_agent cgroups escape
          • Sensitive Mounts
        • Namespaces
          • CGroup Namespace
          • IPC Namespace
          • PID Namespace
          • Mount Namespace
          • Network Namespace
          • Time Namespace
          • User Namespace
          • UTS Namespace
        • Seccomp
        • Weaponizing Distroless
      • Escaping from Jails
      • euid, ruid, suid
      • Interesting Groups - Linux Privesc
        • lxd/lxc Group - Privilege escalation
      • Logstash
      • ld.so privesc exploit example
      • Linux Active Directory
      • Linux Capabilities
      • NFS no_root_squash/no_all_squash misconfiguration PE
      • Node inspector/CEF debug abuse
      • Payloads to execute
      • RunC Privilege Escalation
      • SELinux
      • Socket Command Injection
      • Splunk LPE and Persistence
      • SSH Forward Agent exploitation
      • Wildcards Spare tricks
    • Useful Linux Commands
    • Bypass Linux Restrictions
      • Bypass FS protections: read-only / no-exec / Distroless
        • DDexec / EverythingExec
    • Linux Environment Variables
    • Linux Post-Exploitation
      • PAM - Pluggable Authentication Modules
    • FreeIPA Pentesting
  • 🍏MacOS Hardening
    • macOS Security & Privilege Escalation
      • macOS Apps - Inspecting, debugging and Fuzzing
        • Introduction to x64
        • Introduction to ARM64v8
      • macOS AppleFS
      • macOS Bypassing Firewalls
      • macOS Defensive Apps
      • macOS GCD - Grand Central Dispatch
      • macOS Kernel & System Extensions
        • macOS IOKit
        • macOS Kernel Extensions
        • macOS Kernel Vulnerabilities
        • macOS System Extensions
      • macOS Network Services & Protocols
      • macOS File Extension & URL scheme app handlers
      • macOS Files, Folders, Binaries & Memory
        • macOS Bundles
        • macOS Installers Abuse
        • macOS Memory Dumping
        • macOS Sensitive Locations & Interesting Daemons
        • macOS Universal binaries & Mach-O Format
      • macOS Objective-C
      • macOS Privilege Escalation
      • macOS Process Abuse
        • macOS Dirty NIB
        • macOS Chromium Injection
        • macOS Electron Applications Injection
        • macOS Function Hooking
        • macOS IPC - Inter Process Communication
          • macOS MIG - Mach Interface Generator
          • macOS XPC
            • macOS XPC Authorization
            • macOS XPC Connecting Process Check
              • macOS PID Reuse
              • macOS xpc_connection_get_audit_token Attack
          • macOS Thread Injection via Task port
        • macOS Java Applications Injection
        • macOS Library Injection
          • macOS Dyld Hijacking & DYLD_INSERT_LIBRARIES
          • macOS Dyld Process
        • macOS Perl Applications Injection
        • macOS Python Applications Injection
        • macOS Ruby Applications Injection
        • macOS .Net Applications Injection
      • macOS Security Protections
        • macOS Gatekeeper / Quarantine / XProtect
        • macOS Launch/Environment Constraints & Trust Cache
        • macOS Sandbox
          • macOS Default Sandbox Debug
          • macOS Sandbox Debug & Bypass
            • macOS Office Sandbox Bypasses
        • macOS SIP
        • macOS TCC
          • macOS Apple Events
          • macOS TCC Bypasses
            • macOS Apple Scripts
          • macOS TCC Payloads
        • macOS Dangerous Entitlements & TCC perms
        • macOS FS Tricks
          • macOS xattr-acls extra stuff
      • macOS Users
    • macOS Red Teaming
      • macOS MDM
        • Enrolling Devices in Other Organisations
        • macOS Serial Number
      • macOS Keychain
    • macOS Useful Commands
    • macOS Auto Start
  • 🪟Windows Hardening
    • Checklist - Local Windows Privilege Escalation
    • Windows Local Privilege Escalation
      • Abusing Tokens
      • Access Tokens
      • ACLs - DACLs/SACLs/ACEs
      • AppendData/AddSubdirectory permission over service registry
      • Create MSI with WIX
      • COM Hijacking
      • Dll Hijacking
        • Writable Sys Path +Dll Hijacking Privesc
      • DPAPI - Extracting Passwords
      • From High Integrity to SYSTEM with Name Pipes
      • Integrity Levels
      • JuicyPotato
      • Leaked Handle Exploitation
      • MSI Wrapper
      • Named Pipe Client Impersonation
      • Privilege Escalation with Autoruns
      • RoguePotato, PrintSpoofer, SharpEfsPotato, GodPotato
      • SeDebug + SeImpersonate copy token
      • SeImpersonate from High To System
      • Windows C Payloads
    • Active Directory Methodology
      • Abusing Active Directory ACLs/ACEs
        • Shadow Credentials
      • AD Certificates
        • AD CS Account Persistence
        • AD CS Domain Escalation
        • AD CS Domain Persistence
        • AD CS Certificate Theft
      • AD information in printers
      • AD DNS Records
      • ASREPRoast
      • BloodHound & Other AD Enum Tools
      • Constrained Delegation
      • Custom SSP
      • DCShadow
      • DCSync
      • Diamond Ticket
      • DSRM Credentials
      • External Forest Domain - OneWay (Inbound) or bidirectional
      • External Forest Domain - One-Way (Outbound)
      • Golden Ticket
      • Kerberoast
      • Kerberos Authentication
      • Kerberos Double Hop Problem
      • LAPS
      • MSSQL AD Abuse
      • Over Pass the Hash/Pass the Key
      • Pass the Ticket
      • Password Spraying / Brute Force
      • PrintNightmare
      • Force NTLM Privileged Authentication
      • Privileged Groups
      • RDP Sessions Abuse
      • Resource-based Constrained Delegation
      • Security Descriptors
      • SID-History Injection
      • Silver Ticket
      • Skeleton Key
      • Unconstrained Delegation
    • Windows Security Controls
      • UAC - User Account Control
    • NTLM
      • Places to steal NTLM creds
    • Lateral Movement
      • AtExec / SchtasksExec
      • DCOM Exec
      • PsExec/Winexec/ScExec
      • SmbExec/ScExec
      • WinRM
      • WmicExec
    • Pivoting to the Cloud
    • Stealing Windows Credentials
      • Windows Credentials Protections
      • Mimikatz
      • WTS Impersonator
    • Basic Win CMD for Pentesters
    • Basic PowerShell for Pentesters
      • PowerView/SharpView
    • Antivirus (AV) Bypass
  • 📱Mobile Pentesting
    • Android APK Checklist
    • Android Applications Pentesting
      • Android Applications Basics
      • Android Task Hijacking
      • ADB Commands
      • APK decompilers
      • AVD - Android Virtual Device
      • Bypass Biometric Authentication (Android)
      • content:// protocol
      • Drozer Tutorial
        • Exploiting Content Providers
      • Exploiting a debuggeable application
      • Frida Tutorial
        • Frida Tutorial 1
        • Frida Tutorial 2
        • Frida Tutorial 3
        • Objection Tutorial
      • Google CTF 2018 - Shall We Play a Game?
      • Install Burp Certificate
      • Intent Injection
      • Make APK Accept CA Certificate
      • Manual DeObfuscation
      • React Native Application
      • Reversing Native Libraries
      • Smali - Decompiling/[Modifying]/Compiling
      • Spoofing your location in Play Store
      • Tapjacking
      • Webview Attacks
    • iOS Pentesting Checklist
    • iOS Pentesting
      • iOS App Extensions
      • iOS Basics
      • iOS Basic Testing Operations
      • iOS Burp Suite Configuration
      • iOS Custom URI Handlers / Deeplinks / Custom Schemes
      • iOS Extracting Entitlements From Compiled Application
      • iOS Frida Configuration
      • iOS Hooking With Objection
      • iOS Protocol Handlers
      • iOS Serialisation and Encoding
      • iOS Testing Environment
      • iOS UIActivity Sharing
      • iOS Universal Links
      • iOS UIPasteboard
      • iOS WebViews
    • Cordova Apps
    • Xamarin Apps
  • 👽Network Services Pentesting
    • Pentesting JDWP - Java Debug Wire Protocol
    • Pentesting Printers
    • Pentesting SAP
    • Pentesting VoIP
      • Basic VoIP Protocols
        • SIP (Session Initiation Protocol)
    • Pentesting Remote GdbServer
    • 7/tcp/udp - Pentesting Echo
    • 21 - Pentesting FTP
      • FTP Bounce attack - Scan
      • FTP Bounce - Download 2ºFTP file
    • 22 - Pentesting SSH/SFTP
    • 23 - Pentesting Telnet
    • 25,465,587 - Pentesting SMTP/s
      • SMTP Smuggling
      • SMTP - Commands
    • 43 - Pentesting WHOIS
    • 49 - Pentesting TACACS+
    • 53 - Pentesting DNS
    • 69/UDP TFTP/Bittorrent-tracker
    • 79 - Pentesting Finger
    • 80,443 - Pentesting Web Methodology
      • 403 & 401 Bypasses
      • AEM - Adobe Experience Cloud
      • Angular
      • Apache
      • Artifactory Hacking guide
      • Bolt CMS
      • Buckets
        • Firebase Database
      • CGI
      • DotNetNuke (DNN)
      • Drupal
      • Electron Desktop Apps
        • Electron contextIsolation RCE via preload code
        • Electron contextIsolation RCE via Electron internal code
        • Electron contextIsolation RCE via IPC
      • Flask
      • NodeJS Express
      • Git
      • Golang
      • GWT - Google Web Toolkit
      • Grafana
      • GraphQL
      • H2 - Java SQL database
      • IIS - Internet Information Services
      • ImageMagick Security
      • JBOSS
      • JIRA
      • Joomla
      • JSP
      • Laravel
      • Moodle
      • Nginx
      • PHP Tricks
        • PHP - Useful Functions & disable_functions/open_basedir bypass
          • disable_functions bypass - php-fpm/FastCGI
          • disable_functions bypass - dl function
          • disable_functions bypass - PHP 7.0-7.4 (*nix only)
          • disable_functions bypass - Imagick <= 3.3.0 PHP >= 5.4 Exploit
          • disable_functions - PHP 5.x Shellshock Exploit
          • disable_functions - PHP 5.2.4 ionCube extension Exploit
          • disable_functions bypass - PHP <= 5.2.9 on windows
          • disable_functions bypass - PHP 5.2.4 and 5.2.5 PHP cURL
          • disable_functions bypass - PHP safe_mode bypass via proc_open() and custom environment Exploit
          • disable_functions bypass - PHP Perl Extension Safe_mode Bypass Exploit
          • disable_functions bypass - PHP 5.2.3 - Win32std ext Protections Bypass
          • disable_functions bypass - PHP 5.2 - FOpen Exploit
          • disable_functions bypass - via mem
          • disable_functions bypass - mod_cgi
          • disable_functions bypass - PHP 4 >= 4.2.0, PHP 5 pcntl_exec
        • PHP - RCE abusing object creation: new $_GET["a"]($_GET["b"])
        • PHP SSRF
      • Python
      • Rocket Chat
      • Special HTTP headers
      • Source code Review / SAST Tools
      • Spring Actuators
      • Symfony
      • Tomcat
        • Basic Tomcat Info
      • Uncovering CloudFlare
      • VMWare (ESX, VCenter...)
      • WAF Bypass
      • Web API Pentesting
      • WebDav
      • Werkzeug / Flask Debug
      • Wordpress
    • 88tcp/udp - Pentesting Kerberos
      • Harvesting tickets from Windows
      • Harvesting tickets from Linux
    • 110,995 - Pentesting POP
    • 111/TCP/UDP - Pentesting Portmapper
    • 113 - Pentesting Ident
    • 123/udp - Pentesting NTP
    • 135, 593 - Pentesting MSRPC
    • 137,138,139 - Pentesting NetBios
    • 139,445 - Pentesting SMB
      • rpcclient enumeration
    • 143,993 - Pentesting IMAP
    • 161,162,10161,10162/udp - Pentesting SNMP
      • Cisco SNMP
      • SNMP RCE
    • 194,6667,6660-7000 - Pentesting IRC
    • 264 - Pentesting Check Point FireWall-1
    • 389, 636, 3268, 3269 - Pentesting LDAP
    • 500/udp - Pentesting IPsec/IKE VPN
    • 502 - Pentesting Modbus
    • 512 - Pentesting Rexec
    • 513 - Pentesting Rlogin
    • 514 - Pentesting Rsh
    • 515 - Pentesting Line Printer Daemon (LPD)
    • 548 - Pentesting Apple Filing Protocol (AFP)
    • 554,8554 - Pentesting RTSP
    • 623/UDP/TCP - IPMI
    • 631 - Internet Printing Protocol(IPP)
    • 700 - Pentesting EPP
    • 873 - Pentesting Rsync
    • 1026 - Pentesting Rusersd
    • 1080 - Pentesting Socks
    • 1098/1099/1050 - Pentesting Java RMI - RMI-IIOP
    • 1414 - Pentesting IBM MQ
    • 1433 - Pentesting MSSQL - Microsoft SQL Server
      • Types of MSSQL Users
    • 1521,1522-1529 - Pentesting Oracle TNS Listener
    • 1723 - Pentesting PPTP
    • 1883 - Pentesting MQTT (Mosquitto)
    • 2049 - Pentesting NFS Service
    • 2301,2381 - Pentesting Compaq/HP Insight Manager
    • 2375, 2376 Pentesting Docker
    • 3128 - Pentesting Squid
    • 3260 - Pentesting ISCSI
    • 3299 - Pentesting SAPRouter
    • 3306 - Pentesting Mysql
    • 3389 - Pentesting RDP
    • 3632 - Pentesting distcc
    • 3690 - Pentesting Subversion (svn server)
    • 3702/UDP - Pentesting WS-Discovery
    • 4369 - Pentesting Erlang Port Mapper Daemon (epmd)
    • 4786 - Cisco Smart Install
    • 4840 - OPC Unified Architecture
    • 5000 - Pentesting Docker Registry
    • 5353/UDP Multicast DNS (mDNS) and DNS-SD
    • 5432,5433 - Pentesting Postgresql
    • 5439 - Pentesting Redshift
    • 5555 - Android Debug Bridge
    • 5601 - Pentesting Kibana
    • 5671,5672 - Pentesting AMQP
    • 5800,5801,5900,5901 - Pentesting VNC
    • 5984,6984 - Pentesting CouchDB
    • 5985,5986 - Pentesting WinRM
    • 5985,5986 - Pentesting OMI
    • 6000 - Pentesting X11
    • 6379 - Pentesting Redis
    • 8009 - Pentesting Apache JServ Protocol (AJP)
    • 8086 - Pentesting InfluxDB
    • 8089 - Pentesting Splunkd
    • 8333,18333,38333,18444 - Pentesting Bitcoin
    • 9000 - Pentesting FastCGI
    • 9001 - Pentesting HSQLDB
    • 9042/9160 - Pentesting Cassandra
    • 9100 - Pentesting Raw Printing (JetDirect, AppSocket, PDL-datastream)
    • 9200 - Pentesting Elasticsearch
    • 10000 - Pentesting Network Data Management Protocol (ndmp)
    • 11211 - Pentesting Memcache
      • Memcache Commands
    • 15672 - Pentesting RabbitMQ Management
    • 24007,24008,24009,49152 - Pentesting GlusterFS
    • 27017,27018 - Pentesting MongoDB
    • 44134 - Pentesting Tiller (Helm)
    • 44818/UDP/TCP - Pentesting EthernetIP
    • 47808/udp - Pentesting BACNet
    • 50030,50060,50070,50075,50090 - Pentesting Hadoop
  • 🕸️Pentesting Web
    • Web Vulnerabilities Methodology
    • Reflecting Techniques - PoCs and Polygloths CheatSheet
      • Web Vulns List
    • 2FA/OTP Bypass
    • Account Takeover
    • Browser Extension Pentesting Methodology
      • BrowExt - ClickJacking
      • BrowExt - permissions & host_permissions
      • BrowExt - XSS Example
    • Bypass Payment Process
    • Captcha Bypass
    • Cache Poisoning and Cache Deception
      • Cache Poisoning to DoS
    • Clickjacking
    • Client Side Template Injection (CSTI)
    • Client Side Path Traversal
    • Command Injection
    • Content Security Policy (CSP) Bypass
      • CSP bypass: self + 'unsafe-inline' with Iframes
    • Cookies Hacking
      • Cookie Tossing
      • Cookie Jar Overflow
      • Cookie Bomb
    • CORS - Misconfigurations & Bypass
    • CRLF (%0D%0A) Injection
    • CSRF (Cross Site Request Forgery)
    • Dangling Markup - HTML scriptless injection
      • SS-Leaks
    • Dependency Confusion
    • Deserialization
      • NodeJS - __proto__ & prototype Pollution
        • Client Side Prototype Pollution
        • Express Prototype Pollution Gadgets
        • Prototype Pollution to RCE
      • Java JSF ViewState (.faces) Deserialization
      • Java DNS Deserialization, GadgetProbe and Java Deserialization Scanner
      • Basic Java Deserialization (ObjectInputStream, readObject)
      • PHP - Deserialization + Autoload Classes
      • CommonsCollection1 Payload - Java Transformers to Rutime exec() and Thread Sleep
      • Basic .Net deserialization (ObjectDataProvider gadget, ExpandedWrapper, and Json.Net)
      • Exploiting __VIEWSTATE knowing the secrets
      • Exploiting __VIEWSTATE without knowing the secrets
      • Python Yaml Deserialization
      • JNDI - Java Naming and Directory Interface & Log4Shell
    • Domain/Subdomain takeover
    • Email Injections
    • File Inclusion/Path traversal
      • phar:// deserialization
      • LFI2RCE via PHP Filters
      • LFI2RCE via Nginx temp files
      • LFI2RCE via PHP_SESSION_UPLOAD_PROGRESS
      • LFI2RCE via Segmentation Fault
      • LFI2RCE via phpinfo()
      • LFI2RCE Via temp file uploads
      • LFI2RCE via Eternal waiting
      • LFI2RCE Via compress.zlib + PHP_STREAM_PREFER_STUDIO + Path Disclosure
    • File Upload
      • PDF Upload - XXE and CORS bypass
    • Formula/CSV/Doc/LaTeX/GhostScript Injection
    • gRPC-Web Pentest
    • HTTP Connection Contamination
    • HTTP Connection Request Smuggling
    • HTTP Request Smuggling / HTTP Desync Attack
      • Browser HTTP Request Smuggling
      • Request Smuggling in HTTP/2 Downgrades
    • HTTP Response Smuggling / Desync
    • Upgrade Header Smuggling
    • hop-by-hop headers
    • IDOR
    • Integer Overflow
    • JWT Vulnerabilities (Json Web Tokens)
    • LDAP Injection
    • Login Bypass
      • Login bypass List
    • NoSQL injection
    • OAuth to Account takeover
    • Open Redirect
    • Parameter Pollution
    • Phone Number Injections
    • PostMessage Vulnerabilities
      • Blocking main page to steal postmessage
      • Bypassing SOP with Iframes - 1
      • Bypassing SOP with Iframes - 2
      • Steal postmessage modifying iframe location
    • Proxy / WAF Protections Bypass
    • Race Condition
    • Rate Limit Bypass
    • Registration & Takeover Vulnerabilities
    • Regular expression Denial of Service - ReDoS
    • Reset/Forgotten Password Bypass
    • SAML Attacks
      • SAML Basics
    • Server Side Inclusion/Edge Side Inclusion Injection
    • SQL Injection
      • MS Access SQL Injection
      • MSSQL Injection
      • MySQL injection
        • MySQL File priv to SSRF/RCE
      • Oracle injection
      • Cypher Injection (neo4j)
      • PostgreSQL injection
        • dblink/lo_import data exfiltration
        • PL/pgSQL Password Bruteforce
        • Network - Privesc, Port Scanner and NTLM chanllenge response disclosure
        • Big Binary Files Upload (PostgreSQL)
        • RCE with PostgreSQL Languages
        • RCE with PostgreSQL Extensions
      • SQLMap - Cheetsheat
        • Second Order Injection - SQLMap
    • SSRF (Server Side Request Forgery)
      • URL Format Bypass
      • SSRF Vulnerable Platforms
      • Cloud SSRF
    • SSTI (Server Side Template Injection)
      • EL - Expression Language
      • Jinja2 SSTI
    • Reverse Tab Nabbing
    • Unicode Injection
      • Unicode Normalization
    • WebSocket Attacks
    • Web Tool - WFuzz
    • XPATH injection
    • XSLT Server Side Injection (Extensible Stylesheet Language Transformations)
    • XXE - XEE - XML External Entity
    • XSS (Cross Site Scripting)
      • Abusing Service Workers
      • Chrome Cache to XSS
      • Debugging Client Side JS
      • Dom Clobbering
      • DOM Invader
      • DOM XSS
      • Iframes in XSS, CSP and SOP
      • JS Hoisting
      • Misc JS Tricks & Relevant Info
      • PDF Injection
      • Server Side XSS (Dynamic PDF)
      • Shadow DOM
      • SOME - Same Origin Method Execution
      • Sniff Leak
      • Steal Info JS
      • XSS in Markdown
    • XSSI (Cross-Site Script Inclusion)
    • XS-Search/XS-Leaks
      • Connection Pool Examples
      • Connection Pool by Destination Example
      • Cookie Bomb + Onerror XS Leak
      • URL Max Length - Client Side
      • performance.now example
      • performance.now + Force heavy task
      • Event Loop Blocking + Lazy images
      • JavaScript Execution XS Leak
      • CSS Injection
        • CSS Injection Code
  • ⛈️Cloud Security
    • Pentesting Kubernetes
    • Pentesting Cloud (AWS, GCP, Az...)
    • Pentesting CI/CD (Github, Jenkins, Terraform...)
  • 😎Hardware/Physical Access
    • Physical Attacks
    • Escaping from KIOSKs
    • Firmware Analysis
      • Bootloader testing
      • Firmware Integrity
  • 🎯Binary Exploitation
    • Basic Binary Exploitation Methodology
      • ELF Basic Information
      • Exploiting Tools
        • PwnTools
    • Stack Overflow
      • Pointer Redirecting
      • Ret2win
        • Ret2win - arm64
      • Stack Shellcode
        • Stack Shellcode - arm64
      • Stack Pivoting - EBP2Ret - EBP chaining
      • Uninitialized Variables
    • ROP - Return Oriented Programing
      • BROP - Blind Return Oriented Programming
      • Ret2csu
      • Ret2dlresolve
      • Ret2esp / Ret2reg
      • Ret2lib
        • Leaking libc address with ROP
          • Leaking libc - template
        • One Gadget
        • Ret2lib + Printf leak - arm64
      • Ret2syscall
        • Ret2syscall - ARM64
      • Ret2vDSO
      • SROP - Sigreturn-Oriented Programming
        • SROP - ARM64
    • Array Indexing
    • Integer Overflow
    • Format Strings
      • Format Strings - Arbitrary Read Example
      • Format Strings Template
    • Heap
      • Use After Free
      • Heap Overflow
    • Common Binary Exploitation Protections & Bypasses
      • ASLR
        • Ret2plt
        • Ret2ret & Reo2pop
      • CET & Shadow Stack
      • Libc Protections
      • Memory Tagging Extension (MTE)
      • No-exec / NX
      • PIE
        • BF Addresses in the Stack
      • Relro
      • Stack Canaries
        • BF Forked & Threaded Stack Canaries
        • Print Stack Canary
    • Write What Where 2 Exec
      • WWW2Exec - atexit()
      • WWW2Exec - .dtors & .fini_array
      • WWW2Exec - GOT/PLT
      • WWW2Exec - __malloc_hook
    • Common Exploiting Problems
    • Windows Exploiting (Basic Guide - OSCP lvl)
    • Linux Exploiting (Basic) (SPA)
  • 🔩Reversing
    • Reversing Tools & Basic Methods
      • Angr
        • Angr - Examples
      • Z3 - Satisfiability Modulo Theories (SMT)
      • Cheat Engine
      • Blobrunner
    • Common API used in Malware
    • Word Macros
  • 🔮Crypto & Stego
    • Cryptographic/Compression Algorithms
      • Unpacking binaries
    • Certificates
    • Cipher Block Chaining CBC-MAC
    • Crypto CTFs Tricks
    • Electronic Code Book (ECB)
    • Hash Length Extension Attack
    • Padding Oracle
    • RC4 - Encrypt&Decrypt
    • Stego Tricks
    • Esoteric languages
    • Blockchain & Crypto Currencies
  • 🦂C2
    • Salseo
    • ICMPsh
    • Cobalt Strike
  • ✍️TODO
    • Other Big References
    • Rust Basics
    • More Tools
    • MISC
    • Pentesting DNS
    • Hardware Hacking
      • I2C
      • UART
      • Radio
      • JTAG
      • SPI
    • Radio Hacking
      • Pentesting RFID
      • Infrared
      • Sub-GHz RF
      • iButton
      • Flipper Zero
        • FZ - NFC
        • FZ - Sub-GHz
        • FZ - Infrared
        • FZ - iButton
        • FZ - 125kHz RFID
      • Proxmark 3
      • FISSURE - The RF Framework
      • Low-Power Wide Area Network
      • Pentesting BLE - Bluetooth Low Energy
    • Industrial Control Systems Hacking
    • Burp Suite
    • Other Web Tricks
    • Interesting HTTP
    • Emails Vulnerabilities
    • Android Forensics
    • TR-069
    • 6881/udp - Pentesting BitTorrent
    • Online Platforms with API
    • Stealing Sensitive Information Disclosure from a Web
    • Post Exploitation
    • Cookies Policy
由 GitBook 提供支持
在本页
  • Android安全模型
  • UID分离
  • UID共享
  • 沙箱
  • 权限
  • 预安装应用程序
  • Rooting
  • ROM
  • 影响
  • Android应用程序基础知识
  • Dalvik & Smali
  • 意图
  • 意图过滤器
  • 隐式意图
  • 显式 Intent
  • 挂起意图
  • 广播意图
  • 粘性广播
  • 深层链接 / URL 方案
  • AIDL - Android接口定义语言
  • 关键概念
  • 组件
  • 启动器活动和其他活动
  • 应用程序子类
  • 服务
  • 广播接收器
  • 内容提供程序
  • WebViews
  • 其他应用组件和移动设备管理
  • 应用程序的数字签名
  • 增强安全性的应用程序验证
  • 移动设备管理(MDM)
  1. Mobile Pentesting
  2. Android Applications Pentesting

Android Applications Basics

上一页Android Applications Pentesting下一页Android Task Hijacking

最后更新于1年前

从零开始学习AWS黑客技术,成为专家 !

支持HackTricks的其他方式:

  • 如果您想看到您的公司在HackTricks中做广告或下载PDF格式的HackTricks,请查看!

  • 获取

  • 探索,我们的独家

  • 加入 💬 或 或在Twitter上关注我们 🐦 。

  • 通过向 和 github仓库提交PR来分享您的黑客技巧。

Try Hard Security Group


Android安全模型

有两个层次:

  • 操作系统(OS),将安装的应用程序相互隔离。

  • 应用程序本身,允许开发人员公开某些功能并配置应用程序功能。

UID分离

每个应用程序被分配一个特定的用户ID。这是在应用程序安装期间完成的,因此应用程序只能与其用户ID拥有的文件或共享文件进行交互。因此,只有应用程序本身、操作系统的某些组件和根用户可以访问应用程序的数据。

UID共享

两个应用程序可以配置为使用相同的UID。这可能有助于共享信息,但如果其中一个受到损害,则两个应用程序的数据将受到损害。这就是为什么不鼓励这种行为。 要共享相同的UID,应用程序必须在其清单中定义相同的android:sharedUserId值。

沙箱

Android应用程序沙箱允许将每个应用程序作为单独的进程在单独的用户ID下运行。每个进程都有自己的虚拟机,因此应用程序的代码在与其他应用程序隔离的环境中运行。 从Android 5.0(L)开始,SELinux被强制执行。基本上,SELinux拒绝了所有进程交互,然后创建策略仅允许它们之间的预期交互。

权限

当您安装一个应用程序并请求权限时,该应用程序正在请求在AndroidManifest.xml文件中配置的**uses-permission元素中配置的权限。uses-permission元素指示请求的权限的名称在name** 属性中。它还具有maxSdkVersion属性,该属性在高于指定版本的版本上停止请求权限。 请注意,Android应用程序不需要一开始就请求所有权限,它们也可以动态请求权限,但所有权限必须在清单中声明。

当应用程序公开功能时,它可以限制仅允许具有指定权限的应用程序访问。 权限元素具有三个属性:

  • 权限的名称

  • permission-group属性,允许对相关权限进行分组。

  • protection-level,指示权限如何授予。有四种类型:

  • Normal:当应用程序没有已知威胁时使用。用户无需批准。

  • Dangerous:指示权限授予请求应用程序一些提升的访问权限。用户被要求批准。

  • Signature:只有由与导出组件相同的证书签名的应用程序可以被授予权限。这是最强大的保护类型。

  • SignatureOrSystem:只有由与导出组件相同的证书签名的应用程序或以系统级访问权限运行的应用程序可以被授予权限。

预安装应用程序

这些应用程序通常位于**/system/app或/system/priv-app目录中,其中一些应用程序是经过优化的**(您可能甚至找不到classes.dex文件)。这些应用程序值得检查,因为有时它们以root权限运行。

  • 与AOSP(Android开源项目)ROM一起提供的应用程序

  • 设备制造商添加的应用程序

  • 手机提供商添加的应用程序(如果从他们那里购买)

Rooting

为了在物理Android设备上获得root访问权限,通常需要利用1或2个漏洞,这些漏洞通常是特定于设备和版本的。 一旦利用成功,通常会将Linux su二进制文件复制到用户的PATH环境变量中指定的位置,如/system/xbin。

配置su二进制文件后,另一个Android应用程序用于与su二进制文件进行交互,并处理对root访问的请求,如Superuser和SuperSU(在Google Play商店中可用)。

请注意,root过程非常危险,可能会严重损坏设备

ROM

可以通过安装自定义固件来替换操作系统。这样做可以扩展旧设备的用途,绕过软件限制或访问最新的Android代码。 OmniROM和LineageOS是两种最受欢迎的固件。

请注意,并非总是需要对设备进行root处理才能安装自定义固件。一些制造商允许以文件记录和安全的方式解锁其引导加载程序。

影响

一旦设备被root,任何应用程序都可以请求以root权限访问。如果恶意应用程序获得了这一权限,它将可以访问几乎所有内容,并且可以损坏手机。

Android应用程序基础知识

  • Android应用程序的格式称为_APK文件格式_。它本质上是一个ZIP文件(通过将文件扩展名更改为.zip,可以提取和查看内容)。

  • APK内容(不详尽)

  • AndroidManifest.xml

  • resources.arsc/strings.xml

  • resources.arsc:包含预编译资源,如二进制XML。

  • res/xml/files_paths.xml

  • META-INF/

  • 这是证书的位置!

  • classes.dex

  • 包含Dalvik字节码,表示应用程序默认执行的编译Java(或Kotlin)代码。

  • lib/

  • 包含本机库,按CPU架构在子目录中分隔。

  • armeabi:用于基于ARM的处理器的代码

  • armeabi-v7a:用于基于ARMv7及更高版本的处理器的代码

  • x86:用于X86处理器的代码

  • mips:仅用于MIPS处理器的代码

  • assets/

  • 存储应用程序需要的各种文件,可能包括其他本机库或DEX文件,有时被恶意软件作者用于隐藏其他代码。

  • res/

  • 包含未编译为resources.arsc的资源

Dalvik & Smali

在Android开发中,使用Java或Kotlin来创建应用程序。Android将此代码编译为Dalvik Executable (DEX) bytecode,而不是像桌面应用程序那样使用JVM。以前,Dalvik虚拟机处理这些字节码,但现在,在较新的Android版本中,Android Runtime (ART)接管了这一任务。

对于逆向工程,Smali变得至关重要。它是DEX bytecode的可读版本,类似于汇编语言,通过将源代码转换为字节码指令来实现。在这个上下文中,Smali和baksmali是指汇编和反汇编工具。

意图

意图是Android应用程序在其组件之间或与其他应用程序之间进行通信的主要手段。这些消息对象还可以在应用程序或组件之间传递数据,类似于HTTP通信中使用GET/POST请求的方式。

因此,Intent基本上是在组件之间传递的消息。Intent 可以定向到特定组件或应用程序,也可以发送给没有特定接收方的情况。 简单来说,Intent可以用于:

  • 启动Activity,通常打开应用程序的用户界面

  • 作为广播通知系统和应用程序的更改

  • 启动、停止和与后台服务通信

  • 通过ContentProviders访问数据

  • 作为回调来处理事件

如果存在漏洞,Intent可以用于执行各种攻击。

意图过滤器

Intent Filters定义了活动、服务或广播接收器如何与不同类型的Intent交互。本质上,它们描述了这些组件的功能,例如它们可以执行哪些操作或可以处理哪些广播。声明这些过滤器的主要位置是在AndroidManifest.xml文件中,尽管对于广播接收器,也可以通过编码来实现。

Intent Filters由类别、操作和数据过滤器组成,并可以包含附加元数据。这种设置允许组件处理符合声明标准的特定Intent。

Android组件(活动/服务/内容提供程序/广播接收器)的一个关键方面是它们的可见性或公共状态。如果组件被设置为**exported且值为true,或者在清单中为其声明了Intent Filter,那么该组件被视为公共组件,可以与其他应用程序进行交互。然而,开发人员可以通过在其清单定义中将exported属性设置为false**来明确将这些组件保持私有,确保它们不会无意中与其他应用程序交互。

此外,开发人员可以通过要求特定权限来进一步保护对这些组件的访问。**permission**属性可以设置为强制只有具有指定权限的应用程序才能访问组件,从而增加一层安全性和控制,以确定谁可以与其交互。

<activity android:name=".MyActivity" android:exported="false">
<!-- Intent filters go here -->
</activity>

隐式意图

意图是使用 Intent 构造函数在程序中创建的:

Intent email = new Intent(Intent.ACTION_SEND, Uri.parse("mailto:"));

Action之前声明的意图是ACTION_SEND,Extra是一个mailto Uri(Extra是意图期望的额外信息)。

这个意图应该在清单文件中声明,就像以下示例中所示:

<activity android:name="ShareActivity">
<intent-filter>
<action android:name="android.intent.action.SEND" />
<category android:name="android.intent.category.DEFAULT" />
</intent-filter>
</activity>

一个 intent-filter 需要匹配 action、data 和 category 才能接收消息。

"Intent resolution" 过程确定哪个应用程序应该接收每条消息。此过程考虑 priority attribute,该属性可以在 intent-filter declaration 中设置,优先级较高的将被选择。此优先级可以设置在 -1000 到 1000 之间,应用程序可以使用 SYSTEM_HIGH_PRIORITY 值。如果出现 冲突,将出现一个“选择器”窗口,以便 用户可以决定。

显式 Intent

显式 intent 指定了它所针对的类名:

Intent downloadIntent = new (this, DownloadService.class):

在其他应用程序中,为了访问先前声明的意图,您可以使用:

Intent intent = new Intent();
intent.setClassName("com.other.app", "com.other.app.ServiceName");
context.startService(intent);

挂起意图

这允许其他应用程序代表您的应用程序执行操作,使用您应用程序的身份和权限。构造挂起意图时,应该指定一个意图和要执行的操作。如果声明的意图不是显式的(没有声明哪个意图可以调用它),恶意应用程序可以代表受害者应用程序执行声明的操作。此外,如果未指定操作,恶意应用程序将能够代表受害者执行任何操作。

广播意图

与之前的意图不同,广播意图可以被多个应用程序接收。但是,从 API 版本 14 开始,可以使用 Intent.set Package 来指定应该接收消息的应用程序。

另外,在发送广播时也可以指定权限。接收应用程序将需要拥有该权限。

有两种广播:普通(异步)和有序(同步)。顺序基于接收器内配置的优先级。每个应用程序可以处理、中继或丢弃广播。

可以使用 Context 类中的 sendBroadcast(intent, receiverPermission) 函数发送广播。 您还可以使用**LocalBroadCastManager中的sendBroadcast函数,确保消息永远不会离开应用程序**。使用这种方式,甚至不需要导出接收器组件。

粘性广播

这种广播可以在发送后很长时间后访问。 这在 API 级别 21 中已被弃用,建议不要使用它们。 它们允许任何应用程序嗅探数据,但也可以修改数据。

如果发现包含单词“粘性”的函数,如**sendStickyBroadcast或sendStickyBroadcastAsUser**,检查影响并尝试删除它们。

深层链接 / URL 方案

在 Android 应用程序中,深层链接用于通过 URL 直接启动操作(意图)。这是通过在活动中声明特定的URL 方案来完成的。当 Android 设备尝试访问具有此方案的 URL时,将启动应用程序中指定的活动。

该方案必须在**AndroidManifest.xml**文件中声明:

[...]
<activity android:name=".MyActivity">
<intent-filter>
<action android:name="android.intent.action.VIEW" />
<category android:name="android.intent.category.DEFAULT" />
<category android:name="android.intent.category.BROWSABLE" />
<data android:scheme="examplescheme" />
</intent-filter>
[...]

前面示例中的scheme是exampleapp://(还要注意**category BROWSABLE**)

然后,在数据字段中,您可以指定主机和路径:

<data android:scheme="examplescheme"
android:host="example"
/>

要从网络访问它,可以设置一个链接,如下所示:

<a href="examplescheme://example/something">click here</a>
<a href="examplescheme://example/javascript://%250dalert(1)">click here</a>

要找到在应用程序中将执行的代码,请转到由深度链接调用的活动,并搜索函数**onNewIntent**。

AIDL - Android接口定义语言

Android接口定义语言(AIDL)旨在通过进程间通信(IPC)在Android应用程序中促进客户端和服务之间的通信。由于在Android上不允许直接访问另一个进程的内存,AIDL通过将对象编组成操作系统理解的格式来简化该过程,从而简化了跨不同进程的通信。

关键概念

  • 绑定服务:这些服务利用AIDL进行IPC,使活动或组件能够绑定到服务,发出请求并接收响应。服务类中的onBind方法对于启动交互至关重要,因此在寻找漏洞时,这是一个重要的安全审查领域。

  • Messenger:作为绑定服务运行,Messenger便于通过onBind方法处理数据的IPC。必须仔细检查此方法,以查找任何不安全的数据处理或执行敏感功能。

组件

这些包括:活动、服务、广播接收器和提供程序。

启动器活动和其他活动

在Android应用中,活动就像屏幕,显示应用程序用户界面的不同部分。一个应用可以有许多活动,每个活动向用户呈现一个独特的屏幕。

启动器活动是应用程序的主要入口,当您点击应用程序图标时启动。它在应用程序清单文件中定义,具有特定的MAIN和LAUNCHER意图:

<activity android:name=".LauncherActivity">
<intent-filter>
<action android:name="android.intent.action.MAIN" />
<category android:name="android.intent.category.LAUNCHER" />
</intent-filter>
</activity>

并非所有应用程序都需要启动器活动,特别是那些没有用户界面的后台服务。

通过在清单中将活动标记为“exported”,可以使其对其他应用程序或进程可用。此设置允许其他应用程序启动此活动:

<service android:name=".ExampleExportedService" android:exported="true"/>

然而,从另一个应用访问活动并不总是安全风险。如果敏感数据被不当共享,可能会导致信息泄露。

活动的生命周期始于onCreate方法,设置用户界面并准备与用户交互的活动。

应用程序子类

public class MyApp extends Application {
@Override
protected void attachBaseContext(Context base) {
super.attachBaseContext(base);
// Initialization code here
}

@Override
public void onCreate() {
super.onCreate();
// More initialization code
}
}

服务

服务具有多种用途;它们可以通过各种方式启动,其中**意图(Intents)**是启动服务的主要方法,作为应用程序的入口点。一旦使用startService方法启动服务,其onStart方法就会开始运行,并持续运行,直到显式调用stopService方法。或者,如果服务的作用取决于活动客户端连接,则使用bindService方法将客户端绑定到服务,通过onBind方法进行数据传递。

服务的一个有趣应用包括在后台播放音乐或获取网络数据,而不会影响用户与应用程序的交互。此外,服务可以通过导出使其他设备上的进程可以访问。这不是默认行为,需要在Android清单文件中进行显式配置:

<service android:name=".ExampleExportedService" android:exported="true"/>

广播接收器

广播接收器 在消息系统中充当监听器,允许多个应用程序响应来自系统的相同消息。应用程序可以通过应用程序的清单或通过**registerReceiver** API在应用程序代码中动态注册接收器的两种主要方式来注册接收器。在清单中,广播通过权限进行过滤,而动态注册的接收器在注册时也可以指定权限。

意图过滤器 在两种注册方法中都至关重要,确定哪些广播会触发接收器。一旦发送匹配的广播,接收器的**onReceive**方法将被调用,使应用程序能够做出相应反应,例如根据低电量警报调整行为。

广播可以是异步的,无序地到达所有接收器,也可以是同步的,其中接收器根据设置的优先级获取广播。然而,需要注意潜在的安全风险,因为任何应用程序都可以将自己优先级提高以拦截广播。

要了解接收器的功能,请查找其类中的**onReceive方法。该方法的代码可以操作接收到的意图,突出了接收器进行数据验证的必要性,特别是在有序广播**中,这种广播可以修改或丢弃意图。

内容提供程序

内容提供程序 对于在应用程序之间共享结构化数据至关重要,强调了实施权限以确保数据安全的重要性。它们允许应用程序从各种来源访问数据,包括数据库、文件系统或网络。控制访问的关键权限,如**readPermission和writePermission至关重要。此外,可以通过应用程序清单中的grantUriPermission**设置临时访问权限,利用path、pathPrefix和pathPattern等属性进行详细的访问控制。

输入验证至关重要,以防止漏洞,如SQL注入。内容提供程序支持基本操作:insert()、update()、delete()和query(),促进数据操作和在应用程序之间共享数据。

FileProvider,一种专门的内容提供程序,专注于安全共享文件。它在应用程序的清单中定义,具有特定属性来控制对文件夹的访问,由android:exported和android:resource指向文件夹配置。在共享目录时要谨慎,以避免意外暴露敏感数据。

FileProvider的示例清单声明:

<provider android:name="androidx.core.content.FileProvider"
android:authorities="com.example.myapp.fileprovider"
android:grantUriPermissions="true"
android:exported="false">
<meta-data android:name="android.support.FILE_PROVIDER_PATHS"
android:resource="@xml/filepaths" />
</provider>

并在 filepaths.xml 中指定共享文件夹的示例:

<paths>
<files-path path="images/" name="myimages" />
</paths>

WebViews

WebViews就像Android应用内的迷你浏览器,可以从网络或本地文件中获取内容。它们面临与常规浏览器类似的风险,但可以通过特定的设置来减少这些风险。

Android提供了两种主要的WebView类型:

  • WebViewClient非常适合基本的HTML,但不支持JavaScript警报功能,影响了XSS攻击的测试方式。

  • WebChromeClient更像完整的Chrome浏览器体验。

一个关键点是,WebView浏览器不会与设备的主要浏览器共享cookie。

用于加载内容的方法包括loadUrl, loadData, 和 loadDataWithBaseURL。确保这些URL或文件安全可用至关重要。安全设置可以通过WebSettings类进行管理。例如,使用setJavaScriptEnabled(false)禁用JavaScript可以防止XSS攻击。

JavaScript“桥梁”允许Java对象与JavaScript交互,需要在Android 4.2及更高版本中使用@JavascriptInterface标记方法以确保安全性。

允许内容访问(setAllowContentAccess(true))允许WebViews访问内容提供程序,这可能存在风险,除非内容URL经过验证为安全。

控制文件访问:

  • 禁用文件访问(setAllowFileAccess(false))限制对文件系统的访问,某些资产除外,确保它们仅用于非敏感内容。

其他应用组件和移动设备管理

应用程序的数字签名

  • 对于Android应用程序,数字签名是必不可少的,确保在安装之前它们是真实授权的。这个过程使用应用程序标识的证书,并且必须在设备的包管理器上安装时进行验证。应用程序可以是自签名的或由外部CA认证,防止未经授权的访问,并确保应用程序在传递到设备过程中保持不被篡改。

增强安全性的应用程序验证

  • 从Android 4.2开始,一个名为验证应用程序的功能允许用户在安装之前检查应用程序的安全性。这个验证过程可以警告用户可能有害的应用程序,甚至阻止特别恶意应用程序的安装,增强用户安全性。

移动设备管理(MDM)

  • MDM解决方案通过设备管理API为移动设备提供监督和安全性。它们需要安装一个Android应用程序来有效管理和保护移动设备。关键功能包括强制密码策略,强制存储加密,和允许远程数据擦除,确保对移动设备拥有全面的控制和安全性。

// Example of enforcing a password policy with MDM
DevicePolicyManager dpm = (DevicePolicyManager) getSystemService(Context.DEVICE_POLICY_SERVICE);
ComponentName adminComponent = new ComponentName(context, AdminReceiver.class);

if (dpm.isAdminActive(adminComponent)) {
// Set minimum password length
dpm.setPasswordMinimumLength(adminComponent, 8);
}

尝试困难安全团队

了解如何。

Binder:尽管由于AIDL的抽象性,直接使用Binder类较少见,但了解Binder充当内核级驱动程序,促进不同进程的内存空间之间的数据传输是有益的。为了进一步了解,可以参考。

在Android开发中,应用程序有选项创建类的子类,尽管这并非强制要求。当定义了这样的子类时,它将成为应用程序中首个被实例化的类。如果在此子类中实现了**attachBaseContext方法,则会在onCreate**方法之前执行。这种设置允许在应用程序的其余部分启动之前进行早期初始化。

是能够在没有用户界面的情况下执行任务的后台操作者。这些任务可以在用户切换到不同应用程序时继续运行,因此服务对于长时间运行的操作至关重要。

从零开始学习AWS黑客技术,成为专家 !

支持HackTricks的其他方式:

如果您想在HackTricks中看到您的公司广告或下载PDF格式的HackTricks,请查看!

获取

发现,我们的独家收藏品

加入 💬 或 或在Twitter上关注我们 🐦 。

通过向和 github仓库提交PR来分享您的黑客技巧。

📱
https://www.youtube.com/watch?v=O-UHvFjxwZ8
Application
服务
htARTE(HackTricks AWS红队专家)
订阅计划
官方PEASS & HackTricks周边产品
PEASS家族
NFTs
Discord团队
telegram团队
@carlospolopm
HackTricks
HackTricks Cloud
htARTE(HackTricks AWS红队专家)
订阅计划
官方PEASS和HackTricks周边产品
PEASS家族
NFTs
Discord群
电报群
@carlospolopm
HackTricks
HackTricks Cloud
Join the Try Hard Security Discord Server!Discord
Join the Try Hard Security Discord Server!Discord
Logo
Logo
在不使用HTML页面的情况下调用深度链接