Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
- Εάν θέλετε να δείτε την εταιρεία σας να διαφημίζεται στο HackTricks ή να κατεβάσετε το HackTricks σε μορφή PDF ελέγξτε τα ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ!
- Αποκτήστε το επίσημο PEASS & HackTricks swag
- Ανακαλύψτε The PEASS Family, τη συλλογή μας από αποκλειστικά NFTs
- Εγγραφείτε στην 💬 ομάδα Discord ή στην ομάδα telegram ή ακολουθήστε με στο Twitter 🐦 @carlospolopm.
- Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στο HackTricks και HackTricks Cloud
- αποθετήρια github.
Για περισσότερες πληροφορίες σχετικά με το Υπολογιστικό και το VPC (Δικτύωση) ελέγξτε:
{% content-ref url="../gcp-services/gcp-compute-instances-enum/" %} gcp-compute-instances-enum {% endcontent-ref %}
Εάν ένας ιστότοπος είναι ευάλωτος στην SSRF και είναι δυνατόν να προστεθεί η κεφαλίδα μεταδεδομένων, ένας επιτιθέμενος μπορεί να το εκμεταλλευτεί για να αποκτήσει πρόσβαση στο SA OAuth token από το μεταδεδομένα endpoint. Για περισσότερες πληροφορίες σχετικά με την SSRF ελέγξτε:
{% embed url="https://book.hacktricks.xyz/pentesting-web/ssrf-server-side-request-forgery" %}
Εάν ένα παράδειγμα GCP έχει μια ευάλωτη εκθέτομενη υπηρεσία, ένας επιτιθέμενος μπορεί να το εκμεταλλευτεί για να το παραβιάσει.
Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
- Εάν θέλετε να δείτε την εταιρεία σας να διαφημίζεται στο HackTricks ή να κατεβάσετε το HackTricks σε μορφή PDF ελέγξτε τα ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ!
- Αποκτήστε το επίσημο PEASS & HackTricks swag
- Ανακαλύψτε The PEASS Family, τη συλλογή μας από αποκλειστικά NFTs
- Εγγραφείτε στην 💬 ομάδα Discord ή στην ομάδα telegram ή ακολουθήστε με στο Twitter 🐦 @carlospolopm.
- Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στο HackTricks και HackTricks Cloud
- αποθετήρια github.