Vercel
Tip
Aprende y practica AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Apoya a HackTricks
- Consulta los subscription plans!
- 脷nete al 馃挰 Discord group o al telegram group o s铆guenos en Twitter 馃惁 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud github repos.
Informaci贸n B谩sica
En Vercel, un Equipo es el entorno completo que pertenece a un cliente y un proyecto es una aplicaci贸n.
Para una revisi贸n de endurecimiento de Vercel, necesitas solicitar un usuario con permiso de rol de Visualizador o al menos permiso de visualizador de proyecto sobre los proyectos para verificar (en caso de que solo necesites revisar los proyectos y no la configuraci贸n del Equipo tambi茅n).
Configuraciones del Proyecto
General
Prop贸sito: Administrar configuraciones fundamentales del proyecto, como el nombre del proyecto, el marco y las configuraciones de construcci贸n.
Configuraciones de Seguridad:
- Transferencia
- Mala Configuraci贸n: Permite transferir el proyecto a otro equipo
- Riesgo: Un atacante podr铆a robar el proyecto
- Eliminar Proyecto
- Mala Configuraci贸n: Permite eliminar el proyecto
- Riesgo: Eliminar el proyecto
Dominios
Prop贸sito: Administrar dominios personalizados, configuraciones de DNS y configuraciones de SSL.
Configuraciones de Seguridad:
- Errores de Configuraci贸n de DNS
- Mala Configuraci贸n: Registros DNS incorrectos (A, CNAME) apuntando a servidores maliciosos.
- Riesgo: Secuestro de dominio, interceptaci贸n de tr谩fico y ataques de phishing.
- Gesti贸n de Certificados SSL/TLS
- Mala Configuraci贸n: Uso de certificados SSL/TLS d茅biles o caducados.
- Riesgo: Vulnerable a ataques de hombre en el medio (MITM), comprometiendo la integridad y confidencialidad de los datos.
- Implementaci贸n de DNSSEC
- Mala Configuraci贸n: No habilitar DNSSEC o configuraciones incorrectas de DNSSEC.
- Riesgo: Aumento de la susceptibilidad a ataques de suplantaci贸n de DNS y envenenamiento de cach茅.
- Entorno utilizado por dominio
- Mala Configuraci贸n: Cambiar el entorno utilizado por el dominio en producci贸n.
- Riesgo: Exponer secretos o funcionalidades potenciales que no deber铆an estar disponibles en producci贸n.
Entornos
Prop贸sito: Definir diferentes entornos (Desarrollo, Vista previa, Producci贸n) con configuraciones y variables espec铆ficas.
Configuraciones de Seguridad:
- Aislamiento de Entorno
- Mala Configuraci贸n: Compartir variables de entorno entre entornos.
- Riesgo: Filtraci贸n de secretos de producci贸n en entornos de desarrollo o vista previa, aumentando la exposici贸n.
- Acceso a Entornos Sensibles
- Mala Configuraci贸n: Permitir un acceso amplio a entornos de producci贸n.
- Riesgo: Cambios no autorizados o acceso a aplicaciones en vivo, lo que puede llevar a tiempos de inactividad o filtraciones de datos.
Variables de Entorno
Prop贸sito: Administrar variables y secretos espec铆ficos del entorno utilizados por la aplicaci贸n.
Configuraciones de Seguridad:
- Exposici贸n de Variables Sensibles
- Mala Configuraci贸n: Prefijar variables sensibles con
NEXT_PUBLIC_, haci茅ndolas accesibles en el lado del cliente. - Riesgo: Exposici贸n de claves API, credenciales de base de datos u otros datos sensibles al p煤blico, lo que lleva a filtraciones de datos.
- Sensibles deshabilitados
- Mala Configuraci贸n: Si est谩 deshabilitado (por defecto), es posible leer los valores de los secretos generados.
- Riesgo: Aumento de la probabilidad de exposici贸n accidental o acceso no autorizado a informaci贸n sensible.
- Variables de Entorno Compartidas
- Mala Configuraci贸n: Estas son variables de entorno establecidas a nivel de Equipo y tambi茅n podr铆an contener informaci贸n sensible.
- Riesgo: Aumento de la probabilidad de exposici贸n accidental o acceso no autorizado a informaci贸n sensible.
Git
Prop贸sito: Configurar integraciones de repositorios de Git, protecciones de ramas y desencadenadores de implementaci贸n.
Configuraciones de Seguridad:
- Paso de Construcci贸n Ignorado (TODO)
- Mala Configuraci贸n: Parece que esta opci贸n permite configurar un script/commandos bash que se ejecutar谩 cuando se empuje un nuevo commit en Github, lo que podr铆a permitir RCE.
- Riesgo: TBD
Integraciones
Prop贸sito: Conectar servicios y herramientas de terceros para mejorar las funcionalidades del proyecto.
Configuraciones de Seguridad:
- Integraciones de Terceros Inseguras
- Mala Configuraci贸n: Integrarse con servicios de terceros no confiables o inseguros.
- Riesgo: Introducci贸n de vulnerabilidades, filtraciones de datos o puertas traseras a trav茅s de integraciones comprometidas.
- Integraciones con Permisos Excesivos
- Mala Configuraci贸n: Conceder permisos excesivos a servicios integrados.
- Riesgo: Acceso no autorizado a recursos del proyecto, manipulaci贸n de datos o interrupciones del servicio.
- Falta de Monitoreo de Integraciones
- Mala Configuraci贸n: No monitorear ni auditar integraciones de terceros.
- Riesgo: Detecci贸n tard铆a de integraciones comprometidas, aumentando el impacto potencial de las brechas de seguridad.
Protecci贸n de Implementaci贸n
Prop贸sito: Asegurar implementaciones a trav茅s de varios mecanismos de protecci贸n, controlando qui茅n puede acceder y desplegar en tus entornos.
Configuraciones de Seguridad:
Autenticaci贸n de Vercel
- Mala Configuraci贸n: Deshabilitar la autenticaci贸n o no hacer cumplir las verificaciones de miembros del equipo.
- Riesgo: Usuarios no autorizados pueden acceder a implementaciones, lo que lleva a filtraciones de datos o mal uso de la aplicaci贸n.
Bypass de Protecci贸n para Automatizaci贸n
- Mala Configuraci贸n: Exponer el secreto de bypass p煤blicamente o usar secretos d茅biles.
- Riesgo: Los atacantes pueden eludir las protecciones de implementaci贸n, accediendo y manipulando implementaciones protegidas.
Enlaces Compartibles
- Mala Configuraci贸n: Compartir enlaces indiscriminadamente o no revocar enlaces obsoletos.
- Riesgo: Acceso no autorizado a implementaciones protegidas, eludiendo autenticaci贸n y restricciones de IP.
Opciones de Lista Blanca
- Mala Configuraci贸n: Permitir rutas demasiado amplias o puntos finales sensibles.
- Riesgo: Los atacantes pueden explotar rutas no protegidas para realizar acciones no autorizadas o eludir verificaciones de seguridad.
Protecci贸n por Contrase帽a
- Mala Configuraci贸n: Usar contrase帽as d茅biles o compartirlas de manera insegura.
- Riesgo: Acceso no autorizado a implementaciones si las contrase帽as son adivinadas o filtradas.
- Nota: Disponible en el plan Pro como parte de Protecci贸n Avanzada de Implementaci贸n por un adicional de $150/mes.
Excepciones de Protecci贸n de Implementaci贸n
- Mala Configuraci贸n: Agregar dominios de producci贸n o sensibles a la lista de excepciones inadvertidamente.
- Riesgo: Exposici贸n de implementaciones cr铆ticas al p煤blico, lo que lleva a filtraciones de datos o acceso no autorizado.
- Nota: Disponible en el plan Pro como parte de Protecci贸n Avanzada de Implementaci贸n por un adicional de $150/mes.
IPs de Confianza
- Mala Configuraci贸n: Especificar incorrectamente direcciones IP o rangos CIDR.
- Riesgo: Usuarios leg铆timos siendo bloqueados o IPs no autorizadas ganando acceso.
- Nota: Disponible en el plan Enterprise.
Funciones
Prop贸sito: Configurar funciones sin servidor, incluyendo configuraciones de tiempo de ejecuci贸n, asignaci贸n de memoria y pol铆ticas de seguridad.
Configuraciones de Seguridad:
- Nada
Cach茅 de Datos
Prop贸sito: Administrar estrategias y configuraciones de cach茅 para optimizar el rendimiento y controlar el almacenamiento de datos.
Configuraciones de Seguridad:
- Purgar Cach茅
- Mala Configuraci贸n: Permite eliminar toda la cach茅.
- Riesgo: Usuarios no autorizados eliminando la cach茅, lo que lleva a un posible DoS.
Trabajos Cron
Prop贸sito: Programar tareas y scripts automatizados para que se ejecuten en intervalos espec铆ficos.
Configuraciones de Seguridad:
- Deshabilitar Trabajo Cron
- Mala Configuraci贸n: Permite deshabilitar trabajos cron declarados dentro del c贸digo
- Riesgo: Posible interrupci贸n del servicio (dependiendo de para qu茅 estaban destinados los trabajos cron)
Drenajes de Registro
Prop贸sito: Configurar servicios de registro externos para capturar y almacenar registros de aplicaciones para monitoreo y auditor铆a.
Configuraciones de Seguridad:
- Nada (gestionado desde la configuraci贸n de equipos)
Seguridad
Prop贸sito: Centro central para varias configuraciones relacionadas con la seguridad que afectan el acceso al proyecto, la protecci贸n de la fuente y m谩s.
Configuraciones de Seguridad:
Registros de Construcci贸n y Protecci贸n de Fuente
- Mala Configuraci贸n: Deshabilitar la protecci贸n o exponer p煤blicamente las rutas
/logsy/src. - Riesgo: Acceso no autorizado a registros de construcci贸n y c贸digo fuente, lo que lleva a filtraciones de informaci贸n y posible explotaci贸n de vulnerabilidades.
Protecci贸n de Fork de Git
- Mala Configuraci贸n: Permitir solicitudes de extracci贸n no autorizadas sin revisiones adecuadas.
- Riesgo: C贸digo malicioso puede ser fusionado en la base de c贸digo, introduciendo vulnerabilidades o puertas traseras.
Acceso Seguro al Backend con Federaci贸n OIDC
- Mala Configuraci贸n: Configurar incorrectamente los par谩metros de OIDC o usar URLs de emisor inseguras.
- Riesgo: Acceso no autorizado a servicios de backend a trav茅s de flujos de autenticaci贸n defectuosos.
Pol铆tica de Retenci贸n de Implementaciones
- Mala Configuraci贸n: Establecer per铆odos de retenci贸n demasiado cortos (perdiendo el historial de implementaciones) o demasiado largos (retenci贸n innecesaria de datos).
- Riesgo: Incapacidad para realizar retrocesos cuando sea necesario o aumento del riesgo de exposici贸n de datos de implementaciones antiguas.
Implementaciones Recientemente Eliminadas
- Mala Configuraci贸n: No monitorear implementaciones eliminadas o depender 煤nicamente de eliminaciones automatizadas.
- Riesgo: P茅rdida de historial cr铆tico de implementaciones, dificultando auditor铆as y retrocesos.
Avanzado
Prop贸sito: Acceso a configuraciones adicionales del proyecto para ajustar configuraciones y mejorar la seguridad.
Configuraciones de Seguridad:
Listado de Directorios
- Mala Configuraci贸n: Habilitar el listado de directorios permite a los usuarios ver el contenido del directorio sin un archivo de 铆ndice.
- Riesgo: Exposici贸n de archivos sensibles, estructura de la aplicaci贸n y posibles puntos de entrada para ataques.
Cortafuegos del Proyecto
Cortafuegos
Configuraciones de Seguridad:
Habilitar Modo de Desaf铆o de Ataque
- Mala Configuraci贸n: Habilitar esto mejora las defensas de la aplicaci贸n web contra DoS, pero a costa de la usabilidad
- Riesgo: Problemas potenciales de experiencia del usuario.
Reglas Personalizadas y Bloqueo de IP
- Mala Configuraci贸n: Permite desbloquear/bloquear tr谩fico
- Riesgo: Potencial DoS permitiendo tr谩fico malicioso o bloqueando tr谩fico benigno
Implementaci贸n del Proyecto
Fuente
- Mala Configuraci贸n: Permite acceso para leer el c贸digo fuente completo de la aplicaci贸n
- Riesgo: Exposici贸n potencial de informaci贸n sensible
Protecci贸n contra Desviaciones
- Mala Configuraci贸n: Esta protecci贸n asegura que la aplicaci贸n del cliente y del servidor siempre est茅n usando la misma versi贸n, por lo que no hay desincronizaciones donde el cliente usa una versi贸n diferente de la del servidor y, por lo tanto, no se entienden entre s铆.
- Riesgo: Deshabilitar esto (si est谩 habilitado) podr铆a causar problemas de DoS en nuevas implementaciones en el futuro
Configuraciones del Equipo
General
Configuraciones de Seguridad:
- Transferencia
- Mala Configuraci贸n: Permite transferir todos los proyectos a otro equipo
- Riesgo: Un atacante podr铆a robar los proyectos
- Eliminar Proyecto
- Mala Configuraci贸n: Permite eliminar el equipo con todos los proyectos
- Riesgo: Eliminar los proyectos
Facturaci贸n
Configuraciones de Seguridad:
- L铆mite de Costo de Speed Insights
- Mala Configuraci贸n: Un atacante podr铆a aumentar este n煤mero
- Riesgo: Aumento de costos
Miembros
Configuraciones de Seguridad:
- Agregar miembros
- Mala Configuraci贸n: Un atacante podr铆a mantener persistencia invitando a una cuenta que controla
- Riesgo: Persistencia del atacante
- Roles
- Mala Configuraci贸n: Conceder demasiados permisos a personas que no los necesitan aumenta el riesgo de la configuraci贸n de Vercel. Verifica todos los roles posibles en https://vercel.com/docs/accounts/team-members-and-roles/access-roles
- Riesgo: Aumentar la exposici贸n del Equipo de Vercel
Grupos de Acceso
Un Grupo de Acceso en Vercel es una colecci贸n de proyectos y miembros del equipo con asignaciones de roles predefinidas, lo que permite una gesti贸n de acceso centralizada y simplificada a trav茅s de m煤ltiples proyectos.
Posibles Mala Configuraciones:
- Sobre-Permisos a Miembros: Asignar roles con m谩s permisos de los necesarios, lo que lleva a acceso o acciones no autorizadas.
- Asignaciones de Rol Incorrectas: Asignar incorrectamente roles que no se alinean con las responsabilidades de los miembros del equipo, causando escalada de privilegios.
- Falta de Segregaci贸n de Proyectos: No separar proyectos sensibles, permitiendo un acceso m谩s amplio del que se pretend铆a.
- Gesti贸n Insuficiente de Grupos: No revisar o actualizar regularmente los Grupos de Acceso, resultando en permisos de acceso obsoletos o inapropiados.
- Definiciones de Rol Inconsistentes: Usar definiciones de rol inconsistentes o poco claras en diferentes Grupos de Acceso, llevando a confusi贸n y brechas de seguridad.
Drenajes de Registro
Configuraciones de Seguridad:
- Drenajes de Registro a terceros:
- Mala Configuraci贸n: Un atacante podr铆a configurar un Drenaje de Registro para robar los registros
- Riesgo: Persistencia parcial
Seguridad y Privacidad
Configuraciones de Seguridad:
- Dominio de Correo Electr贸nico del Equipo: Cuando se configura, esta configuraci贸n invita autom谩ticamente a Cuentas Personales de Vercel con direcciones de correo electr贸nico que terminan en el dominio especificado (por ejemplo,
mydomain.com) a unirse a tu equipo al registrarse y en el panel de control. - Mala Configuraci贸n:
- Especificar el dominio de correo electr贸nico incorrecto o un dominio mal escrito en la configuraci贸n del Dominio de Correo Electr贸nico del Equipo.
- Usar un dominio de correo electr贸nico com煤n (por ejemplo,
gmail.com,hotmail.com) en lugar de un dominio espec铆fico de la empresa. - Riesgos:
- Acceso No Autorizado: Usuarios con direcciones de correo electr贸nico de dominios no deseados pueden recibir invitaciones para unirse a tu equipo.
- Exposici贸n de Datos: Exposici贸n potencial de informaci贸n sensible del proyecto a individuos no autorizados.
- 脕mbitos de Git Protegidos: Te permite agregar hasta 5 谩mbitos de Git a tu equipo para evitar que otros equipos de Vercel implementen repositorios del 谩mbito protegido. M煤ltiples equipos pueden especificar el mismo 谩mbito, permitiendo el acceso a ambos equipos.
- Mala Configuraci贸n: No agregar 谩mbitos cr铆ticos de Git a la lista protegida.
- Riesgos:
- Implementaciones No Autorizadas: Otros equipos pueden implementar repositorios de los 谩mbitos de Git de tu organizaci贸n sin autorizaci贸n.
- Exposici贸n de Propiedad Intelectual: C贸digo propietario podr铆a ser implementado y accesado fuera de tu equipo.
- Pol铆ticas de Variables de Entorno: Hace cumplir pol铆ticas para la creaci贸n y edici贸n de las variables de entorno del equipo. Espec铆ficamente, puedes hacer cumplir que todas las variables de entorno se creen como Variables de Entorno Sensibles, que solo pueden ser desencriptadas por el sistema de implementaci贸n de Vercel.
- Mala Configuraci贸n: Mantener la aplicaci贸n de variables de entorno sensibles deshabilitada.
- Riesgos:
- Exposici贸n de Secretos: Las variables de entorno pueden ser vistas o editadas por miembros no autorizados del equipo.
- Filtraci贸n de Datos: Informaci贸n sensible como claves API y credenciales podr铆a ser filtrada.
- Registro de Auditor铆a: Proporciona una exportaci贸n de la actividad del equipo por hasta los 煤ltimos 90 d铆as. Los registros de auditor铆a ayudan a monitorear y rastrear acciones realizadas por los miembros del equipo.
- Mala Configuraci贸n:
Conceder acceso a registros de auditor铆a a miembros no autorizados del equipo. - Riesgos:
- Violaciones de Privacidad: Exposici贸n de actividades y datos sensibles de usuarios.
- Manipulaci贸n de Registros: Actores maliciosos podr铆an alterar o eliminar registros para cubrir sus huellas.
- SAML Single Sign-On: Permite la personalizaci贸n de la autenticaci贸n SAML y la sincronizaci贸n de directorios para tu equipo, habilitando la integraci贸n con un Proveedor de Identidad (IdP) para autenticaci贸n y gesti贸n de usuarios centralizadas.
- Mala Configuraci贸n: Un atacante podr铆a crear una puerta trasera en la configuraci贸n del Equipo estableciendo par谩metros SAML como ID de Entidad, URL de SSO o huellas digitales de certificados.
- Riesgo: Mantener persistencia
- Visibilidad de Direcciones IP: Controla si las direcciones IP, que pueden considerarse informaci贸n personal bajo ciertas leyes de protecci贸n de datos, se muestran en consultas de Monitoreo y Drenajes de Registro.
- Mala Configuraci贸n: Dejar habilitada la visibilidad de direcciones IP sin necesidad.
- Riesgos:
- Violaciones de Privacidad: No cumplimiento con regulaciones de protecci贸n de datos como GDPR.
- Repercusiones Legales: Posibles multas y sanciones por manejo inadecuado de datos personales.
- Bloqueo de IP: Permite la configuraci贸n de direcciones IP y rangos CIDR que Vercel deber铆a bloquear en las solicitudes. Las solicitudes bloqueadas no contribuyen a tu facturaci贸n.
- Mala Configuraci贸n: Podr铆a ser abusada por un atacante para permitir tr谩fico malicioso o bloquear tr谩fico leg铆timo.
- Riesgos:
- Denegaci贸n de Servicio a Usuarios Leg铆timos: Bloqueo de acceso para usuarios o socios v谩lidos.
- Interrupciones Operativas: P茅rdida de disponibilidad del servicio para ciertas regiones o clientes.
C贸mputo Seguro
Vercel Secure Compute permite conexiones seguras y privadas entre Funciones de Vercel y entornos de backend (por ejemplo, bases de datos) estableciendo redes aisladas con direcciones IP dedicadas. Esto elimina la necesidad de exponer servicios de backend p煤blicamente, mejorando la seguridad, el cumplimiento y la privacidad.
Posibles Mala Configuraciones y Riesgos
- Selecci贸n Incorrecta de Regi贸n de AWS
- Mala Configuraci贸n: Elegir una regi贸n de AWS para la red de C贸mputo Seguro que no coincida con la regi贸n de los servicios de backend.
- Riesgo: Aumento de latencia, posibles problemas de cumplimiento de residencia de datos y degradaci贸n del rendimiento.
- Bloques CIDR Superpuestos
- Mala Configuraci贸n: Seleccionar bloques CIDR que se superpongan con VPC existentes u otras redes.
- Riesgo: Conflictos de red que llevan a conexiones fallidas, acceso no autorizado o filtraci贸n de datos entre redes.
- Configuraci贸n Incorrecta de Peering de VPC
- Mala Configuraci贸n: Configurar incorrectamente el peering de VPC (por ejemplo, IDs de VPC incorrectos, actualizaciones incompletas de la tabla de rutas).
- Riesgo: Acceso no autorizado a la infraestructura de backend, conexiones seguras fallidas y posibles filtraciones de datos.
- Asignaciones Excesivas de Proyectos
- Mala Configuraci贸n: Asignar m煤ltiples proyectos a una sola red de C贸mputo Seguro sin el aislamiento adecuado.
- Riesgo: La exposici贸n compartida de IP aumenta la superficie de ataque, permitiendo que proyectos comprometidos afecten a otros.
- Gesti贸n Inadecuada de Direcciones IP
- Mala Configuraci贸n: No gestionar o rotar adecuadamente las direcciones IP dedicadas.
- Riesgo: Suplantaci贸n de IP, vulnerabilidades de seguimiento y posible inclusi贸n en listas negras si las IP est谩n asociadas con actividades maliciosas.
- Incluir Contenedores de Construcci贸n Innecesariamente
- Mala Configuraci贸n: Agregar contenedores de construcci贸n a la red de C贸mputo Seguro cuando no se requiere acceso de backend durante las construcciones.
- Riesgo: Superficie de ataque expandida, retrasos en la provisi贸n y consumo innecesario de recursos de red.
- Falta de Manejo Seguro de Secretos de Bypass
- Mala Configuraci贸n: Exponer o manejar incorrectamente secretos utilizados para eludir protecciones de implementaci贸n.
- Riesgo: Acceso no autorizado a implementaciones protegidas, permitiendo a los atacantes manipular o implementar c贸digo malicioso.
- Ignorar Configuraciones de Failover de Regi贸n
- Mala Configuraci贸n: No configurar regiones de failover pasivas o configurar incorrectamente las configuraciones de failover.
- Riesgo: Tiempo de inactividad del servicio durante interrupciones en la regi贸n principal, llevando a una disponibilidad reducida y posible inconsistencia de datos.
- Exceder L铆mites de Conexi贸n de Peering de VPC
- Mala Configuraci贸n: Intentar establecer m谩s conexiones de peering de VPC de las permitidas (por ejemplo, exceder 50 conexiones).
- Riesgo: Incapacidad para conectar de manera segura los servicios de backend necesarios, causando fallos en las implementaciones y interrupciones operativas.
- Configuraciones de Red Inseguras
- Mala Configuraci贸n: Reglas de firewall d茅biles, falta de cifrado o segmentaci贸n de red inadecuada dentro de la red de C贸mputo Seguro.
- Riesgo: Intercepci贸n de datos, acceso no autorizado a servicios de backend y mayor vulnerabilidad a ataques.
Variables de Entorno
Prop贸sito: Administrar variables y secretos espec铆ficos del entorno utilizados por todos los proyectos.
Configuraciones de Seguridad:
- Exposici贸n de Variables Sensibles
- Mala Configuraci贸n: Prefijar variables sensibles con
NEXT_PUBLIC_, haci茅ndolas accesibles en el lado del cliente. - Riesgo: Exposici贸n de claves API, credenciales de base de datos u otros datos sensibles al p煤blico, lo que lleva a filtraciones de datos.
- Sensibles deshabilitados
- Mala Configuraci贸n: Si est谩 deshabilitado (por defecto), es posible leer los valores de los secretos generados.
- Riesgo: Aumento de la probabilidad de exposici贸n accidental o acceso no autorizado a informaci贸n sensible.
Tip
Aprende y practica AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Apoya a HackTricks
- Consulta los subscription plans!
- 脷nete al 馃挰 Discord group o al telegram group o s铆guenos en Twitter 馃惁 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud github repos.
HackTricks Cloud

