From d73697566359c04c8c9b4d06978bc63700b3c2f9 Mon Sep 17 00:00:00 2001 From: Translator Date: Sat, 19 Apr 2025 17:11:49 +0000 Subject: [PATCH] Translated ['src/generic-methodologies-and-resources/pentesting-methodol --- .../pentesting-methodology.md | 46 +++++++++--------- src/images/venacus-logo.png | Bin 0 -> 9217 bytes 2 files changed, 23 insertions(+), 23 deletions(-) create mode 100644 src/images/venacus-logo.png diff --git a/src/generic-methodologies-and-resources/pentesting-methodology.md b/src/generic-methodologies-and-resources/pentesting-methodology.md index 8a2fefe80..bb16a3023 100644 --- a/src/generic-methodologies-and-resources/pentesting-methodology.md +++ b/src/generic-methodologies-and-resources/pentesting-methodology.md @@ -1,19 +1,19 @@ -# Metodologia di Pentesting +# Pentesting Methodology {{#include ../banners/hacktricks-training.md}} -## Metodologia di Pentesting +## Pentesting Methodology
-_I loghi di Hacktricks sono stati progettati da_ [_@ppiernacho_](https://www.instagram.com/ppieranacho/)_._ +_Hacktricks logos designed by_ [_@ppiernacho_](https://www.instagram.com/ppieranacho/)_._ -### 0- Attacchi Fisici +### **0- Attacchi Fisici** Hai **accesso fisico** alla macchina che vuoi attaccare? Dovresti leggere alcuni [**trucchi sugli attacchi fisici**](../hardware-physical-access/physical-attacks.md) e altri su [**come sfuggire dalle applicazioni GUI**](../hardware-physical-access/escaping-from-gui-applications.md). -### 1 - [Scoprire host all'interno della rete](pentesting-network/index.html#discovering-hosts)/ [Scoprire le risorse dell'azienda](external-recon-methodology/index.html) +### **1-** [**Scoprire host all'interno della rete**](pentesting-network/index.html#discovering-hosts)/ [Scoprire le risorse dell'azienda](external-recon-methodology/index.html) **A seconda** se il **test** che stai eseguendo è un **test interno o esterno**, potresti essere interessato a trovare **host all'interno della rete aziendale** (test interno) o **trovare risorse dell'azienda su Internet** (test esterno). @@ -25,32 +25,32 @@ Hai **accesso fisico** alla macchina che vuoi attaccare? Dovresti leggere alcuni **Questa sezione si applica solo se stai eseguendo un test interno.**\ Prima di attaccare un host, forse preferisci **rubare alcune credenziali** **dalla rete** o **sniffare** alcuni **dati** per apprendere **passivamente/attivamente (MitM)** cosa puoi trovare all'interno della rete. Puoi leggere [**Pentesting Network**](pentesting-network/index.html#sniffing). -### 3- [Scansione delle porte - Scoperta dei servizi](pentesting-network/index.html#scanning-hosts) +### **3-** [**Port Scan - Scoperta dei servizi**](pentesting-network/index.html#scanning-hosts) -La prima cosa da fare quando **cerchi vulnerabilità in un host** è sapere quali **servizi sono in esecuzione** su quali porte. Vediamo i [**strumenti di base per scansionare le porte degli host**](pentesting-network/index.html#scanning-hosts). +La prima cosa da fare quando **cerchi vulnerabilità in un host** è sapere quali **servizi sono in esecuzione** su quali porte. Vediamo i[ **strumenti di base per scansionare le porte degli host**](pentesting-network/index.html#scanning-hosts). ### **4-** [Cercare exploit di versioni di servizio](../generic-hacking/search-exploits.md) -Una volta che sai quali servizi sono in esecuzione, e forse la loro versione, devi **cercare vulnerabilità note**. Forse hai fortuna e c'è un exploit che ti dà una shell... +Una volta che sai quali servizi sono in esecuzione, e forse la loro versione, devi **cercare vulnerabilità note**. Forse sei fortunato e c'è un exploit che ti dà una shell... ### **5-** Servizi di Pentesting -Se non c'è alcun exploit interessante per alcun servizio in esecuzione, dovresti cercare **comuni misconfigurazioni in ciascun servizio in esecuzione.** +Se non c'è alcun exploit interessante per un servizio in esecuzione, dovresti cercare **comuni misconfigurazioni in ciascun servizio in esecuzione.** **All'interno di questo libro troverai una guida per pentestare i servizi più comuni** (e altri che non sono così comuni)**. Per favore, cerca nell'indice a sinistra la** _**SEZIONE PENTESTING**_ **(i servizi sono ordinati per le loro porte predefinite).** **Voglio fare una menzione speciale della** [**Pentesting Web**](../network-services-pentesting/pentesting-web/index.html) **parte (poiché è la più estesa).**\ Inoltre, una piccola guida su come [**trovare vulnerabilità note nel software**](../generic-hacking/search-exploits.md) può essere trovata qui. -**Se il tuo servizio non è nell'indice, cerca su Google** altri tutorial e **fammi sapere se vuoi che lo aggiunga.** Se non **riesci a trovare nulla** su Google, esegui il tuo **blind pentesting**, potresti iniziare **collegandoti al servizio, fuzzando e leggendo le risposte** (se ci sono). +**Se il tuo servizio non è nell'indice, cerca su Google** altri tutorial e **fammi sapere se vuoi che lo aggiunga.** Se non **riesci a trovare nulla** su Google, esegui il tuo **blind pentesting**, potresti iniziare **collegandoti al servizio, fuzzandolo e leggendo le risposte** (se ci sono). #### 5.1 Strumenti Automatici Ci sono anche diversi strumenti che possono eseguire **valutazioni automatiche delle vulnerabilità**. **Ti consiglio di provare** [**Legion**](https://github.com/carlospolop/legion)**, che è lo strumento che ho creato ed è basato sulle note sui servizi di pentesting che puoi trovare in questo libro.** -#### **5.2 Forzatura dei servizi** +#### **5.2 Brute-Forcing servizi** -In alcuni scenari una **Brute-Force** potrebbe essere utile per **compromettere** un **servizio**. [**Trova qui un CheatSheet di diversi servizi di brute forcing**](../generic-hacking/brute-force.md)**.** +In alcuni scenari un **Brute-Force** potrebbe essere utile per **compromettere** un **servizio**. [**Trova qui un CheatSheet di diversi servizi di brute forcing**](../generic-hacking/brute-force.md)**.** ### 6- [Phishing](phishing-methodology/index.html) @@ -58,11 +58,11 @@ Se a questo punto non hai trovato alcuna vulnerabilità interessante, **potresti ### **7-** [**Ottenere Shell**](../generic-hacking/reverse-shells/index.html) -In qualche modo dovresti aver trovato **un modo per eseguire codice** nella vittima. Quindi, [una lista di possibili strumenti all'interno del sistema che puoi usare per ottenere una reverse shell sarebbe molto utile](../generic-hacking/reverse-shells/index.html). +In qualche modo dovresti aver trovato **un modo per eseguire codice** nella vittima. Poi, [una lista di possibili strumenti all'interno del sistema che puoi usare per ottenere una reverse shell sarebbe molto utile](../generic-hacking/reverse-shells/index.html). Specialmente in Windows potresti aver bisogno di aiuto per **evitare gli antivirus**: [**Controlla questa pagina**](../windows-hardening/av-bypass.md)**.** -### 8- Interno +### 8- Dentro Se hai problemi con la shell, puoi trovare qui una piccola **compilazione dei comandi più utili** per i pentester: @@ -70,9 +70,9 @@ Se hai problemi con la shell, puoi trovare qui una piccola **compilazione dei co - [**Windows (CMD)**](../windows-hardening/basic-cmd-for-pentesters.md) - [**Windows (PS)**](../windows-hardening/basic-powershell-for-pentesters/index.html) -### **9 -** [**Esfiltrazione**](../generic-hacking/exfiltration.md) +### **9-** [**Esfiltrazione**](../generic-hacking/exfiltration.md) -Probabilmente avrai bisogno di **estrarre alcuni dati dalla vittima** o anche di **introdurre qualcosa** (come script di escalation dei privilegi). **Qui hai un** [**post sui comuni strumenti che puoi usare con questi scopi**](../generic-hacking/exfiltration.md)**.** +Probabilmente avrai bisogno di **estrarre alcuni dati dalla vittima** o anche **introdurre qualcosa** (come script di escalation dei privilegi). **Qui hai un** [**post sui comuni strumenti che puoi usare con questi scopi**](../generic-hacking/exfiltration.md)**.** ### **10- Escalation dei Privilegi** @@ -87,7 +87,7 @@ Dovresti anche controllare queste pagine su come funziona **Windows**: - Come [**rubare credenziali**](https://github.com/carlospolop/hacktricks/blob/master/generic-methodologies-and-resources/broken-reference/README.md) in Windows - Alcuni trucchi su [_**Active Directory**_](../windows-hardening/active-directory-methodology/index.html) -**Non dimenticare di controllare i migliori strumenti per enumerare i percorsi di escalation dei privilegi locali in Windows e Linux:** [**Suite PEAS**](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite) +**Non dimenticare di controllare i migliori strumenti per enumerare i percorsi di Escalation dei Privilegi locali in Windows e Linux:** [**Suite PEAS**](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite) #### **10.2- Privesc di Dominio** @@ -95,9 +95,9 @@ Qui puoi trovare una [**metodologia che spiega le azioni più comuni per enumera ### 11 - POST -#### **11**.1 - Saccheggio +#### **11**.1 - Looting -Controlla se puoi trovare più **password** all'interno dell'host o se hai **accesso ad altre macchine** con i **privilegi** del tuo **utente**.\ +Controlla se puoi trovare altre **password** all'interno dell'host o se hai **accesso ad altre macchine** con i **privilegi** del tuo **utente**.\ Trova qui diversi modi per [**dumpare password in Windows**](https://github.com/carlospolop/hacktricks/blob/master/generic-methodologies-and-resources/broken-reference/README.md). #### 11.2 - Persistenza @@ -105,16 +105,16 @@ Trova qui diversi modi per [**dumpare password in Windows**](https://github.com/ **Usa 2 o 3 diversi tipi di meccanismi di persistenza in modo da non dover sfruttare di nuovo il sistema.**\ **Qui puoi trovare alcuni** [**trucchi di persistenza su Active Directory**](../windows-hardening/active-directory-methodology/index.html#persistence)**.** -TODO: Completare la persistenza Post in Windows & Linux +TODO: Completa la persistenza Post in Windows & Linux ### 12 - Pivoting -Con le **credenziali raccolte** potresti avere accesso ad altre macchine, o forse devi **scoprire e scansionare nuovi host** (iniziare di nuovo la Metodologia di Pentesting) all'interno di nuove reti a cui è connessa la tua vittima.\ +Con le **credenziali raccolte** potresti avere accesso ad altre macchine, o forse devi **scoprire e scansionare nuovi host** (inizia di nuovo la metodologia di Pentesting) all'interno di nuove reti a cui è connessa la tua vittima.\ In questo caso il tunneling potrebbe essere necessario. Qui puoi trovare [**un post che parla di tunneling**](../generic-hacking/tunneling-and-port-forwarding.md).\ -Dovresti anche controllare il post sulla [Metodologia di pentesting di Active Directory](../windows-hardening/active-directory-methodology/index.html). Lì troverai trucchi interessanti per muoverti lateralmente, escalare privilegi e dumpare credenziali.\ +Dovresti anche controllare il post sulla [metodologia di pentesting di Active Directory](../windows-hardening/active-directory-methodology/index.html). Lì troverai trucchi interessanti per muoverti lateralmente, escalare privilegi e dumpare credenziali.\ Controlla anche la pagina su [**NTLM**](../windows-hardening/ntlm/index.html), potrebbe essere molto utile per pivotare in ambienti Windows. -### ALTRO +### MAGGIORI INFORMAZIONI #### [Applicazioni Android](../mobile-pentesting/android-app-pentesting/index.html) diff --git a/src/images/venacus-logo.png b/src/images/venacus-logo.png new file mode 100644 index 0000000000000000000000000000000000000000..6afa1ae32224e1f128e12f8d19f3c58683ac3974 GIT binary patch literal 9217 zcmd^lXH?T!xAzI4q97n$st#iTq*xH7J9d$x^p>EE^cF#i5Ry?5rA0*q=?aLTfJkov zfq--jN{2v@UP5RgAtdh~M(3ILu65VCAMUrCFX5EketVz2_c`H-k-??Cd&Kqt0QO$F zeEtRi9MGR^fOG4sxW4vx9B#N1!bY`oFKY(q_9^}uIAdHGI2>pOUMr&>3nk`Jg+^#5oJ9f z49X3LJ=R{+(u2+pCQ3_frs~X%H5Hyv)OUPqs4fS9tzE-6##+z~8?pDK>Eoj72u7*A zt&k%=G``C{5X3ztGd9uty-9S&R4F$@DM(XN{+2RRrJAq-z}TN&?-`B(27__khBck6 z+QxXFD-wOZ_&_#bzfr}~dbX@j`Sy@^vjhDh>T|=98Ebz(kUF-rn9RCiC4u$%-pLAY zG^RbeOao*A;M2<3yb&hUQQ=!{Elq6*q5Sn)cKA4O>KZ9*Xv%*(8_JxNqJ6a>u&BX& z0CT!^P&1`#$B~Vqpcq}crM8Qm9$6YhTutPU_FP9#T&|&8h#}(3%BXz6>XaX=H1G}& ztD{ZC%bhu}-?%CoblyJ|c!QVKA+g*4Hw6!gxhf9K49si(2QNl6?6nWN^@&zh3NZS7 z-lV=o|`u=S;PxBhD=vZVQJ6Ol4pNQbrP`9^I zDg3t3qpk|l^L6;WmR{a0R9-uxX%e5!GZRv|iR`}oWzQ?>bsMgGB5yNa1 z=D=KWvD;Y3TBu~F0l!9_fncB>%3f<;a5%r=Gcq8!e4Nu?4K+~A zj=AFIWyNqUuNvp@Kb7L-06^TgC2>Nn{~J7qzh;V43#^li7*gUAq#V`45^7xAgrmZr zSYsy)Xc*>$4dxrQ-_#`%u0d;NBmR7 zz+ot7QXW_c>#$T9Pu4A&6C;I4J*;yiN<6eNYkICw?Im84@`bZ*q2EGMwf^>Topz_7 z<7;`I-T7l+SN(YY>kJP6FVh%s?H1QslODpymeEBcRL+W`ds32#v4&xvgN!xRn)_%{ z2CCy+OIW%NVK7UeQI~)n8|}{J{BmiX0hDFif^7#iTS3Y1o~jqmv1SRX_R41U#_q)T z|G8(u%FSWFOuQ*%=Dv^SIJ3O?1i*4CXO)147#nZ zFx+jHC?TrjDhu;)C6i$_r3qyLHm3+9FMC=8^fQ^=H7{w#$ggib#0IA?-8-t#j@aKD zTLnHm!u960-I>j$O@P~9mBxR+Sm)WtmS$tXHnHX8r z{X;s_|5M11(t96*kHIieEeLF5*tvl-^URn&&*rw5O8K+j#$K;GOQ^>eNyR@md>m@E zuD5)Ro1-TEDbw*o)}sDBr1b+<@a86x%CVQJgVyAajZ|bKn3I^z=YVNK&bau^95dvsyOVw$hyE`^L%)K?&`$Q=c3&~jA2o^V9Mn|7b#OHv}i|~WiV=% zF>ld#=mAS9w@>;@o*V6GO{VqZxbZdwrH?H&9FI29I;bQ)L?j2h=~%7P5&hT?(s`*4Ar@lB5X#RPkLbM}d*)ApNlsVJsWN zeb5>im=lg(rm>~U?{!OwHIr(Oa;JQ$z0{>Yq_M6;Emg%4`;&NIG3HNNv-J8xsDbqv@= zsPN?apB?C5zcqdq87@INKQK9=!>?M;ST_hNrO=l;UzNDx&Y;g+vPv{BLY*634RBah zP}|V|9_5q1icIVf2ez+qmR2{MFAwq+$V*@M4}e=xVk!E(FT`&Js4Jo5Sq}1<;@V^t zcX8>ki#8(I!e_uwWzBt5wAt}}(z$0IhSmL%Dfi>dDM9L+C-pM%&xYr?_hS@ zX0^*mG7_88P-0F>vq)>PrfINSPsq#dz0EsL-3?$s z`LkGo+b@oIky>3@3W#T3uCAGLZ9_VF*}lgzHV*F; z20%%+0AW6#fXw!vO=*xPHD3=}MyuHhON(xpYxtG;T*YOCtXi28%khbHmwT0jYhj4F zV#E6Y_+M#iyQ)DiLgH1%LcONCeGek%Oz?EGz=ny~M2S z%SUATHreVXYwl{r@aHf+jRHIuODZCOJug1a98Nrj(%Qp*cQ_8G8Gk!7FH_Fk)Q0$E zRs!m1b9ha5HK2ritK_@jF}^<<>+KbiR{ZqT-EJY!MAuu_t#k-C>Ga~X@bJn~!iPPL zoLdm?t6A3 z*lPe%-M!();|!LMZA=q-Ca`hI%wg3q()v&)P^Kpq>(}$rX+iKzcjd^N`U|M)?-SiaDtYfds^p3doo{3V zn6JF|OxsPX(+PHdf2>Bcmckgx9)nW(j&w7Zw_K#emAW(JxyyEvh?}=Yj*!x}rKGLo z$T?0^H?ezUDGPG3{Ms4}Vj@pamfPr#fgj@PF&109eCj)2lxEi&P#JsbSS#$mOnDA9!m^+qYQ5$JkYJkGt_~dY-x3iKUuBBHvcrCjQ`^ zSbA7QRpH70xS@UKw3!4mcEa{jN%3l1{4TuT7{kXKcVsWxVso@qMKMyE%DO(Bt5Li( zViw>WGQT7MI{-j~t0USYL~!*_9JymXNyfHG?%Ikh@*O4l1&NJy-yEaJjTTOb;xSAr>!7@3c z$2{mE-SU}L<|^)h4K7cmx6@WiS0_*IOTX)EDPcZtcE$PP88<@74h#UIEkg{XkYcJv zrJ4;okD$2m{I%@&ZaLKZpt#C&*hpj(lrj46c($l|kQ|!A69NShLoM<@2>5NMysrFM z`o5}c<^5*OOC&19b}b&KYHpeKS~fCz>?=}?nG$f!d5$pSn?QYZvm>DN6V4s^R3md; zrpA3$a$C4eq`8S&XL5MOoRV2-$52DijiONk$qc=9G&iBbT7JOYsrhlNLGpFY zor|&f3O2XPDT3QRVjE$-e6&!QOZiMv-1xLdV=g78TBOIN$SUy!td3>GjeowfB)l^V zi@!`YDE0Oo6~s-f_~;=qdfTdhHwgBn7_I1MboCSd5>otb9jjyQjEa(6HL0FQi25UA z1lE&LZH^*4GmXRYe1egfirks~0?_d`^DEX1)94SFzjU5kC3k%boCeR&1a@JJw@-V5mUOm_jpxZGspw;~%xJ*fZK;z?WE3-kR=C6Nk3(yZ~%02HTRa(}$BiT+mW~ zSt&@ykzGau=>pSXE7OF$xeh0Z7wuVI1!v50Cdhot-T-__9@%Gbx+QW+d#@O|xC4 zSHrg`+*+Ev&E1c$3m3e7j}BiAIOqJw$QQhV+BpD4B2RO5bh6ysEhWXE=wRFOYM<_4 z;(IQQ4STt{8PB}x;)1-Y{z~?Mo5z0_7K*)NGin=WX;XU)b^ri%n!DI^r&_I;tJ=$mXkB^%qC@aqe>-q0z#^p>gsT;k8?j7liqcOWMK5Pi6QkG(@uL zLe9CP8tCE7!&-S+%YU_`9#t7&caszMt~5cXq}g?U?+KjXgZxt-`Yj}a8gj%mhHZo^ z!&~&$YNF(xfz(quoev^WTzaLsA0NgDs0cj;VCqVl4}GZ0IS=AS<*!89ZPfBH3J9i) z(*;8Crj1+9aMpeD(0fwvk{0{KoDqY`JinY;D_@$rzUOMRtb*dPoBG6sZM{5Ht=E~u z7PjcV%N^2#a%MulU-k6Zy^wz-t7K$7b}3qKJ&eA9{*4+VkgB$~!-#=82*M`M)+2=2 zQlIkCMtc!k&TpT0&?Dl^BQ!BDDKf#7^-x8w$QO(uCzwDv*uJ?32+M8v9M+ zTT8qSoliEksl6U@s8zo0ey`eP;6o>yZHk*pkL4>S(8cE~qbQv33_K@2=#0olb!szf z#NW*r!EY59&UKPBDZYoj2Zpa0jZyqdp2+3N{Gulse}eQ-+wa9;zGj3I)wh!Nki_pG z{L(0%%gcVu56Znz_oNFrG3`}&)e=9TGi;S;;P+8^Me^&yG5 zAR;#gBI3|;Jj6_q;xS8n&f>veWNfMDc4i7qj>t2Z$;7TTliDLfyE-~FshPxogs?82BG>lhpDIZ?hL(=u*^kCtHJeO3{bjDj@~wc+dPh=iXiIdYWWQm6i3I{AbYnN)RgYfmE+JI;~kKsH!p*? zh9WP$kQF_hjjJI*&GSRaAJfO~ub3=L{zHHPQ%>MTZmm+%qh6+&6HY@*d+EiddizUi%hx^Ucm)58@f$ z4c~>Bzp@6{^Ad^+Wb1d-{JsZcrNF!$9W6%eXN8VW`u+x7il8>|2VUnw`rYH66BGZk zM>HC|`%daCJ)yPAATpP0nVZ>~1t%fNDw&NR5asVbF9rF~d@uf+;x72+0#%s0EG63) z!g#w@xg>fI4dUWbRA?>{+inm}BE^XyvdO)XDdMoL`1ouB#aHqk%-5Me!L^;+tR7_j zW9I?D{q|q%{|-k0`x#jOS?Ngm7fBG4<7ebn`eYgu)y>V%Ywjne#rFFO1BG3>%SQjA zul&JwU^qVIXeC~UA8hku->S%3!XTihv|v$~Rq!`s(Kv|bRQ?topPnVB^sH1}{X0&$ zuR&BRHsFU+efhp*vKEph}0NsUdPf~nd}D%LtfFw`;OrYP#fmOf&TGat7-)`1Cal&1c zCv>&gHVgx{qRBH!Y3K(LZhm`e;Tkx_gAG)r4aU$^f1Qv6py2>`BPAXhux3wd8QTXU zQOk>DJYm8IQl4WARZa}gE?r_mmzInsy02!RrEK2oPa|&lYJztmVYAZE=V`z-4LjUo`T{xejPxFUKu=kTfbB* zc1&Uxd^sYRTz#BJ2(bOMV#*E_Rtxp>V&Y7#{$RfN57)dMx&zi{e?Fx^ z8mz^kQ=F@JfQ2K>?w$+mry<>zKeu9la-5YTd;Tv@Q1mPF{jx?mZV&jcOPD4J;O(bJ zyf%p+N1ECQW;R%FqTvs}pm=wx%^wj4X)BE-u^&j1nhkx0Tbrp&`g=hRa6=2b*blJagF3a#=%WB$ z4(psg`zhA%z)oYB-2thD&2S^pI&gV1YMo&%>?Q*^ex5u|j1(6Jy2lI2Xrobd?_XB4 zL1)DRq!S+(g|xBQ|2=C3DpgMlpJrJ?TYmWhI&V{tUK>JVjevjc?QQx6&zAZIaIo$M zxphmh?-E;$<2kSm@yBQppe_E3+uV;Gn2ty8hyJy%uK4GP*9e%ME4XP5y;A*6*sd*J z9P`T^(9*%biP&_vT=>&{(BPMr+Zf9IvxgJ>H~H)E1>m!xGv@yx{Id_K*jWSJk`$V1`=HG~Xidd6q%_#exRq^=0Q*bs&k$@Qye+yP`E%21|x2N>k?gK?u+Q+-y zm&$m580r&Bp)2(^$enEt)v`*cuNSSQV^8^JEeiY*YXejrLw(L_u96V#3FLQAb#3{f zV>KZ#_F06*Er8Z>#wz}jIpr}uJ{_9RD1)s~d{7dW^XUZ(Wo$T{rTTBVEm)?e-IBs| zVS~J!R)HQ{s@Z#}pcWoo*uamZw72cLMoNk0_<3Zm-A`dFHb6gTYB^-2ZSdxLnyp$6 zsqAQv$a1VIU?IAkkv6PL!fwW!F@A0J<(UPy7>}7S8#5O z+M&}t8*}e>W$uPL^D^)yPXY|FnQydm)18o?-P~-e+T`85M9%^k}u}G8eYSe$)S0w zY^g&z07SPZqLvjBBDAn;pl zY{v!%ko+FxcQ2@Zlv;d7BjPUj!L>&(ZXCsiiOTjoy+kDkops(V$%#q3HOAS27zm1m z9`n^v+#~OxQ#i8W#e9&@i0h6s-}a5pF&j-iy3Qqs{Nq&3UQK@5j45 zXBvrEmV(uYI?eIx!Grj;bHW2os!FG9wNnVfTmF%5rp^izdQfyWz*-_3xgHIV)23d_ znkEmt`mY^mr7BQ+2PD8FDSQ| zgdl|86)*ro5^`4$3KE*PB8{lo75{{uVp0k{AF literal 0 HcmV?d00001