Translated ['generic-methodologies-and-resources/external-recon-methodol

This commit is contained in:
Translator 2024-05-06 09:12:33 +00:00
parent 7c3c544a22
commit 119e844270

View file

@ -10,11 +10,11 @@ HackTricks का समर्थन करने के अन्य तरी
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें, HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके
* **हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details>
<figure><img src="../../.gitbook/assets/image (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="../../.gitbook/assets/image (1) (1).png" alt=""><figcaption></figcaption></figure>
यदि आप **हैकिंग करियर** में रुचि रखते हैं और अनहैकेबल को हैक करना चाहते हैं - **हम नियुक्ति कर रहे हैं!** (_फ्लूएंट पोलिश लिखित और बोली जानी चाहिए_).
@ -22,37 +22,37 @@ HackTricks का समर्थन करने के अन्य तरी
## संपत्ति खोजें
> तो आपको कहा गया था कि किसी कंपनी के सभी वस्तुएं स्कोप में हैं, और आपको यह जानना है कि यह कंपनी वास्तव में क्या स्वामित्व में है।
> तो आपको कहा गया था कि किसी कंपनी के सभी वस्तुएं स्कोप में हैं, और आप यह जानना चाहते है कि यह कंपनी वास्तव में क्या स्वामित्व रखती है।
इस चरण का उद्देश्य है कि प्राप्त करें **मुख्य कंपनी द्वारा स्वामित्व में रखी गई सभी कंपनियों** और फिर इन कंपनियों की **संपत्तियों** को। इसे करने के लिए हमें करना होगा:
इस चरण का उद्देश्य है कि प्रमुख कंपनी द्वारा स्वामित्वित सभी **कंपनियों** को प्राप्त करें और फिर इन कंपनियों की सभी **संपत्तियों** को प्राप्त करें। इसे करने के लिए हमें निम्नलिखित करना होगा:
1. मुख्य कंपनी की अधिग्रहणों का पता लगाना, यह हमें स्कोप में आने वाली कंपनियों को देगा।
2. प्रत्येक कंपनी का एएसएन (यदि कोई हो) खोजना, यह हमें प्रत्येक कंपनी द्वारा स्वामित्व में रखे गए आईपी सीमाओं को देगा
3. अन्य प्रविष्टियों (संगठन नाम, डोमेन आदि) के लिए पुनर्वार्ती व्हूइस लुकअप का उपयोग करें (यह पुनरावृत्तिक रूप से किया जा सकता है)
4. अन्य तकनीकों का उपयोग करें जैसे shodan `org` और `ssl` फ़िल्टर अन्य संपत्तियों के लिए खोजने के लिए (`ssl` ट्रिक पुनरावृत्तिक रूप से किया जा सकता है)।
1. प्रमुख कंपनी की अधिग्रहणों का पता लगाना, यह हमें स्कोप में आने वाली कंपनियों को देगा।
2. प्रत्येक कंपनी का एएसएन (यदि कोई हो) खोजना, यह हमें प्रत्येक कंपनी द्वारा स्वामित्वित आईपी सीमाएं देगा
3. अन्य प्रविष्टियों (संगठन नाम, डोमेन आदि) के लिए रिवर्स whois लुकअप का उपयोग करें (यह पुनरावृत्तिक रूप से किया जा सकता है)
4. अन्य तकनीकों का उपयोग करें जैसे shodan `org` और `ssl` फ़िल्टर्स के लिए अन्य संपत्तियों की खोज करने के लिए (`ssl` ट्रिक को पुनरावृत्तिक रूप से किया जा सकता है)।
### **अधिग्रहण**
सबसे पहले, हमें जानना होगा कि **मुख्य कंपनी द्वारा स्वामित्व में रखी गई कोई अन्य कंपनियां** कौन-कौन सी हैं।\
सबसे पहले, हमें जानना होगा कि **प्रमुख कंपनी द्वारा स्वामित्वित कौन सी अन्य कंपनियां हैं**।\
एक विकल्प है [https://www.crunchbase.com/](https://www.crunchbase.com) पर जाने, **मुख्य कंपनी** के लिए **खोज** करें, और "**अधिग्रहण**" पर **क्लिक** करें। वहां आपको मुख्य कंपनी द्वारा अधिग्रहित अन्य कंपनियों का पता चलेगा।\
दूसरा विकल्प है मुख्य कंपनी के **विकिपीडिया** पृष्ठ पर जाना और **अधिग्रहण** के लिए खोजना।
> ठीक है, इस बिंदु पर आपको स्कोप में आने वाली सभी कंपनियों को जानना चाहिए। उनकी संपत्तियों को कैसे खोजें, इसे समझते हैं।
> ठीक है, इस बिंदु पर आपको स्कोप में आने वाली सभी कंपनियों का पता होना चाहिए। चलिए उनकी संपत्तियों को कैसे खोजें, इसे समझते हैं।
### **एएसएन्स**
### **एएसएन**
एक स्वतंत्र प्रणाली संख्या (**ASN**) एक **इंटरनेट निर्धारित संख्या प्राधिकरण (आईएएनए)** द्वारा एक **स्वतंत्र प्रणाली** (एएस) को दी गई **एक अद्वितीय संख्या** है।\
एक **एएस** में **आईपी पतों** के **ब्लॉक** होते हैं जिनके लिए बाहरी नेटवर्कों तक पहुंचने के लिए एक स्पष्ट निर्धारित नीति होती है और एक ही संगठन द्वारा प्रबंधित होते हैं लेकिन इनमें कई ऑपरेटर्स हो सकते हैं।
एक स्वतंत्र प्रणाली संख्या (**ASN**) एक **अटोनोमस सिस्टम** (AS) को **इंटरनेट निर्धारित संख्या प्राधिकरण (आईएएनए)** द्वारा एक **अटोनोमस सिस्टम** (AS) को सौंपी जाने वाली **एक अद्वितीय संख्या** है।\
एक **एएस** में **आईपी पतों** के **ब्लॉक** होते हैं जिनके लिए बाहरी नेटवर्कों तक पहुंचने के लिए एक स्पष्ट निर्धारित नीति होती है और एक ही संगठन द्वारा प्रबंधित होते हैं लेकिन इसमें कई ऑपरेटर्स शामिल हो सकते हैं।
यह दिलचस्प होगा कि क्या **कंपनी ने कोई एएसएन सौंपा है** ताकि इसके **आईपी सीमाएं** पता लगाई जा सकें। स्कोप के सभी **होस्ट** के खिलाफ एक **सुरक्षा परीक्षण** करना दिलचस्प होगा और इन आईपी में डोमेन्स की खोज करनी होगी।\
यह दिलचस्प होगा कि क्या **कंपनी ने किसी एएसएन को सौंपा है** ताकि इसके **आईपी सीमाएं पता लगाई जा सकें**। स्कोप के अंदर सभी **होस्ट** के खिलाफ एक **सुरक्षा जांच** करना दिलचस्प होगा और इन आईपी में डोमेन्स की खोज करनी होगी।\
आप [**https://bgp.he.net/**](https://bgp.he.net) में कंपनी के **नाम**, **आईपी** या **डोमेन** से खोज कर सकते हैं।\
**कंपनी के क्षेत्र के आधार पर यह लिंक्स अधिक डेटा जुटाने के लिए उपयोगी हो सकते हैं:** [**AFRINIC**](https://www.afrinic.net) **(अफ्रीका),** [**Arin**](https://www.arin.net/about/welcome/region/)**(उत्तर अमेरिका),** [**APNIC**](https://www.apnic.net) **(एशिया),** [**LACNIC**](https://www.lacnic.net) **(लैटिन अमेरिका),** [**RIPE NCC**](https://www.ripe.net) **(यूरोप)। फिर भी, संभावना है कि सभी** उपयोगी जानकारी **(आईपी सीमाएं और व्हूइस)** पहले लिंक में ही दिखाई देगी।
**कंपनी के क्षेत्र के आधार पर यह लिंक अधिक डेटा जुटाने के लिए उपयोगी हो सकते हैं:** [**AFRINIC**](https://www.afrinic.net) **(अफ्रीका),** [**Arin**](https://www.arin.net/about/welcome/region/)**(उत्तर अमेरिका),** [**APNIC**](https://www.apnic.net) **(एशिया),** [**LACNIC**](https://www.lacnic.net) **(लैटिन अमेरिका),** [**RIPE NCC**](https://www.ripe.net) **(यूरोप)। जैसे-जैसे, संभावित है कि सभी** उपयोगी जानकारी **(आईपी सीमाएं और व्हॉइस)** पहले ही लिंक में दिखाई देगी।
```bash
#You can try "automate" this with amass, but it's not very recommended
amass intel -org tesla
amass intel -asn 8911,50313,394161
```
इसके अलावा, [**BBOT**](https://github.com/blacklanternsecurity/bbot)**'s** सबडोमेन जाच स्वचालित रूप से स्कैन के अंत में ASNs को संकलित और सारांशित करता है।
इसके अलावा, [**BBOT**](https://github.com/blacklanternsecurity/bbot)**'s** सबडोमेन जाच स्वचालित रूप से स्कैन के अंत में ASNs को संकलित और सारांशित करता है।
```bash
bbot -t tesla.com -f subdomain-enum
...
@ -70,34 +70,34 @@ bbot -t tesla.com -f subdomain-enum
```
आप एक संगठन के आईपी रेंज भी [http://asnlookup.com/](http://asnlookup.com) का उपयोग करके पा सकते हैं (इसमें मुफ्त API है)।\
आप एक डोमेन का आईपी और एएसएन [http://ipv4info.com/](http://ipv4info.com) का उपयोग करके जान सकते हैं।
आप एक डोमेन का आईपी और एएसएन [http://ipv4info.com/](http://ipv4info.com) का उपयोग करके ढूंढ सकते हैं।
### **विकल्पों की खोज**
### **सुरक्षा गद्दों की खोज**
इस बिंदु पर हमें **दायरा में सभी संपत्तियों** का पता है, इसलिए यदि आपको अनुमति है तो आप कुछ **सुरक्षा दोष स्कैनर** (Nessus, OpenVAS) को सभी होस्ट पर लॉन्च कर सकते हैं।\
इसके अलावा, आप कुछ [**पोर्ट स्कैन**](../pentesting-network/#discovering-hosts-from-the-outside) **भी लॉन्च कर सकते हैं या** shodan **जैसी सेवाओं का उपयोग करके** खुले पोर्ट्स **खोज सकते हैं और आपको मिलने वाले आधार पर आपको** इस पुस्तक में जांचना चाहिए कि कैसे कई संभावित सेवाओं का पेंटेस्ट करना चाहिए।\
**इसके अलावा, यह उल्लेखनीय हो सकता है कि आप कुछ** डिफ़ॉल्ट उपयोगकर्ता नाम **और** पासवर्ड **सूचियाँ भी तैयार कर सकते हैं और [https://github.com/x90skysn3k/brutespray](https://github.com/x90skysn3k/brutespray) का उपयोग करके सेवाओं को** ब्रूटफ़ोर्स **कर सकते हैं।
इस बिंदु पर हमें **दायरा में सभी संपत्तियों** का पता है, इसलिए यदि आपको अनुमति है तो आप कुछ **सुरक्षा स्कैनर** (Nessus, OpenVAS) को सभी होस्ट पर लॉन्च कर सकते हैं।\
इसके अलावा, आप कुछ [**पोर्ट स्कैन**](../pentesting-network/#discovering-hosts-from-the-outside) **भी लॉन्च कर सकते हैं या** shodan **जैसी सेवाओं का उपयोग करके** खुले पोर्ट्स **खोज सकते हैं और आपको मिलने वाले आधार पर** इस पुस्तक में जांचने की चाहिए कि कैसे कई संभावित सेवाएं पेंटेस्ट करनी चाहिए।\
**इसके अलावा, यह उल्लेखनीय हो सकता है कि आप कुछ** डिफ़ॉल्ट उपयोगकर्ता **और** पासवर्ड **सूचियाँ भी तैयार कर सकते हैं और [https://github.com/x90skysn3k/brutespray](https://github.com/x90skysn3k/brutespray) का उपयोग करके सेवाओं को** ब्रूटफ़ोर्स **कर सकते हैं।
## डोमेन
> हमें दायरा में सभी कंपनियों और उनकी संपत्तियों का पता है, अब समय है दायरा में डोमेन्स खोजने का।
> हमें दायरा में सभी कंपनियों और उनकी संपत्तियों का पता है, अब समय है दायरा में डोमेन्स ढूंढने का।
_कृपया ध्यान दें कि निम्नलिखित प्रस्तावित तकनीकों में आप सबडोमेन्स भी पा सकते हैं और उस जानकारी को कम महत्व न दें।_
_कृपया ध्यान दें कि निम्नलिखित प्रस्तावित तकनीकों में आप सबडोमेन्स भी खोज सकते हैं और उस जानकारी को कम महत्व न दें।_
सबसे पहले आपको प्रत्येक कंपनी के **मुख्य डोमेन**(स) की खोज करनी चाहिए। उदाहरण के लिए, _Tesla Inc._ के लिए _tesla.com_ होगा।
सबसे पहले आपको प्रत्येक कंपनी के **मुख्य डोमेन**(स) की खोज करनी चाहिए। उदाहरण के लिए, _Tesla Inc._ के लिए _tesla.com_ होगा।
### **रिवर्स DNS**
जैसे ही आपने सभी डोमेनों के आईपी रेंज पाए हैं, आप उन **आईपी पतों पर रिवर्स डीएनएस लुकअप्स** करने का प्रयास कर सकते हैं ताकि दायरा में और डोमेन पाए जा सकें। पीडीएन्एस सर्वर का उपयोग करने का प्रयास करें या किसी पीडीएनएस सर्वर (1.1.1.1, 8.8.8.8) का उपयोग करें।
जैसे ही आपने सभी डोमेनों के आईपी रेंज पाए हैं, आप उन **आईपी पर रिवर्स डीएनएस लुकअप्स** करने का प्रयास कर सकते हैं ताकि दायरा में और डोमेन्स मिल सकें। पीडीएन्एस सर्वर का उपयोग करने की कोशिश करें या किसी पीडीएनएस सर्वर (1.1.1.1, 8.8.8.8) का उपयोग करें।
```bash
dnsrecon -r <DNS Range> -n <IP_DNS> #DNS reverse of all of the addresses
dnsrecon -d facebook.com -r 157.240.221.35/24 #Using facebooks dns
dnsrecon -r 157.240.221.35/24 -n 1.1.1.1 #Using cloudflares dns
dnsrecon -r 157.240.221.35/24 -n 8.8.8.8 #Using google dns
```
### **प्रतिलिपि Whois (लूप)**
### **पलटें व्हॉइस (लूप)**
एक **whois** के अंदर आपको कई दिलचस्प **जानकारी** जैसे **संगठन का नाम**, **पता**, **ईमेल**, फोन नंबर... मिल सकती है। लेकिन और भी दिलचस्प है कि आप जब उन क्षेत्रों में से किसी भी के द्वारा **प्रतिलिपि Whois खोज करते हैं** (उदाहरण के लिए जहां एक ही ईमेल प्रकट होता है), तो आप कंपनी से संबंधित **अधिक संपत्तियों को भी पा सकते हैं**।\
एक **व्हॉइस** के अंदर आपको कई दिलचस्प **जानकारी** जैसे **संगठन का नाम**, **पता**, **ईमेल**, फोन नंबर... मिल सकती है। लेकिन और भी दिलचस्प है यह कि आप **कंपनी से संबंधित अधिक संपत्तियाँ** खोज सकते हैं अगर आप **उन क्षेत्रों में से किसी भी के द्वारा पलटें व्हॉइस खोज करते हैं** (उदाहरण के लिए जहां एक ही ईमेल प्रकट होता है, वहां अन्य व्हॉइस रजिस्ट्रीज़)।\
आप ऑनलाइन उपकरणों का उपयोग कर सकते हैं:
* [https://viewdns.info/reversewhois/](https://viewdns.info/reversewhois/) - **मुफ्त**
@ -108,14 +108,14 @@ dnsrecon -r 157.240.221.35/24 -n 8.8.8.8 #Using google dns
* [https://drs.whoisxmlapi.com/reverse-whois-search](https://drs.whoisxmlapi.com/reverse-whois-search) - मुफ्त नहीं (केवल **100 मुफ्त** खोजें)
* [https://www.domainiq.com/](https://www.domainiq.com) - मुफ्त नहीं
आप इस कार्य को [**DomLink** ](https://github.com/vysecurity/DomLink)(whoxy API कुंजी की आवश्यकता है) का उपयोग करके स्वचालित कर सकते हैं।\
आप [amass](https://github.com/OWASP/Amass) के साथ कुछ स्वचालित प्रतिलिपि whois खोज भी कर सकते हैं: `amass intel -d tesla.com -whois`
आप इस कार्य को [**DomLink** ](https://github.com/vysecurity/DomLink)(एक whoxy एपीआई कुंजी की आवश्यकता है) का उपयोग करके स्वचालित कर सकते हैं।\
आप [amass](https://github.com/OWASP/Amass) के साथ कुछ स्वचालित पलटें व्हॉइस खोज भी कर सकते हैं: `amass intel -d tesla.com -whois`
**ध्यान दें कि आप इस तकनीक का उपयोग करके हर बार जब आप एक नया डोमेन पाते हैं तो अधिक डोमेन नामों की खोज करने के लिए इसे उपयोग कर सकते हैं।**
**ध्यान दें कि आप इस तकनीक का उपयोग करके हर बार जब आप एक नया डोमेन खोजते हैं, अधिक डोमेन नामों की खोज करने के लिए इसका उपयोग कर सकते हैं।**
### **ट्रैकर्स**
यदि आप 2 विभिन्न पृष्ठों में **एक ही ट्रैकर की एक ही आईडी** पाते हैं तो आप समझ सकते हैं कि **दोनों पृष्ठ** **एक ही टीम द्वारा प्रबंधित** हैं।\
अगर आप 2 विभिन्न पृष्ठों में **एक ही ट्रैकर की एक ही आईडी** पाते हैं तो आप समझ सकते हैं कि **दोनों पृष्ठ** **एक ही टीम द्वारा प्रबंधित** हैं।\
उदाहरण के लिए, यदि आप कई पृष्ठों पर **एक ही Google Analytics आईडी** या **एक ही Adsense आईडी** देखते हैं।
कुछ पृष्ठ और उपकरण हैं जो आपको इन ट्रैकर्स और अधिक द्वारा खोजने देते हैं:
@ -126,9 +126,9 @@ dnsrecon -r 157.240.221.35/24 -n 8.8.8.8 #Using google dns
* [**Publicwww**](https://publicwww.com)
* [**SpyOnWeb**](http://spyonweb.com)
### **Favicon**
### **फेविकॉन**
क्या आप जानते हैं कि हम अपने लक्ष्य के संबंधित डोमेन और सब डोमेन्स को एक ही favicon आइकन हैश खोजकर पा सकते हैं? यही वह काम है जिसे [@m4ll0k2](https://twitter.com/m4ll0k2) द्वारा बनाए गए [favihash.py](https://github.com/m4ll0k/Bug-Bounty-Toolz/blob/master/favihash.py) उपकरण करता है। यहाँ इसका उपयोग कैसे करें:
क्या आप जानते हैं कि हम लक्ष्य के संबंधित डोमेन और सब-डोमेन खोज सकते हैं एक ही फेविकॉन आइकन हैश की खोज करके? यही वह काम है जिसे [@m4ll0k2](https://twitter.com/m4ll0k2) द्वारा बनाए गए [favihash.py](https://github.com/m4ll0k/Bug-Bounty-Toolz/blob/master/favihash.py) उपकरण करता है। यहाँ इसका उपयोग कैसे करें:
```bash
cat my_targets.txt | xargs -I %% bash -c 'echo "http://%%/favicon.ico"' > targets.txt
python3 favihash.py -f https://target/favicon.ico -t targets.txt -s
@ -137,11 +137,11 @@ python3 favihash.py -f https://target/favicon.ico -t targets.txt -s
सीधे शब्दों में कहा जाए, favihash हमें हमारे लक्ष्य के समान favicon आइकन हैश वाले डोमेन खोजने की अनुमति देगा।
इसके अतिरिक्त, आप फेविकॉन हैश का उपयोग करके प्रौद्योगिकियों की भी खोज कर सकते हैं जैसा कि [**इस ब्लॉग पोस्ट**](https://medium.com/@Asm0d3us/weaponizing-favicon-ico-for-bugbounties-osint-and-what-not-ace3c214e139) में स्पष्ट किया गया है। इसका मतलब है कि अगर आपको किसी वेब तकनीक के एक संक्षिप्त संस्करण के favicon का हैश पता है तो आप शोडन में खोज कर सकते हैं और **और अधिक संकटग्रस्त स्थानों** को खोज सकते हैं:
इसके अतिरिक्त, आप फेविकॉन हैश का उपयोग करके तकनीकों की भी खोज कर सकते हैं जैसा कि [**इस ब्लॉग पोस्ट**](https://medium.com/@Asm0d3us/weaponizing-favicon-ico-for-bugbounties-osint-and-what-not-ace3c214e139) में स्पष्ट किया गया है। इसका मतलब है कि अगर आपको किसी वेब तकनीक के एक संक्षिप्त संस्करण के favicon का हैश पता है तो आप शोडन में खोज कर सकते हैं और **और अधिक वंशास्पद स्थानों को** खोज सकते हैं:
```bash
shodan search org:"Target" http.favicon.hash:116323821 --fields ip_str,port --separator " " | awk '{print $1":"$2}'
```
यहाँ वेबसाइट के **फेविकॉन हैश की गणना** कैसे की जा सकती है:
यहाँ वेब के **फेविकॉन हैश की गणना** कैसे की जा सकती है:
```python
import mmh3
import requests
@ -156,73 +156,73 @@ return fhash
```
### **कॉपीराइट / अद्वितीय स्ट्रिंग**
वेब पेज्स के अंदर **स्ट्रिंग्स की खोज करें जो संगठन के विभिन्न वेब्स में साझा किया जा सकता है**। **कॉपीराइट स्ट्रिंग** एक अच्छा उदाहरण हो सकता है। फिर उस स्ट्रिंग की खोज करें **google** में, अन्य **ब्राउज़र्स** में या यहाँ तक कि **shodan**ें: `shodan search http.html:"कॉपीराइट स्ट्रिंग"`
वेब पेज्स के अंदर खोजें **स्ट्रिंग्स जो एक ही संगठन के विभिन्न वेब्स में साझा की जा सकती हैं**। **कॉपीराइट स्ट्रिंग** एक अच्छा उदाहरण हो सकता है। फिर उस स्ट्रिंग क**गूगल**, अन्य **ब्राउज़र्स** या यहाँ तक कि **शोडन** में खोजें: `shodan search http.html:"कॉपीराइट स्ट्रिंग"`
### **सीआरटी समय**
ऐसा क्रॉन जॉब होना सामान्य है जैसे कि
ऐसा क्रॉन जॉब होना सामान्य है जैसे
```bash
# /etc/crontab
37 13 */10 * * certbot renew --post-hook "systemctl reload nginx"
```
एसर्वर पर सभी डोमेन प्रमाणपत्रों को नवीनीकृत करने के लिए। इसका मतलब है कि यदि इसके लिए उपयोग किया गया सीए इसे वैधता समय में उत्पन्न हुआ है, तो **प्रमाणपत्रता लॉग में समान कंपनी के डोमेन खोजना संभव है**।\
इस [**लेख के लिए अधिक जानकारी के लिए**](https://swarm.ptsecurity.com/discovering-domains-via-a-time-correlation-attack/) देखें।
एसर्वर पर सभी डोमेन प्रमाणपत्रों को नवीनीकृत करने के लिए। इसका मतलब है कि यहां तक कि इसके लिए उपयोग किया गया सीए उस समय को सेट नहीं करता जिस समय यह उत्पन्न हुआ था, **प्रमाणितता समय में**, यह संभव है कि **प्रमाणपत्रता लॉग्स में समान कंपनी के डोमेन खोजना** संभव है।\
अधिक जानकारी के लिए [**यह लेख**](https://swarm.ptsecurity.com/discovering-domains-via-a-time-correlation-attack/) देखें।
### मेल DMARC जानकारी
आप एक वेब जैसे [https://dmarc.live/info/google.com](https://dmarc.live/info/google.com) या एक टूल जैसे [https://github.com/Tedixx/dmarc-subdomains](https://github.com/Tedixx/dmarc-subdomains) का उपयोग करके **डोमेन और उप-डोमेन साझा करने वाली एक ही dmarc जानकारी खोजने** के लिए कर सकते हैं।
आप एक वेब जैसे [https://dmarc.live/info/google.com](https://dmarc.live/info/google.com) या एक टूल जैसे [https://github.com/Tedixx/dmarc-subdomains](https://github.com/Tedixx/dmarc-subdomains) का उपयोग करके **डोमेन और सबडोमेन साझा करने वाली एक ही dmarc जानकारी खोजने** के लिए कर सकते हैं।
### **निषेधारक अधिकार**
### **पैसिव ताकता**
ऐसा लगता है कि लोगों के लिए सामान्य है कि वे उनके उप-डोमेनों को ऐसे आईपी पतों पर सौंपें जो क्लाउड प्रदाताओं के होते हैं और किसी समय **उस आईपी पता को खो देते हैं लेकिन DNS रिकॉर्ड को हटाने के बरे में भूल जाते हैं**। इसलिए, बस एक वीएम को उत्पन्न करने से आप वास्तव में **कुछ उप-डोमेनों को अधिकार में ले रहे होंगे**।
ऐसा लगता है कि लोगों के लिए सामान्य है कि वे सबडोमेन को क्लाउड प्रदाताओं के आईपी में सौंपते हैं और किसी समय पर **उस आईपी पते को खो देते हैं लेकिन DNS रिकॉर्ड को हटाना भूल जाते हैं**। इसलिए, बस एक वीएम को उत्पन्न करने से आप वास्तव में **कुछ सबडोमेन(s) को ताकते हैं**।
[**यह पोस्ट**](https://kmsec.uk/blog/passive-takeover/) इसके बारे में एक कहानी का विवरण देता है और एक स्क्रिप्ट का प्रस्ताव देता है जो **DigitalOcean में एक वीएम उत्पन्न करता है**, नए मशीन का **IPv4** प्राप्त करता है, और उसे इस पर प्वाइंट करने वाले **सबडोमेन रिकॉर्ड्स के लिए Virustotal में खोजता है**
[**यह पोस्ट**](https://kmsec.uk/blog/passive-takeover/) इसके बारे में एक कहानी का विवरण देता है और एक स्क्रिप्ट का प्रस्ताव देता है जो **DigitalOcean में एक वीएम उत्पन्न करता है**, नए मशीन का **IPv4** प्राप्त करता है, और उस पर पॉइंट करने वाले सबडोमेन रिकॉर्ड के लिए Virustotal में खोज करता है
### **अन्य तरीके**
**ध्यान दें कि आप इस तकनीक का उपयोग करके हर बार जब आप एक नया डोमेन खोजते हैं तो अधिक डोमेन नामों की खोज कर सकते हैं**
**ध्यान दें कि आप इस तकनीक का उपयोग करके हर बार जब आप एक नया डोमेन खोजते हैं, अधिक डोमेन नामों की खोज कर सकते हैं**
**शोडन**
आपको पहले से ही पता है कि आईपी स्थान के मालिकाना नाम क्या है। आप उस डेटा के आधार पर शोडन में उस डेटा की खोज कर सकते हैं: `org:"Tesla, Inc."` टीएलएस प्रमाणपत्र में नए अप्रत्याशित डोमेनों के लिए पाए गए होस्ट्स की जांच करें।
आपको पहले से ही पता है कि आईपी स्थान के मालिकाना नाम का नाम किसके पास है। आप उस डेटा के आधार पर उस डेटा को शोडन में खोज सकते हैं: `org:"Tesla, Inc."` टीएलएस प्रमाणपत्र में नए अप्रत्याशित डोमेन के लिए पाए गए होस्ट्स की जांच करें।
आप मुख्य वेब पृष्ठ के **टीएलएस प्रमाणपत्र** तक पहुंच सकते हैं, नए मशीन का **संगठन नाम प्राप्त कर सकते हैं**, और फिर उस नाम की खोज कर सकते हैं **शोडन** के सभी वेब पृष्ठों के **टीएलएस प्रमाणपत्रों** में जिन्हें फ़िल्टर के साथ जाना जाता है: `ssl:"Tesla Motors"` या [**sslsearch**](https://github.com/HarshVaragiya/sslsearch) जैसा एक टूल का उपयोग करें।
आप मुख्य वेब पृष्ठ के **टीएलएस प्रमाणपत्र** तक पहुंच सकते हैं, नए मशीन का **संगठन नाम प्राप्त कर सकते हैं** और फिर उस नाम की खोज कर सकते हैं **शोडन** के सभी वेब पृष्ठों के **टीएलएस प्रमाणपत्रों** में जिन्हें फ़िल्टर के साथ जाना जाता है: `ssl:"Tesla Motors"` या [**sslsearch**](https://github.com/HarshVaragiya/sslsearch) जैसा एक टूल का उपयोग करें।
**Assetfinder**
[**Assetfinder** ](https://github.com/tomnomnom/assetfinder) एक टूल है जो एक मुख्य डोमेन से संबंधित **डोमेनों** और उनके **उप-डोमेनों** की खोज करता है, बहुत शानदार।
[**Assetfinder** ](https://github.com/tomnomnom/assetfinder) एक टूल है जो एक मुख्य डोमेन से संबंधित **डोमेनों** और उनके **सबडोमेन** की खोज करता है, बहुत शानदार।
### **दुर्बलताओं की खोज**
कुछ [डोमेन अधिकार हस्तांतरण](../../pentesting-web/domain-subdomain-takeover.md#domain-takeover) की जांच करें। शायद कोई कंपनी **किसी डोमेन का उपयोग कर रही हो** लेकिन उन्होंने **स्वामित्व खो दिया हो**। बस इसे रजिस्टर करें (यदि सस्ता हो) और कंपनी को सूचित करें।
कुछ [डोमेन ताकता](../../pentesting-web/domain-subdomain-takeover.md#domain-takeover) की जांच करें। शायद कोई कंपनी **किसी डोमेन का उपयोग कर रही हो** लेकिन उन्होंने **स्वामित्व खो दिया हो**। बस इसे रजिस्टर करें (अगर सस्ता हो) और कंपनी को सूचित करें।
यदि आपको किसी **डोमेन मिलता है जिसका आईपी पता अलग है** जो आपने पहले ही उपकरणों की खोज में पाया है, तो आपको एक **मूलभूत दुर्बलता स्कैन** (Nessus या OpenVAS का उपयोग करके) और कुछ [**पोर्ट स्कैन**](../pentesting-network/#discovering-hosts-from-the-outside) करना चाहिए **nmap/masscan/shodan** के साथ। चल रहे सेवाओं पर आप इनमें से कुछ ट्रिक्स खो सकते हैं जिनका उपयोग करके "उन पर हमला" कर सकते हैं।\
यदि आपको किसी **डोमेन मिलता है जिसका आईपी अलग है** जो आपने पहले ही उपकरणों की खोज में पाए हैं, तो आपको एक **मूलभूत दुर्बलता स्कैन** (Nessus या OpenVAS का उपयोग करके) और कुछ [**पोर्ट स्कैन**](../pentesting-network/#discovering-hosts-from-the-outside) करना चाहिए **nmap/masscan/shodan** के साथ। चल रहे सेवाओं पर आपको इस **पुस्तक में कुछ ट्रिक्स मिल सकती हैं जिनका उपयोग करके उन्हें "हमला" कर सकते हैं**।\
_ध्यान दें कि कभी-कभी डोमेन उस आईपी के अंदर होस्ट किया जाता है जिस पर ग्राहक का नियंत्रण नहीं है, इसलिए यह स्कोप में नहीं है, सावधान रहें।_
<img src="../../.gitbook/assets/i3.png" alt="" data-size="original">\
**बग बाउंटी टिप**: **साइन अप** करें **Intigriti** के लिए, हैकर्स द्वारा बनाई गई एक प्रीमियम **बग बाउंटी प्लेटफॉर्म**! आज ही हमारे साथ शामिल हों [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks), और शुरू करें बाउंटी अप तक **$100,000** तक कमाना!
**बग बाउंटी सुझाव**: **साइन अप** करें **Intigriti** के लिए, हैकर्स द्वारा बनाई गई एक प्रीमियम **बग बाउंटी प्लेटफॉर्म**! आज ही हमारे साथ शामिल हों [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks), और शुरू करें बाउंटी अप तक **$100,000** तक कमाना!
{% embed url="https://go.intigriti.com/hacktricks" %}
## उप-डोमेन
## सबडोमेन
> हमें स्कोप के अंदर सभी कंपनियों को जानते हैं, प्रत्येक कंपनी के सभी निगमों को और सभी कंपनियों से संबंधित सभी डोमेनों को।
> हमें स्कोप के अंदर सभी कंपनियों को, प्रत्येक कंपनी के सभी संपत्तियों को और सभी कंपनियों से संबंधित सभी डोमेनों को पता है
अब हमें प्राप्त किए गए प्रत्येक डोमेन के संभावित सभी उप-डोमेन खोजने का समय है।
अब हमें प्राप्त किए गए प्रत्येक डोमेन के सभी संभावित सबडोमेन खोजने का समय है।
{% hint style="success" %}
ध्यान दें कि कुछ उपकरण और तकनीकें डोमेनों को खोजने में मदद करने के लिए उप-डोमेनों को खोजने में भी मदद कर सकते हैं!
ध्यान दें कि कुछ उपकरण और तकनीक सबडोमेन खोजने में मदद करने के लिए डोमेनों को खोजने के लिए भी उपयोगी हो सकते हैं!
{% endhint %}
### **DNS**
हमें **DNS** रिकॉर्ड से **उप-डोमेन** प्राप्त करने का प्रयास करना चाहिए। हमें **ज़ोन ट्रांसफर** के लिए भी प्रयास करना चाहिए (यदि वंशानुवंशी है, तो आपको इसे रिपोर्ट करना चाहिए)।
हमें **DNS** रिकॉर्ड से **सबडोमेन** प्राप्त करने का प्रयास करना चाहिए। हमें **ज़ोन ट्रांसफर** के लिए भी प्रयास करना चाहिए (यदि वंशानुवंशी है, तो आपको इसे रिपोर्ट करना चाहिए)।
```bash
dnsrecon -a -d tesla.com
```
### **OSINT**
बहुत सारे सबडोमेन प्राप्त करने का सबसे तेज तरीका बाहरी स्रोतों में खोजना है। सबसे अधिक **उपयोग किए जाने वाले उपकरण** निम्नलिखित हैं (बेहतर परिणाम प्राप्त करने के लिए API कुंजियों को कॉन्फ़िगर करें):
बहुत सारे सबडोमेन प्राप्त करने का सबसे तेज तरीका बाहरी स्रोतों में खोजना है। सबसे अधिक उपयोग किए जाने वाले **उपकरण** निम्नलिखित हैं (बेहतर परिणाम प्राप्त करने के लिए API कुंजियों को कॉन्फ़िगर करें):
* [**BBOT**](https://github.com/blacklanternsecurity/bbot)
```bash
@ -338,13 +338,13 @@ python3 DomainTrail.py -d example.com
यह परियोजना **मुफ्त में सभी बग-बाउंटी कार्यक्रमों से संबंधित सभी उपडोमेन्स** प्रदान करती है। आप इस डेटा तक पहुंच सकते हैं [chaospy](https://github.com/dr-0x0x/chaospy) का उपयोग करके या इस परियोजना द्वारा उपयोग किए जाने वाले स्कोप तक पहुंच सकते हैं [https://github.com/projectdiscovery/chaos-public-program-list](https://github.com/projectdiscovery/chaos-public-program-list)
आप इन उपकरणों की **तुलना** यहाँ कर सकते हैं: [https://blog.blacklanternsecurity.com/p/subdomain-enumeration-tool-face-off](https://blog.blacklanternsecurity.com/p/subdomain-enumeration-tool-face-off)
आप इन उपकरणों की **तुलना** यहाँ पा सकते हैं: [https://blog.blacklanternsecurity.com/p/subdomain-enumeration-tool-face-off](https://blog.blacklanternsecurity.com/p/subdomain-enumeration-tool-face-off)
### **DNS ब्रूट फोर्स**
चलो नए **उपडोमेन्स** ढूंढने के लिए DNS सर्वरों को brute-force करते हैं संभावित उपडोमेन नामों का उपयोग करके
आइए नए **उपडोमेन्स** खोजने के लिए DNS सर्वर्स को ब्रूट-फोर्स करने का प्रयास करें जिसमें संभावित उपडोमेन नाम शामिल हों
इस क्रिया के लिए आपको कुछ **सामान्य उपडोमेन वर्डलिस्ट जैसे** चाहिए:
इस क्रिया के लिए आपको कुछ **सामान्य उपडोमेन वर्डलिस्ट की आवश्यकता होगी जैसे**:
* [https://gist.github.com/jhaddix/86a06c5dc309d08580a018c66354a056](https://gist.github.com/jhaddix/86a06c5dc309d08580a018c66354a056)
* [https://wordlists-cdn.assetnote.io/data/manual/best-dns-wordlist.txt](https://wordlists-cdn.assetnote.io/data/manual/best-dns-wordlist.txt)
@ -352,7 +352,7 @@ python3 DomainTrail.py -d example.com
* [https://github.com/pentester-io/commonspeak](https://github.com/pentester-io/commonspeak)
* [https://github.com/danielmiessler/SecLists/tree/master/Discovery/DNS](https://github.com/danielmiessler/SecLists/tree/master/Discovery/DNS)
और भी अच्छे DNS रिज़ॉल्वर्स के आईपी। विश्वसनीय DNS रिज़ॉल्वर्स की सूची उत्पन्न करने के लिए आप रिज़ॉल्वर्स को डाउनलोड कर सकते हैं [https://public-dns.info/nameservers-all.txt](https://public-dns.info/nameservers-all.txt) और उन्हें फ़िल्टर करने के लिए [**dnsvalidator**](https://github.com/vortexau/dnsvalidator) का उपयोग कर सकते हैं। या आप इस्तेमाल कर सकते हैं: [https://raw.githubusercontent.com/trickest/resolvers/main/resolvers-trusted.txt](https://raw.githubusercontent.com/trickest/resolvers/main/resolvers-trusted.txt)
और भी अच्छे DNS रिज़ॉल्वर्स के आईपी। विश्वसनीय DNS रिज़ॉल्वर्स की सूची उत्पन्न करने के लिए आप नामसर्वर्स को डाउनलोड कर सकते हैं [https://public-dns.info/nameservers-all.txt](https://public-dns.info/nameservers-all.txt) और उन्हें फ़िल्टर करने के लिए [**dnsvalidator**](https://github.com/vortexau/dnsvalidator) का उपयोग कर सकते हैं। या आप इस्तेमाल कर सकते हैं: [https://raw.githubusercontent.com/trickest/resolvers/main/resolvers-trusted.txt](https://raw.githubusercontent.com/trickest/resolvers/main/resolvers-trusted.txt)
DNS ब्रूट फोर्स के लिए सबसे अधिक सिफारिश की जाने वाली उपकरण हैं:
@ -362,11 +362,11 @@ sed 's/$/.domain.com/' subdomains.txt > bf-subdomains.txt
./massdns -r resolvers.txt -w /tmp/results.txt bf-subdomains.txt
grep -E "tesla.com. [0-9]+ IN A .+" /tmp/results.txt
```
* [**gobuster**](https://github.com/OJ/gobuster): इसमें मुझे लगता है कि केवल 1 रिज़ॉल्वर का उपयोग होता है
* [**gobuster**](https://github.com/OJ/gobuster): इसमें मुझे लगता है कि केवल 1 रिज़ॉल्वर का उपयोग होता है
```
gobuster dns -d mysite.com -t 50 -w subdomains.txt
```
* [**shuffledns**](https://github.com/projectdiscovery/shuffledns) एक `massdns` के आसपास लिखा गया wrapper है, जो आपको active bruteforce का उपयोग करके मान्य subdomains की जांच करने की अनुमति देता है, साथ ही wildcard handling और आसान input-output समर्थन के साथ subdomains को resolve करने की अनुमति देता ह
* [**shuffledns**](https://github.com/projectdiscovery/shuffledns) एक `massdns` के चारों ओर लिपटा हुआ है, जो गो में लिखा गया है, जो आपको सक्रिय ब्रूटफोर्स का उपयोग करके वैध सबडोमेन्स की जांच करने देता है, साथ ही वाइल्डकार्ड हैंडलिंग और आसान इनपुट-आउटपुट समर्थन के साथ सबडोमेन्स को हल करने की अनुमति देता ह।
```
shuffledns -d example.com -list example-subdomains.txt -r resolvers.txt
```
@ -380,9 +380,9 @@ aiodnsbrute -r resolvers -w wordlist.txt -vv -t 1024 domain.com
```
### दूसरे DNS ब्रूट-फोर्स राउंड
ओपन सोर्सेज और ब्रूट-फोर्सिंग का उपयोग करके सबडोमेन्स पाने के बाद, आप पाए गए सबडोमेन्स के बदलाव उत्पन्न कर सकते हैं ताकि और भी अधिक पाए जा सकें। इस उद्देश्य के लिए कई उपकरण उपयोगी होते हैं:
ओपन सोर्सेज और ब्रूट-फोर्सिंग का उपयोग करके सबडोमेन्स पाने के बाद, आप पाए गए सबडोमेन्स के बदलाव उत्पन्न कर सकते हैं ताकि और भी अधिक पाए जा सकें। इस उद्देश्य के लिए कई टूल उपयोगी हैं:
* [**dnsgen**](https://github.com/ProjectAnte/dnsgen)**:** डोमेन और सबडोमेन्स दिए गए अनुक्रम उत्पन्न करें।
* [**dnsgen**](https://github.com/ProjectAnte/dnsgen)**:** डोमेन और सबडोमेन्स को दिया गया परिवर्तन उत्पन्न करें।
```bash
cat subdomains.txt | dnsgen -
```
@ -391,16 +391,16 @@ cat subdomains.txt | dnsgen -
```bash
goaltdns -l subdomains.txt -w /tmp/words-permutations.txt -o /tmp/final-words-s3.txt
```
* [**गोटेटर**](https://github.com/Josue87/gotator)**:** डोमेन और सबडोमेन दिए गए संचारों का निर्माण करें। अगर कोई संचार फ़ाइल निर्दिष्ट नहीं की गई है तो गोटेटर अपन उपयोग करेगा।
* [**गोटेटर**](https://github.com/Josue87/gotator)**:** डोमेन और सबडोमेन दिए गए पर्म्युटेशन उत्पन्न करें। अगर पर्म्युटेशन फ़ाइल निर्दिष्ट नहीं की गई है तो गोटेटर अपनी खुद की एक उपयोग करेगा।
```
gotator -sub subdomains.txt -silent [-perm /tmp/words-permutations.txt]
```
* [**altdns**](https://github.com/infosec-au/altdns): उपसर्ग उपस्थितियों का निर्माण के अलावा, यह उन्हें सुलझाने की कोशिश भी कर सकता है (लेकिन पिछले टिप्पणित उपकरणों का उपयोग करना बेहतर है)।
* आप यहाँ [**यहाँ**](https://github.com/infosec-au/altdns/blob/master/words.txt) altdns permutations **wordlist** प्राप्त कर सकते हैं।
* [**altdns**](https://github.com/infosec-au/altdns): उपनाम परिमाणों को उत्पन्न करने के अलावा, यह उन्हें सुलझाने की कोशिश भी कर सकता है (लेकिन पिछले टिप्पणित उपकरणों का उपयोग करना बेहतर है)।
* आप यहां [**यहां**](https://github.com/infosec-au/altdns/blob/master/words.txt) altdns परिमाणों **शब्द सूची** प्राप्त कर सकते हैं।
```
altdns -i subdomains.txt -w /tmp/words-permutations.txt -o /tmp/asd3
```
* [**dmut**](https://github.com/bp0lr/dmut): एक औजार जो सबडोमेन के permutations, mutations और alteration करने के लिए है। यह औजार brute force परिणाम करेगा (यह dns wild card का समर्थन नहीं करता)।
* [**dmut**](https://github.com/bp0lr/dmut): एक औजार जो subdomains की permutations, mutations और alterations करने के लिए है। यह औजार brute force करेगा परिणाम (यह dns wild card का समर्थन नहीं करता)।
* आप dmut permutations wordlist [**यहाँ**](https://raw.githubusercontent.com/bp0lr/dmut/main/words.txt) में प्राप्त कर सकते हैं।
```bash
cat subdomains.txt | dmut -d /tmp/words-permutations.txt -w 100 \
@ -408,15 +408,15 @@ cat subdomains.txt | dmut -d /tmp/words-permutations.txt -w 100 \
```
* [**alterx**](https://github.com/projectdiscovery/alterx)**:** एक डोमेन पर आधारित है जो **नए संभावित सबडोमेन नाम** उत्पन्न करता है जो निर्दिष्ट पैटर्न के आधार पर अधिक सबडोमेन खोजने की कोशिश करता है।
#### स्मार्ट परिमाण उत्पन्
#### स्मार्ट पर्म्युटेशन जनरेश
* [**regulator**](https://github.com/cramppet/regulator): अधिक जानकारी के लिए इस [**पोस्ट**](https://cramppet.github.io/regulator/index.html) को पढ़ें लेकिन यह मुख्य भागों को **खोजे गए सबडोमेन** से प्राप्त करेगा और उन्हें मिश्रित करेगा ताकि अधिक सबडोमेन मिल सकें।
* [**regulator**](https://github.com/cramppet/regulator): अधिक जानकारी के लिए इस [**पोस्ट**](https://cramppet.github.io/regulator/index.html) को पढ़ें लेकिन यह मुख्य रूप से **खोजे गए सबडोमेन** से **मुख्य भाग** प्राप्त करेगा और उन्हें मिश्रित करेगा ताकि अधिक सबडोमेन मिल सकें।
```bash
python3 main.py adobe.com adobe adobe.rules
make_brute_list.sh adobe.rules adobe.brute
puredns resolve adobe.brute --write adobe.valid
```
* [**subzuf**](https://github.com/elceef/subzuf)**:** _subzuf_ एक सबडोमेन ब्रूट-फोर्स फज़र है जिसे एक अत्यधिक सरल लेकिन प्रभावी DNS प्रतिक्रिया-निर्देशित एल्गोरिथ्म के साथ जोड़ा गया है। यह एक विशेषित वर्डलिस्ट या ऐतिहासिक DNS/TLS रिकॉर्ड्स जैसे प्रदत्त इनपुट डेटा का उपयोग करता है, ताकि अधिक संबंधित डोमेन नामों को सार्थक रूप से संश्लेषित किया जा सके और DNS स्कैन के दौरान जुटाई गई जानकारी के आधार पर उन्हें और भी विस्तारित किया जा सके।
* [**subzuf**](https://github.com/elceef/subzuf)**:** _subzuf_ एक सबडोमेन ब्रूट-फोर्स फज़र है जिसे एक अत्यधिक सरल लेकिन प्रभावी DNS प्रतिक्रिया-निर्देशित एल्गोरिथ्म के साथ जोड़ा गया है। यह एक विशेषित वर्डलिस्ट या ऐतिहासिक DNS/TLS रिकॉर्ड्स जैसे दिए गए इनपुट डेटा सेट का उपयोग करता है, ताकि अधिक संबंधित डोमेन नामों को सार्थक रूप से संश्लेषित किया जा सके और DNS स्कैन के दौरान जुटाई गई जानकारी के आधार पर उन्हें और अधिक विस्तारित किया जा सके।
```
echo www | subzuf facebook.com
```
@ -424,21 +424,21 @@ echo www | subzuf facebook.com
जांचें इस ब्लॉग पोस्ट को जिसमें मैंने लिखा है कि कैसे **ट्रिकेस्ट वर्कफ़्लो** का उपयोग करके डोमेन से **सबडोमेन खोज को स्वचालित करें** ताकि मुझे अपने कंप्यूटर में मैन्युअल रूप से कई उपकरणों को लॉन्च करने की आवश्यकता न हो:
{% embed url="https://trickest.com/blog/full-subdomain-discovery-using-workflow/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
{% embed url="https://trickest.com/blog/full-subdomain-discovery-using-workflow/" %}
{% embed url="https://trickest.com/blog/full-subdomain-brute-force-discovery-using-workflow/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
{% embed url="https://trickest.com/blog/full-subdomain-brute-force-discovery-using-workflow/" %}
### **वीहोस्ट्स / वर्चुअल होस्ट्स**
### **VHosts / वर्चुअल होस्ट्स**
अगर आपने किसी आईपी पते को पाया है जिसमें **एक या कई वेब पेज** सबडोमेन के हैं, तो आप उस आईपी में **अन्य सबडोमेन ढूंढने का प्रयास कर सकते हैं** जिनमें वेब्स हो, इसके लिए **ओएसआईएनटी स्रोतों** में देख सकते हैं या **उस आईपी में वीहोस्ट डोमेन नामों को ब्रूट-फ़ोर्स करके**।
अगर आपने किसी आईपी पते को पाया है जिसमें **एक या कई वेब पेज** सबडोमेन के हैं, तो आप **उस आईपी में अन्य सबडोमेन खोज सकते हैं जिनमें उस आईपी में वेब्स हैं** डोमेन्स के लिए **ओएसआईएनटी स्रोतों** में देखकर या **उस आईपी में VHost डोमेन नामों को ब्रूट-फ़ोर्स करके**।
#### ओएसआईएनटी
आप कुछ **आईपी में वीहोस्ट्स को खोज सकते हैं** [**HostHunter**](https://github.com/SpiderLabs/HostHunter) **या अन्य एपीआई का उपयोग करके**
आप कुछ **आईपी में VHosts खोज सकते हैं** [**HostHunter**](https://github.com/SpiderLabs/HostHunter) **या अन्य एपीआई का उपयोग करके**
**ब्रूट फ़ोर्स**
अगर आपको लगता है कि कुछ सबडोमेन वेब सर्वर में छिपा हो सकता है तो आप इसे ब्रूट फ़ोर्स करने की कोशिश कर सकते हैं:
अगर आपको लगता है कि किसी सबडोमेन को वेब सर्वर में छिपा हो सकता है तो आप इसे ब्रूट फ़ोर्स करने की कोशिश कर सकते हैं:
```bash
ffuf -c -w /path/to/wordlist -u http://victim.com -H "Host: FUZZ.victim.com"
@ -456,126 +456,126 @@ VHostScan -t example.com
इस तकनीक के साथ आप आंतरिक/छिपे हुए एंडपॉइंट्स तक पहुंच सकते हैं।
{% endhint %}
### **CORS ब्रूट फोर्स**
### **CORS ब्रूट फोर्स**
कभी-कभी आप पृष्ठों को पाएंगे जो केवल उस हेडर _**Access-Control-Allow-Origin**_ को वापस करते हैं जब एक मान्य डोमेन/सबडोमेन _**Origin**_ हेडर में सेट किया गया हो। इन परिदृश्यों में, आप इस व्यवहार का दुरुपयोग करके **नए सबडोमेन** की **खोज** कर सकते हैं।
कभी-कभी आप पृष्ठों को पाएंगे जो केवल उस समय _**Access-Control-Allow-Origin**_ हेडर वापस करते हैं जब एक मान्य डोमेन/सबडोमेन _**Origin**_ हेडर में सेट किया गया हो। इन परिदृश्यों में, आप इस व्यवहार का दुरुपयोग करके **नए सबडोमेन** की **खोज** कर सकते हैं।
```bash
ffuf -w subdomains-top1million-5000.txt -u http://10.10.10.208 -H 'Origin: http://FUZZ.crossfit.htb' -mr "Access-Control-Allow-Origin" -ignore-body
```
### **बकेट्स ब्रूट फोर्स**
**सबडोमेन्स** की तलाश करते समय ध्यान रखें कि क्या यह किसी प्रकार के **बकेट** को **पॉइंट** कर रहा है, और उस मामले में [**जाँचें कि क्या अनुमतियाँ हैं**](../../network-services-pentesting/pentesting-web/buckets/)**.**\
इसके अलावा, इस समय आपको यह पता चल जाएगा कि दायरा में सभी डोमेन्स को जानते हैं, इसलिए [**संभावित बकेट नामों को ब्रूट फोर्स करें और अनुमतियाँ जाँचें**](../../network-services-pentesting/pentesting-web/buckets/).
इसके अलावा, इस समय आपको यह पता चल जाएगा कि स्कोप में सभी डोमेन हैं, इसलिए [**संभावित बकेट नामों को ब्रूट फोर्स करें और अनुमतियाँ जाँचें**](../../network-services-pentesting/pentesting-web/buckets/).
### **मॉनिटरिजेशन**
### **मॉनिटरिजेशन**
आप **नए सबडोमेन्स** की **मॉनिटरिंग** कर सकते हैं जो किसी डोमेन के द्वारा बनाए गए हैं, **सर्टिफिकेट ट्रांसपेरेंसी** लॉग्स [**sublert** ](https://github.com/yassineaboukir/sublert/blob/master/sublert.py) के द्वारा किया जा सकता है।
### **वंलरेबिलिटी की तलाश**
### **वंलरेबिलिटीज़ की तलाश**
[**सबडोमेन टेकओवर**](../../pentesting-web/domain-subdomain-takeover.md#subdomain-takeover) के लिए जाँच करें।\
अगर **सबडोमेन** किसी **S3 बकेट** को पॉइंट कर रहा है, [**अनुमतियाँ जाँचें**](../../network-services-pentesting/pentesting-web/buckets/).
[**सबडोमेन टेकओवर्स**](../../pentesting-web/domain-subdomain-takeover.md#subdomain-takeover) के लिए जाँच करें।\
अगर **सबडोमेन** किसी **S3 बकेट** को पॉइंट कर रहा है, तो [**अनुमतियाँ जाँचें**](../../network-services-pentesting/pentesting-web/buckets/).
अगर आपको assets discovery में पहले से पाए गए डोमेन्स से अलग IP वाला कोई **सबडोमेन मिलता है**, तो आपको एक **बेसिक वलनरबिलिटी स्कैन** (Nessus या OpenVAS का उपयोग करके) और कुछ [**पोर्ट स्कैन**](../pentesting-network/#discovering-hosts-from-the-outside) जैसे **nmap/masscan/shodan** के साथ करना चाहिए। चल रही सेवाओं पर आपको **इस किताब में कुछ ट्रिक्स मिल सकती हैं जिनका उपयोग करके उन्हें "हमला" कर सकते हैं**।\
_ध्यान दें कि कभी-कभी सबडोमेन एक ऐसे IP पर होस्ट होता है जिस पर ग्राहक का नियंत्रण नहीं है, इसलिए यह दायरे में नहीं है, सावधान रहें._
अगर आपको assets discovery में पाए गए आईपी से अलग किसी **अन्य आईपी के साथ कोई सबडोमेन मिलता है**, तो आपको एक **बेसिक वलनरबिलिटी स्कैन** (Nessus या OpenVAS का उपयोग करके) और कुछ [**पोर्ट स्कैन**](../pentesting-network/#discovering-hosts-from-the-outside) जैसे **nmap/masscan/shodan** के साथ करना चाहिए। चल रही सेवाओं पर आपको **इस किताब में कुछ ट्रिक्स मिल सकती हैं जिनका उपयोग करके उन्हें "हमला" कर सकते हैं**।\
_ध्यान दें कि कभी-कभी सबडोमेन एक ऐसे आईपी पर होस्ट किया जाता है जिस पर ग्राहक का नियंत्रण नहीं है, इसलिए यह स्कोप में नहीं है, सावधान रहें।_
## IPs
## आईपी
प्रारंभिक चरणों में आपने **कुछ आईपी रेंज, डोमेन और सबडोमेन्स** पाए होंगे।\
अब समय है कि आप **उन रेंजों से सभी आईपी और डोमेन/सबडोमेन्स को पुनः जुटाएं** (DNS क्वेरीज़ का उपयोग करके)
अब समय है कि आप **उन रेंजों से सभी आईपी को एकत्र करें** और **डोमेन/सबडोमेन्स (DNS क्वेरीज़)** के लिए
निम्नलिखित **मुफ्त एपीआई** सेवाओं का उपयोग करके आप डोमेन और सबडोमेन्स द्वारा पहले उपयोग किए गए **पिछले आईपी** भी खोज सकते हैं। ये आईपी अभी भी ग्राहक के पास हो सकते हैं (और आपको [**क्लाउडफ्लेयर बाइपास**](../../network-services-pentesting/pentesting-web/uncovering-cloudflare.md) खोजने की अनुमति देने की संभावना है)
निम्नलिखित **मुफ्त एपीआई** सेवाओं का उपयोग करके आप डोमेन और सबडोमेन्स द्वारा पहले उपयोग किए गए आईपी पते भी खोज सकते हैं। ये आईपी पते अब भी ग्राहक के पास हो सकते हैं (और आपको [**CloudFlare बाइपास**](../../network-services-pentesting/pentesting-web/uncovering-cloudflare.md) खोजने की अनुमति देने की संभावना है)
* [**https://securitytrails.com/**](https://securitytrails.com/)
आप टूल [**hakip2host**](https://github.com/hakluke/hakip2host) का उपयोग करके क विशिष्ट आईपी पते पर पॉइंट करने वाले डोमेन की जाँच भी कर सकते हैं।
आप टूल [**hakip2host**](https://github.com/hakluke/hakip2host) का उपयोग करके किसी विशिष्ट आईपी पते पर पॉइंट करने वाले डोमेन की जाँच भी कर सकते हैं।
### **वंलरेबिलिटी की तलाश**
### **वंलरेबिलिटीज़ की तलाश**
**CDNs से संबंधित न होने वाली सभी आईपी को पोर्ट स्कैन करें** (क्योंकि आपको वहाँ कुछ भी दिलचस्प नहीं मिलेगा)। चल रही सेवाओं में खोजे गए वलनरेबिलिटीज़ मिल सकती हैं
**CDNs से संबंधित न होने वाली सभी आईपी पतों पर पोर्ट स्कैन करें** (क्योंकि आपको वहाँ कुछ भी दिलचस्प नहीं मिलेगा)। चल रही सेवाओं में पाए गए आप **वंलरेबिलिटीज़ खोज सकते हैं**
**होस्ट स्कैन करने के बारे में** एक [**गाइड**](../pentesting-network/) **खोजें।**
## वेब सर्वर्स हंटिंग
> हमने सभी कंपनियों और उनके संपत्तियों को खोज लिया है और हमें दायरा में आईपी रेंज, डोमेन और सबडोमेन्स पता है। अब वेब सर्वर्स की खोज करने का समय है।
> हमने सभी कंपनियों और उनके संपत्तियों को खोज लिया है और हमें स्कोप में आईपी रेंज, डोमेन और सबडोमेन्स पता है। अब वेब सर्वर्स की खोज करने का समय है।
पिछले चरणों में आपने संकलित किए ए आईपी और डोमेन की **रिकॉन** प्रदर्शन किया हो सकता है, इसलिए आपने **संभावित वेब सर्वर्स** पहले ही पाए होंगे। हालांकि, अगर आपने नहीं किया है तो हम अब देखेंगे कुछ **तेज़ ट्रिक्स जिनका उपयोग वेब सर्वर्स की खोज के लिए किया जा सकता है**
पिछले चरणों में आपने संकलित किए हुए आईपी और डोमेन की **रिकॉन** प्रदर्शन किया होगा, इसलिए आपने **संभावित वेब सर्वर्स** पहले ही पाए होंगे। हालांकि, अगर आपने नहीं किया है तो अब हम **स्कोप के भीतर वेब सर्वर्स खोजने के लिए कुछ तेज ट्रिक्स** देखेंगे
कृपया ध्यान दें कि यह **वेब ऐप्स खोज के लिए अभिविष्ट होगा**, इसलिए आपको **वलनरबिलिटी** और **पोर्ट स्कैनिंग** भी करना चाहिए (**यदि दायरा द्वारा अनुमति है**).
कृपया ध्यान दें कि यह **वेब ऐप्स खोज के लिए अभिविष्ट होगा**, इसलिए आपको **वलनरबिलिटी** और **पोर्ट स्कैनिंग** भी करना चाहिए (**यदि स्कोप द्वारा अनुमति दी गई हो**).
**वेब** सर्वर्स से संबंधित **खुले पोर्ट्स** खोजने के लिए [**masscan** यहाँ पाया जा सकता है](../pentesting-network/#http-port-discovery)।\
एक और मित्रशील टूल वेब सर्वर्स की खोज करने के लिए [**httprobe**](https://github.com/tomnomnom/httprobe)**,** [**fprobe**](https://github.com/theblackturtle/fprobe) और [**httpx**](https://github.com/projectdiscovery/httpx) है। आप एक डोमेन्स की सूची पास करेंगे और यह 80 (http) और 443 (https) पोर्ट से कनेक्ट करने की कोशिश करेगा। इसके अतिरिक्त, आप दूसरे पोर्ट की कोशिश करने के लिए इंडिकेट कर सकते हैं:
एक और मित्रशील टूल वेब सर्वर्स के लिए खोजने के लिए [**httprobe**](https://github.com/tomnomnom/httprobe)**,** [**fprobe**](https://github.com/theblackturtle/fprobe) और [**httpx**](https://github.com/projectdiscovery/httpx) है। आप एक डोमेनों की सूची पास करेंगे और यह कोशिश करेगा कि पोर्ट 80 (http) और 443 (https) से कनेक्ट करें। इसके अतिरिक्त, आप दूसरे पोर्ट की कोशिश करने के लिए इंडिकेट कर सकते हैं:
```bash
cat /tmp/domains.txt | httprobe #Test all domains inside the file for port 80 and 443
cat /tmp/domains.txt | httprobe -p http:8080 -p https:8443 #Check port 80, 443 and 8080 and 8443
```
### **स्क्रीनशॉट्स**
अब जब आपने स्कोप में मौजूद **सभी वेब सर्वर** (कंपनी के **IPs** और सभी **डोमेन** और **सबडोमेन्स** के बीच) का पता लगा लिया है, तो आपको शायद **शुरू कहाँ से करें** यह पता नहीं होगा। इसलिए, आइए इसे सरल बनाते हैं और बस उन सभी का स्क्रीनशॉट लेने से शुरू करें। **मुख्य पृष्ठ** पर एक **अजीब** एंडपॉइंट्स मिल सकते हैं जो अधिक **वंशी** होने के **योग्य** हैं।
अब जब आपने स्कोप में मौजूद **सभी वेब सर्वर** (कंपनी के **IPs** और सभी **डोमेन** और **सबडोमेन्स** के बीच) का पता लगा लिया है, तो शायद आप **शुरू कहाँ से करें** यह पता नहीं होगा। इसलिए, आइए इसे सरल बनाते हैं और बस उन सभी का स्क्रीनशॉट लेने की शुरुआत करें। **मुख्य पृष्ठ** पर एक नजर डालकर आपको **अजीब** एंडपॉइंट्स मिल सकते हैं जो अधिक **वंशी** होने के **योग्य** हैं।
प्रस्तावित विचार को कार्यान्वित करने के लिए आप [**EyeWitness**](https://github.com/FortyNorthSecurity/EyeWitness), [**HttpScreenshot**](https://github.com/breenmachine/httpscreenshot), [**Aquatone**](https://github.com/michenriksen/aquatone), [**Shutter**](https://shutter-project.org/downloads/third-party-packages/), [**Gowitness**](https://github.com/sensepost/gowitness) या [**webscreenshot**](https://github.com/maaaaz/webscreenshot)** का उपयोग कर सकते हैं।**
इसके अतिरिक्त, आप फिर [**eyeballer**](https://github.com/BishopFox/eyeballer) का उपयोग कर सकते हैं ताकि वह सभी **स्क्रीनशॉट्स** पर चले और आपको बताए कि **किसमें संभावनाएं हैं**, और क्या नहीं।
इसके अतिरिक्त, आप फिर [**eyeballer**](https://github.com/BishopFox/eyeballer) का उपयोग कर सकते हैं ताकि वह सभी **स्क्रीनशॉट्स** पर चले और आपको बताए कि **किसमें संभावित दोष** हैं, और क्या नहीं।
## सार्वजनिक क्लाउड संपत्तियाँ
किसी कंपनी की संभावित क्लाउड संपत्तियों का पता लगाने के लिए आपको उस कंपनी की पहचान करने वाले शब्दों की एक सूची के साथ शुरू करना चाहिए। उदाहरण के लिए, एक क्रिप्टो कंपनी के लिए आप शब्दों का उपयोग कर सकते हैं जैसे: `"क्रिप्टो", "वॉलेट", "डाओ", "<डोमेन_नाम>", <"सबडोमेन_नाम">`
किसी कंपनी की संभावित क्लाउड संपत्तियों का पता लगाने के लिए आपको उस कंपनी की पहचान करने वाले शब्दों की एक सूची के साथ शुरुआत करनी चाहिए। उदाहरण के लिए, एक क्रिप्टो कंपनी के लिए आप शब्दों जैसे कि: `"क्रिप्टो", "वॉलेट", "डाओ", "<डोमेन_नाम>", <"सबडोमेन_नाम">` का उपयोग कर सकते हैं
आपको बाल्टों में प्रयुक्त **सामान्य शब्दों** की एक शब्दसूची की आवश्यकता होगी:
आपको उसी तरह के **आम शब्दों की शब्द सूचियों** की आवश्यकता होगी:
* [https://raw.githubusercontent.com/cujanovic/goaltdns/master/words.txt](https://raw.githubusercontent.com/cujanovic/goaltdns/master/words.txt)
* [https://raw.githubusercontent.com/infosec-au/altdns/master/words.txt](https://raw.githubusercontent.com/infosec-au/altdns/master/words.txt)
* [https://raw.githubusercontent.com/jordanpotti/AWSBucketDump/master/BucketNames.txt](https://raw.githubusercontent.com/jordanpotti/AWSBucketDump/master/BucketNames.txt)
फिर, उन शब्दों के संयोजन उत्पन्न करने चाहिए (अधिक जानकारी के लिए [**दूसरे दूसरे DNS ब्रूट-फोर्स**](./#second-dns-bruteforce-round) की जाँच करें)।
फिर, उन शब्दों के साथ आपको **अनुक्रमण** उत्पन्न करना चाहिए (अधिक जानकारी के लिए [**दूसरे दिनांक ब्रूट-फोर्स**](./#second-dns-bruteforce-round) की जाँच करें)।
नतीजतन शब्दसूचियों के साथ आप [**cloud\_enum**](https://github.com/initstring/cloud\_enum)**, [**CloudScraper**](https://github.com/jordanpotti/CloudScraper)**, [**cloudlist**](https://github.com/projectdiscovery/cloudlist) **या** [**S3Scanner**](https://github.com/sa7mon/S3Scanner)** जैसे उपकरणों का उपयोग कर सकते हैं।**
नतीजतन शब्द सूचियों के साथ आप [**cloud\_enum**](https://github.com/initstring/cloud\_enum)**, [**CloudScraper**](https://github.com/jordanpotti/CloudScraper)**, [**cloudlist**](https://github.com/projectdiscovery/cloudlist) **या** [**S3Scanner**](https://github.com/sa7mon/S3Scanner)** जैसे उपकरणों का उपयोग कर सकते हैं।**
ध्यान दें कि क्लाउड संपत्तियों की खोज करते समय आपको **AWS में बाल्टों के अलावा भी देखना** चाहिए।
ध्यान दें कि क्लाउड संपत्तियों की खोज करते समय आपको **AWS में बाल्टियों के अलावा भी देखना** चाहिए।
### **वंशी खोज**
### **दोषों की खोज**
यदि आप **खुले बाल्टों या क्लाउड फंक्शन उजागर** जैसी चीजें पाते हैं तो आपको उन्हें **एक्सेस** करना चाहिए और देखने की कोशिश करनी चाहिए कि वे आपको क्या प्रदान करते हैं और क्या आप उनका दुरुपयोग कर सकते हैं।
यदि आपको **खुले बाल्टियां या क्लाउड फंक्शन उजागर** जैसी चीजें मिलती हैं, तो आपको उन्हें **पहुंचना** चाहिए और देखने की कोशिश करनी चाहिए कि वे आपको क्या प्रदान करते हैं और क्या आप उनका दुरुपयोग कर सकते हैं।
## ईमेल
स्कोप में मौजूद **डोमेन** और **सबडोमेन** के साथ आपके पास आम तौर पर ईमेल खोजने के लिए सभी वह है जो आपको **आरंभ करने की आवश्यकता है**। ये हैं उन **APIs** और **उपकरण** जो मेरे लिए सबसे अच्छे काम कर चुके हैं ईमेल खोजने के लिए किसी कंपनी के:
स्कोप में मौजूद **डोमेन** और **सबडोमेन** के साथ आपके पास आम तौर पर उस कंपनी के ईमेल खोजने के लिए सभी वह है जो आपको **आरंभ करने की आवश्यकता है**। ये हैं उन **APIs** और **उपकरण** जो मेरे लिए सबसे अच्छे काम कर चुके हैं ईमेल खोजने के लिए:
* [**theHarvester**](https://github.com/laramies/theHarvester) - APIs के साथ
* [**https://hunter.io/**](https://hunter.io/) का API (नि:शुल्क संस्करण)
* [**https://app.snov.io/**](https://app.snov.io/) का API (नि:शुल्क संस्करण)
* [**https://minelead.io/**](https://minelead.io/) का API (नि:शुल्क संस्करण)
### **वंशी खोज**
### **दोषों की खोज**
ईमेल बाद में **वेब लॉगिन और प्रमाणीकरण सेवाओं के लिए ब्रूट-फोर्स** (जैसे SSH) करने के लिए उपयोगी होंगे। इसके अतिरिक्त, ये **फिशिंग** के लिए आवश्यक हैं। इसके अतिरिक्त, ये APIs आपको ईमेल के पीछे व्यक्ति के बारे में और अधिक **जानकारी देंगे**, जो फिशिंग अभियान के लिए उपयोगी है।
ईमेल बाद में **वेब लॉगिन और प्रमाणीकरण सेवाओं के लिए ब्रूट-फोर्स करने** (जैसे SSH) के लिए उपयोगी होंगे। इसके अतिरिक्त, ये **फिशिंग** के लिए आवश्यक हैं। इसके अतिरिक्त, ये APIs आपको ईमेल के पीछे व्यक्ति के बारे में और अधिक **जानकारी देंगे**, जो फिशिंग अभियान के लिए उपयोगी है।
## प्रमाण लीक
## प्रमाण पत्र लीक
**डोमेन,** **सबडोमेन** और **ईमेल** के साथ आप उन ईमेलों के पास लीक होने वाले प्रमाणकों की खोज शुरू कर सकते हैं जो पिछले में उन ईमेलों के लिए लीक हो गए थे:
**डोमेन,** **सबडोमेन** और **ईमेल** के साथ आप उन ईमेलों के लिए लीक होने वाले प्रमाण पत्र खोजने की शुरुआत कर सकते हैं जो पिछले में उन ईमेलों के नामांकन करते हैं:
* [https://leak-lookup.com](https://leak-lookup.com/account/login)
* [https://www.dehashed.com/](https://www.dehashed.com/)
### **वंशी खोज**
### **दोषों की खोज**
यदि आप **वैध लीक** प्रमाणक पाते हैं, तो यह बहुत ही आसान जीत है।
यदि आप **वैध लीक** प्रमाण पत्र मिलते हैं, तो यह बहुत ही आसान जीत है।
## रहस्य लीक
क्रेडेंशियल लीक्स कंपनियों के हैक्स से संबंधित होते हैं जहां **संवेदनशील जानकारी लीक हो गई और बेची गई**। हालांकि, कंपनियों को **अन्य लीक** से प्रभावित किया जा सकता है जिनकी जानकारी उन डेटाबेसों में नहीं है:
क्रेडेंशियल लीक्स संबंधित होते हैं कंपनियों के हैक्स के साथ जहां **संवेदनशील जानकारी लीक होती है और बेची जाती है**। हालांकि, कंपनियों को **अन्य लीक** से प्रभावित किया जा सकता है जिनकी जानकारी उन डेटाबेसों में नहीं है:
### गिटहब लीक्स
क्रेडेंशियल्स और एपीआई गिटहब कंपनी के **सार्वजनिक रिपॉजिटरी** या उस गिटहब कंपनी के काम करने वाले **उपयोगकर्ताओं** के सार्वजनिक रिपॉजिटरी में लीक हो सकते हैं।\
आप उपकरण [**Leakos**](https://github.com/carlospolop/Leakos) का उपयोग कर सकते हैं ताकि आप एक **संगठन** और उसके **डेवलपर्स** के सभी **सार्वजनिक रिपॉजिटरी** को **डाउनलोड** कर सकें और उन पर स्वचालित रूप से [**gitleaks**](https://github.com/zricethezav/gitleaks) चला सकें
आप उपकरण [**Leakos**](https://github.com/carlospolop/Leakos) का उपयोग कर सकते हैं एक संगठन के सभी **सार्वजनिक रेपो** और उसके **डेवलपर्स** के सार्वजनिक रेपो को **डाउनलोड** करने और उन पर स्वचालित रूप से [**gitleaks**](https://github.com/zricethezav/gitleaks) चलाने के लिए
**Leakos** का उपयोग भी किया जा सकता है ताकि आप उसे पास किए गए **URLs** पर फिर से **gitleaks** चला सकें क्योंकि कभी-कभी **वेब पृष्ठों में भी रहस्य होते हैं**
**Leakos** का उपयोग भी किया जा सकता है **gitleaks** को फिर से चलाने के लिए सभी **टेक्स्ट** प्रदान किए गए **URLs पर** जैसे कि कभी-कभी **वेब पृष्ठ भी रहस्य समागम** करते हैं
#### गिटहब डोर्क्स
आप आक्रमण कर रहे संगठन में खोजने के लिए इस **पृष्ठ** की भी जाँच करें **गिटहब डोर्क्स** के संभावित शब्दों के लिए:
आप उस संगठन के लिए भी खोज सकते हैं **गिटहब डोर्क्स** के लिए इस **पृष्ठ** की जाँच करें जिन्हें आप आक्रमण कर रहे हैं:
{% content-ref url="github-leaked-secrets.md" %}
[github-leaked-secrets.md](github-leaked-secrets.md)
@ -584,36 +584,36 @@ cat /tmp/domains.txt | httprobe -p http:8080 -p https:8443 #Check port 80, 443 a
### पेस्ट्स लीक्स
कभी-कभी हमलावर या केवल कर्मचारी कंपनी सामग्री को एक पेस्ट साइट में प्रकाशित करेंगे। इसमें **संवेदनशील जानकारी** हो सकती है या नहीं हो सकती है, लेकिन इसे खोजना बहुत दिलचस्प है।\
आप उपकरण [**Pastos**](https://github.com/carlospolop/Pastos) का उपयोग कर सकते हैं ताकि आप एक समय में 80 से अधिक पेस्ट साइटों में खोज सकें
आप उपकरण [**Pastos**](https://github.com/carlospolop/Pastos) का उपयोग कर सकते हैं एक साथ 80 से अधिक पेस्ट साइटों में खोजने के लिए
### गूगल डोर्क्स
पुराने लेकिन सोने के गूगल डोर्क्स हमेशा उपयोगी होते हैं **उस जानकारी को खोजने के लिए जो वहाँ नहीं होना चाहिए**। एकमात्र समस्या यह है कि [**google-hacking-database**](https://www.exploit-db.com/google-hacking-database) कई हजार संभावित क्वेरी शामिल करता है जिन्हें आप मैन्युअल रूप से नहीं चला सकते। इसलिए, आप अपने पसंदीदा 10 क्वेरी ले सकते हैं या आप एक **उपकरण ज
## [**वेब पेंटेस्टिंग मेथडोलॉजी**](../../network-services-pentesting/pentesting-web/)
पुराने लेकिन सोने के गूगल डोर्क्स हमेशा **उजागर जानकारी खोजने** के लिए उपयोगी होते हैं। एकमात्र समस्या यह है कि [**google-hacking-database**](https://www.exploit-db.com/google-hacking-database) कई **हजारों** संभावित क्वेरी है जिन्हें आप मैन्युअल रूप से नहीं चला सकते। इसलिए, आप अपने पसंदीदा 10 क्व
## [**पेंटेस्टिंग वेब मेथडोलॉजी**](../../network-services-pentesting/pentesting-web/)
**बग हंटर्स** द्वारा पाए गए **अधिकांश सुरक्षादायकताएं** **वेब एप्लिकेशन** के अंदर होती हैं, इसलिए इस समय मैं एक **वेब एप्लिकेशन टेस्टिंग मेथडोलॉजी** के बारे में बात करना चाहूंगा, और आप इस **जानकारी को यहाँ पा सकते हैं**](../../network-services-pentesting/pentesting-web/).
मैं भी विशेष रूप से ध्यान देना चाहूंगा [**वेब स्वचालित स्कैनर ओपन सोर्स टूल्स**](../../network-services-pentesting/pentesting-web/#automatic-scanners) विभाग को, क्योंकि, यदि आपको उन्हें बहुत ही संवेदनशील दोषों को खोजने की उम्मीद नहीं है, तो वे **कुछ प्रारंभिक वेब जानकारी पर लागू करने में मददगार होते हैं।**
मैं भी ध्यान देना चाहूंगा [**वेब ऑटोमेटेड स्कैनर्स ओपन सोर्स टूल्स**](../../network-services-pentesting/pentesting-web/#automatic-scanners) विभाग को, क्योंकि, यदि आपको उनसे बहुत ही संवेदनशील दोष मिलने की उम्मीद नहीं है, तो वे **कुछ प्रारंभिक वेब जानकारी पर लागू करने में मददगार होते हैं।**
## संक्षेप
## संक्षेप
> बधाई हो! इस समय तक आपने पहले से ही **सभी मौलिक गणना** कर ली है। हाँ, यह मौलिक है क्योंकि और भी अधिक गणना की जा सकती है (बाद में और ट्रिक्स देखेंगे)।
> बधाई हो! इस समय तक आपने पहले से ही **सभी मौलिक गणना** कर ली है। हाँ, यह मौलिक है क्योंकि और भी बहुत सारी गणना की जा सकती है (बाद में और ट्रिक्स देखेंगे)।
तो आपने पहले से ही किया है:
1. स्कोप के अंदर सभी **कंपनियों** को खोज लिया है
2. कंपनियों के सभी **संपत्तियों** को खोज लिया है (और यदि स्कोप में है तो कुछ वल्न स्कैन भी किया है)
1. सभी **कंपनियों** को स्कोप के अंदर खोज लिया है
2. कंपनियों के सभी **संपत्तियों** को खोज लिया है (और स्कोप में हो तो कुछ वल्न स्कैन किया है)
3. कंपनियों के सभी **डोमेन** को खोज लिया है
4. डोमेनों के सभी **सबडोमेन** को खोज लिया है (कोई सबडोमेन ताक़त लेने का?)
4. डोमेनों के सभी **सबडोमेन** को खोज लिया है (कोई सबडोमेन ताक़तवर कर लिया?)
5. स्कोप के अंदर सभी **आईपी** (सीडीएन से **नहीं**) को खोज लिया है।
6. सभी **वेब सर्वर** को खोज लिया है और उनक **स्क्रीनशॉट** लिया है (कुछ अजीब चीजें जिन्हें गहराई से देखने लायक हैं?)
7. कंपनी के सभी **संभावित सार्वजनिक क्लाउड संपत्तियाँ** खोज ली हैं
6. सभी **वेब सर्वर** को खोज लिया है और उनक **स्क्रीनशॉट** लिया है (कुछ अजीब चीजें जिन्हें गहराई से देखने लायक हैं?)
7. कंपनी के सभी **संभावित सार्वजनिक क्लाउड संपत्तियों** को खोज लिया है
8. **ईमेल**, **क्रेडेंशियल लीक्स**, और **रहस्य लीक्स** जो आपको एक **बड़ी जीत बहुत आसानी से** दे सकते हैं।
9. आपने पाए सभी वेब्स को **पेंटेस्ट** किया है जिन्हें आपने खोजा है।
## **पूर्ण रिकॉन स्वचालित टूल्स**
## **पूर्ण रिकॉन ऑटोमेटिक टूल्स**
कई ऐसे टूल हैं जो दिए गए स्कोप के खिलाफ प्रस्तावित कार्रवाई का हिस्सा करेंगे।
कई टूल हैं जो एक दिए गए स्कोप के खिलाफ प्रस्तावित कार्रवाई का हिस्सा करेंगे।
* [**https://github.com/yogeshojha/rengine**](https://github.com/yogeshojha/rengine)
* [**https://github.com/j3ssie/Osmedeus**](https://github.com/j3ssie/Osmedeus)
@ -622,24 +622,24 @@ cat /tmp/domains.txt | httprobe -p http:8080 -p https:8443 #Check port 80, 443 a
## **संदर्भ**
* सभी मुफ्त कोर्सेस [**@Jhaddix**](https://twitter.com/Jhaddix) जैसे [**The Bug Hunter's Methodology v4.0 - Recon Edition**](https://www.youtube.com/watch?v=p4JgIu1mceI)
* [**@Jhaddix**](https://twitter.com/Jhaddix) के सभी मुफ्त कोर्सेस जैसे [**The Bug Hunter's Methodology v4.0 - Recon Edition**](https://www.youtube.com/watch?v=p4JgIu1mceI)
<figure><img src="../../.gitbook/assets/image (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="../../.gitbook/assets/image (1) (1).png" alt=""><figcaption></figcaption></figure>
यदि आप **हैकिंग करियर** में रुचि रखते हैं और अहैकेबल को हैक करना चाहते हैं - **हम नियुक्ति कर रहे हैं!** (_फ्लूएंट पोलिश लिखित और बोली जरुरी है_)
यदि आप **हैकिंग करियर** में रुचि रखते हैं और अहैकेबल को हैक करना चाहते हैं - **हम नियुक्ति कर रहे हैं!** (_चुस्त पोलिश लिखने और बोलने की आवश्यकता है_).
{% embed url="https://www.stmcyber.com/careers" %}
<details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो बनाने के साथ</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
HackTricks का समर्थन करने के अन्य तरीके:
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)!
* यदि आप अपनी कंपनी को **हैकट्रिक्स में विज्ञापित करना चाहते हैं** या **हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos को PRs सबमिट करके
* **हैकिंग ट्रिक्स साझा करें** द्वारा **पीआर** सबमिट करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में
</details>